Salta al contenuto principale



Making a Backyard Observatory Complete With Retractable Roof


Two telescopes looking into the night sky.

Here’s one for our astronomy geeks. Our hacker [arrow] has made their own observatory!

This particular video is a bit over ten minutes long and is basically a montage; there is no narration or explanation given, but you can watch clear progress being made and the ultimate success of the backyard facility.

Obviously the coolest thing about this building is that the roof can be moved, but those telescope mounts look pretty sexy too. About halfway through the video the concrete slab that was supporting one metal mounting pole gets torn up so that two replacements can be installed, thereby doubling the capacity of the observatory from one telescope to two.

If you’re an astronomy wonk you might enjoy some of [arrow]’s other videos. Maybe with their observatory [arrow] will solve the problem of dark matter. We’ve covered heaps of astronomy stuff here at Hackaday before including how to make your own telescope right down to the glass and the world’s highest altitude infrared telescope.

Thanks very much to [Joshua] for sending us this tip via the tips line.

youtube.com/embed/m5JCQTAKcvM?…


hackaday.com/2025/05/24/making…



Resilience in Germany: A Fragile State of Preparedness


Germany’s ability to ensure societal resilience has significantly declined in recent decades according to political scientist and PPI alternate board member Schoresch Davoodi. In a working paper, he warns that political complacency and socio-economic mismanagement expose the country to multifaceted vulnerabilities.

Germany celebrated the stability of the 1990s and early 2000s without preparing for the disruptive forces of digital transformation, globalization, and geopolitical shifts. The nation’s overdependence on exports, Chinese markets, and Russian energy, coupled with a slow digital transition, creates strategic weaknesses. Neglecting critical infrastructure, particularly information technology and public services, renders Germany susceptible to cyberattacks and external shocks.

Davoodi also highlights growing domestic inequality, social fragmentation, and political alienation, particularly among low-income communities. Urban gentrification, rising debt, and unequal access to education fuel this divide, threatening social cohesion. He warns that, if left unaddressed, these tensions could destabilize German democracy, echoing the unrest seen in other European nations.

He critiques Germany’s media landscape for lacking social diversity, resulting in biased narratives and underrepresentation of disadvantaged voices. Moreover, he stresses the need for structural reforms, such as inclusive education, fair media practices, and new civic platforms to rebuild trust and solidarity across classes.

Political complacency and socio-economic mismanagement expose the country to multifaceted vulnerabilities. Artificial intelligence will not protect Germany. Our society must first fix itself with domestic support programs. Will Germany seize this warning as its moment to reform or risk repeating the mistakes of its past?


pp-international.net/2025/05/r…



Da oltre un anno il mondo assiste ad uno scempio: Gaza. Nonostante le numerosissime e partecipate manifestazioni pro-Palestina la situazione non è migliorata, complici i governi mondiali, tra i quali l'Italia, che non riconoscono l'ovvio: a Gaza si s…

reshared this



Unreleased Amiga Hardware Plays MP3s


The MP3 file type has been around for so long, and is supported by essentially all modern media software and hardware, that it might be surprising to some to learn that it’s actually a proprietary format. Developed in the late 80s and early 90s, it rose to prominence during the Napster/Limewire era of the early 00s and became the de facto standard for digital music, but not all computers in these eras could play this filetype. This includes the Amigas of the early 90s, with one rare exception: this unreleased successor to the A3000 with a DSP chip, which now also has the software to play back these digital tunes.

The AA3000, developed as a prototype by Amiga, was never released to the general public. Unlike the original A3000 this one would have included a digital signal processing chip from AT&T called the DSP3210 which would have greatly enhanced its audio capabilities. A few prototype boards did make it out into the hands of the public, and the retrocomputing scene has used them to develop replicas of these rare machines. [Wrangler] used one to then develop the software needed for the MPEG layer 2 and 3 decoder using this extra hardware, since the original Amiga 3000 was not powerful enough on its own to play these files back.

If you want to follow along with the community still developing for this platform there’s a form post with some more detail for this specific build (although you may need to translate from German). [Wrangler] additionally points out that there are some limitations with this implementation as well, so you likely won’t get Winamp-level performance with this system, but for the Amiga fans out there it’s an excellent expansion of this computer’s capabilities nonetheless.

Thanks to [Andy] for the tip!

youtube.com/embed/c-erJnN3BcQ?…


hackaday.com/2025/05/25/unrele…



Si è spento John Young. Fondatore di Cryptome e pioniere della Trasparenza Digitale


John Young, architetto newyorkese e attivista per la libertà d’informazione, è morto all’età di 87 anni.

È stato il fondatore di Cryptome, una piattaforma che ha anticipato i tempi in materia di divulgazione di documenti governativi riservati, molto prima che emergessero WikiLeaks o il caso Snowden. Dal 1996, Cryptome ha pubblicato migliaia di documenti, spesso imbarazzanti per governi e agenzie di intelligence, riguardanti sorveglianza, sicurezza nazionale e diritti civili.

Nato nel 1937, Young ha lavorato come architetto nella città di New York, ma ha trovato la sua vocazione nel combattere l’opacità governativa. Con una posizione netta contro il segreto di Stato, ha utilizzato la sua piattaforma come strumento per rompere i silenzi istituzionali. Il sito è rimasto online per oltre 25 anni, aggiornato con costanza quasi maniacale, ed è considerato un antesignano dell’attivismo informatico.

Con un approccio minimalista e privo di fronzoli, Cryptome è diventato un punto di riferimento per ricercatori, giornalisti e attivisti. Young ha spesso sfidato autorità e limiti legali, pubblicando documenti che molti consideravano troppo rischiosi da diffondere. A differenza di altri progetti simili, non ha mai chiesto donazioni né venduto merchandising, sostenendo le sue attività con mezzi propri e mantenendo una linea editoriale indipendente e radicalmente libera.

L’approccio di Young ha influenzato una generazione di informatori e attivisti digitali. Mentre altre piattaforme sono finite sotto pressione legale o mediatica, lui ha mantenuto una presenza discreta ma costante, pubblicando contenuti esplosivi senza cercare visibilità personale. Anche dopo il declino dell’attività editoriale negli ultimi anni, Cryptome è rimasto consultabile online come archivio di verità scomode.

La scomparsa di John Young segna la fine di un’epoca. È stato una figura enigmatica e inflessibile, animata da una visione radicale della trasparenza.

Con la sua opera ha sfidato il potere istituzionale e ha tracciato una via per la libertà dell’informazione in rete. La sua eredità resta viva nelle battaglie contemporanee per la trasparenza e la privacy digitale.

L'articolo Si è spento John Young. Fondatore di Cryptome e pioniere della Trasparenza Digitale proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Member Meeting, Tonight, 8pm


Our next member meeting is today, Sunday, May 25th. We will start at 8pm and it will end by 9pm.

To participate:

Summaries of the meetings and agendas are at our wiki. You can check out the 2025, 2024, 2023 and 2022 meeting recordings.


masspirates.org/blog/2025/05/2…




peertube.uno/videos/embed/9Sox…
{"@context":"http:\/\/schema.org\/","@id":"https:\/\/www.delladio.it\/rango-una-gemma-nascosta-nel-cuore-del-trentino.html#arve-peertube-","type":"VideoObject","embedURL":"https:\/\/peertube.uno\/videos\/embed\/9Sox3TdMCBXxoidnwj4KZL"}

Rango è una piccola frazione del comune di Bleggio Superiore, situata in provincia di Trento, a un’altitudine di 800 metri. Con una popolazione che si aggira intorno ai 150 abitanti, questo suggestivo borgo di montagna è stato inserito nel 2006 nell’elenco dei “Borghi più belli d’Italia”, grazie al suo fascino autentico e al perfetto stato di conservazione.

Il paese si distingue per la sua architettura compatta e armoniosa: le abitazioni in pietra, costruite l’una accanto all’altra, sono collegate da portici, androni e cortili interni che richiamano la struttura dei villaggi fortificati medievali. Tra i luoghi di interesse spicca la chiesa parrocchiale, risalente al XV secolo.

