Perché c’è casino sullo Spid
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I 40 milioni che l'esecutivo aveva promesso ai gestori per il mantenimento dello Spid, servizio che per le parti private si è rivelato ben poco profittevole, sono rimasti incagliati. Aruba e Infocert hanno iniziato a rivalersi sui propri utenti. Il governo non vuole mantenere
Informatica (Italy e non Italy 😁) reshared this.
MERGE-it 2025, a Verona la conferenza delle comunità per le libertà digitali in Italia - Ecco il comunicato stampa
La quarta edizione della conferenza @MERGE-it, l'incontro biennale delle comunità italiane per le libertà digitali, che riunisce associazioni, gruppi informali, aziende, professionisti e pubbliche amministrazioni, torna a Verona dal 20 al 22 giugno 2025, nella sede di 311 Verona, presso la Fondazione Edulife.
L'evento è senza scopo di lucro, ad accesso gratuito ed aperto a tutti. Ci sarà un rinfresco sia di venerdì che di sabato da poter prenotare online registrandosi con un apposito biglietto online (sempre gratuito).
Il programma e la registrazione e l'indirizzo sono disponibili sul sito Merge-IT
L’evento prevede oltre 25 speaker, una tavola rotonda, momenti di scambio di idee e dialogo fra le diverse associazioni e organizzazioni che promuovono le libertà e la sovranità digitale. Sarà un'occasione per incontrarsi, discutere, confrontarsi e creare connessioni attorno al software libero, l'open source, gli standard aperti, i dati aperti e, più in generale, una tecnologia etica grazie alle licenze copyright "libere" e alla cultura libera.
“In Italia si parla ancora troppo poco di sovranità digitale, di indipendenza dalle big tech e di come il software libero e gli standard aperti siano uno strumento decisivo per raggiungerla. Per questo ho molto apprezzato la scelta di focalizzare l'edizione 2025 di MERGE-it su questo argomento e sarò lieto di raccontare quello che sta succedendo a Bruxelles e in altri paesi europei”
Ha commentato il relatore sul tema "EuroStack", Vittorio Bertola, Head of Policy & Innovation di Open-Xchange.
Alcune delle presentazioni:
Modelli di sviluppo sostenibili per videogiochi didattici (con Luanti)
L'uso di Wikidata per analizzare dati pubblici, come la lista dei cardinali del conclave
I 20 anni di Open Document Format (ODF), il formato standard aperto ISO/IEC
L'anteprima del sistema operativo italiano Ufficio Zero Linux OS Educational
L'esperienza del Südtirol nel rilascio di dati aperti per il trasporto pubblico
Costruire l'alternativa alle big tech con EuroStack
I 25 anni della conferenza Linux Day in Italia
Si parlerà anche di Mastodon e del "fediverso", la rete di social network più etica, più sostenibile, decentralizzata e senza pubblicità, anche per quanto riguarda le pubbliche amministrazioni.
L'organizzazione della conferenza MERGE-it nasce dalla collaborazione tra le comunità per le libertà digitali in Italia. L'approccio adottato è quello della "do-ocracy", tipico del mondo open source, dove sono i partecipanti stessi a prendere le decisioni sulla base di ciò che è possibile fare individualmente, con un confronto pubblico, continuo e trasparente sulle attività.
L'evento è finanziato grazie alle donazioni delle organizzazioni partecipanti, fra cui con il contributo di Wikimedia Italia, Italian Linux Society e Fondazione Edulife.
Contatti Stampa
Telefono: +39 348 702 7731 (Valerio Bozzolan - referente - SMS o chiamata)
Email: info@merge-it.net
Sito Web: merge-it.net/2025/
Chat: t.me/mergeit_official
Account social su Mastodon: @MERGE-it
#mergeit2025 #mergeit25 #mergeit
MERGE-it 2025
In Italia esistono tante realtà che si occupano di libertà digitali, sotto molti aspetti ed in molti modi: associazioni, gruppi informali, aziende, professionisti e pubbliche amministrazioni.merge-it.net
reshared this
Workshop di attivazione sindacale nel settore informatico. Incontro alla Casa del Parco in Caffarella il 12 giugno dalle ore 19
Nel tuo luogo di lavoro non c'è rappresentanza sindacale? Sai come attivarla?
Non sai qual è la differenza tra RSA e RSU?
Lo sapevi che hai diritto a ore retribuite per fare assemblea sindacale?
Il 12 giugno dalle ore 19 alla Casa del Parco in Caffarella si terrà il primo appuntamento formativo organizzato da @Tech Workers Coalition Italia (TWC) Roma, sezione cittadina dell'organizzazione internazionale alt-labour che si propone di migliorare le condizioni delle lavoratrici e dei lavoratori del settore tecnologico.Siamo programmatori, ingegneri, sistemisti, grafici, copywriter, analisti software. Insieme possiamo cambiare il modo in cui (non) funziona l'industria tecnologica. Abbiamo questioni importanti da affrontare come body rental e partite Iva, smart working e orari di lavoro, adeguamenti all'inflazione e gender pay gap, ruolo delle Rsu e Rsa, diritto alla disconnessione e reperibilità, rinnovi contrattuali nazionali (Ccnl) e aziendali, vertenze in corso, presidi e scioperi.
