Good Morning Milano #1: Backstage UNIMI
Le mie attività della settimana (nel caso qualche progetto vi interessasse!)
zerodays.podbean.com/e/good-mo…
Garden Hose Gets Laminar Flow
We aren’t sure if [Joshua Bellamy] is serious that he wants a laminar flow to water his plants, but there are many places where having a smooth and predictable flow of water is useful or even essential. With his 3D printed adapter, you can produce laminar flow from any garden hose.
If you haven’t heard the term before, laminar flow is to water what a laser is to light. The water moves in parallel tracks with minimal mixing and turbulence. Ensuring laminar flow is often critical to precise flow metering, for example.
This isn’t [Joshua]’s first attempt. He has made a nozzle like this before, but it required a lot of assembly (“more fiddly bits than a Swedish flat-pack sofa” according to the post). Depending on the version, you’ll need various bits of extra hardware in addition to the 3D printed parts. Some versions have drop-in nuts and even an LED. Fiberglass insulation at the inlet diffuses turbulence, and some manual work on the output provided better results. When everything is working, the output of the hose should look like a glass rod, as you can see in the video below.
Air can also have laminar or non-laminar flow. Laminar air flow in a laser cutter’s air assist can make a big difference. If you don’t fancy 3D printing, you could save some drinking straws from your last few hundred trips to the local fast food emporium.
youtube.com/embed/NR1pHoJyJXc?…
Natale 2014: La storia del grande attacco a PlayStation e Xbox da parte di Lizard Squad
La mattina del 25 dicembre 2014 è iniziata come un tipico miracolo natalizio: calore, regali, profumo di pino e un allegro trambusto. Per milioni di famiglie in tutto il mondo, questo giorno sarà ricordato non solo per l’atmosfera festosa, ma anche per il collasso tecnico causato da un gruppo di hacker adolescenti chiamato Lizard Squad. Un attacco DDoS su larga scala ha messo fuori uso le principali reti di gioco – PlayStation Network e Xbox Live – paralizzando l’infrastruttura di Sony e Microsoft nel pieno delle vendite natalizie.
Una delle vittime era Dan Anderson di Buffalo, New York. Sua moglie Paige aveva preparato un regalo in anticipo: una PlayStation 4 nuova di zecca. Dan, appassionato di videogiochi e fan di Final Fantasy (uno dei cani di casa si chiamava Vivi, in onore del personaggio), non perse tempo: scartò la console, la collegò alla TV e provò a scaricare LittleBigPlanet 3. Tuttavia, il sistema restituì un errore di accesso: PlayStation Network non era disponibile. I tentativi di riprovare la sera e il giorno successivo non andarono a buon fine. Il regalo da 400 dollari non era più disponibile.
Nel frattempo, a Toronto, il sedicenne Mustafa Aijaz e i suoi amici si stavano preparando per un’amata tradizione videoludica: la “stagione dei principianti di Natale”. Il periodo natalizio è il periodo in cui il gaming online vede un’ondata di nuovi giocatori inesperti che hanno ricevuto console in regalo. Per i veterani di Call of Duty: Advanced Warfare, era un modo facile per guadagnare punti esperienza. Ma nel bel mezzo delle partite serali, l’intera squadra di Mustafa è stata espulsa dai server e persino la chat vocale non era disponibile.
Ben presto divenne chiaro che non si trattava di un problema tecnico. Sui social media comparvero post di Lizard Squad, un gruppo che da settimane provocava gli utenti con minacce di un “grande finale”. Il movente sembrava assurdo: un conflitto con un altro gruppo di hacker meno noto. Ma le conseguenze erano concrete. PlayStation Network serviva circa 110 milioni di utenti, Xbox Live 48 milioni. I dispositivi non potevano essere attivati, i giochi non si scaricavano, i voucher non funzionavano.
Mentre gli ingegneri di Sony e Microsoft lottavano per contenere l’attacco, gli utenti pubblicavano screenshot degli errori da tutto il mondo. I social media si riempivano di indignazione, meme e video che discutevano la portata del disastro. Xbox Live è stato ripristinato il giorno successivo, ma PlayStation Network è rimasto indisponibile per diversi giorni. È stato un duro colpo per la reputazione di Sony, che aveva già subito un altro grave attacco a novembre.
La sera del 26 dicembre, BBC Radio 5 Live ha trasmesso un’intervista con due membri della Lizard Squad. Non solo non si sono pentiti, ma hanno apertamente apprezzato l’attenzione. La mattina del 27 dicembre, un giornalista di Sky News è stato incaricato di trovare un membro del gruppo per la trasmissione serale. Dopo ore di chat con gli impostori su Twitter, ha trovato i contatti di un uomo britannico di nome Vinny Omari. Si è presentato in studio per l’intervista: pallido, magro, vestito di nero, parlava velocemente e con attenzione, ma prima di andarsene ha detto che un certo Ryan si sarebbe fatto sentire.
A chiamare su Skype era effettivamente un adolescente con la testa rasata e i lineamenti delicati. Era un finlandese di nome Julius Kivimäki, già noto nel cyberspazio con lo pseudonimo di Zeekill. Era educato, calmo e assolutamente impenitente. La sua retorica si riduceva al fatto che le aziende con miliardi di fatturato sono obbligate a proteggere i propri server. Si era persino concesso una frase cinica: “Forse ho fatto passare del tempo a un paio di ragazzi con i genitori invece di giocare”.
L’intervista è diventata virale ed è stata visualizzata milioni di volte. Gli utenti hanno espresso la loro rabbia contro hacker e aziende. Sony e Microsoft hanno poi offerto un risarcimento: un’estensione dell’abbonamento di cinque giorni e uno sconto del 10% sui giochi. Ma le perdite economiche e di reputazione per le aziende sono state enormi.
