Gianluigi Pegolo*
Il risultato ottenuto dai cinque quesiti referendari è stato deludente. Ci si aspettava quantomeno un livello di partecipazione superiore, anche se il raggiungimento del quorum non era un traguardo facile da superare. Questo esito ovviamente non fa venire meno la validità dei quesiti posti e l’importanza delle tematiche affrontate. Interrogarsi sulle ragioni di tali risultati non è però vano. E anzi è una condizione essenziale per decidere il che fare. Da tale punto di vista, l’appello reiterato delle destre all’astensione era prevedibile, com’era prevedibile che avrebbe condizionato non poco il risultato, specie per il fatto che oramai i livelli di partecipazione nel paese, almeno a livello elettorale, sono drammaticamente scesi al di sotto del 50%. E tuttavia, questo spiega totalmente il risultato? Quantomeno due interrogativi debbano essere posti. L’uno riguarda l’efficacia dei quesiti presentati e l’altro il grado di mobilitazione messo in atto per sostenere il si. In una società in cui i soggetti si disgregano e le organizzazioni di massa e i partiti perdono la capacità di orientare i comportamenti dei cittadini e di rappresentarne appieno le istanze, l’adesione di carattere politico in senso stretto – che un tempo era il collante nei comportamenti politici e sociali – tende a sfumare. Ciò che resta in campo è l’interesse specifico del singolo. La conseguente settorializzazione degli interessi diventa l’esito del disgregarsi della solidarietà collettiva e delle culture politiche. Nel caso del referendum c’è da chiedersi se questa scelta, tutta centrata sul tema della precarietà del lavoro e sui diritti di cittadinanza non abbia in qualche modo limitato il consenso possibile. E’ una questione della fondamentale importanza perché se fosse vero, ciò significherebbe che sempre di più la battaglia nel mondo del lavoro per esprimere un’egemonia dovrebbe intrecciarsi con problematiche più vaste come per esempio la condizione del welfare. La seconda considerazione è che nonostante il meritorio impegno della CGIL e di alcuni soggetti politici e sociali, la sensazione è che non si sia fatto tutto il possibile. Molte volte si è percepito una sorta di obbligo politico o morale all’impegno. Ciò vale per molti dei soggetti coinvolti. E in ogni caso l’impegno dell’opposizione politica è stato altalenante, riflettendo divisioni presenti nel PD, o differenziazioni e scarsa capacità di mobilitazione, come nel caso dei Cinque stelle. Non vi è stata insomma quella convinzione e determinazione necessari. Certamente ha influito in questo la scarsa fiducia nel successo del referendum, dopo la non ammissione del quesito referendario sull’autonomia differenziata che sicuramente avrebbe fatto la differenza. Queste considerazioni pongono numerosi problemi nella prospettiva di una continuazione dell’iniziativa sociale e politica. Molto giustamente il segretario generale della CGIL Maurizio Landini ha centrato l’attenzione sulla necessità di partire da quei quattordici milioni di cittadini che si sono recati a votare e, in particolare, su quanti hanno votato si. Essi costituiscono la base sociale dalla quale ripartire. Il problema è come fare per dare rappresentanza a questi elettori e anzi per estendere ulteriormente il consenso. E’ probabile che senza una proposta precisa tale realtà sia destinata, com’è successo più volte in passato, a dispendersi. Ciò che sarebbe invece necessario è offrire a quei milioni di si una sponda politico /organizzativa cui aderire o in cui riconoscersi. Qualcuno potrebbe pensare che tale compito ricada sui partiti o su alcune organizzazioni di massa e in primis la CGIL. A me pare che si dovrebbe fare un passo in più è porsi il problema della costruzione di un’”alleanza sociale”, strutturata a partire dall’esperienza dei comitati referendari che raccolga tutte le forze disponibili. Non quindi un generico appello, ma una proposta politico/organizzativa che consenta ai molti che credono in certi valori e che vogliono battersi per determinati contenuti di mobilitarsi anche nei livelli locali. In poche parole occorre dare alla prospettiva della Via maestra, cioè quella della valorizzazione del dettato costituzionale, un orizzonte più ampio e concreto. In tal senso i temi del lavoro, del welfare e della democrazia sono i pilastri di una piattaforma per la mobilitazione sociale; l’organizzazione locale è la condizione per un intervento capillare efficace e per la raccolta di nuove forze; il carattere specificamente sociale di tale alleanza è il mezzo per costruire l’unita sui contenuti consentendo a tutti di partecipare, senza annullare le proprie specificità. Si consideri inoltre che strumenti di partecipazione come il referendum diventano sempre più difficili da utilizzare e che esiste nel paese un livello di spoliticizzazione e anche di resistenza culturale (come dimostra il risultato del referendum sulla cittadinanza) che necessitano di un’azione pervasiva. Chi può oggi avanzare una proposta che vada in questa direzione, ma soprattutto avere l’autorevolezza e la forza per promuoverla? In primis il soggetto che ha promesso fin qui l’iniziativa e cioè la CGIL. E questo per varie ragioni, ma in primo luogo per l’essere il principale soggetto sociale organizzato in grado di superare le divisioni politiche, oltre che quello dotato di un supporto organizzativo necessario per attivare un processo. D’altronde solo andando in questa direzione si può mettere a valore il risultato del referendum.