Lavoriamo tutti i giorni con la tecnologia, possiamo quindi anche utilizzarla per coordinarci e organizzarci. L'appuntamento di formazione sindacale sarà un'occasione per conoscerci, parlare dei problemi e acquisire competenze sui nostri diritti per migliorare la nostra condizione lavorativa.
Ci vediamo il 12 giugno dalle ore 19 alla Casa del Parco in Caffarella!
E' raggiungibile a piedi dalla Metro A fermata Colli Albani.
reshared this
Los Angeles, scontri dopo raid anti-migranti. Trump: soldati ovunque per mantenere ordine
Leggi su Sky TG24 l'articolo Los Angeles, scontri dopo raid anti-migranti. Trump: soldati ovunque per mantenere ordineRedazione Sky TG24 (Sky TG24)
reshared this
Abu Shabab, il predone di aiuti che Israele arma contro Hamas
@Notizie dall'Italia e dal mondo
Ladro e trafficante fuggito di prigione, viene da una lunga storia di beduini collaborazionisti
L'articolo Abu Shabab, il predone di aiuti che Israele arma contro Hamas pagineesteri.it/2025/06/09/med…
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Qualche tempo fa Taj Mahal ebbe a dichiarare: “Se si toglie l’impronta africana dalla musica occidentale degli ultimi 500 anni, non rimane quasi nulla… ci stiamo solo collegando con la musica dei nostri antenati”. La veridicità di questa affermazione potrebbe essere da confutare, ma è indubbio che vi sia una buone dose di verità. Perchè […]
L'articolo Taj Mahal & Keb Mo – Room On
Italia sotto attacco cyber anche dagli Stati Uniti. Rapporto dell’israeliana Check Point
@Informatica (Italy e non Italy 😁)
Con quasi 2.300 cyberattacchi in una settimana, in Italia si è registrata una crescita degli attacchi informatici nella seconda metà del 2024, rispetto al semestre precedente, superiore a quella rilevata a livello globale. E per le
Informatica (Italy e non Italy 😁) reshared this.
Paragon e non solo. Perché il Copasir bacchetta Meta
@Informatica (Italy e non Italy 😁)
Nel caso delle attività di spionaggio con Graphite di Paragon su diverse utenze italiane dopo che Meta aveva allertato gli spiati, il Copasir mette nero su bianco una criticità per l'operato delle società di messaggistica e invita Parlamento e governo a intervenire. Tutti i dettagli
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
Good Morning Milano #1: Backstage UNIMI
Le mie attività della settimana (nel caso qualche progetto vi interessasse!)
zerodays.podbean.com/e/good-mo…
Garden Hose Gets Laminar Flow
We aren’t sure if [Joshua Bellamy] is serious that he wants a laminar flow to water his plants, but there are many places where having a smooth and predictable flow of water is useful or even essential. With his 3D printed adapter, you can produce laminar flow from any garden hose.
If you haven’t heard the term before, laminar flow is to water what a laser is to light. The water moves in parallel tracks with minimal mixing and turbulence. Ensuring laminar flow is often critical to precise flow metering, for example.
This isn’t [Joshua]’s first attempt. He has made a nozzle like this before, but it required a lot of assembly (“more fiddly bits than a Swedish flat-pack sofa” according to the post). Depending on the version, you’ll need various bits of extra hardware in addition to the 3D printed parts. Some versions have drop-in nuts and even an LED. Fiberglass insulation at the inlet diffuses turbulence, and some manual work on the output provided better results. When everything is working, the output of the hose should look like a glass rod, as you can see in the video below.
Air can also have laminar or non-laminar flow. Laminar air flow in a laser cutter’s air assist can make a big difference. If you don’t fancy 3D printing, you could save some drinking straws from your last few hundred trips to the local fast food emporium.
youtube.com/embed/NR1pHoJyJXc?…
Natale 2014: La storia del grande attacco a PlayStation e Xbox da parte di Lizard Squad
La mattina del 25 dicembre 2014 è iniziata come un tipico miracolo natalizio: calore, regali, profumo di pino e un allegro trambusto. Per milioni di famiglie in tutto il mondo, questo giorno sarà ricordato non solo per l’atmosfera festosa, ma anche per il collasso tecnico causato da un gruppo di hacker adolescenti chiamato Lizard Squad. Un attacco DDoS su larga scala ha messo fuori uso le principali reti di gioco – PlayStation Network e Xbox Live – paralizzando l’infrastruttura di Sony e Microsoft nel pieno delle vendite natalizie.
