È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
L’AI di Google protegge contro le truffe: come funziona Gemini Nano in Chrome
@Informatica (Italy e non Italy 😁)
In ambito AI in locale, Google ha svelato, per contrastare e prevenire le truffe, l’integrazione del modello linguistico Gemini Nano nella modalità di protezione avanzata del browser Chrome. Ecco come la sicurezza integrata su dispositivo raddoppia l'efficacia
Informatica (Italy e non Italy 😁) reshared this.
Forno elettrico Ikea - Questo è un post automatico da FediMercatino.it
Prezzo: 100,00 €
Forno termo-ventilato da incasso Ikea/Electrolux, potenza massima 2.5kW. Usato ma perfettamente funzionante. Vendo a seguito di ristrutturazione cucina. Ritiro a mano a Milano - Precotto.
Price: 100,00 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Forno elettrico Smeg - Questo è un post automatico da FediMercatino.it
Prezzo: 20 €
Forno termo-ventilato Smeg. Funzionante ma con termostato da sostituire (costo circa 15 Euro). Ritiro a mano a Milano - Precotto.
Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Zero Line e Delta, le armi segrete ucraine per la guerra digitale alla Russia
Nel cuore della guerra russo-ucraina, un conflitto che ha ridefinito i paradigmi della guerra moderna, un’organizzazione no-profit statunitense, Zero Line, è emersa come un attore tanto discreto quanto cruciale. Fondata nel marzo 2022 da Isaac Flanagan, un residente di Aspen con un passato di studi al Massachusetts Institute of Technology (MIT), Zero Line si è posizionata al crocevia tra intelligence, fusione di dati e guerra di rete, diventando un pilastro della modernizzazione digitale delle forze armate ucraine. La sua collaborazione con il sistema di situational awareness Delta, sviluppato dal Ministero della Difesa ucraino, rappresenta un esempio emblematico di come la tecnologia e il sostegno internazionale stiano plasmando il campo di battaglia. Questo articolo esplora il ruolo di Zero Line, le sue operazioni segrete e il suo impatto sulla guerra in Ucraina, penetrando un’organizzazione che opera nell’ombra ma con un’influenza tangibile.
Zero Line: una nascita sotto pressione
Zero Line nasce in un momento di estrema urgenza, poche settimane dopo l’invasione russa dell’Ucraina il 24 febbraio 2022. Isaac Flanagan, insieme ai colleghi MIT Ian Miller ed Evan Platt, fonda l’organizzazione con l’obiettivo di rispondere alle necessità immediate del fronte ucraino. La missione dichiarata, come riportato sul sito ufficiale di Zero Line, è chiara: fornire droni, computer e strumenti di comunicazione non letali per migliorare l’efficacia e la sopravvivenza dei soldati ucraini, proteggendo al contempo i civili e facilitando il ritorno dei rifugiati. Ma dietro questa facciata umanitaria si nasconde un’operazione sofisticata, che combina competenze tecnologiche d’avanguardia con un accesso privilegiato ai vertici militari ucraini.
In poco più di un anno, Zero Line ha raccolto circa mezzo milione di dollari e donato beni per un valore di 5,9 milioni, tra cui forniture mediche, veicoli, equipaggiamenti per traumi da combattimento e, soprattutto, tecnologie avanzate come droni e sistemi di comunicazione. La sua capacità di operare con rapidità ed efficienza le ha valso riconoscimenti ufficiali, come una medaglia conferita nel 2022 dal parlamentare ucraino Maryan Zablotskyy, un onore raro per un’organizzazione straniera. Mark Lindquist, ex analista dell’intelligence dell’US Air Force, ha elogiato Zero Line per aver portato “il meglio dell’intelligence americana” nella guerra in corso, sottolineando il suo status unico tra le organizzazioni umanitarie a Kiev.
Al crocevia della guerra di rete: il sistema Delta
Al centro delle operazioni di Zero Line c’è la collaborazione con Delta, un sistema di situational awareness e gestione del campo di battaglia sviluppato dal Ministero della Difesa ucraino. Lanciato nel 2021 dalla unità militare A2724 e successivamente trasferito al Centro per l’Innovazione e lo Sviluppo delle Tecnologie di Difesa, Delta è una piattaforma cloud-based che integra dati in tempo reale da droni, satelliti, sensori, intelligence umana (HUMINT) e fonti aperte. Visualizzata su mappe interattive accessibili da laptop, tablet o smartphone, Delta consente ai comandanti ucraini di monitorare i movimenti nemici, coordinare le forze e pianificare operazioni con una precisione senza precedenti.
Descritto come “Google Maps per i militari” dal ministro ucraino per la Trasformazione Digitale Mykhailo Fedorov, Delta rappresenta il cuore della dottrina di Network-Centric Warfare (NCW) ucraina, un approccio che traduce la superiorità informativa in potenza di combattimento. La piattaforma, testata per la prima volta nel 2017 nell’ambito di un’iniziativa NATO, si è dimostrata fondamentale durante la controffensiva ucraina contro il convoglio russo a Kiev nel 2022, identificando fino a 1.500 obiettivi russi confermati al giorno. La sua integrazione con sistemi NATO e alleati, come il sistema di controllo del fuoco d’artiglieria polacco TOPAZ, ha ulteriormente ampliato le sue capacità.
Zero Line ha contribuito a migliorare Delta fornendo hardware critico, come computer e droni, e collaborando con programmatori ucraini per ottimizzare il sistema di mappatura digitale che mostra le posizioni delle forze ucraine e russe. Questa partnership ha permesso di ridurre i rischi per i soldati in prima linea, grazie a droni che fungono da “telecamere volanti” per la raccolta di dati in tempo reale. L’organizzazione si distingue per il suo approccio “demand-driven”, rispondendo alle esigenze più urgenti del momento, come il passaggio dall’assistenza medica all’elettronica avanzata nell’estate del 2022.
Un’organizzazione al confine tra filantropia e intelligence
Nonostante la sua natura di ONG, Zero Line opera con un livello di sofisticazione che suggerisce legami con il mondo dell’intelligence. I suoi fondatori, tutti alumni del MIT, portano un bagaglio di competenze tecniche e accademiche che si riflettono nella loro capacità di navigare ambienti complessi. La collaborazione con il Ministero della Difesa ucraino e l’accesso a tecnologie sensibili come Delta indicano una rete di connessioni che va oltre il semplice aiuto umanitario. Fonti di intelligence riportano che Zero Line ha lavorato a stretto contatto con esperti di guerra elettronica e fusione di dati, contribuendo a rafforzare le difese informatiche ucraine contro attacchi russi, come il tentativo di phishing contro Delta nel dicembre 2022.