Dopo l’intervista, Kivimäki ha continuato a comunicare con i giornalisti. In una delle conversazioni sul canale YouTube DramaAlert, ha discusso con il famoso imprenditore di internet Kim Dotcom, che lo ha invitato a porre fine alle inutili faide tra hacker e a ripristinare l’antica reputazione “magica” di questa comunità. Kivimäki si è limitato a ridere, definendo la sua opinione obsoleta. Secondo lui, gli hacker moderni appartengono a una generazione completamente diversa, che non ha nulla in comune con L0pht o con i gruppi di vent’anni fa.
Nonostante la condanna, l’attacco rappresentò un punto di svolta. Molti esperti accusarono i media di aver glorificato Lizard Squad, ma furono costretti ad ammettere che l’attacco rappresentò un serio campanello d’allarme per il settore. Da allora, la protezione su larga scala contro gli attacchi DDoS è diventata la norma e, nel dicembre 2024, l’Europol dichiarò ufficialmente che le festività natalizie sono ora il periodo in cui gli hacker diventano più attivi. Come notano gli esperti, negli ultimi anni è diventata una tradizione per i “DDoSer” sferrare attacchi DDoS ai servizi di gioco durante il Natale cattolico.
Le forze dell’ordine hanno iniziato ad agire. Alla vigilia di Capodanno, la polizia britannica ha arrestato Vinny Omari, sequestrandogli Xbox, telefoni, laptop e chiavette USB. In seguito è stato assolto. Nel gennaio 2015, Jordan Lee-Bevan è stato arrestato a Southport. Nel 2016, Zachary Buchta, originario del Maryland, membro della Lizard Squad e della PoodleCorp, è stato arrestato. Era già stato segnalato alla polizia, ma ha continuato ad attaccare e ha persino chiamato il suo account @fbiarelosers. Nello stesso anno, la polizia olandese ha arrestato il diciannovenne Brad van Roy, noto come Uchiha, per aver gestito servizi DDoS e aver scambiato dati rubati. Ha ricevuto una condanna sospesa e servizi sociali.
E per tutto questo tempo, Julius Kivimäki è rimasto in libertà. La polizia finlandese lo ha interrogato, ma non lo ha arrestato. Forse ha fatto davvero un buon lavoro nel coprire le sue tracce. Ma nel luglio 2015 è stato condannato a 50.700 capi d’imputazione per pirateria informatica, riciclaggio di denaro, furto di dati e altri reati. Da minorenne, ha ricevuto solo due anni di pena con sospensione condizionale. Dopodiché, si è autodefinito “Il Dio Intoccabile degli Hacker” su Twitter.
Nella primavera del 2016, l’investigatore Antti Kurittu incontrò Kivimäki per caso all’aeroporto Schiphol di Amsterdam. Si salutarono, scattarono un selfie, scherzarono: Kivimäki aveva lasciato un contatto falso con il dominio @FBI.gov. All’epoca, promise di “non mettersi nei guai”. Ma, a quanto pare, era solo questione di tempo prima che tornasse. Quattro anni dopo, sarebbe tornato alla ribalta della cronaca, questa volta con un nuovo pseudonimo, ransom_man, e in relazione a uno degli attacchi informatici più brutali della storia.
L’attacco Lizard Squad è diventato il simbolo di una nuova era nella criminalità informatica, quando il cyberattacco natalizio su Microsoft Xbox Live e Sony PlayStation Network ha reso l’industria dei videogiochi il settore numero uno per frequenza e numero di attacchi informatici. L’incidente ha dimostrato quanto possano essere vulnerabili le moderne infrastrutture digitali e come gli operatori DDoS possano paralizzare il lavoro delle più grandi aziende del mondo.
L'articolo Natale 2014: La storia del grande attacco a PlayStation e Xbox da parte di Lizard Squad proviene da il blog della sicurezza informatica.
Svelati i segreti del codice di Windows XP: frasi shock tra i commenti
Nel 2020, il codice sorgente di Windows XP è trapelato online attraverso una pubblicazione su 4chan. Sebbene non fosse completo al 100%, era abbastanza esteso da permettere a diversi sviluppatori indipendenti di ricostruirlo e compilarlo. Tra questi, un utente conosciuto con il nickname NCD è riuscito nell’impresa e ha pubblicato un video su YouTube che mostrava Windows XP in esecuzione da una build ottenuta proprio da quel codice. Microsoft è intervenuta facendo rimuovere il video, ma senza procedere con azioni legali pesanti.
Il codice, una volta ricompilato, ha suscitato grande curiosità nella comunità informatica. Non tanto per il valore pratico del sistema operativo in sé, ormai obsoleto, quanto per la possibilità di vedere “dentro” uno dei software più iconici della storia di Microsoft. La possibilità di studiare come erano scritte certe funzioni, l’organizzazione interna dei file, e gli approcci alla sicurezza adottati all’epoca, ha spinto molti appassionati e sviluppatori a esplorarne ogni angolo.
Un’analisi dettagliata di questo codice è stata recentemente condotta da ricercatori del collettivo Enferman, che hanno scavato tra milioni di righe alla ricerca di commenti curiosi, battute interne e frustrazioni degli sviluppatori. Il risultato è stato condiviso in un video su YouTube, disponibile qui: youtube.com/watch?v=nnt5_qWX0e…, e anticipato con alcuni highlight sul profilo X di Enderman: x.com/endermanch/status/192304….
Uno degli aspetti più affascinanti del lavoro di Enferman è stato proprio l’approccio di “archeologia del codice”. Analizzando stringhe testuali come “fuck”, “shit”, o “wtf”, hanno individuato decine di commenti sarcastici o rabbiosi nascosti nel codice, che offrivano uno spaccato molto umano del processo di sviluppo.