Una delle vittime era Dan Anderson di Buffalo, New York. Sua moglie Paige aveva preparato un regalo in anticipo: una PlayStation 4 nuova di zecca. Dan, appassionato di videogiochi e fan di Final Fantasy (uno dei cani di casa si chiamava Vivi, in onore del personaggio), non perse tempo: scartò la console, la collegò alla TV e provò a scaricare LittleBigPlanet 3. Tuttavia, il sistema restituì un errore di accesso: PlayStation Network non era disponibile. I tentativi di riprovare la sera e il giorno successivo non andarono a buon fine. Il regalo da 400 dollari non era più disponibile.
Nel frattempo, a Toronto, il sedicenne Mustafa Aijaz e i suoi amici si stavano preparando per un’amata tradizione videoludica: la “stagione dei principianti di Natale”. Il periodo natalizio è il periodo in cui il gaming online vede un’ondata di nuovi giocatori inesperti che hanno ricevuto console in regalo. Per i veterani di Call of Duty: Advanced Warfare, era un modo facile per guadagnare punti esperienza. Ma nel bel mezzo delle partite serali, l’intera squadra di Mustafa è stata espulsa dai server e persino la chat vocale non era disponibile.
Ben presto divenne chiaro che non si trattava di un problema tecnico. Sui social media comparvero post di Lizard Squad, un gruppo che da settimane provocava gli utenti con minacce di un “grande finale”. Il movente sembrava assurdo: un conflitto con un altro gruppo di hacker meno noto. Ma le conseguenze erano concrete. PlayStation Network serviva circa 110 milioni di utenti, Xbox Live 48 milioni. I dispositivi non potevano essere attivati, i giochi non si scaricavano, i voucher non funzionavano.
Mentre gli ingegneri di Sony e Microsoft lottavano per contenere l’attacco, gli utenti pubblicavano screenshot degli errori da tutto il mondo. I social media si riempivano di indignazione, meme e video che discutevano la portata del disastro. Xbox Live è stato ripristinato il giorno successivo, ma PlayStation Network è rimasto indisponibile per diversi giorni. È stato un duro colpo per la reputazione di Sony, che aveva già subito un altro grave attacco a novembre.
La sera del 26 dicembre, BBC Radio 5 Live ha trasmesso un’intervista con due membri della Lizard Squad. Non solo non si sono pentiti, ma hanno apertamente apprezzato l’attenzione. La mattina del 27 dicembre, un giornalista di Sky News è stato incaricato di trovare un membro del gruppo per la trasmissione serale. Dopo ore di chat con gli impostori su Twitter, ha trovato i contatti di un uomo britannico di nome Vinny Omari. Si è presentato in studio per l’intervista: pallido, magro, vestito di nero, parlava velocemente e con attenzione, ma prima di andarsene ha detto che un certo Ryan si sarebbe fatto sentire.
A chiamare su Skype era effettivamente un adolescente con la testa rasata e i lineamenti delicati. Era un finlandese di nome Julius Kivimäki, già noto nel cyberspazio con lo pseudonimo di Zeekill. Era educato, calmo e assolutamente impenitente. La sua retorica si riduceva al fatto che le aziende con miliardi di fatturato sono obbligate a proteggere i propri server. Si era persino concesso una frase cinica: “Forse ho fatto passare del tempo a un paio di ragazzi con i genitori invece di giocare”.
L’intervista è diventata virale ed è stata visualizzata milioni di volte. Gli utenti hanno espresso la loro rabbia contro hacker e aziende. Sony e Microsoft hanno poi offerto un risarcimento: un’estensione dell’abbonamento di cinque giorni e uno sconto del 10% sui giochi. Ma le perdite economiche e di reputazione per le aziende sono state enormi.
Dopo l’intervista, Kivimäki ha continuato a comunicare con i giornalisti. In una delle conversazioni sul canale YouTube DramaAlert, ha discusso con il famoso imprenditore di internet Kim Dotcom, che lo ha invitato a porre fine alle inutili faide tra hacker e a ripristinare l’antica reputazione “magica” di questa comunità. Kivimäki si è limitato a ridere, definendo la sua opinione obsoleta. Secondo lui, gli hacker moderni appartengono a una generazione completamente diversa, che non ha nulla in comune con L0pht o con i gruppi di vent’anni fa.
Nonostante la condanna, l’attacco rappresentò un punto di svolta. Molti esperti accusarono i media di aver glorificato Lizard Squad, ma furono costretti ad ammettere che l’attacco rappresentò un serio campanello d’allarme per il settore. Da allora, la protezione su larga scala contro gli attacchi DDoS è diventata la norma e, nel dicembre 2024, l’Europol dichiarò ufficialmente che le festività natalizie sono ora il periodo in cui gli hacker diventano più attivi. Come notano gli esperti, negli ultimi anni è diventata una tradizione per i “DDoSer” sferrare attacchi DDoS ai servizi di gioco durante il Natale cattolico.