La segretezza che circonda Zero Line è un altro elemento che ne definisce il profilo. A differenza di altre organizzazioni umanitarie focalizzate su cibo, coperte o assistenza medica, Zero Line si concentra su tecnologie dual-use che hanno un impatto diretto sulle operazioni militari. La sua capacità di operare sotto il radar, evitando l’attenzione mediatica, le ha permesso di costruire rapporti di fiducia con le autorità ucraine, un’impresa non facile per un’organizzazione occidentale in un contesto di guerra. Lindquist ha sottolineato che “non ci sono altri americani che lavorano a questi livelli con l’esercito ucraino”, un’affermazione che sottolinea l’unicità della posizione di Zero Line.
Le sfide della guerra digitale
Il sostegno di Zero Line a Delta non è privo di rischi. La piattaforma è stata ripetutamente presa di mira da attacchi informatici russi, che vedono nei sistemi di gestione digitale ucraini una minaccia strategica. Nel 2022, Delta è stato oggetto di un tentativo di phishing, mentre attacchi di tipo wiper, come HermeticWiper e IsaacWiper, hanno colpito reti governative ucraine, cercando di distruggere dati critici. La Russia ha anche cercato di penetrare i sistemi di comando e controllo ucraini, come Delta e Kropyva, attraverso operazioni di credential harvesting e malware mascherati da applicazioni legittime.
Zero Line, pur non essendo un obiettivo diretto, opera in un contesto ad alto rischio, dove la protezione dei dati e delle comunicazioni è cruciale. La decisione del Governo ucraino, nel febbraio 2023, di ospitare componenti cloud di Delta al di fuori del Paese è stata motivata dalla necessità di proteggerlo da attacchi missilistici e informatici. Zero Line ha probabilmente contribuito a questa transizione, fornendo supporto logistico e tecnologico per garantire la continuità operativa della piattaforma.
Implicazioni geopolitiche e il futuro di Zero Line
Il ruolo di Zero Line solleva interrogativi sulle dinamiche del sostegno internazionale all’Ucraina. La sua capacità di operare come un attore ibrido – parte ONG, parte partner tecnologico-militare – riflette la complessità della guerra moderna, dove i confini tra civile e militare, pubblico e privato, si sfumano. La collaborazione con Delta e il Ministero della Difesa ucraino posiziona Zero Line come un canale per il trasferimento di know-how tecnologico dagli Stati Uniti all’Ucraina, in un contesto in cui il sostegno militare diretto è soggetto a scrutinio politico.
Tuttavia, l’organizzazione deve navigare un terreno minato. La sua vicinanza al Governo ucraino e la sua dipendenza da donazioni private la espongono a rischi di strumentalizzazione politica o di accuse di agire come un’estensione dell’intelligence americana. Inoltre, la crescente dipendenza ucraina da sistemi come Delta potrebbe creare vulnerabilità a lungo termine, specialmente se le infrastrutture tecnologiche non saranno adeguatamente protette o aggiornate.
Un attore nell’ombra della guerra moderna
Zero Line rappresenta un caso studio affascinante di come le ONG possano assumere ruoli strategici in conflitti moderni. La sua capacità di combinare filantropia, tecnologia e intelligence ha reso possibile un contributo significativo alla resistenza ucraina, rafforzando la capacità di Kiev di condurre una guerra di rete contro un avversario militarmente superiore. Tuttavia, il suo operato rimane avvolto in un alone di segretezza, che protegge le sue operazioni ma alimenta anche speculazioni sul suo vero mandato.
Mentre la guerra in Ucraina continua a evolversi, Zero Line e Delta saranno probabilmente al centro di ulteriori sviluppi nella guerra digitale. La loro collaborazione dimostra che, in un’era dominata da dati e algoritmi, la vittoria non dipende solo dalle armi convenzionali, ma dalla capacità di raccogliere, elaborare e agire sulle informazioni in tempo reale. Resta da vedere se Zero Line riuscirà a mantenere il suo delicato equilibrio tra trasparenza e discrezione, ma una cosa è certa: il suo impatto sul campo di battaglia ucraino è già indelebile.
L'articolo Zero Line e Delta, le armi segrete ucraine per la guerra digitale alla Russia proviene da InsideOver.
Etica, Psicologia e Algoritmi: L’AI Act sarà la Nostra Unica Difesa?
L’Intelligenza Artificiale è la forza più trasformativa del nostro tempo, una rivoluzione che promette di ridefinire ogni aspetto della nostra esistenza. Ma mentre le macchine apprendono, decidono e creano, sorge una domanda etica ineludibile: come garantiamo che il loro potere inarrestabile sia un bene per l’umanità, e non una minaccia?
L’etica dell’IA non è più una speculazione, ma l’urgenza di un presente che l’Unione Europea ha osato affrontare con l’AI Act, il primo faro normativo globale. È tempo di comprendere come questo atto fondamentale cerchi di ancorare il futuro tecnologico ai valori più profondi della psicologia e della filosofia umana.
La Filosofia come Fondamento
Alla radice dell’AI Act pulsa un’ispirazione filosofica che affonda nell’illuminismo europeo e nella tradizione dei diritti umani. Il principio cardine è la centralità dell’essere umano e la tutela della sua dignità e autonomia. Il Regolamento non vede l’IA come un fine a sé stante, ma come uno strumento che deve servire il nostro benessere.
- Deontologia in Azione: i divieti categorici dell’AI Act (Articolo 5) – come quelli su sistemi che manipolano il comportamento umano in modo subliminale o che implementano social scoring governativi – sono esempi lampanti di un approccio deontologico. Questi sistemi sono ritenuti intrinsecamente sbagliati, perché ledono la dignità umana e la libertà, a prescindere da qualsiasi potenziale “beneficio”. La filosofia qui ci ricorda che esistono azioni che non dovrebbero mai essere compiute.
- Giustizia e Equità Algoritmica: la profonda preoccupazione per il bias e la discriminazione nell’IA è una trasposizione diretta del concetto filosofico di giustizia distributiva. Classificando i sistemi a rischio alto e imponendo requisiti sulla qualità dei dati e sulla supervisione (Articolo 10, Articolo 14), l’AI Act mira a garantire che l’IA non perpetui o amplifichi le disuguaglianze sociali, ma contribuisca a una distribuzione più equa di opportunità. Si impegna a realizzare l’ideale di una società giusta, dove le decisioni algoritmiche non creano nuove forme di oppressione.