Alcuni sviluppatori lasciavano note del tipo: // fuck this crap
accanto a funzioni particolarmente complicate, oppure // TODO: understand this magic before we ship
, a dimostrazione di quanto fosse a volte difficile padroneggiare interamente il sistema.
Altri commenti emersi dalla ricerca includevano battute interne tra colleghi, riferimenti a problemi hardware dell’epoca, e addirittura frasi rivolte agli utenti più frustranti, come// don’t blame us if this breaks again
. Questi frammenti sono vere e proprie gemme nascoste che raccontano la storia viva di un software non solo come prodotto tecnico, ma come risultato del lavoro – e delle emozioni – di decine di persone.
L’analisi di Enferman ha il pregio di restituire un’immagine più autentica dello sviluppo software nei primi anni 2000, prima che ogni riga di codice fosse filtrata da processi legali, QA e comunicazione aziendale. È anche un promemoria del fatto che, dietro ogni sistema operativo, si nasconde una fitta rete di decisioni, compromessi, intuizioni geniali e inevitabili frustrazioni umane.
L'articolo Svelati i segreti del codice di Windows XP: frasi shock tra i commenti proviene da il blog della sicurezza informatica.
Il nostro voto può salvare la vita di tanti lavoratori vittime di appalti selvaggi: pensateci e andate ai seggi
globalist.it/economy/2025/06/0…
Pensiamo un istante. E riflettiamo sul fatto che un voto potrebbe salvare la vita a moltissime persone.
#Trump e #Musk, il Giano bifronte
Trump e Musk, il Giano bifronte
Lo scontro tra Donald Trump ed Elon Musk, passati in pochi giorni da amici e nemici e che rischia di trasformare i due un tempo alleati in prossimi avversari (Musk si propone di fondare un nuovo partito) ha riempito le prime pagine dei giornali di tu…altrenotizie.org
Che cosa sta combinando Musk con Neuralink e XChat?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Tornato a tempo pieno ai suoi affari dopo essersi prestato alla politica, Elon Musk promette di lanciare nei prossimi giorni XChat, una specie di WhatsApp su X, e raccoglie 650 milioni con la sua azienda di chip cerebrali
Informatica (Italy e non Italy 😁) reshared this.
Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartiene più alla fantascienza: è una realtà concreta per migliaia di organizzazioni. In quei momenti, la pressione è immensa e la tentazione di cedere alla richiesta degli hacker è forte. Ma è davvero una buona idea negoziare con i criminali?
In linea teorica, la risposta è semplice: non si dovrebbe mai pagare un riscatto. Tuttavia, la pratica è ben più complicata. Se un’azienda non ha backup funzionanti, sta perdendo milioni per l’interruzione dei servizi e la sua reputazione è a rischio, allora anche le scelte più scomode iniziano ad apparire razionali. Le decisioni, in quei momenti, non si prendono con la morale in mano, ma con la pressione di garantire la sopravvivenza dell’organizzazione.
Lo abbiamo visto nel nostro secondo episodio dal titolo “Zero Decrypt” della nostra Graphic Novel, Betti-RHC e di quanto possa essere insidioso un attacco di tipo ransomware per una organizzazione. E quanto può creare scompiglio e problemi di diversa natura, se l’azienda non è minimamente preparata e non ha attivo un buon programma cyber.
C’è poi un aspetto legale spesso trascurato: in molti paesi, negoziare o pagare un riscatto può violare la legge. Negli Stati Uniti, ad esempio, è vietato versare fondi a gruppi o individui sanzionati, elencati dall’Office of Foreign Assets Control (OFAC). In alcuni stati, come la Carolina del Nord o la Florida, le agenzie governative non possono nemmeno iniziare un dialogo con i criminali. L’FBI scoraggia ufficialmente il pagamento, anche se ammette che in casi estremi alcune aziende potrebbero non avere alternative.
Le modalità di attacco seguono spesso uno schema ricorrente: gli hacker penetrano nell’infrastruttura aziendale, raccolgono informazioni, poi scatenano l’attacco, bloccando i sistemi o minacciando la pubblicazione dei dati rubati. Il contatto avviene tramite messaggi in file lasciati nei server colpiti o attraverso chat criptate. Da lì, inizia la fase più delicata: decidere se rispondere, come farlo e con chi. A quel punto, coinvolgere negoziatori esperti può fare una grande differenza: questi professionisti conoscono la psicologia degli estorsori, gestiscono le criptovalute e sanno quali leve utilizzare.
Le trattative possono offrire vantaggi concreti: una riduzione della somma richiesta, la sospensione temporanea dell’attacco, la possibilità di ottenere una mappa dei dati compromessi o persino dettagli tecnici sull’attacco stesso. Ma i rischi restano alti: non esistono garanzie che i criminali mantengano la parola, e il pagamento può trasformare l’azienda in un bersaglio per futuri attacchi perchè ha già pagato.
Inoltre, potrebbero emergere responsabilità legali o danni reputazionali se l’accordo diventa pubblico.
In definitiva, negoziare con i criminali informatici non è una decisione che si prende alla leggera. Non è sempre la scelta giusta, ma può essere l’unica praticabile in determinati scenari.
La chiave è sempre la stessa: non agire di impulso, serve una valutazione lucida, il coinvolgimento immediato di esperti legali e di sicurezza, e la consapevolezza che ogni azione avrà conseguenze. Quando è in gioco la sopravvivenza dell’azienda, ogni dettaglio può fare la differenza.
L'articolo Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto proviene da il blog della sicurezza informatica.