Le forze dell’ordine hanno iniziato ad agire. Alla vigilia di Capodanno, la polizia britannica ha arrestato Vinny Omari, sequestrandogli Xbox, telefoni, laptop e chiavette USB. In seguito è stato assolto. Nel gennaio 2015, Jordan Lee-Bevan è stato arrestato a Southport. Nel 2016, Zachary Buchta, originario del Maryland, membro della Lizard Squad e della PoodleCorp, è stato arrestato. Era già stato segnalato alla polizia, ma ha continuato ad attaccare e ha persino chiamato il suo account @fbiarelosers. Nello stesso anno, la polizia olandese ha arrestato il diciannovenne Brad van Roy, noto come Uchiha, per aver gestito servizi DDoS e aver scambiato dati rubati. Ha ricevuto una condanna sospesa e servizi sociali.
E per tutto questo tempo, Julius Kivimäki è rimasto in libertà. La polizia finlandese lo ha interrogato, ma non lo ha arrestato. Forse ha fatto davvero un buon lavoro nel coprire le sue tracce. Ma nel luglio 2015 è stato condannato a 50.700 capi d’imputazione per pirateria informatica, riciclaggio di denaro, furto di dati e altri reati. Da minorenne, ha ricevuto solo due anni di pena con sospensione condizionale. Dopodiché, si è autodefinito “Il Dio Intoccabile degli Hacker” su Twitter.
Nella primavera del 2016, l’investigatore Antti Kurittu incontrò Kivimäki per caso all’aeroporto Schiphol di Amsterdam. Si salutarono, scattarono un selfie, scherzarono: Kivimäki aveva lasciato un contatto falso con il dominio @FBI.gov. All’epoca, promise di “non mettersi nei guai”. Ma, a quanto pare, era solo questione di tempo prima che tornasse. Quattro anni dopo, sarebbe tornato alla ribalta della cronaca, questa volta con un nuovo pseudonimo, ransom_man, e in relazione a uno degli attacchi informatici più brutali della storia.
L’attacco Lizard Squad è diventato il simbolo di una nuova era nella criminalità informatica, quando il cyberattacco natalizio su Microsoft Xbox Live e Sony PlayStation Network ha reso l’industria dei videogiochi il settore numero uno per frequenza e numero di attacchi informatici. L’incidente ha dimostrato quanto possano essere vulnerabili le moderne infrastrutture digitali e come gli operatori DDoS possano paralizzare il lavoro delle più grandi aziende del mondo.
L'articolo Natale 2014: La storia del grande attacco a PlayStation e Xbox da parte di Lizard Squad proviene da il blog della sicurezza informatica.
Svelati i segreti del codice di Windows XP: frasi shock tra i commenti
Nel 2020, il codice sorgente di Windows XP è trapelato online attraverso una pubblicazione su 4chan. Sebbene non fosse completo al 100%, era abbastanza esteso da permettere a diversi sviluppatori indipendenti di ricostruirlo e compilarlo. Tra questi, un utente conosciuto con il nickname NCD è riuscito nell’impresa e ha pubblicato un video su YouTube che mostrava Windows XP in esecuzione da una build ottenuta proprio da quel codice. Microsoft è intervenuta facendo rimuovere il video, ma senza procedere con azioni legali pesanti.
Il codice, una volta ricompilato, ha suscitato grande curiosità nella comunità informatica. Non tanto per il valore pratico del sistema operativo in sé, ormai obsoleto, quanto per la possibilità di vedere “dentro” uno dei software più iconici della storia di Microsoft. La possibilità di studiare come erano scritte certe funzioni, l’organizzazione interna dei file, e gli approcci alla sicurezza adottati all’epoca, ha spinto molti appassionati e sviluppatori a esplorarne ogni angolo.
Un’analisi dettagliata di questo codice è stata recentemente condotta da ricercatori del collettivo Enferman, che hanno scavato tra milioni di righe alla ricerca di commenti curiosi, battute interne e frustrazioni degli sviluppatori. Il risultato è stato condiviso in un video su YouTube, disponibile qui: youtube.com/watch?v=nnt5_qWX0e…, e anticipato con alcuni highlight sul profilo X di Enderman: x.com/endermanch/status/192304….
Uno degli aspetti più affascinanti del lavoro di Enferman è stato proprio l’approccio di “archeologia del codice”. Analizzando stringhe testuali come “fuck”, “shit”, o “wtf”, hanno individuato decine di commenti sarcastici o rabbiosi nascosti nel codice, che offrivano uno spaccato molto umano del processo di sviluppo.
Alcuni sviluppatori lasciavano note del tipo: // fuck this crap
accanto a funzioni particolarmente complicate, oppure // TODO: understand this magic before we ship
, a dimostrazione di quanto fosse a volte difficile padroneggiare interamente il sistema.