- Responsabilità Umana: il dibattito sulla responsabilità – chi è colpevole se l’IA commette un errore? – tocca corde profonde della filosofia della mente e del libero arbitrio. L’AI Act, pur non risolvendo il dilemma filosofico della “volontà” di una macchina, lo aggira pragmaticamente stabilendo chiare catene di responsabilità tra fornitori e utenti (Articolo 13, Articolo 17). Sposta il focus dalla “responsabilità della macchina” alla “responsabilità di chi la progetta e la usa”, mantenendo l’agente umano al centro della decisione etica e legale.
La Psicologia in Azione
L’AI Act non si limita a principi astratti; esso risponde a preoccupazioni concrete legate alla psicologia umana, cercando di salvaguardare il nostro benessere mentale e comportamentale di fronte all’IA.
- Scudo contro la Manipolazione Psichica: i divieti più stringenti dell’AI Act (Articolo 5) colpiscono direttamente i meccanismi di manipolazione psicologica. La proibizione di sistemi che sfruttano “tecniche subliminali” o le “vulnerabilità di un gruppo specifico” (es. minori) mostra una consapevolezza acuta dei pericoli della coercizione psicologica automatizzata. Queste disposizioni mirano a proteggere la salute mentale e l’autonomia decisionale degli individui, impedendo agli algoritmi di aggirare la nostra consapevolezza o fare leva su fragilità emotive per influenzare il comportamento. L’AI Act si allinea qui con le ricerche della psicologia sociale che dimostrano come la persuasione coercitiva mini il libero arbitrio e il benessere.
- Trasparenza per la Coerenza Cognitiva: la richiesta di spiegabilità (Articolo 13) per i sistemi ad alto rischio non è solo un requisito tecnico-legale, ma una risposta diretta a un bisogno psicologico fondamentale: quello di comprensione e controllo. Gli esseri umani avversano profondamente l’ignoto e le decisioni inspiegabili che li riguardano. Quando un algoritmo funziona come una “scatola nera”, l’opacità genera ansia, frustrazione e sfiducia, compromettendo la percezione di giustizia. L’obbligo di fornire informazioni chiare mira a ridurre questa “distanza cognitiva”
- Supervisione Umana come Bussola morale: il requisito di supervisione umana (Articolo 14) è un riconoscimento della limitazione fondamentale dell’IA e della superiorità della coscienza e del giudizio umano in situazioni complesse e ad alto rischio. Psicologicamente, questo rassicura gli individui che l’ultima parola spetta sempre a un essere umano, capace di empatia, giudizio contestuale e considerazione di fattori morali che un algoritmo non può cogliere appieno. È un baluardo contro l’automazione cieca e una riaffermazione del nostro ruolo insostituibile.
Oltre la Normativa
L’AI Act dell’UE non è la risposta definitiva a ogni dilemma etico e psicologico posto dall’IA.
È un punto di partenza monumentale, un framework robusto che riflette una visione etica e una comprensione psicologica avanzata dell’impatto tecnologico. Tuttavia, il progresso dell’IA è inarrestabile, e con esso sorgeranno nuove questioni che richiederanno un dialogo continuo tra legislatori, tecnici, filosofi e psicologi. La “scatola nera” della mente umana e la “scatola nera” di alcuni algoritmi dovranno continuare a essere illuminate, per garantire che l’IA sia veramente al servizio di un’umanità più consapevole, libera ed equa.
L’etica dell’Intelligenza Artificiale non è un freno, ma il pilastro fondamentale per il suo sviluppo sostenibile e responsabile. Comprendere il profondo legame tra etica e psicologia è cruciale: significa riconoscere che le nostre creazioni tecnologiche non sono neutrali, ma riflettono e amplificano le dinamiche, i pregiudizi e i bisogni della psiche umana.
L’AI Act dell’UE rappresenta un passo audace e necessario, ponendo le basi per un’IA che rispetti i diritti fondamentali, promuova la fiducia e contribuisca al benessere sociale. La collaborazione tra tutti gli attori sarà essenziale per plasmare un futuro in cui l’innovazione e i valori etici procedano di pari passo. Mentre l’Intelligenza Artificiale continua a plasmare il nostro mondo, la vera sfida non sarà la sua intelligenza, ma la nostra: saremo capaci di evolvere eticamente quanto le macchine evolvono tecnologicamente?
L’AI Act ci dà gli strumenti, ma la domanda finale rimane: riusciremo a infondere nell’algoritmo non solo la nostra logica, ma anche la nostra umanità più profonda?
L'articolo Etica, Psicologia e Algoritmi: L’AI Act sarà la Nostra Unica Difesa? proviene da il blog della sicurezza informatica.
Berliner Datenschutzbeauftragte: Staatsanwaltschaft hat bei Gesichtserkennungssystem gegen Datenschutzrecht verstoßen
#GiochiDellaGioventù, oggi e domani allo stadio Olimpico di Roma parteciperanno oltre 2.500 studenti da tutta Italia per la fase nazionale!
🗓 Nel pomeriggio, gli studenti saranno impegnati nelle prove di atletica leggera, mentre martedì alle 9.
Ministero dell'Istruzione
#GiochiDellaGioventù, oggi e domani allo stadio Olimpico di Roma parteciperanno oltre 2.500 studenti da tutta Italia per la fase nazionale! 🗓 Nel pomeriggio, gli studenti saranno impegnati nelle prove di atletica leggera, mentre martedì alle 9.Telegram
Il Ministro Giuseppe Valditara ha firmato oggi tre nuovi decreti che prevedono l’autorizzazione di 578 milioni di euro per il potenziamento dell’offerta educativa rivolta ai bambini nella fascia 0-2 anni.
Qui tutti i dettagli ▶️ mim.
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara ha firmato oggi tre nuovi decreti che prevedono l’autorizzazione di 578 milioni di euro per il potenziamento dell’offerta educativa rivolta ai bambini nella fascia 0-2 anni. Qui tutti i dettagli ▶️ https://www.mim.Telegram
Ministero dell'Istruzione
Oggi, #23maggio, ricorre la commemorazione del XXXIII anniversario dell'attentato di Capaci e si celebra la ricorrenza nazionale della #GiornatadellaLegalità con l'intento di commemorare le vittime di tutte le mafie.Telegram
Ministero dell'Istruzione
#PianoEstate, è stata inviata alle famiglie la lettera del Ministro Giuseppe Valditara con cui vengono illustrate le attività ricreative, di potenziamento delle competenze, di socialità per il periodo di sospensione estiva delle lezioni.Telegram
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara ha firmato oggi un decreto per ulteriori 151 milioni, nell’ambito del #PNRR, per potenziare i percorsi per le competenze trasversali e per l’orientamento e favorire esperienze all’estero degli istituti tecnici e profess…Telegram
Dl #PNRR, via libera del Senato a nuove misure per l’anno scolastico 2025/2026.