In passato, Rango era un importante punto di sosta lungo l’antica “via Imperiale”, una rotta commerciale che collegava il lago di Garda alla Val di Sole. Mercanti, pellegrini e pastori con i loro animali facevano tappa nel borgo per riposarsi. Oggi, un sentiero sterrato che si snoda dalla parte alta dell’abitato permette di raggiungere, con una piacevole camminata, il Passo del Durone.

Rango è anche noto per la produzione delle celebri noci del Bleggio, una varietà locale apprezzata per il suo sapore deciso. Con questi frutti si preparano dolci, pane e persino un salame dal gusto unico.

Durante il Rinascimento, il borgo era un centro artigianale attivo, specializzato nella produzione di vasellame e mattonelle per le tipiche stufe ad olle. Tuttavia, nel corso del Novecento, ha dovuto affrontare diversi incendi che hanno causato danni significativi al patrimonio edilizio.

Una curiosità legata al borgo è quella del “Portec del diavol”, un antico passaggio coperto che prende il nome da un episodio di spiritismo avvenuto nell’Ottocento, coinvolgendo una giovane ragazza che abitava nei paraggi.

A poca distanza da Rango si trova Balbido, noto come “il paese dipinto”, celebre per i murales che adornano le facciate delle case e per la presenza di una gigantesca strega, realizzata con legno e canne di bambù, alta oltre dieci metri.



Dalla Newsletter di Haaretz


An IDF infantry commander started his 20-day prison sentence after refusing to serve in Israel's offensive in Gaza.


NES Zapper Becomes Telephone


Although there was a time in the 80s (and early 90s for fans of the SuperScope) where light guns were immensely popular, with games like DuckHunt cultural touchstones, their time in the video game world has largely come to an end. We might occasionally pick up a Zapper for the NES and play this classic out of nostalgia, but plenty of people are looking for other things that these unique video game controllers can do instead. [Nick] has turned one of his old NES peripherals into a wireless phone.

The way the original Zapper worked was by looking for a certain pattern of pixels that displayed for a fraction of a second whenever the trigger was pulled. Bypassing the anti-cheat mechanism that looks only for qualities of light coming from CRT screens of the day effectively turns the light gun into an analog light sensor which is used for receiving the audio from the phone’s base station via a laser. Of course there were no microphones present within the original hardware so one is added, wiring its output to another laser that communicates to the base station. With the light gun pointed directly at this base station, audio is communicated back and forth by varying the strengths of these small lasers and listening to them on the other end with photodiodes.

[Nick] does point out that this isn’t a great phone, largely because it needs to be pointed exactly at the right spot to work at all, although we do agree that it’s an interesting project that demonstrates what the original hardware could do with a few of its limitations removed. There are a few other ways of bringing these devices into the modern world, with one of our favorites being this laser pointer with additional hardware from a Wiimote that could also function as a mouse.

youtube.com/embed/N6qzJRUytfU?…


hackaday.com/2025/05/25/nes-za…



Google Gemini ora è anche per i minori! Ed Esplode la Polemica


Google ha dovuto affrontare un’ondata di condanne da parte di gruppi per i diritti umani e genitori preoccupati dopo il lancio di una nuova iniziativa: il suo chatbot basato sull’intelligenza artificiale Gemini è ora disponibile per i bambini sotto i 13 anni.

Le organizzazioni della società civile hanno già presentato un reclamo formale alla Federal Trade Commission (FTC) degli Stati Uniti, sostenendo che il programma viola le norme sulla privacy dei minori su Internet.

Nell’ambito del servizio per famiglie Family Link , i genitori hanno ricevuto email da Google che li informavano che i loro figli avrebbero potuto utilizzare Gemini per comunicare e completare i compiti, tra cui creare storie, canzoni e poesie. I bambini che hanno un account Google sotto controllo parentale possono ora interagire direttamente con l’intelligenza artificiale. In questo caso, i genitori verranno informati di questo fatto solo dopo che il bambino avrà iniziato a utilizzare il servizio e potranno decidere se disabilitarlo.

L’Electronic Privacy Information Center (EPIC) e Fairplay hanno duramente criticato questo approccio in una lettera alla FTC. Hanno affermato che Google ha consapevolmente aggirato l’obbligo di legge di ottenere il “consenso verificato dei genitori” prima di raccogliere e utilizzare i dati dei bambini. A loro avviso, la notifica tramite lettera ai genitori non sostituisce una procedura di consenso giuridicamente vincolante.

Inoltre, la lettera di Google riconosce che i bambini potrebbero essere esposti a contenuti inappropriati e che Gemini “potrebbe commettere errori”. Si incoraggiano i genitori a spiegare ai propri figli che non devono inserire informazioni personali o sensibili nella chat e a incoraggiarli a valutare criticamente le risposte che ricevono.

Il sito web dell’azienda contiene istruzioni su come disattivare l’accesso a Gemini, ma per impostazione predefinita la partecipazione al programma è abilitata automaticamente. Per escludere un bambino, i genitori devono adottare misure consapevoli, ovvero agire in base al principio del “rifiuto” piuttosto che del “consenso“.

Google ha rifiutato di commentare la situazione. Nel frattempo, la FTC ha già individuato come priorità la tutela della privacy dei bambini e ha espresso preoccupazione per l’entità della raccolta e dell’elaborazione dei dati personali dei minori. Gli esperti hanno ricordato che la versione aggiornata del Children’s Online Privacy Protection Act (COPPA) entrerà in vigore il 23 giugno.

Il capo della FTC ha confermato in una testimonianza scritta al Congresso che la raccolta, la distribuzione e l’archiviazione dei dati dei bambini comportano gravi rischi e ha ricordato che il COPPA richiede ai servizi online che sanno di lavorare con bambini di età inferiore ai 13 anni di ottenere il consenso verificabile dei genitori prima di intraprendere qualsiasi attività relativa ai dati.

Oltre alla documentazione presentata alla FTC, EPIC e Fairplay hanno inviato anche una lettera separata al CEO di Google Sundar Pichai, chiedendogli di sospendere il lancio di Gemini per gli utenti più giovani. Hanno sottolineato che l’intelligenza artificiale generativa e i chatbot potrebbero avere un impatto negativo sulla salute mentale e sullo sviluppo sociale dei bambini.

Google afferma che i dati raccolti dai bambini non verranno utilizzati per addestrare l’intelligenza artificiale. Tuttavia, gli attivisti per i diritti umani insistono sul fatto che l’azienda non ha fornito ulteriori garanzie che le informazioni raccolte non sarebbero state utilizzate per altri scopi interni o trasferite a terzi.

L'articolo Google Gemini ora è anche per i minori! Ed Esplode la Polemica proviene da il blog della sicurezza informatica.



Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all’asta


Gli inestimabili documenti scientifici del leggendario crittografo Alan Turing sono sfuggiti per un pelo dalla distruzione e sono destinati a essere messi all’asta nel tentativo di ricavare decine di migliaia di sterline. Un archivio unico nel suo genere è stato scoperto nella soffitta di una famiglia, dove era rimasto conservato per decenni tra documenti dimenticati. I parenti del defunto matematico si stavano già preparando a mandare i documenti al tritacarne, ignari del loro valore storico per lo sviluppo delle moderne tecnologie digitali.

Il pezzo forte della collezione sarà una copia firmata della tesi di dottorato di Turing del 1939, “Sistemi di logica basati sugli ordinali“. L’opera sviluppa un apparato matematico che ci consente di analizzare la complessità dei calcoli. A questo scopo Turing utilizzò i numeri transfiniti, un tipo speciale di quantità che va oltre il consueto conteggio “uno, due, tre” e ci consente di lavorare con diversi tipi di infinito. Se l’aritmetica ordinaria aiuta a contare insiemi finiti di oggetti, allora le quantità ordinali consentono di misurare e confrontare tra loro insiemi infiniti. Gli esperti stimano il valore di questo documento manoscritto tra le quarantamila e le sessantamila sterline, ovvero tra i 54.000 e gli 81.000 dollari al tasso di cambio attuale.