IO E CHATGPT E02: Come parlare con ChatGPT
In questo secondo episodio ci occupiamo dell'"arte di fare domande intelligenti" alla intelligenza artificiale generativa, per ottenere migliori risultati.
zerodays.podbean.com/e/io-e-ch…
LIVE. Israele attacca la nave della Freedom Flotilla in acque internazionali
@Notizie dall'Italia e dal mondo
La Madleen è stata intercettata poco prima della mezzanotte di domenica. I militati israeliani sono saliti sull'imbarcazione, hanno sequestrato il carico e l'equipaggio e sono ora diretti verso il porto di Ashdod, in Israele
L'articolo LIVE. Israele
Notizie dall'Italia e dal mondo reshared this.
Wireless Power Makes For Cable-Free Desk
Some people hate cables with a passion; others are agnostic and prefer cabled peripherals to having to stop and charge their mouse. [Matt] from DIYPerks has the best of both worlds with this wireless-powered, no-cable desk setup.
The secret is embedded within the plywood desk: an evaluation kit from Etherdyne Technologies, Inc consisting of a 100 W RF power supply and its associated power antenna looping around the desktop edge. The mechanism is similar to the inductive charging often seen on phones nowadays, but at higher frequency and larger scale, enabling power to be transmitted several feet (at least a meter) above the desktop.The range is impressive (this isn’t the maximum), but the efficiency is not advertised.
The kit from ETI contained several PCB-coil receivers, which [Matt] built into a number of devices, including a lamp, heated cup, microphone, speakers, his mouse, keyboard, and even a custom base to run his monitor, which really shows the power these things can pull.
The microphone is a non-Bluetooth RF unit lovingly modified to studio quality, at least as far as we can tell on laptop speakers through YouTube’s compression. The speakers use a pair of Bluetooth modules to negotiate stereo sound while staying in sync. And before you ask “what about signal for the monitor?”– we have to inform you that was taken care of too, via a wireless HDMI dongle. Check it out in the video below.
Of course the elephant in the room here is power usage — there’s a 10 W base draw, and probably a big hit to efficiency vs cabled-everything– but we figure he gets partway to a pass on that by using a Frameworks mainboard instead desktop hardware. Indeed, a full analysis might show that the transmission efficiency of this system is no worse than the power to charge/discharge inefficiencies in a more conventional battery powered wireless setup.
While no wires is pretty clean, we’re not sure this beats the totally-hidden-in-the-desk PC [Matt] built last year in terms of minimalist aesthetic. That Frameworks mainboard also likely lacks the power of his triple-screen luggable, but this was still an entertaining build.
youtube.com/embed/EyR2-C9ggi0?…
Hackaday Links: June 8, 2025
When purchasing high-end gear, it’s not uncommon for manufacturers to include a little swag in the box. It makes the customer feel a bit better about the amount of money that just left their wallet, and it’s a great way for the manufacturer to build some brand loyalty and perhaps even get their logo out into the public. What’s not expected, though, is for the swag to be the only thing in the box. That’s what a Redditor reported after a recent purchase of an Nvidia GeForce RTX 5090, a GPU that lists for $1,999 but is so in-demand that it’s unobtainium at anything south of $2,600. When the factory-sealed box was opened, the Redditor found it stuffed with two cheap backpacks instead of the card. To add insult to injury, the bags didn’t even sport an Nvidia logo.
The purchase was made at a Micro Center in Santa Clara, California, and an investigation by the store revealed 31 other cards had been similarly tampered with, although no word on what they contained in lieu of the intended hardware. The fact that the boxes were apparently sealed at the factory with authentic anti-tamper tape seems to suggest the substitutions happened very high in the supply chain, possibly even at the end of the assembly line. It’s a little hard to imagine how a factory worker was able to smuggle 32 high-end graphics cards out of the building, so maybe the crime occurred lower down in the supply chain by someone with access to factory seals. Either way, the thief or thieves ended up with almost $100,000 worth of hardware, and with that kind of incentive, this kind of thing will likely happen again. Keep your wits about you when you make a purchase like this.
Good news, everyone — it seems the Milky Way galaxy isn’t necessarily going to collide with the Andromeda galaxy after all. That the two galactic neighbors would one day merge into a single chaotic gemisch of stars was once taken as canon, but new data from Hubble and Gaia reduce the odds of a collision to fifty-fifty over the next ten billion years. What changed? Apparently, it has to do with some of our other neighbors in this little corner of the universe, like the Large Magellanic Cloud and the M33 satellite galaxy. It seems that early calculations didn’t take the mass of these objects into account, so when you add them into the equation, it’s a toss-up as to what’s going to happen. Not that it’s going to matter much to Earth, which by then will be just a tiny blob of plasma orbiting within old Sol, hideously bloated to red giant status and well on its way to retirement as a white dwarf. So there’s that.
A few weeks ago, we mentioned an epic humanoid robot freakout that was making the rounds on social media. The bot, a Unitree H1, started flailing its arms uncontrollably while hanging from a test stand, seriously endangering the engineers nearby. The line of the meltdown was that this was some sort of AI tantrum, and that the robot was simply lashing out at the injustices its creators no doubt inflicted upon it. Unsurprisingly, that’s not even close to what happened, and the root cause has a much simpler engineering explanation. According to unnamed robotics experts, the problem stemmed from the tether used to suspend the robot from the test frame. The robot’s sensor mistook the force of the tether as constant acceleration in the -Z axis. In other words, the robot thought it was falling, which caused its balance algorithms to try to compensate by moving its arms and legs, which caused more force on the tether. That led to a positive feedback loop and the freakout we witnessed. It seems plausible, and it’s certainly a simpler explanation than a sudden emergent AI attitude problem.