Tra gli interventi previsti:
🔹 misure volte a contrastare il fenomeno dei diplomifici
🔹 completamento della riforma degli istituti tecnici
🔹 viene completata la revision…
Ministero dell'Istruzione
Dl #PNRR, via libera del Senato a nuove misure per l’anno scolastico 2025/2026. Tra gli interventi previsti: 🔹 misure volte a contrastare il fenomeno dei diplomifici 🔹 completamento della riforma degli istituti tecnici 🔹 viene completata la revision…Telegram
📌 #Concorso nazionale "San Francesco d'Assisi: il pensiero, l'opera, la cultura e la sua eredità".
In preparazione dell'ottavo centenario della morte di San Francesco d'Assisi che ricorrerà nel 2026, il #MIM e il Comitato nazionale per la celebrazio…
Ministero dell'Istruzione
📌 #Concorso nazionale "San Francesco d'Assisi: il pensiero, l'opera, la cultura e la sua eredità". In preparazione dell'ottavo centenario della morte di San Francesco d'Assisi che ricorrerà nel 2026, il #MIM e il Comitato nazionale per la celebrazio…Telegram
Seggiolino Yepp Maxi - Questo è un post automatico da FediMercatino.it
Prezzo: 50 €
Seggiolino posteriore Yepp Maxi con attacco al telaio (tubo verticale). Usato ma perfettamente funzionante.
Price: 50 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Parabrezza Vespa - Questo è un post automatico da FediMercatino.it
Prezzo: 20 €
Parabrezza per vespa Lx125 (2007) FACO completo di staffe di montaggio.
Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Cappa cucina - Questo è un post automatico da FediMercatino.it
Prezzo: 50 €
Cappa per cucina marca Ikea. Misure 80x48cm. Usata ma perfettamente funzionante.
Price: 50 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Data center: resilienza e sostenibilità come elementi alla base del loro sviluppo
@Informatica (Italy e non Italy 😁)
Stati Uniti ed Europa sviluppano normative per il mercato dei data center, con nuovi standard di sostenibilità e resilienza che indirizzano il futuro del settore e ne plasmano le priorità. L’Italia si prepara con una normativa specifica, in
reshared this
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Il Ministro Giuseppe Valditara, si è recato in Campania nei giorni 15 e 16 maggio per una visita istituzionale sul territorio e per incontrare studenti, docenti e rappresentanti delle istituzioni locali.
Qui tutti i dettagli ▶mim.gov.
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara, si è recato in Campania nei giorni 15 e 16 maggio per una visita istituzionale sul territorio e per incontrare studenti, docenti e rappresentanti delle istituzioni locali. Qui tutti i dettagli ▶https://www.mim.gov.Telegram
Pico-mac-nano Fits Working Macintosh on Barbie’s Desk
Have you ever looked in a doll house and said “I wish those dolls had a scale replica of a 1984 Macintosh 128K that could be operated by USB?” — well, us neither, but [Nick Gallard] gives us the option with his 63mm tall Pico-mac-nano project.
As you might imagine, this project got its start with the RP2040-based Pico Mac project by [Matt Evans], which we coveredThe collector’s edition will come with a lovely box, but it’s still open source so you can make your own.
before. [Nick] saw that, built it, and was delighted by it enough to think that if the Mac could run on such tiny hardware, how small could build a fully-usable replica Mac? The answer was 63 mm tall– at 5.5:1, that’s technically under the 6:1 scale that Barbie operates on, but if we had such a dollhouse we’d absolutely put one of these in it. (You just know Barbie’s an Apple kind of girl.)
The size was driven by the screen, which is a 2″ TFT panel with 480 x 640 pixel native resolution. Here [Nick] cheats a tiny bit– rather than trying to rewrite the PicoMac to output 640 x 480 and rotate the screen, he keeps the screen in portrait mode and drives it at 480 x 342 px. Sure, it’s not a pixel-perfect output, but no LCD is going to be a perfect stand in for a CRT, and who is going to notice 32 pixels on a 2″ screen? Regardless, that set the height of the computer, which is built around the portrait display. A highly detailed, and to our eyes, accurate replica of the original Macintosh case was printed to fit the LCD, coming in at the aforementioned 63mm tall.
Unfortunately this means the floppy drive could not be used for micro SD access– there is an SD card reader on this unit, but it’s on the back, along with a USB-C port, which is roughly where the mouse and keyboard ports are supposed to be, which is a lovely detail. Also delightful is the choice of a CR2 lithium battery for power, which is a form factor that will look just a bit familiar if you’ve been inside one of these old Macs.
[Nick] has posted the 3D designs and modified pico mac firmware to a GitHub repository, but if you’re looking for a charming desk ornament and don’t have the time to build your own, he will also be selling these (both kits and fully assembled units) via 1bitrainbow, which is the most delightfully retro web store we’ve seen of late.
If Classic MacOS isn’t good enough for you, how about linux? You won’t enjoy it as much, but it will run on the RP2040.
Israele si prepara ad attaccare gli impianti nucleari iraniani. Sarà il Ritorno di Stuxnet?
twitter.com/intent/tweet?text=…Gli Stati Uniti hanno ottenuto informazioni di intelligence che indicano che Israele sta preparando un attacco contro gli impianti nucleari iraniani, lo ha riferito la CNN , citando “diversi funzionari statunitensi a conoscenza della questione”. “I funzionari avvertono che non è chiaro se gli israeliani abbiano preso una decisione definitiva e che, in effetti, esiste un profondo disaccordo all’interno del governo degli Stati Uniti sulla probabilità che Israele agisca realmente”, ha spiegato la rete statunitense.
Ha aggiunto che “se e come Israele attaccherà dipenderà probabilmente” da come valuteranno i negoziati tra gli Stati Uniti e l’Iran sul suo programma nucleare. “La probabilità di un attacco israeliano contro un impianto nucleare iraniano è aumentata significativamente negli ultimi mesi”, ha detto alla CNN un’altra fonte vicina all’intelligence statunitense. Oltre ai messaggi pubblici del governo israeliano, gli Stati Uniti avrebbero intercettato comunicazioni israeliane e osservato movimenti militari ( principalmente esercitazioni aeree e dispiegamento di munizioni aeree) che suggeriscono che un attacco è “imminente”, secondo la rete con sede ad Atlanta.