*Direzione nazionale PRC-S.E.
Che fare dopo il risultato referendario?
Gianluigi Pegolo* Il risultato ottenuto dai cinque quesiti referendari è stato deludente. Ci si aspettava quantomeno un livello di partecipazione supeRifondazione Comunista
RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase successiva all’attacco alla redazione di Charlie Hebdo nel gennaio 2015. È considerato una propaggine del collettivo Anonymous, da cui in seguito si è parzialmente distaccato. GhostSec è diventato noto per le sue offensive digitali contro siti web, account social e infrastrutture online utilizzate dall’ISIS per diffondere propaganda e coordinare attività terroristiche.
Il gruppo ha dichiarato di aver chiuso centinaia di account affiliati all’ISIS e di aver contribuito a sventare potenziali attacchi terroristici, collaborando attivamente con forze dell’ordine e agenzie di intelligence. GhostSec ha anche hackerato un sito dark web dell’ISIS, sostituendo la pagina con una pubblicità per il Prozac: un’azione tanto simbolica quanto provocatoria. Il gruppo promuove le sue attività attraverso hashtag come #GhostSec, #GhostSecurity e #OpISIS.
Nel 2015, dopo gli attacchi di Parigi, Anonymous lanciò la sua più grande operazione contro il terrorismo, e GhostSec giocò un ruolo chiave nella battaglia informatica. In seguito a una maggiore collaborazione con le autorità, una parte del gruppo decise di “legittimarsi” dando vita al Ghost Security Group, staccandosi da Anonymous. Tuttavia, alcuni membri contrari a questa svolta mantennero il nome originale “GhostSec”, proseguendo la propria missione all’interno del network Anonymous.
Nel tempo, l’attività di GhostSec si è estesa oltre il fronte anti-ISIS. Con lo scoppio del conflitto tra Russia e Ucraina, il gruppo ha preso una posizione netta a favore di Kiev. Nel luglio 2022, GhostSec ha rivendicato un attacco alla centrale idroelettrica di Gysinoozerskaya, in Russia, che ha provocato un incendio e l’interruzione della produzione energetica. Il gruppo ha sottolineato come l’attacco sia stato pianificato in modo da evitare vittime civili, dimostrando un’etica operativa molto specifica.
Red Hot Cyber ha recentemente richiesto un’intervista a GhostSec. Una decisione in linea con la nostra filosofia: per contrastare davvero le minacce, occorre conoscere i demoni. È solo ascoltando ciò che dicono — analizzando i loro metodi, le motivazioni, i bersagli — che possiamo rafforzare la resilienza informatica delle nostre infrastrutture critiche.
La voce di GhostSec, se ascoltata con attenzione critica, può contribuire ad arricchire il dibattito sulla cybersecurity contemporanea, sull’etica dell’hacktivismo e sul delicato equilibrio tra sicurezza e legittimità nell’era della guerra ibrida.
1 RHC – Salve, e grazie per averci dato l’opportunità di intervistarvi. In molte delle nostre interviste con gli autori di minacce, di solito iniziamo chiedendo l’origine e il significato del nome del loro gruppo. Potrebbe raccontarci la storia dietro il suo nome?
GhostSec: Siamo GhostSec, il nostro nome non ha molto da dire, se non che risale a un periodo molto più critico su Internet. Inizialmente eravamo attivi dal 2014 con un nome diverso, ma la nostra vera ascesa è avvenuta nel 2015, durante i nostri attacchi contro l’ISIS, che abbiamo causato danni ingenti come nessun altro era riuscito a fare. Tra questi, il fatto di essere riusciti a fermare due attacchi in quel periodo.