Speaking of robots, if you’ve got a spare $50 burning a hole in your pocket, there are probably worse ways to spend it than on this inexplicable robot dog from Temu. Clearly based on a famous and much more expensive robot dog, Temu’s “FIRES BULLETS PET,” as the label on the box calls it, does a lot of things its big brother can’t do out of the box. It has a turret on its back that’s supposed to launch “water pellets” across the room, but does little more than weakly extrude water-soaked gel capsules. It’s also got a dance mode with moves that look like what a dog does when it has an unreachable itch, plus a disappointing “urinate” mode, which given the water-pellets thing would seem to have potential; alas, the dog just lifts a leg and plays recorded sounds of tinkling. Honestly, Reeves did it better, but for fifty bucks, what can you expect?
And finally, we stumbled across this fantastic primer on advanced semiconductor packaging. It covers the entire history of chip packaging, starting with the venerable DIP and going right through the mind-blowing complexity of hybrid bonding processes like die-to-wafer and wafer-to-wafer. Some methods are capable of 10 million interconnections per square millimeter; let that one sink in a bit. We found this article in this week’s The Analog newsletter, which we’ve said before is a must-subscribe.
Podcast di Barbero cercansi
Sono un fan dello storico Alessandro Barbero, avevo sottoscritto 2 suoi podcast ma ultimamente uno è finito (quello di Intesa S. Paolo) e l'altro rimanda sempre gli stessi da mesi e mesi.
Ce n'è anche un terzo ma è sponsorizzato e il volume dello sponsor è più alto del volume della conferenza, cosa che mi dà molto fastidio.
Avete qualche podcast da consigliarmi? Uso AntennaPod e non riesco a trovarne altri.
reshared this
Dalla Newsletter di Haaretz
Hamas' leadership is leaning toward continuing its war with Israel to avert its own collapse, a Palestinian source familiar with the cease-fire negotiations in Qatar told Haaretz, adding that Hamas understands that it must choose whether to surrender or continue to fight at the price of hundreds, if not thousands, more Palestinian lives.
Quella povera gente è tra l'incudine e il martello.
Poliversity - Università ricerca e giornalismo reshared this.
Bringing a Father Ted Joke to Life
Inspired by a gag from a mid-90s sitcom Father Ted, [Stephen] decided to create his own talking tape dispenser.
This project is a actually a follow-up to the first version of the dispenser he built back in 2022, and [Stephen] has documented the process thoroughly for anyone wanting to build their own. In the first version, he modified a tape dispenser to house a Raspberry Pi, enabling voice functionality. In the new version, he replaced the Raspberry Pi with a cheaper ESP8266 and designed an entirely 3D printed dispenser that looks closer to the screen-used version.
A clever change was replacing the rotary encoder with a custom encoder embedded in the printed parts. Using a photodiode and an LED, it measures the tape pulled from the spool. As you pull the tape, the encoder calculates the length and announces it through the speaker, just like in the show.
If you’re into prop recreations like this, be sure to check out the winners of our 2022 Sci-Fi Contest.
youtube.com/embed/zKlZgHTyWA4?…
Chi sta vincendo la guerra tecnologica fra Usa, Cina e India. Report Economist
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Che cosa emerge da un approfondimento del settimanale The startmag.it/innovazione/chi-st…
Informatica (Italy e non Italy 😁) reshared this.
Simple Triggering for Saleae Logic Analyzers
Saleae logic analyzers seem to have it all: good sampling rates, convenient protocol decoding, and plenty of channels – but not a good way to set rising or falling-edge triggering. [James] found this rather inconvenient when debugging embedded devices, and shared a workaround that replicates these simple triggering modes.
Crucially, the logic analyzer’s software has a repeated triggering mode that fires when the protocol decoder detects a preset value. [James] used a clever trick to turn this into a rising-edge trigger: he set up a simple parallel analyzer, and set the signal in question as both the sampled channel and the clock signal. Since he wanted to detect the rising edge, he set the clock mode accordingly. Next, he loaded the simple parallel decoder’s trigger configuration and set it to detect a value of one, the value of a high signal. When he ran the simple parallel trigger, every rising edge of the input signal would trigger the clock to check for a high value on the line, in turn triggering the analyzer.
It’s also possible to set up a falling-edge trigger by selecting the falling-edge clock mode and setting the trigger mode to detect a value of zero. Setting up more complex triggers involving multiple channels is as simple as calculating the hexadecimal value of the desired state and setting the parallel decoder to trigger on that value. For example, if you want to trigger when one input is low and another is high, you can set the decoder to trigger on a value or one or two, depending on which order the inputs come in.
If all this makes you interested in Saleae logic analyzers, we’ve seen them used for everything from floppy disk preservation to signal generation. We’ve even reviewed their earliest model back in 2009.
youtube.com/embed/VVu-2U9KXYE?…
Cornuti
@Politica interna, europea e internazionale
L'articolo Cornuti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
byoblu.com/2025/06/06/maria-za…
Una alleanza internazionale per i diritti del popolo palestinese
Anna Camposampiero* Giovanna Capelli** Il 4 giugno 2025 in una giornata intensa e partecipata si è svolta a Parigi nella sede nazionale del PartitoRifondazione Comunista
La terra a noi si restringe
La terra a noi si restringe
all’ultimo varco ci calca
e, al transito, ci spogliamo delle nostre membra
ci spreme la terra. Se solo fossimo il suo grano per morire e rivivere
se lei fosse nostra madre pietosa di noi
se solo noi fossimo immagini di rocce portate dal sogno come specchi.
Abbiamo visto i volti di chi verrà ucciso dall’ultimo tra noi nell’ultima difesa dell’anima.
Abbiamo pianto alla festa dei loro figli. Abbiamo visto
i volti di chi getterà i nostri figli dalle finestre di questo
ultimo spazio. Specchi levigati dalla nostra stella.
Dove mai andremo oltre il confine estremo?
Dove voleranno gli uccelli oltre l’ultimo cielo?