“Ma quegli stessi indicatori potrebbero anche essere semplicemente un tentativo da parte di Israele di fare pressione sull’Iran affinché abbandoni i principi chiave del suo programma nucleare, evidenziando le conseguenze che ciò potrebbe comportare e sottolineando le mutevoli complessità che la Casa Bianca si trova ad affrontare”, aggiunge il quotidiano. Se questo attacco dovesse concretizzarsi, Israele segnerebbe una rottura con la posizione del presidente degli Stati Uniti Donald Trump, che da mesi sottolinea quanto sia importante per la sua amministrazione raggiungere un accordo sul nucleare con Teheran. Inoltre, aumenterebbe la probabilità di un conflitto regionale più ampio in Medio Oriente.
La Guardia rivoluzionaria iraniana ha dichiarato che Israele riceverà una risposta “devastante e decisiva” se attaccherà l’Iran, in seguito alle fughe di notizie sui media statunitensi secondo cui lo Stato ebraico si sta preparando ad attaccare gli impianti nucleari dell’Iran.
Negli ambienti dell’intelligence, il ricordo dell’Operazione Giochi Olimpici è ancora vivido. Si tratta di un’azione congiunta tra Stati Uniti e Israele che portò alla creazione del famigerato malware Stuxnet, progettato per infiltrarsi e sabotare le centrifughe di arricchimento nucleare della centrale iraniana di Natanz. Questo attacco cibernetico, avvenuto in modo silenzioso ma devastante, rallentò in modo significativo il programma nucleare iraniano senza far esplodere una sola bomba, rappresentando un punto di svolta nella storia della guerra informatica.
Oggi, con l’intelligence statunitense che riporta segnali di un possibile attacco israeliano contro le installazioni nucleari iraniane, si torna inevitabilmente a guardare al precedente di Stuxnet. Secondo la CNN, sebbene non vi sia ancora una decisione definitiva da parte di Israele, le esercitazioni militari e l’intercettazione di comunicazioni lasciano intendere che qualcosa si stia muovendo. Tuttavia, è ancora incerto se si tratterà di un attacco fisico o di un’altra operazione mirata ad alta sofisticazione tecnologica.
La pista cyber, in questo contesto, potrebbe rappresentare una soluzione “indolore” per una regione geograficamente e politicamente instabile. Un nuovo attacco informatico, magari più evoluto rispetto a Stuxnet, consentirebbe di colpire infrastrutture critiche iraniane riducendo il rischio di escalation militare diretta. Ma resta da capire se Israele opterà per questo approccio o se preferirà un’azione più dimostrativa. In ogni caso, il cyberspazio torna a essere un terreno decisivo per le strategie di deterrenza e pressione geopolitica.
L'articolo Israele si prepara ad attaccare gli impianti nucleari iraniani. Sarà il Ritorno di Stuxnet? proviene da il blog della sicurezza informatica.
informapirata ⁂ reshared this.
Lettera a TPI: votare è democrazia, partecipare è Repubblica
@Politica interna, europea e internazionale
Riceviamo a pubblichiamo di seguito una lettera inviata alla nostra redazione da Francesco Miragliuolo, vicesegretario del circolo Pd di Fuorigrotta. Spesso ricordiamo il primo articolo della Costituzione italiana, in particolare il primo comma, in cui si afferma che «L’Italia è una Repubblica
Politica interna, europea e internazionale reshared this.
ECONOMIA. Iran tra deficit e geopolitica: il peso delle mosse di Trump
@Notizie dall'Italia e dal mondo
Teheran mentre continua i colloqui sul nucleare con gli Stati Uniti, deve anche mantenere in equilibrio i conti pubblici, direttamente legati alle esportazioni di petrolio che stanno generando entrate minori
L'articolo ECONOMIA. Iran tra deficit e geopolitica: il
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/rubriche/…
Thomas Earl Petty, ancora adolescente, vive a Gainesville città che ospita l’Università della Florida frequentata da molti studenti che vivono nei piccoli appartamenti della vicina Residenza Beaty Towers. La Route 441 attraversa Gainesville e capita spesso che Thomas Earl si soffermi a guardare i colorati Kenworth che la percorrono lasciando dietro sé l’ipnotico
NIS 2: cosa cambia con gli obblighi di base dell’ACN
@Informatica (Italy e non Italy 😁)
Il cuore tecnico della NIS 2 si fonda su dieci ambiti fondamentali per la sicurezza informatica. Ecco le misure e gli adempimenti introdotti dalla determinazione dell'ACN
L'articolo NIS 2: cosa cambia con gli obblighi di base dell’ACN proviene da Cyber Security 360.
#Cybersecurity360 è la testata
reshared this
RCE su vBulletin 5.x e 6.x sfruttando PHP 8.1: il nuovo exploit spiegato da EgiX
Il ricercatore di sicurezza Egidio Romano, noto anche come EgiX, ha recentemente pubblicato un’analisi approfondita su un exploit che colpisce le piattaforme vBulletin 5.x e 6.x, sfruttando una combinazione di due vulnerabilità (note come N-day): una novità introdotta in PHP 8.1+ relativa alla reflection API e una falla preesistente nel motore dei template di vBulletin.
L’attacco permette l’esecuzione di codice arbitrario da remoto (RCE) senza autenticazione.
L’origine dell’exploit: due vulnerabilità concatenate
L’exploit descritto da Romano si basa sull’interazione tra due distinte vulnerabilità:
- Invocazione di metodi protected tramite Reflection su PHP 8.1+
Con PHP 8.1, è possibile invocare metodi protetti e privati usando ad es. ReflectionMethod::invoke() senza dover richiamare esplicitamente setAccessible(true). In vBulletin, questa possibilità si traduce in un problema critico, poiché il framework API della piattaforma non implementa controlli adeguati sulla visibilità dei metodi. - RCE attraverso “template injection” nel motore di rendering di vBulletin
Il motore di template di vBulletin consente di creare interfacce dinamiche, dove il contenuto HTML può includere segnaposto o variabili che vengono valutate al volo prima della visualizzazione. Tuttavia, se non adeguatamente filtrati, questi template possono diventare un vettore di attacco.
Nel contesto dell’exploit analizzato da Egidio Romano (EgiX), la template injection consiste nel far sì che un contenuto controllato dall’utente venga inserito direttamente all’interno di un template e interpretato dal parser come codice da eseguire, invece che come semplice testo.
Dimostrazione tecnica: una doppia leva per ottenere RCE
Nel suo articolo, Romano dimostra come un attaccante possa sfruttare il routing dinamico delle API di vBulletin per invocare un metodo protected, nella fattispecie vB_Api_Ad::replaceAdTemplate(), normalmente inaccessibile. Questo metodo consente di creare un nuovo template.