Altri commenti emersi dalla ricerca includevano battute interne tra colleghi, riferimenti a problemi hardware dell’epoca, e addirittura frasi rivolte agli utenti più frustranti, come// don’t blame us if this breaks again
. Questi frammenti sono vere e proprie gemme nascoste che raccontano la storia viva di un software non solo come prodotto tecnico, ma come risultato del lavoro – e delle emozioni – di decine di persone.
L’analisi di Enferman ha il pregio di restituire un’immagine più autentica dello sviluppo software nei primi anni 2000, prima che ogni riga di codice fosse filtrata da processi legali, QA e comunicazione aziendale. È anche un promemoria del fatto che, dietro ogni sistema operativo, si nasconde una fitta rete di decisioni, compromessi, intuizioni geniali e inevitabili frustrazioni umane.
L'articolo Svelati i segreti del codice di Windows XP: frasi shock tra i commenti proviene da il blog della sicurezza informatica.
Il nostro voto può salvare la vita di tanti lavoratori vittime di appalti selvaggi: pensateci e andate ai seggi
globalist.it/economy/2025/06/0…
Pensiamo un istante. E riflettiamo sul fatto che un voto potrebbe salvare la vita a moltissime persone.
#Trump e #Musk, il Giano bifronte
Trump e Musk, il Giano bifronte
Lo scontro tra Donald Trump ed Elon Musk, passati in pochi giorni da amici e nemici e che rischia di trasformare i due un tempo alleati in prossimi avversari (Musk si propone di fondare un nuovo partito) ha riempito le prime pagine dei giornali di tu…altrenotizie.org
Che cosa sta combinando Musk con Neuralink e XChat?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Tornato a tempo pieno ai suoi affari dopo essersi prestato alla politica, Elon Musk promette di lanciare nei prossimi giorni XChat, una specie di WhatsApp su X, e raccoglie 650 milioni con la sua azienda di chip cerebrali
Informatica (Italy e non Italy 😁) reshared this.
Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto
Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartiene più alla fantascienza: è una realtà concreta per migliaia di organizzazioni. In quei momenti, la pressione è immensa e la tentazione di cedere alla richiesta degli hacker è forte. Ma è davvero una buona idea negoziare con i criminali?
In linea teorica, la risposta è semplice: non si dovrebbe mai pagare un riscatto. Tuttavia, la pratica è ben più complicata. Se un’azienda non ha backup funzionanti, sta perdendo milioni per l’interruzione dei servizi e la sua reputazione è a rischio, allora anche le scelte più scomode iniziano ad apparire razionali. Le decisioni, in quei momenti, non si prendono con la morale in mano, ma con la pressione di garantire la sopravvivenza dell’organizzazione.
Lo abbiamo visto nel nostro secondo episodio dal titolo “Zero Decrypt” della nostra Graphic Novel, Betti-RHC e di quanto possa essere insidioso un attacco di tipo ransomware per una organizzazione. E quanto può creare scompiglio e problemi di diversa natura, se l’azienda non è minimamente preparata e non ha attivo un buon programma cyber.
C’è poi un aspetto legale spesso trascurato: in molti paesi, negoziare o pagare un riscatto può violare la legge. Negli Stati Uniti, ad esempio, è vietato versare fondi a gruppi o individui sanzionati, elencati dall’Office of Foreign Assets Control (OFAC). In alcuni stati, come la Carolina del Nord o la Florida, le agenzie governative non possono nemmeno iniziare un dialogo con i criminali. L’FBI scoraggia ufficialmente il pagamento, anche se ammette che in casi estremi alcune aziende potrebbero non avere alternative.
Le modalità di attacco seguono spesso uno schema ricorrente: gli hacker penetrano nell’infrastruttura aziendale, raccolgono informazioni, poi scatenano l’attacco, bloccando i sistemi o minacciando la pubblicazione dei dati rubati. Il contatto avviene tramite messaggi in file lasciati nei server colpiti o attraverso chat criptate. Da lì, inizia la fase più delicata: decidere se rispondere, come farlo e con chi. A quel punto, coinvolgere negoziatori esperti può fare una grande differenza: questi professionisti conoscono la psicologia degli estorsori, gestiscono le criptovalute e sanno quali leve utilizzare.
Le trattative possono offrire vantaggi concreti: una riduzione della somma richiesta, la sospensione temporanea dell’attacco, la possibilità di ottenere una mappa dei dati compromessi o persino dettagli tecnici sull’attacco stesso. Ma i rischi restano alti: non esistono garanzie che i criminali mantengano la parola, e il pagamento può trasformare l’azienda in un bersaglio per futuri attacchi perchè ha già pagato.
Inoltre, potrebbero emergere responsabilità legali o danni reputazionali se l’accordo diventa pubblico.
In definitiva, negoziare con i criminali informatici non è una decisione che si prende alla leggera. Non è sempre la scelta giusta, ma può essere l’unica praticabile in determinati scenari.