Dove riposeranno le piante oltre l’ultimo soffio di vita?
Scriveremo i nostri nomi nel vapore purpureo
recideremo le mani al canto perché la nostra carne lo completi.
Moriremo qui. Qui all’ultimo varco. Qui e qui il nostro
sangue pianterà il suo ulivo.
Mahmoud Darwish
Referendum abrogativi 8 e 9 giugno: l'Italia al voto sui cinque quesiti. Alle 12 affluenza al 7.3%
Se non si toglie di mezzo questa assurdità del quorum è inutile continuare a fare referendum.
rainews.it/maratona/2025/06/re…
Referendum abrogativi 8 e 9 giugno: l'Italia al voto sui cinque quesiti. Alle 12 affluenza al 7.3% - Aggiornamento del 08 Giugno delle ore 15:30
Per cosa si vota e cosa ne pensano le diverse formazioni politiche. Urne aperte oggi, dalle 7 sino alle 23, e domani, dalle ore 7 alle 15. Il dato definitivo dell'affluenza, fondamentale per il quorum, verrà comunicato una volta chiusi i seggiRedazione di Rainews (RaiNews)
Facc8 likes this.
reshared this
Piano Doorbell Adds Music To Your Home
Regular ding-dong doorbells are fun and all, but it can be nice to put something a little more special by your front door. To that end, [Arpan Mondal] built this neat little piano doorbell to make visiting his home just a touch more fun.
The heart of the build is an ESP32 microcontroller. It’s responsible for reading the state of five 3D printed piano keys: three white, two black. It’s nowhere near a full octave, but for a doorbell, it’s enough. When a key is pressed, the ESP32 plays a short audio sample embedded within the program code itself. This is done with the help of a PAM8403 audio amplifier module, which jacks up the output to drive the doorbell speaker loud enough to be heard throughout the home. It’s not exactly studio quality audio, but for a doorbell, it sounds pretty solid.
If you’re looking for a fun and easy build to make your home just a little bit more whimsical, it’s hard to beat something like this. Your musical friends will love it—they might even develop an intro riff of their very own. We’ve featured some other fun doorbell builds before, too—the best of which are the Halloween projects.
youtube.com/embed/Bk9v_OFMDGc?…
La rivincita di Bannon: "Indagare Musk, immigrato e drogato"
"Dovrebbero avviare un'indagine formale sul suo status di immigrato, perché sono fermamente convinto che sia un immigrato illegale e dovrebbe essere espulso immediatamente dal Paese".
Poliversity - Università ricerca e giornalismo reshared this.
Giuseppe Carroccia*
Bianca aveva nella sua casa in via Urbana una intera stanza di oltre dieci metri quadrati occupata da una biblioteca di un migliaio di volumi, ben ordinati per argomenti.
Politica, Storia, Filosofia e tanta Letteratura. Dopo la sua morte una parte di questo patrimonio, è stato donato al suo Partito, Rifondazione Comunista e custodito per circa 10 anni al circolo Tufello Valmelaina, all’interno della Biblioteca popolare Antonio Gramsci.
Si tratta di testi che riguardano prevalentemente i fascismi, l’antifascismo e la lotta di liberazione in Italia e nel mondo, il comunismo e la sua storia, in particolare del Pci. E quindi con un interesse forte per la politica internazionale come era normale per chi aveva ricevuto una formazione leninista.
Molti di questi libri sono ormai introvabili persino nelle biblioteche nazionali di Roma e Firenze e non si trovano nemmeno nelle vendite on line, come lamentano studenti, storici, studiosi.
Per questo da tempo si sta pensando di mettere in rete i cataloghi delle librerie dei nostri circoli e rendere fruibile questo valoroso patrimonio culturale.
Il circolo di Valmelaina ha dovuto cambiare sede e non potendo più ospitare la libreria, l’ha consegnata al Circolo Cinecittà Quadraro di Roma che l’ha inserita nella Biblioteca Franco Iachini e ha organizzato il 7 giugno una inaugurazione. Si è voluto così cogliere l’occasione per una riflessione sull’azione politica di Bianca. Quando verrà effettuata con criteri scientifici la catalogazione si è convenuto che il gruppo antifascismo organizzerà un seminario nazionale per ragionare, partendo dai suoi libri, del pensiero di Bianca.
Intanto un primo momento di riflessione lo abbiamo voluto fare subito
Giovanni Ammendola, che insieme a Bianca e a Tina Costa è stato l’animatore del Gruppo memoria e antifascismo della Federazione Romana ha illustrato il modo di operare; non solo seminari, corsi di formazione, ricerche e produzione di opuscoli, ma anche pannelli e mostre da esporre durante le Feste o le iniziative politiche.
Alba Vastano che ha voluto testimoniare l’importanza anche personale del suo incontro con Bianca ha citato le centinaia di attività promosse dalla Biblioteca popolare: presentazioni di libri, convegni, attività culturali di livello con relatori autorevoli, anche se non si è riusciti a determinare un coinvolgimento popolare significativo.
Michela Becchis dello stesso circolo e vicina di casa, quindi frequentatrice della biblioteca ha raccontato le tante discussioni non solo politiche. La capacità di Bianca di entusiasmare soprattutto i giovani e i giovanissimi. In Bianca cultura e politica viaggiavano insieme e questo si manifestava soprattutto nella la passione per la narrativa.
Fabrizio De Sanctis, della Segreteria nazionale, dell’Anpi ha ricordato il ruolo di Bianca come dirigente Anpi di Roma, l’intransigenza delle sue battaglie in particolare quella contro la Guerra in Afganistan. Frutto di una consapevolezza che nasceva dalla definizione maturata nello studio del Corso sugli avversari di Togliatti, cioè sul fascismo come movimento reazionario di massa organizzato dalla fazione più conservatrice del capitale finanziario che produce a alimenta la guerra. I Fascismi si riproducono fino a che non ci saremo liberati del modo di produzione capitalistico.