Il passo successivo è sfruttare la vulnerabilità nel motore di template, facendo sì che i dati iniettati vengano interpretati come codice PHP. In questo modo, l’attaccante ottiene un’esecuzione remota di codice (RCE) sulla macchina che ospita vBulletin.
Riflessioni e considerazioni sulla sicurezza
Il lavoro di Egidio Romano evidenzia l’importanza di considerare l’impatto cumulativo delle vulnerabilità, specialmente quando si aggiornano componenti critici come il motore PHP. L’apparente innocua modifica al comportamento della reflection API in PHP 8.1 si è trasformata in una leva per accedere a metodi sensibili in vBulletin. Se a ciò si aggiunge l’esistenza di vecchie vulnerabilità non completamente mitigate nel sistema di template, si ottiene un vettore di attacco altamente efficace.
Romano invita gli sviluppatori di CMS e framework PHP a non affidarsi alla sola visibilità dei metodi (public, protected, private) come meccanismo di sicurezza, ma a introdurre controlli espliciti sulle autorizzazioni e sull’origine delle richieste.
Approfondimento
L’articolo completo con dettagli tecnici, codice PoC e analisi approfondita è disponibile sul blog ufficiale di EgiX: Don’t Call That ‘Protected’ Method: Dissecting an N-Day vBulletin RCE
L'articolo RCE su vBulletin 5.x e 6.x sfruttando PHP 8.1: il nuovo exploit spiegato da EgiX proviene da il blog della sicurezza informatica.
Isaac Newton, scienziato e alchimista, da Storicang.it
Isaac Newton morì ottantenne con la fama di possedere una mente dotata di una straordinaria capacità di padroneggiare le scienze più difficili: la matematica e il calcolo, la meccanica dei corpi celesti e il comportamento della luce. Infatti, i suoi contemporanei lo ammiravano così tanto che non riuscivano a contenere le loro esagerazioni.
Storia reshared this.
2025 Pet Hacks Contest: A Water Fountain For Your Cat
Part of the charm of having a cat in your life is that by their nature these animals are very interactive. They will tell you in no uncertain terms when something in their lives needs attention, for example when their water dish is empty. But why not give them a drinking fountain all of their own? It’s what [supermarioprof] did for their adorable ginger cat [Piki Piki], providing a cat-operated trickle of water on demand.
It’s a simple enough device in its operation, but very well constructed. There’s a small basin with a train, and a water cistern valve operated by the cat placing a paw on a lever. This starts a trickle of water, from which they can lap as much as they like.
The physical construction comes courtesy of some laser-cut ply, and what looks like some 3D print work. It’s certainly easy to operate for the cat, and has worked reliably for a few years now.
This project is part of the 2025 Pet Hacks contest, so expect to see more in the same vein. If your cat’s life is improved by one of your projects, consider making an entry yourself!
Il PoC per l’RCE critica di Fortinet è Online. Aggiorna subito, Attacchi attivi.
È stato pubblicato un proof-of-concept (PoC) dettagliato per la vulnerabilità zero-day critica che colpisce diversi prodotti Fortinet, mentre gli autori della minaccia continuano a sfruttarla attivamente.
La vulnerabilità è un buffer overflow basato sullo stack nell’API amministrativa che consente ad aggressori remoti non autenticati di eseguire codice arbitrario tramite richieste HTTP appositamente predisposte.
Fortinet ha confermato che gli autori della minaccia hanno sfruttato attivamente questa vulnerabilità, prendendo di mira in modo specifico i sistemi di comunicazione unificata FortiVoice.
La falla interessa cinque importanti linee di prodotti Fortinet: FortiVoice, FortiMail, FortiNDR, FortiRecorder e FortiCamera in più versioni.
Il bug monitorato dal CVE-2025-32756, rappresenta un rischio significativo per la sicurezza, con un punteggio CVSS di 9,6 su 10.
Un’analisi tecnica dettagliata pubblicata dai ricercatori di sicurezza di Horizon3 rivela che la vulnerabilità deriva da un controllo dei limiti improprio durante l’elaborazione dei valori APSCOOKIE nella funzione cookieval_unwrap()
all’interno della libreria libhttputil.so
.
I ricercatori hanno scoperto che mentre le versioni patchate includono controlli delle dimensioni che limitano i valori AuthHash, le versioni vulnerabili consentono agli aggressori di far traboccare un buffer di output di 16 byte e sovrascrivere i valori critici dello stack, incluso l’indirizzo di ritorno.
Il Product Security Team dell’azienda ha scoperto lo sfruttamento attraverso l’attività di minaccia osservata, che comprendeva la scansione della rete, la raccolta delle credenziali e la manipolazione dei file di registro.
Secondo gli indicatori di compromissione (IoC) di Fortinet, gli aggressori sono stati osservati mentre eseguivano scansioni di rete dei dispositivi, cancellavano i log dei crash di sistema e attivavano il “debug fcgi” per catturare i tentativi di autenticazione, inclusi gli accessi SSH. Gli autori della minaccia hanno anche distribuito malware e creato cron job per il furto continuo di credenziali.
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto la vulnerabilità CVE-2025-32756 al suo catalogo delle vulnerabilità note sfruttate (KEV) il 14 maggio 2025, appena un giorno dopo la segnalazione iniziale di Fortinet. Questa designazione impone alle agenzie federali di porre rimedio alla vulnerabilità entro il 4 giugno 2025, evidenziando l’urgenza della minaccia.
L'articolo Il PoC per l’RCE critica di Fortinet è Online. Aggiorna subito, Attacchi attivi. proviene da il blog della sicurezza informatica.
E’ Cyber-caos negli USA! I tagli ai fondi mettono in ginocchio la Sicurezza Nazionale
Il sistema di sicurezza informatica degli Stati Uniti si trova ora ad affrontare una doppia minaccia: la crescente attività dei criminali informatici e i massicci tagli al personale federale. Michael Daniel, ex consigliere della Casa Bianca, mette in guardia dalle conseguenze catastrofiche derivanti dalla mancanza di finanziamenti per la protezione delle infrastrutture critiche. Nel frattempo, l’amministrazione Trump continua a tagliare spietatamente il bilancio, il che, secondo gli analisti, potrebbe paralizzare completamente la capacità del Paese di resistere agli attacchi digitali.
Daniel è a capo della Cyber Threat Alliance, un’organizzazione no-profit che condivide informazioni sui rischi digitali. Dal 2012 al 2017 è stato assistente speciale del presidente Obama e coordinatore per la sicurezza informatica del Consiglio per la sicurezza nazionale. La sua esperienza comprende lo sviluppo di strategie di difesa contro attacchi informatici statali e criminali ai massimi livelli di governo.