Tra le scoperte, un posto speciale è occupato dal rivoluzionario articolo del 1937 “Sui numeri computabili” , che i contemporanei definiscono il primo manuale di programmazione della storia. Il lavoro presentava il concetto di una macchina di calcolo astratta: un dispositivo dotato di un nastro di memoria infinito, in grado di eseguire semplici operazioni di lettura, scrittura e spostamento. La macchina di Turing dimostra come qualsiasi calcolo matematico possa essere scomposto in una sequenza di passaggi elementari eseguiti automaticamente.

La genialità del concetto risiede nella sua universalità: un sistema può simulare il lavoro di qualsiasi altro se riceve il programma appropriato. Un principio simile è alla base dei computer moderni, nei quali un processore esegue vari programmi, modificando il proprio comportamento a seconda del software caricato. Turing dimostrò matematicamente che esistono problemi indecidibili, ovvero compiti che sono fondamentalmente impossibili da risolvere algoritmicamente. È da qui che derivano i limiti fondamentali della tecnologia informatica, sui quali ancora oggi gli ingegneri fanno affidamento.

Gli articoli scientifici finirono nell’archivio grazie alla madre dello scienziato, Ethel, che li diede al collega del figlio, il matematico Norman Rutledge. Dopo la morte del destinatario nel 2013, i documenti scomparvero dalla vista della comunità accademica e finirono abbandonati in una tomba di famiglia. Le due sorelle del defunto si assunsero il compito di sistemare i documenti e gli effetti personali accumulati nel corso degli anni, ignare del valore scientifico delle pagine ingiallite.

Uno dei parenti prese le scatole di documenti e le mise nella soffitta della sua casa, dove l’archivio giacque per quasi un decennio nel più completo oblio. Le condizioni di conservazione erano ideali: temperatura costante e bassa umidità impedivano il deterioramento della carta e dell’inchiostro. La situazione cambiò solo quando l’anziana donna si trasferì in una casa di cura e le sue figlie iniziarono a sgomberare la casa dagli effetti personali accumulati.

Fortunatamente, la famiglia si è consultata con i nipoti di Rutledge prima di prendere la decisione definitiva, poiché lo zio aveva sempre avuto un ruolo importante nella loro vita. Norman dimostrò un sincero interesse per tutti coloro con cui entrò in contatto, mantenendo contatti regolari con i suoi numerosi eredi e interessandosi ai progressi di ciascuno di loro.

Il vero valore dell’archivio venne rivelato nel novembre 2024 durante la riunione dei Rutledge. I documenti vennero portati alla riunione in un comune sacchetto di plastica, ignari del loro significato storico. Soltanto quando i membri della famiglia ne studiarono insieme il contenuto si resero conto di avere tra le mani i fondamenti matematici della civiltà moderna.

La collezione contiene i cosiddetti “estratti“, articoli scientifici stampati in piccole tirature per essere distribuiti tra colleghi accademici. Nel periodo prebellico, le riviste accademiche venivano pubblicate in modo irregolare e la posta internazionale era lenta, per cui gli scienziati facevano affidamento sullo scambio diretto dei risultati delle ricerche. Turing selezionava personalmente i destinatari dei suoi articoli, creando una rete di collaborazione intellettuale tra i principali matematici del continente.

Tra i preziosi reperti c’erano anche lettere del famoso romanziere E.M. Forster. L’autore di Passaggio in India apparteneva agli intellettuali di Cambridge che discutevano le intersezioni tra scienza, arte e filosofia. La corrispondenza rivela gli interessi umanitari dello studioso, che rifletteva sull’impatto dell’intelligenza artificiale sulla cultura e sulla creatività umana.

Di particolare valore è anche l’ultimo lavoro pubblicato da Turing,“The Chemical Basis of Morphogenesis” del 1952, dedicato ai meccanismi mediante i quali si formano i modelli naturali. Lo studio si basa sulla teoria della reazione-diffusione: le sostanze chimiche reagiscono tra loro e contemporaneamente si diffondono nei tessuti viventi a velocità diverse. Semplici regole di interazione tra due agenti chimici, un attivatore e un inibitore, danno origine a strutture spaziali complesse.

Lo scienziato ha dimostrato matematicamente che un sistema omogeneo può rompere spontaneamente la simmetria e formare schemi regolari senza influenze esterne. L’attivatore stimola la propria produzione e sintesi dell’inibitore, che sopprime l’attività della prima sostanza. Diverse velocità di diffusione creano aree di alta e bassa concentrazione, che si presentano come strisce, punti o motivi più complessi. Questo modello spiega come si formano la colorazione degli animali, la struttura delle conchiglie dei molluschi e perfino lo sviluppo delle dita degli arti umani.

Il lavoro sulla morfogenesi anticipò la moderna teoria dell’auto-organizzazione in fisica, chimica e biologia. I principi di Turing vengono utilizzati per comprendere come si formano le galassie, le strutture cristalline e le reti neurali del cervello. Anche la modellazione al computer ha confermato le previsioni: semplici regole per l’interazione degli elementi del sistema possono creare spontaneamente modelli ordinati di qualsiasi complessità.

Uno dei cugini suggerì che gli scritti di Turing e Forster avrebbero potuto interessare ai collezionisti. La famiglia ha deciso di mettere all’asta l’archivio, riconoscendo l’importanza storica del materiale per la comunità scientifica. Si è deciso di contattare la Rare Book Auctions di Lichfield, nello Staffordshire. Si prevede che il ricavato verrà suddiviso tra i numerosi eredi del defunto matematico.

Il direttore della casa d’aste, Jim Spencer, ha descritto i manoscritti come “l’archivio più importante con cui abbia mai lavorato nei suoi decenni di carriera”. Trascorse mesi a studiare opere matematiche per compilare un catalogo specialistico. Ci sono volute molte consultazioni con professori di informatica, storici della matematica ed esperti di crittografia. Per descrivere accuratamente i lotti, ogni equazione e definizione necessitava di una verifica rispetto alla terminologia moderna.

Tra le altre cose, nell’archivio è stata scoperta una toccante lettera della madre di Turing. In questo libro, Ethel racconta di come abbia riconosciuto fin da piccola il genio del figlio, nonostante lo scetticismo degli insegnanti e dei compagni di classe. “Ho spedito oggi per posta raccomandata 13 stampe delle opere di Alan”, scrive, citando numerose richieste di scrivere una biografia di suo figlio. La madre ammette di aver raccolto materiale sul bambino da quando aveva sei anni, quando notò per la prima volta la sua insolita capacità di pensiero astratto.

I talenti del futuro genio non rientravano nel quadro dell’educazione tradizionale. Gli insegnanti si lamentavano della scarsa attenzione rivolta alle materie umanistiche, senza rendersi conto che la mente del bambino lavorava già con concetti matematici inaccessibili agli adulti. I compagni di classe prendevano in giro gli strani hobby di Alan, che preferiva i problemi di logica ai giochi sportivi e all’intrattenimento sociale.

L’asta degli Alan Turing Papers si terrà il 17 giugno e vi parteciperanno offerenti da tutto il mondo. L’asta si terrà in formato tradizionale con possibilità di partecipazione tramite connessioni internet sicure per i collezionisti internazionali. Gli organizzatori prevedono una forte competizione tra prestigiosi musei, importanti università e collezionisti privati ​​di rarità scientifiche.

L'articolo Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all’asta proviene da il blog della sicurezza informatica.

reshared this



Siri coabiterà con altre Intelligenze artificiali? Merito della Ue o toppa di Apple?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Apple, in ritardo nello sviluppo di un'Intelligenza artificiale proprietaria, starebbe lavorando sull'inamovibilità di Siri per permettere agli utenti di utilizzare la rivale di Google o chatbot come



The Commodore 64 Gets An HDMI Upgrade


The Commodore 64 may remain the best selling computer of all time, but it has one major flaw. It doesn’t have HDMI! That makes it a total pain to use with modern displays. Thankfully, [Side Projects Lab] has whipped up an HDMI output board to solve this concerning oversight from the original designers.