Rita Scapinelli della Segreteria nazionale e responsabile antifascismo ha concluso ribadendo il nostro impegno a continuare sulla strada tracciata contrastando le scelte reazionarie di questo governo a partire dalle riforme istituzionali e dal recente decreto 1660, Paura. Occorre riuscire a rendere più consapevole la popolazione dei rischi che sta correndo la democrazia. Il successo della pubblicazione del libro sulla Dodicesima disposizione con decine di presentazioni in tutta Italia ci dicono che è possibile.
Una bottiglia di spumante rosso stappatasi da sola sul tavolo degli oratori ci ha ricordato a tutti l’urgenza degli impegni della giornata: ultime ore per i referendum e la manifestazione contro il genocidio a Gaza.
Forse ce lo zampino di Bianca. Bisogna studiare, informarsi ma quando è il momento di agire non si deve perdere tempo e si fa quello che va fatto non quello che ci piace.
A tutti è però piaciuto il ritratto che le ha fatto Stefano Salvi immaginando Bianca da ragazzina che legge l’Ordine Due Due Sette: ”Non un passo indietro” con lo stesso sguardo entusiasta col quale leggeva i libri di Salgari, le avventure dei tigrotti di Mompracen e di Sandokan.
*Segretario del Circolo L. Longo, Cinecittà / Quadraro
INAUGURATA AL CIRCOLO LONGO LA LIBRERIA DI BIANCA BRACCI TORSI
Giuseppe Carroccia* Bianca aveva nella sua casa in via Urbana una intera stanza di oltre dieci metri quadrati occupata da una biblioteca di un migliaio di voRifondazione Comunista
Perché questo regalo alle compagnie aeree e questo passo indietro per tutti noi?
Perché fino ad un certo punto un ritardo di 3 ore non era accettabile e adesso invece lo è?
Vediamo cosa farà il Parlamento Europeo quando dovrà votare questa proposta...
Poliversity - Università ricerca e giornalismo reshared this.
A Close Look at the Mitxela Precision Clock Mk IV
Over on his secondary YouTube channel, [Jeff Geerling] recently demoed the new Mitxela Precision Clock Mk IV.
This clock uses GPS to get the current time, but also your location so it can figure out what time zone you’re in and which daylight savings time might apply. On the back a blinking diode announces the arrival of each second. A temperature-compensated crystal oscillator (TCXO) is employed for accurate time-keeping.
The clock can be folded in half, thereby doubling as a clapperboard for movie makers. The dimming system is analog, not pulse width modulation (PWM), which means no visible flashing artifacts when recording. It is highly configurable and has USB connectivity. And it has not one but two ARM microcontrollers, an ARM STM32L476, and an ARM STM32L010. If you’re interested, you can pick one up for yourself from [Mitxela]’s shop.
Toward the end of his video [Jeff] does some navel gazing, thinking about what might be required if future versions of the clock wanted to get down into precision at the nanosecond level. Do you arrange it so the light arrives at the viewer’s eyeball at the right time? Or do you update it on the clock at the right time and let the viewer know about it after a minuscule delay? Philosophical preponderances for another day!
We should add that we’ve seen plenty of cool stuff from [Mitxela] before, including the Euroknob and these soldering tweezers.
youtube.com/embed/aBDgD032DEI?…
Conosce la paura del viaggio?
Sono l'amore o la speranza a guidarli?
Eroi di una dolce e quotidiana follia
Che non ho mai compreso nei grandi eroi del passato e che ho conosciuto
Vedo in voi la luce di innumerevoli stelle
La dolce stanchezza di chi ha dato tanto, darà tutto
Il coraggio di chi sa amare qualcosa con ogni parte della sua anima
Anche di più, quando un fascista mi dice di andare al mare
✍️✍️✍️✍️✍️
enzotib likes this.
Wave Drive Made With 3D Printed Parts
You can get just about any gear reduction you want using conventional gears. But when you need to get a certain reduction in a very small space with minimal to no backlash, you might find a wave drive very useful. [Mishin Machine] shows us how to build one with (mostly) 3D printed components.
The video does a great job of explaining the basics of the design. Right off the bat, we’ll say this one isn’t fully printed—it relies on off-the-shelf steel ball bearings. It’s easy to understand why. When you need strong, smooth-rolling parts, it’s hard to print competitive spheres in plastic at home. Plastic BBs will work too, though, as will various off-the-shelf cylindrical rollers. The rest is mostly 3D printed, so with the right design, you can whip up a wave drive to suit whatever packaging requirements you might have.
Combined with a stepper motor and the right off-the-shelf parts, you can build a high-reduction gearbox that can withstand high torque and should have reasonable longevity despite being assembled with many printed components.
We’ve seen other interesting gear reductions before, too.
youtube.com/embed/zOLQw-TxE7s?…
Ecco rassicurazioni (e maxi-licenziamenti) di Google sull’Ai
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per il numero uno di Alphabet, Sundar Pichai, l'AI non solo non farà perdere posti di lavoro, ma permetterà ai lavoratori di essere più produttivi. Lo smentiscono però numerosissimi report, gli allarmi di Bill Gates e Dario Amodei e i
Informatica (Italy e non Italy 😁) reshared this.
Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team di Raspberry Pi ha deciso di ricordare a tutti che la programmazione non è solo un modo per ottenere un risultato. L’azienda, che è stata alle origini della democratizzazione delle tecnologie informatiche e del coinvolgimento dei giovani nella programmazione, ha pubblicato un manifesto in cui invita a non sostituire l’apprendimento reale con un uso superficiale degli strumenti di intelligenza artificiale.