2 RHC – Vi abbiamo conosciuti per la prima volta nel 2015 durante l’operazione #OpISIS, ma da allora il vostro gruppo ha attraversato diverse vicende e divisioni interne. Oggi, tra hacktivismo, criminali informatici a scopo di lucro e attori sponsorizzati dallo stato, esiste ancora una forma di autentico hacktivismo, libero da interessi economici?
GhostSec: Il costo e il rischio dell’hacktivismo non sono più gratuiti come lo erano un tempo, le cose sono cambiate e servono soldi almeno per finanziare le operazioni di un hacktivista. Esiste una forma di hacktivismo autentico, ma richiederà sempre dei finanziamenti: alcuni di questi hacktivisti potrebbero ottenerli richiedendo donazioni, altri vendendo database e altri ancora potrebbero puntare su progetti più grandi. A un certo punto anche noi abbiamo dovuto commettere crimini informatici per trarne profitto per continuare a finanziare le nostre operazioni. Quindi, in mezzo a tutto questo caos, la risposta è sì, esiste ancora un vero hacktivismo e veri hacktivisti, noi compresi, anche se è chiaro che anche il denaro fa muovere il mondo. E il potere senza denaro non sarà altrettanto efficace.
3 RHC – Siamo rimasti piuttosto colpiti dal fatto che un’azienda italiana possa aver commissionato a un gruppo di hacktivisti un attacco contro un governo. È mai successo prima che aziende private si rivolgessero a voi per colpire altre organizzazioni o enti statali?
GhostSec: Quella è stata la prima volta, ma non l’ultima. Senza dire troppo, noi hacktivisti possiamo scegliere cosa accettare e se è in linea con le nostre motivazioni e ha un vantaggio, in più riceviamo il bonus di essere pagati, è sempre una buona cosa. Per essere chiari, però, si trattava di un’azienda privata, ma sappiamo che è legata al governo.
4 RHC – Quanto è diffusa la pratica delle aziende private di commissionare attacchi informatici a gruppi di hacker ?
GhostSec: Oggigiorno, dato che tutto sta diventando più tecnologico e i vecchi metodi di gestione delle cose stanno scomparendo, presumo che diventerà più comune che non si tratti solo di enti governativi, ma anche di aziende corrotte che cercano di sbarazzarsi della concorrenza o potrebbero verificarsi concetti simili.
5 RHC – Secondo voi, qual è il confine tra l’hacking come atto di protesta politica e l’hacking come crimine? Come ritieni che le vostre azioni si inseriscano nella società?
GhostSec: Gli hacktivist possono fare molto di più che attacchi DDoS e defacement per fare una dichiarazione. Il limite si traccia davvero quando gli innocenti iniziano a entrare in gioco o a farsi male a causa degli attacchi in corso, ad esempio se l’hacktivist commette frodi con carte di credito o cose simili, è considerato semplicemente un crimine informatico. Le nostre azioni e le azioni degli altri hacktivist sono necessarie nella società, ma parlando per noi i nostri attacchi sono molto più grandi dei semplici attacchi DDoS o defacement, le nostre diverse violazioni, gli hack SCADA / OT e altro lasciano un impatto nel mondo e nelle situazioni in corso. Crediamo che la nostra espansione e il nostro “accettare” potenziali contratti che si allineano anche con la nostra agenda e le nostre motivazioni non siano sbagliati e lascino solo un impatto ancora maggiore sul mondo mentre guadagniamo anche un po’ di soldi.
6 RHC – Il vostro gruppo è stato particolarmente attivo nel targeting degli ambienti SCADA e ICS.
Dal punto di vista CTI, cosa guida questo focus strategico? Questi obiettivi vengono scelti per il loro valore simbolico, l’impatto operativo o per altri motivi?
GhostSec: vengono scelti per il loro impatto e valore. I sistemi OT e SCADA, quando attaccati, hanno un impatto fisico, quindi oltre alle tipiche violazioni e rivelazioni, rivelare informazioni con un impatto fisico è anche molto dannoso per il bersaglio.