L’esperto riconosce la Cina come l’avversario più pericoloso degli Stati Uniti, superando persino le capacità russe nel campo dello spionaggio digitale. Tuttavia, la portata degli interessi nazionali americani richiede la capacità di affrontare più avversari contemporaneamente. Gli interessi economici, la salute pubblica e la sicurezza nazionale creano un’ampia gamma di vulnerabilità che richiedono una protezione completa.
L’errore strategico è che i regolatori si concentrano esclusivamente sugli attori statali, ignorando i gruppi criminali. Ad esempio, l’Iran e la Corea del Nord continuerebbero a rappresentare una seria minaccia per gli interessi americani nel cyberspazio. Parallelamente, esistono decine di gruppi criminali organizzati specializzati in attacchi digitali contro il settore privato e le agenzie governative.
Negli Stati Uniti le aziende tradizionali devono affrontare sfide fondamentalmente diverse rispetto alle agenzie governative. Le aziende manifatturiere e le catene di vendita al dettaglio stanno diventando obiettivi primari per i criminali informatici che utilizzano ransomware e schemi di compromissione delle e-mail aziendali. Per i criminali, tali attacchi generano miliardi di dollari di fatturato annuo con un rischio relativamente basso di essere perseguiti penalmente.
Le aziende tecnologiche sono ulteriormente soggette a furti di proprietà intellettuale da parte delle agenzie di intelligence cinesi. Gli hacker governativi rubano sistematicamente segreti commerciali, dati di ricerca e sviluppi innovativi per trasferirli ai produttori nazionali. Tuttavia, ancora una volta, per la maggior parte delle organizzazioni americane, le attività criminali superano di gran lunga le minacce governative.
La motivazione finanziaria alla base dei reati informatici crea un ecosistema in cui gli attacchi riusciti vengono immediatamente replicati e migliorati. Il ransomware si è evoluto da semplici programmi di blocco dello schermo a complesse operazioni di doppia estorsione in più fasi. I criminali non si limitano a crittografare i dati delle vittime, ma rubano anche informazioni riservate per esercitare ulteriore pressione su di loro.
La Cybersecurity and Infrastructure Protection Agency perderà 491 milioni di dollari di finanziamenti, con una riduzione del 17% rispetto al suo bilancio attuale. E tutto questo sullo sfondo di un aumento esponenziale della complessità e della frequenza degli attacchi digitali.
I 16 settori infrastrutturali critici degli Stati Uniti sono coordinati da agenzie specializzate nella gestione del rischio. I settori dell’energia, dei trasporti, dell’assistenza sanitaria e dei servizi finanziari richiedono un monitoraggio continuo dei rischi e una rapida risposta agli incidenti. Queste agenzie operano sotto l’egida della CISA e soffrivano già di carenze di personale informatico prima dell’inizio degli attuali tagli.
Il numero esatto dei dipendenti licenziati rimane un segreto di Stato, poiché il Dipartimento della Sicurezza Interna si rifiuta di fornire statistiche. È chiaro che la segretezza ostacola il controllo parlamentare e la valutazione dei danni alla sicurezza nazionale.
Tradizionalmente il governo federale ha avuto difficoltà ad attrarre professionisti del settore informatico a causa degli stipendi non competitivi rispetto al settore privato. La domanda di esperti in sicurezza informatica è in crescita in tutti i settori dell’economia, il che determina una grave carenza di personale qualificato.
In linea con le priorità della nuova amministrazione, il Dipartimento di Giustizia e il Dipartimento per la Sicurezza Interna stanno spostando le risorse dalla sicurezza delle reti alla sicurezza delle frontiere. Questa ridistribuzione del potere riduce l’assistenza alle aziende che hanno subito attacchi ransomware e altre intrusioni motivate da motivi finanziari. Per riprendersi dagli incidenti informatici è necessario un coordinamento tra il settore privato e le agenzie federali.
Gli ospedali regionali, gli istituti scolastici e gli enti locali non hanno le risorse per assumere consulenti d’élite come Mandiant o CrowdStrike. Il costo dei loro servizi può superare i budget IT annuali delle piccole organizzazioni. È ovvio che l’assistenza statale è l’unico modo per rafforzare la difesa.
Le reti degli ospedali rurali sono particolarmente vulnerabili al ransomware a causa delle apparecchiature obsolete e del personale IT limitato. Gli attacchi alle strutture sanitarie minacciano direttamente la vita dei pazienti che necessitano di cure d’urgenza. Ripristinare la funzionalità dei sistemi critici dopo la crittografia dei dati può richiedere diverse settimane.
Daniel ritiene che questa politica sia fondamentalmente sbagliata. “Le autorità federali devono aumentare i budget destinati alla sicurezza informatica e al personale, e devono anche fornire maggiore assistenza alle aziende per proteggersi dalle minacce digitali in continua crescita”, sottolinea l’esperto. L’investimento è pienamente giustificato, poiché previene perdite economiche su larga scala. Ancora una volta, la capacità del governo federale di supportare i settori vulnerabili nella lotta alla criminalità informatica organizzata è una questione di interesse nazionale.
L'articolo E’ Cyber-caos negli USA! I tagli ai fondi mettono in ginocchio la Sicurezza Nazionale proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
How to Build an STM32 Web Dashboard Using the Mongoose Wizard
Today from the team at Cesanta Software — the people who gave us the open-source Mongoose Web Server Library and Mongoose OS — we have an article covering how to build an STM32 web dashboard.
The article runs through setting up a development environment; creating the dashboard layout; implementing the dashboard, devices settings, and firmware update pages; building and testing the firmware; attaching UI controls to the hardware; and conclusion.
The web dashboard is all well and good, but in our opinion the killer feature remains the Over-The-Air (OTA) update facility which allows for authenticated wireless firmware updates via the web dashboard. The rest is just gravy. In the video you get to see how to use your development tools to create a firmware file suitable for OTA update.
If you’re thinking this all looks a little familiar, that’s because we recently wrote about their web dashboard for the ESP32. This is the same again but emphasizing the STM32 support this time around. We originally heard about the Mongoose technology line all the way back in 2017!
Thanks to [Toly] for letting us know about this new howto.
youtube.com/embed/PEPDJGVW78s?…
Hackaday Links: May 25, 2025
Have you heard that author Andy Weir has a new book coming out? Very exciting, we know, and according to a syndicated reading list for Summer 2025, it’s called The Last Algorithm, and it’s a tale of a programmer who discovers a dark and dangerous secret about artificial intelligence. If that seems a little out of sync with his usual space-hacking fare such as The Martian and Project Hail Mary, that’s because the book doesn’t exist, and neither do most of the other books on the list.