L’articolo, intitolato “Perché i bambini hanno ancora bisogno di imparare a programmare nell’era dell’intelligenza artificiale”, inizia con una domanda cruciale: dovremmo affidare l’intero processo di scrittura dei programmi alle macchine, privando i futuri sviluppatori dell’opportunità di sviluppare una propria comprensione del calcolo, della logica e della struttura?
La risposta è chiara: le competenze di programmazione non sono un anacronismo, ma il fondamento dell’alfabetizzazione digitale .
Il cosiddetto vibe coding, in cui un utente inserisce semplicemente un’attività come “crea una calcolatrice per calcolare le mance” e ottiene uno script già pronto come output, è considerato ingannevolmente semplice nell’articolo. La praticità nasconde una perdita di comprensione e, di conseguenza, l’incapacità di valutare criticamente il risultato.
Raspberry Pi sottolinea che, anche se l’intelligenza artificiale può produrre codice funzionante, il ruolo di un essere umano non è semplicemente quello di premere un pulsante, ma di trasformare in modo intelligente le attività del mondo reale in istruzioni logiche.
Gli autori del documento temono che molti adolescenti possano essere privati di quel processo di riflessione, tentativi ed errori su cui si è tradizionalmente basata l’educazione alla programmazione. Quando l’interazione con un computer si trasforma in una “conversazione” in linguaggio naturale, non c’è bisogno di ristrutturare il pensiero, formulare una percezione algoritmica e costruire modelli mentali di calcolo.
Raspberry Pi ci ricorda che nella storia ci sono stati tentativi di aggirare le difficoltà di apprendimento “extra”. Negli anni ’70 e ’80, alcuni ingegneri insistevano sul fatto che la programmazione dovesse essere eseguita solo in codice macchina, e che tutti i linguaggi di alto livello fossero considerati “eresie di moda”. Allora, la discussione riguardava gli strumenti, ora si concentra sull’essenza: uno sviluppatore ha bisogno della capacità di creare programmi o è sufficiente saper formulare un compito?
L’azienda non nega l’utilità dei moderni strumenti di intelligenza artificiale: le loro capacità sono davvero impressionanti e per gli sviluppatori esperti sono diventati un’aggiunta pratica. Tuttavia, per i principianti, questo può trasformarsi in una trappola.Senza comprendere le basi e la capacità di leggere il codice, l’utente semplicemente non sarà in grado di distinguere la soluzione corretta da quella fittizia, soprattutto perché l’intelligenza artificiale produce spesso un risultato convincente, ma completamente inefficace.
Gli autori del manifesto sottolineano che la programmazione non riguarda solo la sintassi, ma anche il pensiero. È il superamento delle barriere logiche, la formalizzazione delle proprie idee, il tentativo di adattare il ragionamento alla struttura del linguaggio e l’identificazione degli errori che formano negli adolescenti proprio quel pensiero computazionale, un’abilità richiesta ben oltre l’ambito informatico.
In particolare, Raspberry Pi richiama l’attenzione sull’importanza dell’attrito, ovvero la tensione che si genera quando una persona è costretta a tradurre un’idea vaga in un insieme preciso di istruzioni. Questo sforzo è il punto di crescita. È qui che si sviluppano la disciplina di pensiero, la capacità di risolvere i problemi in modo coerente, l’attenzione ai dettagli e, ultimo ma non meno importante, un atteggiamento critico nei confronti delle informazioni.
Anche l’aspetto della responsabilità è di particolare interesse. Se le giovani generazioni smettono di comprendere il funzionamento delle tecnologie, non saranno in grado di valutarne le conseguenze. E la programmazione è sempre anche una questione di etica. La capacità di progettare consapevolmente il comportamento di un sistema è impossibile senza le capacità di analisi e di comprensione della natura tecnica di ciò che accade al suo interno.
Raspberry Pi invita a non lasciarsi ingannare dalle promesse che la programmazione sia ora disponibile a chiunque sappia scrivere frasi. La democratizzazione non deve trasformarsi in degrado intellettuale. Un vero programmatore non è colui che impartisce comandi a una macchina, ma colui che capisce perché funzioneranno. Senza questo, non si può parlare di programmazione di alta qualità, sicura e affidabile.
L’azienda sottolinea inoltre che non è solo l’aspetto tecnico a essere importante, ma anche quello motivazionale. Il percorso di apprendimento della scrittura di codice sviluppa fiducia in se stessi, pazienza, perseveranza e la capacità di affrontare gli errori. Tutto questo non si ottiene semplicemente cliccando sul pulsante “Genera”.
Secondo gli autori, imparare a programmare rimane un modo indispensabile per preparare una persona alla vita in una società digitale. L’intelligenza artificiale può aiutare ad accelerare il lavoro, generare un modello, suggerire una soluzione, ma è la persona la responsabile ultima del funzionamento del sistema. Ciò significa che deve comprenderne la struttura.
L'articolo Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso! proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
Ben(e)detto – Hanno ancora senso i referendum?
@Politica interna, europea e internazionale
Lunedì 9 giugno 2025, ore 21:00 Con Giovanni Guzzetta e Rita Bernardini
L'articolo Ben(e)detto – Hanno ancora senso i referendum? proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
No, non hanno senso.
Non ha senso un quorum così alto.
Ammesso e non concesso che debba esserci (altrove, in europa, non sempre è presente) il quorum ha soglie più basse o è calcolato sulla base dei votanti alle ultime politiche, non degli aventi diritto.
Pëtr Arkad'evič Stolypin likes this.
reshared this
Tiziano
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •Max su Poliverso 🇪🇺🇮🇹
in reply to Tiziano • •@Tiziano
È quello di cui parlavo sopra che rimanda sempre gli stessi.