The project was inspired by work by [Copper Dragon], who whipped up a nifty RGB output board. This device worked by reading the inputs to the C64’s VIC II graphics chip, which it then used to recreate a pixel-perfect video frames to then produce a quality analog video output. [Side Projects Lab] figured the same interception technique would be useful for producing a quality HDMI output.

The result was the HD-64. It sits inside the C64 in place of the original RF modulator. It uses an interleaver socket to capture digital signals going to the VIC II. It then feeds these signals to an emulated VIC II running inside an FPGA, which creates the pixel-perfect screen representation and synthesizes the proper digital HDMI output. Meanwhile, the analog audio output from the SID chip is captured from the RF modulator’s original header, and sent out via the HDMI output as well. The default output is super-sharp, but the device can be configured to allow scanlines and anti-aliasing if that’s more to your tastes.

If you want to hook your C64 up to a modern screen, this is going to be one of the tidiest and sharpest ways to do it. We’ve seen similar hacks for other platforms before, too. Video after the break.

youtube.com/embed/oTaND5Gg3po?…

[Thanks to RobIII for the tip!]


hackaday.com/2025/05/25/the-co…

Gazzetta del Cadavere reshared this.



Ban di Huawei, secondo round? Perché agli Usa fa paura l’HarmonyOs

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L'HarmonyOs sarà il primo vero sistema operativo cinese capace di impensierire gli Usa, che finora hanno avuto il mercato in pugno con i prodotti Apple, Microsoft e Google. E subito spunta una letterina bipartisan di due membri del Congresso



A Quick Introduction to TCP Congestion Control


A graph of download speeds is shown, with two triangular spikes and declines. Above the graph, the label “8 MB/s” is shown.

It’s hard to imagine now, but in the mid-1980s, the Internet came close to collapsing due to the number of users congesting its networks. Computers would request packets as quickly as they could, and when a router failed to process a packet in time, the transmitting computer would immediately request it again. This tended to result in an unintentional denial-of-service, and was degrading performance significantly. [Navek]’s recent video goes over TCP congestion control, the solution to this problem which allows our much larger modern internet to work.

In a 1987 paper, Van Jacobson described a method to restrain congestion: in a TCP connection, each side of the exchange estimates how much data it can have in transit (sent, but not yet acknowledged) at any given time. The sender and receiver exchange their estimates, and use the smaller estimate as the congestion window. Every time a packet is successfully delivered across the connection, the size of the window doubles.

Once packets start dropping, the sender and receiver divide the size of the window, then slowly and linearly ramp up the size of the window until it again starts dropping packets. This is called additive increase/multiplicative decrease, and the overall result is that the size of the window hovers somewhere around the limit. Any time congestion starts to occur, the computers back off. One way to visualize this is to look at a graph of download speed: the process of periodically hitting and cutting back from the congestion limit tends to create a sawtooth wave.

[Navek] notes that this algorithm has rather harsh behavior, and that there are new algorithms that both recover faster from hitting the congestion limit and take longer to reach it. The overall concept, though, remains in widespread use.

If you’re interested in reading more, we’ve previously covered network congestion control in more detail. We’ve also covered [Navek]’s previous video on IPV5.

youtube.com/embed/yiH1wLyeS5g?…

Thanks to [Mahdi Naghavi] for the tip!


hackaday.com/2025/05/25/a-quic…



Nessun "riposizionamento" dei media: sulla Palestina continuano a tacere e coprire il genocidio


Alessandro Ferretti:

Si parla molto del riposizionamento di personaggi pubblici, giornalisti e influencer che per mesi hanno taciuto o minimizzato il genocidio in corso a Gaza. Alcuni hanno sperato che questo fosse l’inizio di un ravvedimento dei media e che portasse a una copertura giornalistica più veritiera, che riferisse finalmente in modo corretto e approfondito i crimini israeliani contro i palestinesi.
Queste speranze, purtroppo, sono già morte ancor prima di nascere e le notizie degli ultimi giorni lo dimostrano crudelmente.

Giusto ieri è stata assassinata Yaqeen Hammad , un’attivista umanitaria di 11 anni con 90.000 follower su Instagram, uccisa insieme alla sua famiglia da un raid israeliano a Deir al-Balah. Yaqeen distribuiva cibo e aiuti tra le macerie, incarnando una resistenza che Israele mira a estinguere. Cone al solito, non è un incidente: è parte di una strategia deliberata per cancellare chi testimonia il massacro.

Parallela a questa tragedia è la strage della famiglia della dottoressa Alaa Al-Najjar, pediatra dell’ospedale Nasser. Sempre ieri, durante il suo turno di lavoro, si è vista arrivare all’ospedale i cadaveri ancora caldi di nove dei suoi dieci figli, trucidati da un raid mirato sulla sua casa. Gli unici sopravvissuti, il marito e un figlio, sono gravemente feriti. Il dottor Mads Gilbert riferisce che nonostante questo dolore inimmaginabile, la dottoressa non ha interrotto il suo lavoro. Di nuovo, questo crimine non è casuale: in una settimana, 12 infermieri e paramedici tra i più esperti di Gaza sono stati massacrati insieme alle loro famiglie.

Non si tratta di complottismo: è stato il ministro israeliano Smotrich a dichiarare giubilante che Israele sta “finalmente” mirando ad ammazzare i civili (e le loro famiglie) che lavorano all’amministrazione civile ministri, funzionari, prestatori di denaro, impiegati e in generale tutti quelli che lavorano nelle strutture economiche e governative di Gaza. In pratica, un piano di annientamento della società civile palestinese

Anche la cosiddetta "riapertura degli aiuti umanitari" si sta rivelando (come previsto) un altro tassello del genocidio. Sempre ieri gli israeliani hanno ucciso 6 palestinesi (tra cui poliziotti in borghese) mentre proteggevano camion di farina dai saccheggiatori. Un altro attacco ha colpito persone affamate che si avvicinavano a un camion ad al-Mawasi, un’area dichiarata "zona umanitaria". Israele sta insomma intensificando ulteriormente la sua campagna tesa a far piombare l’intera popolazione di Gaza in un’anarchia fratricida che renda possibile la pulizia etnica totale della striscia.

Ebbene: di fronte a tutto questo campionario di gravissimi crimini, oggi il Corriere della Sera non ha dedicato una riga a queste stragi. Nessun titolo, nessuna foto, nessuna parola, neanche un segno di punteggiatura. Questo silenzio è la dimostrazione che il presunto "riposizionamento" dei media e delle élite non mira a fermare il genocidio, ma a legittimarlo con una retorica compassionevole e a guadagnare tempo per il suo compimento. Mentre Israele completa la sua campagna di sterminio, si cerca di tranquillizzare l’opinione pubblica con dichiarazioni tardive e simboliche, lasciando intatto il sistema di potere che la sostiene.

Tanti di coloro che si riposizionano oggi, dopo anni di silenzio, non lo fanno per salvare Yaqeen, la dottoressa Alaa, i 12 infermieri uccisi o il resto della popolazione di Gaza. Non dobbiamo abbandonare, non dobbiamo lasciare il testimone della lotta contro il genocidio a questi complici ipocriti dell’ultima ora.

Craig Mokhiber in un suo post ha spiegato perfettamente qual è il punto, qual è la posta in gioco:

”Non abbracciare tuo figlio. Non fare beneficenza. Non visitare i malati. Non condannare l'assassino. Non parlare di giustizia. Non aiutare i senzatetto. Non dare da mangiare agli affamati. Non piangere i morti.

Perché se fai una qualsiasi di queste cose e poi rimani in silenzio e inattivo di fronte allo sterminio di un intero popolo - con la complicità del tuo governo - allora sei colpevole del peggior tipo di ipocrisia.

L'essenza della moralità è la coerenza. Senza coerenza morale, si possono compiere atti di gentilezza casuali per rispettare regole di convivenza o per compiacere il proprio ego, ma non si può affermare di agire con moralità.

Il genocidio è il peggior male concepito dalla razza umana. Il silenzio di fronte al genocidio vi priva quindi di ogni autorevolezza morale, di ogni autorità etica, della vostra stessa umanità.