La chiave è sempre la stessa: non agire di impulso, serve una valutazione lucida, il coinvolgimento immediato di esperti legali e di sicurezza, e la consapevolezza che ogni azione avrà conseguenze. Quando è in gioco la sopravvivenza dell’azienda, ogni dettaglio può fare la differenza.
L'articolo Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto proviene da il blog della sicurezza informatica.
IO E CHATGPT E02: Come parlare con ChatGPT
In questo secondo episodio ci occupiamo dell'"arte di fare domande intelligenti" alla intelligenza artificiale generativa, per ottenere migliori risultati.
zerodays.podbean.com/e/io-e-ch…
LIVE. Israele attacca la nave della Freedom Flotilla in acque internazionali
@Notizie dall'Italia e dal mondo
La Madleen è stata intercettata poco prima della mezzanotte di domenica. I militati israeliani sono saliti sull'imbarcazione, hanno sequestrato il carico e l'equipaggio e sono ora diretti verso il porto di Ashdod, in Israele
L'articolo LIVE. Israele
Notizie dall'Italia e dal mondo reshared this.
Wireless Power Makes For Cable-Free Desk
Some people hate cables with a passion; others are agnostic and prefer cabled peripherals to having to stop and charge their mouse. [Matt] from DIYPerks has the best of both worlds with this wireless-powered, no-cable desk setup.
The secret is embedded within the plywood desk: an evaluation kit from Etherdyne Technologies, Inc consisting of a 100 W RF power supply and its associated power antenna looping around the desktop edge. The mechanism is similar to the inductive charging often seen on phones nowadays, but at higher frequency and larger scale, enabling power to be transmitted several feet (at least a meter) above the desktop.The range is impressive (this isn’t the maximum), but the efficiency is not advertised.
The kit from ETI contained several PCB-coil receivers, which [Matt] built into a number of devices, including a lamp, heated cup, microphone, speakers, his mouse, keyboard, and even a custom base to run his monitor, which really shows the power these things can pull.
The microphone is a non-Bluetooth RF unit lovingly modified to studio quality, at least as far as we can tell on laptop speakers through YouTube’s compression. The speakers use a pair of Bluetooth modules to negotiate stereo sound while staying in sync. And before you ask “what about signal for the monitor?”– we have to inform you that was taken care of too, via a wireless HDMI dongle. Check it out in the video below.
Of course the elephant in the room here is power usage — there’s a 10 W base draw, and probably a big hit to efficiency vs cabled-everything– but we figure he gets partway to a pass on that by using a Frameworks mainboard instead desktop hardware. Indeed, a full analysis might show that the transmission efficiency of this system is no worse than the power to charge/discharge inefficiencies in a more conventional battery powered wireless setup.
While no wires is pretty clean, we’re not sure this beats the totally-hidden-in-the-desk PC [Matt] built last year in terms of minimalist aesthetic. That Frameworks mainboard also likely lacks the power of his triple-screen luggable, but this was still an entertaining build.
youtube.com/embed/EyR2-C9ggi0?…
Hackaday Links: June 8, 2025
When purchasing high-end gear, it’s not uncommon for manufacturers to include a little swag in the box. It makes the customer feel a bit better about the amount of money that just left their wallet, and it’s a great way for the manufacturer to build some brand loyalty and perhaps even get their logo out into the public. What’s not expected, though, is for the swag to be the only thing in the box. That’s what a Redditor reported after a recent purchase of an Nvidia GeForce RTX 5090, a GPU that lists for $1,999 but is so in-demand that it’s unobtainium at anything south of $2,600. When the factory-sealed box was opened, the Redditor found it stuffed with two cheap backpacks instead of the card. To add insult to injury, the bags didn’t even sport an Nvidia logo.
The purchase was made at a Micro Center in Santa Clara, California, and an investigation by the store revealed 31 other cards had been similarly tampered with, although no word on what they contained in lieu of the intended hardware. The fact that the boxes were apparently sealed at the factory with authentic anti-tamper tape seems to suggest the substitutions happened very high in the supply chain, possibly even at the end of the assembly line. It’s a little hard to imagine how a factory worker was able to smuggle 32 high-end graphics cards out of the building, so maybe the crime occurred lower down in the supply chain by someone with access to factory seals. Either way, the thief or thieves ended up with almost $100,000 worth of hardware, and with that kind of incentive, this kind of thing will likely happen again. Keep your wits about you when you make a purchase like this.
Good news, everyone — it seems the Milky Way galaxy isn’t necessarily going to collide with the Andromeda galaxy after all. That the two galactic neighbors would one day merge into a single chaotic gemisch of stars was once taken as canon, but new data from Hubble and Gaia reduce the odds of a collision to fifty-fifty over the next ten billion years. What changed? Apparently, it has to do with some of our other neighbors in this little corner of the universe, like the Large Magellanic Cloud and the M33 satellite galaxy. It seems that early calculations didn’t take the mass of these objects into account, so when you add them into the equation, it’s a toss-up as to what’s going to happen. Not that it’s going to matter much to Earth, which by then will be just a tiny blob of plasma orbiting within old Sol, hideously bloated to red giant status and well on its way to retirement as a white dwarf. So there’s that.