The list was published in a 64-page supplement that ran in major US newspapers like the Chicago Sun-Times and the Philadelphia Inquirer. The feature listed fifteen must-read books, only five of which exist, and it’s no surprise that AI is to behind the muck-up. Writer Marco Buscaglia took the blame, saying that he used an LLM to produce the list without checking the results. Nobody else in the editorial chain appears to have reviewed the list either, resulting in the hallucination getting published. Readers are understandably upset about this, but for our part, we’re just bummed that Andy doesn’t have a new book coming out.
In equally exciting but ultimately fake news, we had more than a few stories pop up in our feed about NASA’s recent discovery of urban lights on an exoplanet. AI isn’t to blame for this one, though, at least not directly. Ironically, the rumor started with a TikTok video debunking a claim of city lights on a distant planet. Social media did what social media does, though, sharing only the parts that summarized the false claim and turning a debunking into a bunking. This is why we can’t have nice things.
That wasn’t the only story about distant lights, though, with this report of unexplained signals from two nearby stars. This one is far more believable, coming as it does from retired JPL scientist Richard H. Stanton, who has been using a 30″ telescope to systematically search for optical SETI signals for the past few years. These searches led to seeing two rapid pulses of light from HD 89389, an F-type star located in the constellation Ursa Major. The star rapidly brightened, dimmed, brightened again, then returned to baseline over a fraction of second; the same pattern repeated itself about 4.4 seconds later.
Intrigued, he looked back through his observations and found a similar event from a different star, HD 217014 in Pegasus, four years previously. Interestingly, this G-type star is known to have at least one exoplanet. Stanton made the first observation in 2023, and he’s spent much of the last two years ruling out things like meteor flashes or birds passing through his field of view. More study is needed to figure out what this means, and while it’s clearly not aliens, it’s fun to imagine it could be some kind of technosignature.
And one last space story, this time with the first observation of extra-solar ice. The discovery comes from the James Webb Space Telescope, which caught the telltale signature of ice crystals in a debris ring circling HD 181327, a very young star only 155 light-years away. Water vapor had been detected plenty of times outside our solar system, but not actual ice crystals until now. The ice crystals seem to be coming from collisions between icy bodies in the debris field, an observation that has interesting implications for planetary evolution.
And finally, if like us you’re impressed anytime someone busts out a project with a six-layer PCB design, wait till you get a load of this 124-layer beast. The board comes from OKI Circuit Technologies and is intended for high-bandwidth memory for AI accelerators. The dielectric for each layer is only 125-μm thick, and the board is still only 7.6 mm thick overall. At $4,800 per square meter, it’s not likely we’ll see our friends at JLC PCB offering these anytime soon, but it’s still some pretty cool engineering.
Making a Backyard Observatory Complete With Retractable Roof
Here’s one for our astronomy geeks. Our hacker [arrow] has made their own observatory!
This particular video is a bit over ten minutes long and is basically a montage; there is no narration or explanation given, but you can watch clear progress being made and the ultimate success of the backyard facility.
Obviously the coolest thing about this building is that the roof can be moved, but those telescope mounts look pretty sexy too. About halfway through the video the concrete slab that was supporting one metal mounting pole gets torn up so that two replacements can be installed, thereby doubling the capacity of the observatory from one telescope to two.
If you’re an astronomy wonk you might enjoy some of [arrow]’s other videos. Maybe with their observatory [arrow] will solve the problem of dark matter. We’ve covered heaps of astronomy stuff here at Hackaday before including how to make your own telescope right down to the glass and the world’s highest altitude infrared telescope.
Thanks very much to [Joshua] for sending us this tip via the tips line.
youtube.com/embed/m5JCQTAKcvM?…
Resilience in Germany: A Fragile State of Preparedness
Germany’s ability to ensure societal resilience has significantly declined in recent decades according to political scientist and PPI alternate board member Schoresch Davoodi. In a working paper, he warns that political complacency and socio-economic mismanagement expose the country to multifaceted vulnerabilities.
Germany celebrated the stability of the 1990s and early 2000s without preparing for the disruptive forces of digital transformation, globalization, and geopolitical shifts. The nation’s overdependence on exports, Chinese markets, and Russian energy, coupled with a slow digital transition, creates strategic weaknesses. Neglecting critical infrastructure, particularly information technology and public services, renders Germany susceptible to cyberattacks and external shocks.
Davoodi also highlights growing domestic inequality, social fragmentation, and political alienation, particularly among low-income communities. Urban gentrification, rising debt, and unequal access to education fuel this divide, threatening social cohesion. He warns that, if left unaddressed, these tensions could destabilize German democracy, echoing the unrest seen in other European nations.
He critiques Germany’s media landscape for lacking social diversity, resulting in biased narratives and underrepresentation of disadvantaged voices. Moreover, he stresses the need for structural reforms, such as inclusive education, fair media practices, and new civic platforms to rebuild trust and solidarity across classes.
Political complacency and socio-economic mismanagement expose the country to multifaceted vulnerabilities. Artificial intelligence will not protect Germany. Our society must first fix itself with domestic support programs. Will Germany seize this warning as its moment to reform or risk repeating the mistakes of its past?
reshared this
Unreleased Amiga Hardware Plays MP3s
The MP3 file type has been around for so long, and is supported by essentially all modern media software and hardware, that it might be surprising to some to learn that it’s actually a proprietary format. Developed in the late 80s and early 90s, it rose to prominence during the Napster/Limewire era of the early 00s and became the de facto standard for digital music, but not all computers in these eras could play this filetype. This includes the Amigas of the early 90s, with one rare exception: this unreleased successor to the A3000 with a DSP chip, which now also has the software to play back these digital tunes.
The AA3000, developed as a prototype by Amiga, was never released to the general public. Unlike the original A3000 this one would have included a digital signal processing chip from AT&T called the DSP3210 which would have greatly enhanced its audio capabilities. A few prototype boards did make it out into the hands of the public, and the retrocomputing scene has used them to develop replicas of these rare machines. [Wrangler] used one to then develop the software needed for the MPEG layer 2 and 3 decoder using this extra hardware, since the original Amiga 3000 was not powerful enough on its own to play these files back.
If you want to follow along with the community still developing for this platform there’s a form post with some more detail for this specific build (although you may need to translate from German). [Wrangler] additionally points out that there are some limitations with this implementation as well, so you likely won’t get Winamp-level performance with this system, but for the Amiga fans out there it’s an excellent expansion of this computer’s capabilities nonetheless.
Thanks to [Andy] for the tip!
youtube.com/embed/c-erJnN3BcQ?…