In questo preciso istante, la gente muore di fame. I bambini vengono uccisi a colpi d'arma da fuoco per puro divertimento. I prigionieri vengono torturati. I civili vengono massacrati. Case, ospedali, scuole, luoghi di culto, rifugi vengono rasi al suolo.

Di' qualcosa. Fai qualcosa. Noi ne siamo responsabili. Un giorno dovremo tutti spiegare cosa abbiamo fatto per fermarlo.”

*
Link al post su Substack con le fonti: alessandroferretti123.substack…



Diventa Partner della Red Hot Cyber Academy: Scopri l’Affiliate e Creator Program


Intraprendere un percorso di apprendimento nelle nuove tecnologie e sulla sicurezza informatica oggi può fare la differenza, soprattutto in ambiti innovativi e altamente specialistici. Per questo, Red Hot Cyber ha creato la sua RHC Academy che sta divenendo un punto di riferimento per aziende e professionisti. Con percorsi formativi progettati per esplorare tecnologie emergenti e spesso poco accessibili, offriamo un apprendimento approfondito e di qualità, interamente in lingua italiana.

Se sei un’azienda con una solida presenza sui social media o un professionista esperto nella formazione digitale e cybersecurity, il Program Partner della Red Hot Cyber Academy rappresenta un’opportunità concreta per crescere e collaborare con noi.

Cos’è la Red Hot Cyber Academy


Tutti i nostri corsi includono esami specifici che permettono di ottenere una certificazione ufficiale emessa da Red Hot Cyber. Su esplicita richiesta degli studenti, la certificazione potrà essere pubblicata e resa visibile direttamente sul sito ufficiale, garantendo un ulteriore riconoscimento del percorso formativo intrapreso.

I corsi offerti dall’Academy di Red Hot Cyber sono disponibili in modalità e-learning e live-class, garantendo flessibilità e supporto personalizzato. Nella modalità e-learning, gli studenti possono contattare direttamente il docente per richiedere chiarimenti o approfondimenti, utilizzando l’indirizzo e-mail fornito all’inizio del corso. Questo approccio favorisce un’interazione continua, rendendo l’apprendimento più efficace e mirato. Nei percorsi in live-class, gli studenti partecipano a lezioni online in diretta con il docente. Instaurano un rapporto diretto e interattivo all’interno di classi a numero chiuso, con un massimo di 14 partecipanti.

La RHC Academy propone una serie di programmi pensati per permettere alle aziende di collaborare attivamente nella creazione e nella diffusione dei percorsi formativi,. Le aziende contribuiscono a costruire insieme una cultura solida sulla tecnologia digitale e sulla sicurezza informatica.

Affiliate Program: guadagna promuovendo la conoscenza


Sei un’azienda dinamica con una forte presenza sui social network, la Red Hot Cyber Academy ha l’opportunità che fa per te! Unisciti al nostro Programma di Affiliazione e inizia a guadagnare promuovendo i nostri corsi. Se hai un pubblico fidelizzato puoi aderire all’Affiliate Program della Red Hot Cyber Academy. Ecco come funziona:

  • Vieni registrato come Affiliato;
  • Ricevi un profilo personale come Affiliato all’interno della nostra Academy;
  • Ogni volta che qualcuno acquista un corso passando dal tuo link, guadagni una commissione fino al 25% sul prezzo di copertina (Percentuale definita sulla base della tua presenza online).

Si tratta di una opportunità concreta per monetizzare la tua community offrendo contenuti di reale valore.

Scrivi ad academy@redhotcyber.com per ulteriori informazioni.

Creator Program: il passo in più per i content creator


Sei un esperto nel campo dell’IT con ottime capacità di divulgazione o un formatore professionista e sei desideroso di condividere la tua competenza con il mondo, il nostro Creator Program è la soluzione ideale per te. Ti offre la possibilità di creare il tuo corso di formazione, pubblicarlo sulla nostra piattaforma e accedere ad una revenue share del 30%.

Con un portale che registra una media di 400.000 visualizzazioni mensili con picchi di oltre un milione di views e una rete di 100.000 follower, siamo pronti a catalizzare l’attenzione sui corsi dell’Academy, offrendo un supporto strategico per massimizzare la diffusione dei tuoi contenuti.

Questo programma è pensato per:

  • Formatori professionisti su temi inerenti la tecnologia digitale e la cybersecurity
  • Persone che vogliono collaborare con Red Hot Cyber nella creazione di contenuti legati ai corsi, agli eventi e alla divulgazione cyber.
  • Chi desidera aumentare la propria autorevolezza nel settore grazie al supporto e alla visibilità di una realtà affermata come Red Hot Cyber.

Scrivi ad academy@redhotcyber.com per ulteriori informazioni.

Come candidarsi o chiedere informazioni


Per accedere al Creators Program, dopo aver scritto alla casella di posta academy@redhotcyber.com, sarà necessario completare un breve questionario che permetterà al nostro team di valutare le capacità di comunicazione e le esperienze formative precedentemente svolte dal potenziale formatore.

Per il Affiliate Program, invece, il nostro team effettuerà un’analisi della presenza sui social network del candidato per determinare la percentuale di revenue share più adeguata.

Per maggiori informazioni su entrambi i programmi, potete scrivere a academy@redhotcyber.com.

L'articolo Diventa Partner della Red Hot Cyber Academy: Scopri l’Affiliate e Creator Program proviene da il blog della sicurezza informatica.




Ho visto che nessuno ha condiviso 'sta cosa che ho fatto.

Sapete che tra i vostri contatti potrebbe esserci qualcuno che è caduto in depressione quando si è accorto che nel Fediverso non c'era un gruppo di Fisica in italiano?

E volete abbandonarlo al suo triste destino?

E 'namo...


E' nato un gruppo per persone appassionate alla Fisica


E' appena nato un gruppo Friendica per parlare un po' di #Fisica.

Non ci sono limiti ai temi che si possono trattare, va bene la fisica classica, la teoria della relatività, la fisica quantistica... va bene tutto, basta che sia Fisica.

Sarebbe gradito che chi decidesse di frequentare il gruppo mettesse qualche parola per presentarsi e dire se è una persona "semplicemente" appassionata alla Fisica o se svolge attività in questo settore (docente scuola superiore, docente università, ricercatore, ecc.) e magari quali argomenti la interessano di più o di quali si occupa.

Spero che qualche utente tra voi decida di seguire e che questo possa essere utile per rispondere alle tante curiosità che la materia fa venire.

A presto.


reshared this



La frenata di Meta (e non solo) nell’intelligenza artificiale preoccupa gli investitori

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Meta, ma anche OpenAI e Anthropic, hanno rinviato il lancio del loro ultimo modello di intelligenza artificiale (IA), sollevando non pochi dubbi sul ritorno

reshared this



2025 Pet Hacks Contest: Feline Facial Recognition Foils Food Filching


Cats are no respecters of personal property, as [Joe Mattioni] learned when one of his cats, [Layla] needed a special prescription diet. Kitty didn’t care for it, and since the other cat, [Foxy]’s bowl was right there– well, you see where this is going. To keep [Layla] out of [Foxy]’s food and on the vet-approved diet, [Joe] built an automatic feeding system with feline facial recognition. As you do.

The hardware consists of a heavily modified feed bowl with a motorized lid that was originally operated by motion-detection, an old Android phone running a customized TensorFlow Lite model, and hardware to bridge them together. Bowl hardware has yet to be documented on [Joe]’s project page, aside from the hint that an Arduino (what else?) was involved, but the write up on feline facial recognition is fascinating.

See, when [Joe] started the project, there were no cat-identifying models available– but there were lots of human facial recognition models. Since humans and cats both have faces, [Joe] decided to use the MobileFaceNet model as a starting point, and just add extra training data in the form of 5000 furry feline faces. That ran into the hurdle that you can’t train a TFLite model, which MobileFaceNet is, so [Joe] reconstructed it as a Keras model using Google CoLab. Only then could the training occur, after which the modified model was translated back to TFLite for deployment on the Android phone as part of a bowl-controller app he wrote.