A few weeks ago, we mentioned an epic humanoid robot freakout that was making the rounds on social media. The bot, a Unitree H1, started flailing its arms uncontrollably while hanging from a test stand, seriously endangering the engineers nearby. The line of the meltdown was that this was some sort of AI tantrum, and that the robot was simply lashing out at the injustices its creators no doubt inflicted upon it. Unsurprisingly, that’s not even close to what happened, and the root cause has a much simpler engineering explanation. According to unnamed robotics experts, the problem stemmed from the tether used to suspend the robot from the test frame. The robot’s sensor mistook the force of the tether as constant acceleration in the -Z axis. In other words, the robot thought it was falling, which caused its balance algorithms to try to compensate by moving its arms and legs, which caused more force on the tether. That led to a positive feedback loop and the freakout we witnessed. It seems plausible, and it’s certainly a simpler explanation than a sudden emergent AI attitude problem.
Speaking of robots, if you’ve got a spare $50 burning a hole in your pocket, there are probably worse ways to spend it than on this inexplicable robot dog from Temu. Clearly based on a famous and much more expensive robot dog, Temu’s “FIRES BULLETS PET,” as the label on the box calls it, does a lot of things its big brother can’t do out of the box. It has a turret on its back that’s supposed to launch “water pellets” across the room, but does little more than weakly extrude water-soaked gel capsules. It’s also got a dance mode with moves that look like what a dog does when it has an unreachable itch, plus a disappointing “urinate” mode, which given the water-pellets thing would seem to have potential; alas, the dog just lifts a leg and plays recorded sounds of tinkling. Honestly, Reeves did it better, but for fifty bucks, what can you expect?
And finally, we stumbled across this fantastic primer on advanced semiconductor packaging. It covers the entire history of chip packaging, starting with the venerable DIP and going right through the mind-blowing complexity of hybrid bonding processes like die-to-wafer and wafer-to-wafer. Some methods are capable of 10 million interconnections per square millimeter; let that one sink in a bit. We found this article in this week’s The Analog newsletter, which we’ve said before is a must-subscribe.
Podcast di Barbero cercansi
Sono un fan dello storico Alessandro Barbero, avevo sottoscritto 2 suoi podcast ma ultimamente uno è finito (quello di Intesa S. Paolo) e l'altro rimanda sempre gli stessi da mesi e mesi.
Ce n'è anche un terzo ma è sponsorizzato e il volume dello sponsor è più alto del volume della conferenza, cosa che mi dà molto fastidio.
Avete qualche podcast da consigliarmi? Uso AntennaPod e non riesco a trovarne altri.
reshared this
Dalla Newsletter di Haaretz
Hamas' leadership is leaning toward continuing its war with Israel to avert its own collapse, a Palestinian source familiar with the cease-fire negotiations in Qatar told Haaretz, adding that Hamas understands that it must choose whether to surrender or continue to fight at the price of hundreds, if not thousands, more Palestinian lives.
Quella povera gente è tra l'incudine e il martello.
Poliversity - Università ricerca e giornalismo reshared this.
Bringing a Father Ted Joke to Life
Inspired by a gag from a mid-90s sitcom Father Ted, [Stephen] decided to create his own talking tape dispenser.
This project is a actually a follow-up to the first version of the dispenser he built back in 2022, and [Stephen] has documented the process thoroughly for anyone wanting to build their own. In the first version, he modified a tape dispenser to house a Raspberry Pi, enabling voice functionality. In the new version, he replaced the Raspberry Pi with a cheaper ESP8266 and designed an entirely 3D printed dispenser that looks closer to the screen-used version.
A clever change was replacing the rotary encoder with a custom encoder embedded in the printed parts. Using a photodiode and an LED, it measures the tape pulled from the spool. As you pull the tape, the encoder calculates the length and announces it through the speaker, just like in the show.
If you’re into prop recreations like this, be sure to check out the winners of our 2022 Sci-Fi Contest.
youtube.com/embed/zKlZgHTyWA4?…
Chi sta vincendo la guerra tecnologica fra Usa, Cina e India. Report Economist
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Che cosa emerge da un approfondimento del settimanale The startmag.it/innovazione/chi-st…
Informatica (Italy e non Italy 😁) reshared this.
Simple Triggering for Saleae Logic Analyzers
Saleae logic analyzers seem to have it all: good sampling rates, convenient protocol decoding, and plenty of channels – but not a good way to set rising or falling-edge triggering. [James] found this rather inconvenient when debugging embedded devices, and shared a workaround that replicates these simple triggering modes.