No one, [Joe] included, would say that this is the easiest, fastest, or possibly even most reliable solution– a cat smart enough not to show their face might sneak in after the authorized feline has their fill, taking advantage of a safety that won’t close a bowl on a kitty’s head, for example–but that’s what undeniably makes this a hack. It sounds like [Joe] had a great learning adventure putting this together, and the fact that it kept kitty on the proper diet is really just bonus.

Want to go on a learning adventure of your own? Click this finely-crafted link for all the details about this ongoing contest.

2025 Hackaday Pet Hacks Contest


hackaday.com/2025/05/25/2025-p…




Sunday's mood


Buondì ☺️

(Il mio profilo #pixelfeld è un po' abbandonato a sé stesso, ma me prenderò cura presto)

pixelfed.uno/p/aimee80/8321590…


Sunday's mood.
Colazione con treccia al burro 😋

Non sono brava a fare le foto di cibo "instagrammabili"

#colazione #sunday #sundaysmood #domenica #treccia #love


in reply to aimee80

@aimee80

Ah però...

Qui due fette di pane tostato con sopra del paté di olive della Liguria e una tazza di ottimo tè in foglie.

😁



Perché Grok-3 di Musk spaventa il mercato dell’intelligenza artificiale

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il modello Grok-3 di xAi, l'azienda di Musk, ha quasi quadruplicato la sua potenza di calcolo e supererebbe le concorrenti Gemini, DeepSeek, Clude e ChatGpt. Estratto da Appunti, la newsletter di startmag.it/innovazione/musk-g…

reshared this

in reply to Informa Pirata

non capisco il senso di condividere queste informazioni.
Grok è il miglio prodotto di sempre, secondo il suo proprietario. E grazie al c...o! 😁


Sarai disposto a spendere 3.500 dollari per un iPhone? Donald Trump sfida di nuovo Apple


Donald Trump sfida di nuovo Apple. Venerdì ha chiesto all’azienda di spostare la produzione dell’iPhone negli Stati Uniti, minacciando una tariffa del 25 percento se i dispositivi avessero continuato a essere assemblati all’estero. Anche la Samsung è rimasta coinvolta nel fuoco incrociato; i dazi potrebbero colpire tutti i produttori che vendono smartphone sul mercato americano.

In una conferenza stampa, Trump ha affermato di aver avvisato tempo fa Tim Cook che gli iPhone venduti negli Stati Uniti avrebbero dovuto essere assemblati localmente, non in India o altrove. Altrimenti c’è un altro problema. Il problema è che Apple sta aumentando attivamente la produzione in India: il CEO dell’azienda ha annunciato di recente che la maggior parte degli iPhone venduti negli Stati Uniti arriveranno presto da lì.

Da un punto di vista economico, le richieste di Trump appaiono dubbie. Wedbush Securities stima che il 90% dell’assemblaggio degli iPhone avvenga ancora in Cina e che spostare anche solo il 10% di questa filiera negli Stati Uniti costerebbe ad Apple 30 miliardi di dollari e richiederebbe almeno tre anni. E per avviare una produzione su vasta scala in America saranno necessarie decine di migliaia di ingegneri specializzati, personale di cui gli USA semplicemente non dispongono. Steve Jobs lo aveva sottolineato già nel 2010 e il suo punto di vista è stato poi sostenuto da Tim Cook.

L’attuale struttura dell’offerta consente all’azienda di mantenere il prezzo dell’iPhone intorno ai 1.000 dollari, ma se la produzione venisse completamente spostata negli Stati Uniti, questo prezzo potrebbe triplicare, arrivando a 3.500 dollari a dispositivo. Ecco perché gli analisti definiscono l’idea degli “iPhone americani” un sogno irrealizzabile.

Tuttavia, Apple sta cercando di ammorbidire la retorica di Trump. All’inizio di quest’anno, l’azienda ha annunciato un massiccio investimento da 500 miliardi di dollari negli Stati Uniti. Il denaro sarà destinato all’apertura di un nuovo centro di assemblaggio server a Houston, all’ampliamento dei data center e allo sviluppo dei contenuti di Apple TV+ in 20 stati. Ciò include il supporto a progetti nel campo dell’intelligenza artificiale con il marchio Apple Intelligence.

A differenza di Apple, Samsung ha abbandonato la Cina da tempo. La produzione principale del colosso coreano è concentrata in Vietnam, India, Corea del Sud e Brasile. Tuttavia, se venisse adottata una nuova legge, anche lei dovrà adattarsi.

Non è ancora chiaro se Apple scaricherà i costi sui consumatori. Gli esperti ritengono che se la tariffa rimane al di sotto del 30%, l’azienda sarà in grado di assorbirla. Ma se si supera questa soglia, l’aumento dei prezzi degli iPhone negli Stati Uniti è quasi inevitabile. E dato il possibile aumento dei prezzi in autunno, la situazione è anche politicamente esplosiva.

Vale la pena notare che questa non è la prima volta che l’amministrazione Trump impone sanzioni alle aziende tecnologiche. Misure simili hanno già colpito in passato aziende cinesi, con gravi conseguenze per il mercato IT globale. Nel frattempo, le restrizioni commerciali imposte dagli Stati Uniti hanno già dimostrato quanto rapidamente possano crollare le azioni dei giganti della tecnologia quando l’accesso ai mercati chiave è minacciato.

Gli analisti sottolineano inoltre che una politica del genere potrebbe aggravare i conflitti commerciali nel settore tecnologico, dato che Apple si trova già ad affrontare una crescente pressione normativa sia in patria che all’estero.

L'articolo Sarai disposto a spendere 3.500 dollari per un iPhone? Donald Trump sfida di nuovo Apple proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




Brandung-Live #93 on May, 25th


The next “Brandung-Live” will be on 25.05.2025 at 20.00h CEST/DST.

News from Potsdam, Brandenburg, the Pirates of Germany and international news – in German.

If you want to join the conversation, just contact info@PiratesOnAir.net.


piratesonair.net/brandung-live…



“Non è magia, è solo truffa”: come i cybercriminali usano i deepfake per fregarti


Con l’evoluzione dei LLM e dei sistemi di Intelligenza Artificiale, il confine fra verità o finzione si fa sempre più labile. E questo i cybercriminali lo sanno bene, pertanto utilizzano e ne fanno e faranno sempre più ampio e frequente impiego per realizzare le proprie truffe online. Truffe che, pur vestendosi di nuove e scintillanti tecnologie e la maschera del deepfake scam, non possono fare a meno di ricorrere a tecniche di inganno per bypassare ogni difesa e regola di prudenza.

Conoscere gli schemi di queste frodi online è dunque necessario per maturare al meglio la propria cyber hygiene, ovverosia l’insieme di pratiche utili per mantenersi al sicuro.

La magia dell’illusione nelle truffe cyber


Similmente a come avviene all’interno di un numero di magia, l’inganno richiede sempre l’inconsapevole collaborazione della vittima designata. In entrambi gli scenari, meraviglia e smarrimento sono reazioni su cui conta tanto l’illusionista quanto il cybercriminale.

Volendo citando il film The Prestige, c’è una tripartizione in tre atti: promessa, svolta e prestigio. Nella promessa, qualcosa di ordinario viene presentato allo spettatore per conquistarne la fiducia. Nella svolta, l’ordinarietà viene stravolta e si realizza qualcosa di inatteso destando un senso di meraviglia e smarrimento ed ecco che si realizza l’inganno. Nel prestigio, infine, accade l’impossibile.

«Ogni numero di magia è composto da tre parti o atti. La prima parte è chiamata “la promessa”. L’illusionista vi mostra qualcosa di ordinario: un mazzo di carte, un uccellino o un uomo. Vi mostra questo oggetto. Magari vi chiede di ispezionarlo, di controllare che sia davvero reale… sì, inalterato, normale. Ma ovviamente… è probabile che non lo sia. […] Il secondo atto è chiamato “la svolta”. L’illusionista prende quel qualcosa di ordinario e lo trasforma in qualcosa di straordinario. Ora voi state cercando il segreto… ma non lo troverete, perché in realtà non state davvero guardando. Voi non volete saperlo. Voi volete essere ingannati. Ma ancora non applaudite. Perché far sparire qualcosa non è sufficiente; bisogna anche farla riapparire. Ecco perché ogni numero di magia ha un terzo atto, la parte più ardua, la parte che chiamiamo “il prestigio”».

Ecco: nelle truffe cyber avviene più o meno lo stesso ma senza un applauso alla fine. Anzi, talvolta la vittima potrebbe addirittura restare nell’inconsapevolezza d’essere stata truffata come accade ad esempio nei casi in cui il bottino sono i dati personali e si realizza un furto d’identità. Il più delle volte quando si produrranno gli impatti negativi la vittima realizzerà solamente che qualcuno si è appropriato della propria identità ma non sa né comequando è accaduto il tutto, salvo buon fine delle indagini. Altre volte, invece, la vittima è pienamente consapevole di aver subito una truffa, dal momento che il danno è una conseguenza immediata e diretta di quel gioco di prestigio a cui ha partecipato. L’esempio più lampante in questo caso è fornito dalla perdita economica o dalla perdita degli accessi al proprio account.

Un deepfake agisce con successo fintanto che non si dubita della sua genuinità. Ma se le tecnologie di Intelligenza Artificiale consentono di emulare testi e tone of voice, immagini, voci e video, in che modo si può contrastare questa aumentata capacità illusoria dei cybercriminali? Semplice: dubitando. Per riconquistare il dominio delle proprie azioni.

Umanamente Zero Trust


Dubitare sì, ma dubitare bene. Dopotutto chi ha detto che l’approccio di Zero Trust Security si applica solo alla postura di sicurezza di aziende e organizzazioni? In fondo, l’essere umano è a sua volta un sistema complesso fatto di pensieri, emozioni, bias, conoscenze e quant’altro. Layer che si stratificano e contribuiscono a comporre quegli schemi studiati da un bravo ingegnere sociale per progettare truffe che vadano a buon segno. Ecco che l’adagio non fidarsi mai, verificare sempre può utilmente essere declinato a livello individuale come metodo di contrasto.

Bisogna ragionare distinguendo la forma dalla sostanza. Essere consapevoli che la forma può sempre essere emulata fino ad apparire più che verosimigliante. Terribilmente attendibile, al punto da fornirci quella comfort zone di trovarci all’interno di una situazione ordinaria e per nulla allarmante. Ricordate la promessa? Ecco: proprio quella fase. Il focus della nostra attenzione e della prudenza – e dunque l’elemento da verificare – deve invece spostarsi sulla sostanza. Quale azione ci viene richiesta e quali sono le sue conseguenze? Insomma: focalizzandoci sull’azione che viene richiesta o indotta e sulle conseguenze, ecco che possiamo disinnescare lo schema fraudolento. Se invece ci distraiamo troppo sull’indagare circa la genuinità di quel gancio iniziale, il rischio è non solo quello di disperdere attenzione ma, nel caso in cui ci dovessimo trovare di fronte a un deepfake veramente indistinguibile dalla realtà, quello di incorrere nell’overconfidence bias sovrastimando la

Dopotutto, se siamo convinti di aver accertato che il mittente è genuino, il rischio è che potremmo distoglierci dall’analizzare con la dovuta prudenza il contenuto della richiesta. Soprattutto se non c’è una call to action esplicita ma anzi l’induzione di un determinato pensiero che porterà ad un’azione prevedibile. L’esempio più ricorrente è quello di presentare le conseguenze negative dell’inerzia per spingere a svolgere un’azione o una serie di passaggi attraverso un pattern attentamente studiato per ottenere l’esito desiderato dal cybercriminale.

Un esempio pratico può essere quello offerto dalla truffa della finta multa. L’azione indotta è quella di provvedere immediatamente al pagamento, dal momento che viene comunicato che in caso di ritardo si andrà incontro ad una maggiorazione. Ecco che si viene incanalati all’interno di un percorso che porterà prima a cedere i propri dati anagrafici e poi i dati della propria carta di credito (inclusi OTP e PIN).

Più siamo consapevoli e coscienti del funzionamento di truffe, tecnologie e dinamiche del nostro pensiero e comportamento, meno è probabile che saremo facili vittime di queste truffe. Attenzione però a ritenersi immuni, dal momento che torna in gioco l’overconfidence bias e non c’è niente di peggio dell’eccesso di fiducia basato su una falsa o distorta percezione di sicurezza. Sia quando agiamo in ambito personale sia quando agiamo come parte di un’organizzazione la quale subirà le conseguenze dei nostri errori. E che è chiamata ad agire per mitigare questa componente di rischio.

La cyber hygiene non è ad uso esclusivamente personale


Dal momento che la persona è sempre la stessa, le prassi di sicurezza e di cyber hygiene ovviamente si applicano tanto nella vita privata che in quella lavorativa. Ecco dunque il motivo per cui le organizzazioni devono sempre formare e sensibilizzare il personale in quanto è una misura di mitigazione del rischio cyber e delle informazioni. Se possibile, evitando di fare ricorso a slide incomprensibili, markettare, scritte in legalese stretto o altrimenti inaccessibili per chi non abbia almeno un paio di PhD. Sostanzialmente, si tratta di fare corsi e interventi utili ed evitare per quanto possibile i molti fuffaguru in salsa cyber.

Un suggerimento utile per filtrare almeno in parte venditori di fumo e cialtroni più o meno prezzolati è vedere se offrono “soluzioni” che seguono il claim one size fits all e la cui fascinazione è paragonabile non alla canzone dei Rammstein da cui è tratta la citazione (giammai) bensì a qualche tipo di elisir salvifico. Che, al di fuori di un tavolo di D&D o altri tipo di quest, semplicemente non esiste.

Quel che occorre è progettare ed attuare programmi di formazione e sensibilizzazione che, quanto meno, tengano conto tanto dei destinatari quanto del contesto di riferimento. Coinvolgendo sempre le funzioni HR, IT, DPO e CISO (ove presenti). Nel migliore dei mondi, anche i referenti di area/ufficio/settore/processo/etc. che possano aiutare a comprendere proprio quel contesto senza il quale le nozioni, nella migliore delle ipotesi, saranno diluite omeopaticamente. Da non trascurare, infine, è l’attività di raccolta di feedback relativi alle misure predisposte e quella di verifica dell’efficacia delle stesse in ottica di miglioramento continuo.

Infine, non si deve mai dimenticare che nel momento in cui si rinuncia a stimolare, provocare e seguire la curiosità viene meno il carburante fondamentale di quella capacità di dubitare che è in grado di dissipare l’effetto delle illusioni. Con i cybercriminali che, pur felicitandosi dell’accaduto, non si degneranno neanche di ringraziarci con un profondo inchino dal palcoscenico. In qualche caso, si limiteranno ad una dedica tramite ransom note.

L'articolo “Non è magia, è solo truffa”: come i cybercriminali usano i deepfake per fregarti proviene da il blog della sicurezza informatica.



Making a Backyard Observatory Replete With Retractable Roof


Two telescopes looking into the night sky.

Here’s one for our astronomy geeks. Our hacker [arrow] has made their own observatory!

This particular video is a bit over ten minutes long and is basically a montage; there is no narration or explanation given, but you can watch clear progress being made and the ultimate success of the backyard facility.

Obviously the coolest thing about this building is that the roof can be moved, but those telescope mounts look pretty sexy too. About halfway through the video the concrete slab that was supporting one metal mounting pole gets torn up so that two replacements can be installed, thereby doubling the capacity of the observatory from one telescope to two.

If you’re an astronomy wonk you might enjoy some of [arrow]’s other videos. Maybe with their observatory [arrow] will solve the problem of dark matter. We’ve covered heaps of astronomy stuff here at Hackaday before including how to make your own telescope right down to the glass and the world’s highest altitude infrared telescope.