Crucially, the logic analyzer’s software has a repeated triggering mode that fires when the protocol decoder detects a preset value. [James] used a clever trick to turn this into a rising-edge trigger: he set up a simple parallel analyzer, and set the signal in question as both the sampled channel and the clock signal. Since he wanted to detect the rising edge, he set the clock mode accordingly. Next, he loaded the simple parallel decoder’s trigger configuration and set it to detect a value of one, the value of a high signal. When he ran the simple parallel trigger, every rising edge of the input signal would trigger the clock to check for a high value on the line, in turn triggering the analyzer.
It’s also possible to set up a falling-edge trigger by selecting the falling-edge clock mode and setting the trigger mode to detect a value of zero. Setting up more complex triggers involving multiple channels is as simple as calculating the hexadecimal value of the desired state and setting the parallel decoder to trigger on that value. For example, if you want to trigger when one input is low and another is high, you can set the decoder to trigger on a value or one or two, depending on which order the inputs come in.
If all this makes you interested in Saleae logic analyzers, we’ve seen them used for everything from floppy disk preservation to signal generation. We’ve even reviewed their earliest model back in 2009.
youtube.com/embed/VVu-2U9KXYE?…
Cornuti
@Politica interna, europea e internazionale
L'articolo Cornuti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
byoblu.com/2025/06/06/maria-za…
Una alleanza internazionale per i diritti del popolo palestinese
Anna Camposampiero* Giovanna Capelli** Il 4 giugno 2025 in una giornata intensa e partecipata si è svolta a Parigi nella sede nazionale del PartitoRifondazione Comunista
La terra a noi si restringe
La terra a noi si restringe
all’ultimo varco ci calca
e, al transito, ci spogliamo delle nostre membra
ci spreme la terra. Se solo fossimo il suo grano per morire e rivivere
se lei fosse nostra madre pietosa di noi
se solo noi fossimo immagini di rocce portate dal sogno come specchi.
Abbiamo visto i volti di chi verrà ucciso dall’ultimo tra noi nell’ultima difesa dell’anima.
Abbiamo pianto alla festa dei loro figli. Abbiamo visto
i volti di chi getterà i nostri figli dalle finestre di questo
ultimo spazio. Specchi levigati dalla nostra stella.
Dove mai andremo oltre il confine estremo?
Dove voleranno gli uccelli oltre l’ultimo cielo?
Dove riposeranno le piante oltre l’ultimo soffio di vita?
Scriveremo i nostri nomi nel vapore purpureo
recideremo le mani al canto perché la nostra carne lo completi.
Moriremo qui. Qui all’ultimo varco. Qui e qui il nostro
sangue pianterà il suo ulivo.
Mahmoud Darwish
Referendum abrogativi 8 e 9 giugno: l'Italia al voto sui cinque quesiti. Alle 12 affluenza al 7.3%
Se non si toglie di mezzo questa assurdità del quorum è inutile continuare a fare referendum.
rainews.it/maratona/2025/06/re…
Referendum abrogativi 8 e 9 giugno: l'Italia al voto sui cinque quesiti. Alle 12 affluenza al 7.3% - Aggiornamento del 08 Giugno delle ore 15:30
Per cosa si vota e cosa ne pensano le diverse formazioni politiche. Urne aperte oggi, dalle 7 sino alle 23, e domani, dalle ore 7 alle 15. Il dato definitivo dell'affluenza, fondamentale per il quorum, verrà comunicato una volta chiusi i seggiRedazione di Rainews (RaiNews)
Facc8 likes this.
reshared this
Piano Doorbell Adds Music To Your Home
Regular ding-dong doorbells are fun and all, but it can be nice to put something a little more special by your front door. To that end, [Arpan Mondal] built this neat little piano doorbell to make visiting his home just a touch more fun.
The heart of the build is an ESP32 microcontroller. It’s responsible for reading the state of five 3D printed piano keys: three white, two black. It’s nowhere near a full octave, but for a doorbell, it’s enough. When a key is pressed, the ESP32 plays a short audio sample embedded within the program code itself. This is done with the help of a PAM8403 audio amplifier module, which jacks up the output to drive the doorbell speaker loud enough to be heard throughout the home. It’s not exactly studio quality audio, but for a doorbell, it sounds pretty solid.
If you’re looking for a fun and easy build to make your home just a little bit more whimsical, it’s hard to beat something like this. Your musical friends will love it—they might even develop an intro riff of their very own. We’ve featured some other fun doorbell builds before, too—the best of which are the Halloween projects.
youtube.com/embed/Bk9v_OFMDGc?…
La rivincita di Bannon: "Indagare Musk, immigrato e drogato"
"Dovrebbero avviare un'indagine formale sul suo status di immigrato, perché sono fermamente convinto che sia un immigrato illegale e dovrebbe essere espulso immediatamente dal Paese".
Poliversity - Università ricerca e giornalismo reshared this.
quasimagia
in reply to Informa Pirata • • •Informa Pirata likes this.