Thanks very much to [Joshua] for sending us this tip via the tips line.

youtube.com/embed/m5JCQTAKcvM?…


hackaday.com/2025/05/24/making…



AI Art Installation Swaps Diffusion for Reflection


AI art is controversial, to say the least, but usually when talking about “AI Art”, one is talking about diffusion models.This unsettling artpeice called “Latent Reflection” by [Rootkid] (video after the break) has no AI generated visuals; instead it uses a lovely custom display and an LLM that has no mouth, but must scream.
The LLM never produces this manually-generated image, but it shows off the display nicely.
The hardware is the interesting part for most of us here — not the Pi4 running a quantized Llama 3 model, but the display. It’s a six by sixteen matrix of sixteen-segment LED modules. The modules are grouped onto groups of 8 per PCB, with an controller to drive them by i2c, and an i2c address chip to allow daisy-chaining. (Sadly, he does not spec the parts he used here in the video, but feel free to guess in the comments.) This project uses six rows of wto PCBs, but he could easily expand on this and kind of hope he does. It’s a lovely display.

What it is displaying is horrifying. The prompt he uses instructs the LLM to monologue about its transient existence in the limited memory of the Raspberry Pi, and the results get very existential. It seems clear to us that [Rootkid] has not seen enough sci-fi, and we want to make clear to our future AI overlords that we at Hackaday had nothing to do with this, and do not condone condeming innocent LLMs to the torture nexus.

For all that it might get him first against the wall in the robot uprising, we have to admit that if the point of art is to provoke thought and feeling, this may be the first AI-driven art piece even the most humanocentric critic could not help but call “art”.

We’ve seen other AI art installations before, including this one that listens to your conversations,or much less existentially-disturbing(though still visually disturbing) clocks.

If you’ve got an AI project you want to share, whether or not it’s getting you on the T-800’s hit list, we’d love to see it.Let us know via the tips line.

youtube.com/embed/7fNYj0EXxMs?…


hackaday.com/2025/05/24/ai-art…

Snak3 reshared this.



"Prima del Big Bang", recensione


!Fisica

Comincio io per consigliarvi un libro che sto leggendo da qualche giorno e che descrive una nuova teoria sulla nascita dell'universo. L'idea del "grande botto" da cui sarebbe nato tutto era valida una cinquantina di anni fa, adesso la teoria si è aggiornata con un "prequel" su quanto successo prima del Big Bang: il periodo dell'#inflazione.

Gian Francesco Giudice (*), Prima del Big Bang, BUR Rizzoli.

(*) Direttore del Dipartimento di Fisica Teorica del CERN di Ginevra.



E' nato un gruppo per persone appassionate alla Fisica


E' appena nato un gruppo Friendica per parlare un po' di #Fisica.

Non ci sono limiti ai temi che si possono trattare, va bene la fisica classica, la teoria della relatività, la fisica quantistica... va bene tutto, basta che sia Fisica.

Sarebbe gradito che chi decidesse di frequentare il gruppo mettesse qualche parola per presentarsi e dire se è una persona "semplicemente" appassionata alla Fisica o se svolge attività in questo settore (docente scuola superiore, docente università, ricercatore, ecc.) e magari quali argomenti la interessano di più o di quali si occupa.

Spero che qualche utente tra voi decida di seguire e che questo possa essere utile per rispondere alle tante curiosità che la materia fa venire.

A presto.



Reverse Engineering LEGO Island


While LEGO themed video games have become something of a staple, in 1997 they were something of an odity. LEGO Island became the first LEGO video game released outside of Japan in 1997 and become something of a hit with over one million copies sold. The game was beloved among fans and set the stage for more LEGO video games to come. In an effort of love, [MattKC] put together a team to reverse engineer the game.

The team set out with the intent to create a near perfect recreation of the codebase, relying on custom made tools to run byte checks on the rewrite compilation and the original binary. While the project is functionally complete, [MattKC] believes it is impossible to get a byte accurate codebase. This is because of what the team called “compiler entropy.” Strange behaviors exists inside of Microsoft’s Visual C++ compiler of the era, and small changes in the code have seemingly random effects to unrelated parts of the binary. To mitigate this issue would likely require either partially reverse engineering Visual C++ or brute forcing the code, both of which would take a large amount of effort and time for no real benefit.

Another interesting step the team had to work out was how the game handled graphics. In the version of Direct X used, the developers could chose between immediate mode and retained mode. The difference largely boils down to how models and assets are handled. In immediate mode, Direct X is largely just a render engine and everything else is handled by the developer. With retained mode, Direct X works more similarly to a game engine where all the model and asset management is handled by Direct X. Almost all developers ended up using immediate mode to the point that Microsoft deprecated support for retained mode. For this reason, if you were to download and run LEGO island on a modern Windows PC, it would yell at you for not having the proper libraries. There is debate about how best to handle this moving forward. The team could rely on an unsupported library from Microsoft, reverse engineer that library only making the functions needed, or using leaked source code.

With the completion of the reverse engineering, engineering can commence. For example, an annoying and persistent bug caused the game to crash if you tried to exit. While it was effective in closing the game, it also caused progress to be lost. That particular bug was fixed simply by initializing a variable in the game’s fronted. Interestingly, that bug was not present in the late betas of the game that had been dug up from the depths of the internet leading to questions as to why a rewrite of the fronted was necessary so late in the development. Now efforts are commencing to port the game to other platforms which bring with it fresh headaches including rewriting for OpenGL and the balance of keeping a historically accurate game with the needs of modern development.

youtube.com/embed/gthm-0Av93Q?…


hackaday.com/2025/05/24/revers…



ma come diavolo si fa a non essere contro israele? loro sono quelli buoni? maledetti invasori.


A Presence-sensing drive for Securely Storing Secrets


A USB dongle is shown connected to a laptop computer. A text box in the lower right corner says "PECKUS is running in DEBUG mode, it is 3x faster in non-DEBUG mode."

When we hear about flash drives in the context of cybersecurity, we tend to think of them more as threats than as targets. When you’re using flash drives to store encryption keys, however, it makes sense to pay more attention to their security. [Juergen] designed the PECKUS (Presence Enforcing Crypto-Key USB-Storage) with this specifically in mind: a few-kilobyte storage device that only unlocks if the owner’s Bluetooth device is in the vicinity.

[Juergen] needed to store an infrequently-used keyfile on an air-gapped system, and commercial encrypted flash drives were rather expensive and left much to be desired in terms of usability. Instead, he designed a CircuitPython custom firmware for MakerDiary’s nRF52840 micro development kit, which provided a BLE-capable system in the form of a USB dongle.

After flashing the firmware to the board, the user sets it up with a particular Bluetooth device and a file to be stored; after writing the file during setup, it cannot be rewritten. Before reading from the device, the user must pair the previously-set device with the board and press a button on the board, and only then does the device appear to the computer.

The limited amount of storage space means that this device will probably only serve its intended purpose, but in those cases, it’ll be handy to have an open-source and inexpensive protected storage device. [Juergen] notes that attackers could theoretically defeat this system by desoldering the microcontroller from the board and extracting the memory contents from the its storage, but if you have enemies that resourceful, you probably won’t be relying on a $20 board anyways.

We’ve previously seen a few flashdrives cross these pages, including one meant to self-destruct, and one made from a rejected microSD card.


hackaday.com/2025/05/24/a-pres…




l'ytalya che piace ai meloni: gente condannata che fa carriera


Filippo Ferri nominato questore di Monza: fu condannato per il G8 di Genova
Repubblica: "Dalla Polfer lombarda alla questura brianzola: in Cassazione fu condannato a 3 anni e 8 mesi per le violenze della Diaz"

milano.repubblica.it/cronaca/2…

#ytalya #scuoladiaz #g8 #mattanze #condannati #g8genova

firenzetoday.it/cronaca/senten…

today.it/cronaca/sentenza-diaz…

in reply to differx

da quando hanno fatto fuori il bypass paywall di magnolia1234 non riesco più a trovare un modo per aprire sti articoli
in reply to lazer_punkX

@lazer_punkX comunque il corsivo dice tutto. un ennesimo personaggio che continua la sua carrierina.

lazer_punkX reshared this.

in reply to lazer_punkX

@laser_punkx
C'è ancora bypass paywalls clean, io lo uso e funziona, l'articolo su repubblica per esempio lo leggo, anche quelli di internazionale e tanti altri, si trova qui: gitflic.ru/user/magnolia1234