7 RHC – Abbiamo osservato un crescente interesse per i sistemi ICS da parte di altri gruppi di minaccia come SECTOR16 e CYBER SHARK. Ritiene che le infrastrutture ICS/OT siano oggi adeguatamente protette? Dalla nostra valutazione, molti di questi ambienti sono implementati e gestiti da integratori con poca o nessuna formazione in materia di sicurezza informatica, creando importanti superfici di attacco. Qual è la vostra opinione?
GhostSec: Non sono adeguatamente protetti e avete ragione, molti di essi vengono implementati e gestiti con pochissima attenzione sulla sicurezza, anche dopo un attacco, spesso non prendono la sicurezza sul serio. Ci sono alcuni casi in cui i dispositivi OT possono essere adeguatamente protetti e isolati, ma nella maggior parte dei casi, e il più comune, è che sono facili da trovare e ancora più facili da violare.
8 RHC – Abbiamo osservato una crescente attenzione verso i sistemi di sorveglianza e le infrastrutture di videosorveglianza. Puoi spiegare le motivazioni alla base del targeting delle tecnologie CCTV o VMS? Si tratta di visibilità, controllo o invio di un messaggio?
GhostSec: Quando si tratta di una nazione non in guerra, personalmente non vedo l’interesse dietro a questa cosa, a parte il fatto che è un po’ inquietante, ma se diciamo di poter accedere alle infrastrutture di videosorveglianza o di videosorveglianza in Israele, o in aree specifiche in Libano, Siria, Yemen e altre nazioni in guerra, possiamo avere riprese dirette di potenziali prove. Questo sarebbe un caso d’uso reale, mentre un altro potrebbe essere se un aggressore stesse hackerando un obiettivo e volesse vedere la reazione o ottenere riprese dell’attacco in tempo reale, lol, avere un feed video sarebbe fantastico.
9 RHC – Il vostro gruppo considera anche i sistemi di videosorveglianza (come le piattaforme CCTV e VMS) come obiettivi validi o generalmente preferite evitarli? C’è una specifica motivazione operativa o etica dietro questa scelta?
GhostSec: Come detto in precedenza, generalmente li evitiamo a meno che non siano necessari o utili per l’operazione su cui stiamo lavorando. Se la videosorveglianza è quella di una casa o di un negozio e viene accidentalmente lasciata aperta, è completamente inutile per noi usarla. Non c’è un vero e proprio caso d’uso dietro.
10 RHC – Tornando alla questione discussa nell’intervista a DarkCTI: saresti disponibile a condividere maggiori dettagli su quanto accaduto con l’azienda italiana che avrebbe commissionato attacchi contro la Macedonia del Nord e successivamente contro un obiettivo sardo? Sono ancora in corso trattative o l’azienda si è rifiutata categoricamente di pagare per i servizi forniti? Qualsiasi ulteriore contesto che potessi condividere sarebbe estremamente prezioso per comprendere le implicazioni di tali operazioni.
GhostSec: Condivideremo presto maggiori dettagli sul nostro canale Telegram su quanto accaduto e questa volta discuteremo effettivamente dei nomi coinvolti e altro ancora. Non ci sono state trattative, abbiamo cercato di negoziare e parlare, ma a un certo punto hanno iniziato a fare ghosting, il che è ironico, lo sappiamo, e anche dopo gli avvertimenti hanno continuato a ignorarci, il che ci ha portato alla pubblicazione che abbiamo fatto. Questa azienda ci ha assunto inizialmente per cambiare alcune cose in MK, il che era per il meglio per il paese, poi abbiamo fatto un po’ di lavoro difensivo e dopo un po’ il MOD e il MOI in MK avevano bisogno che iniziassimo a occuparci di diverse questioni. L’azienda italiana ci ha poi anche incaricato di occuparci di un’azienda in Sardegna che presumiamo fosse concorrente, anche se vorremmo dire che questa azienda se lo meritava, dato che era coinvolta in varie cose fottute di sua proprietà, comprese operazioni in Medio Oriente, Europa e hanno avuto attività direttamente in Italia.
11 RHC – A un certo punto della storia di GhostSec, si è verificata una scissione significativa: alcuni membri sono passati al Ghost Security Group, allineandosi alle operazioni white hat e persino collaborando con agenzie governative, mentre altri sono rimasti fedeli al percorso originale, continuando le attività nell’ambito black hat. Potresti raccontarci di più su questa scissione? Quali sono state le motivazioni principali alla base e in che modo ha influenzato l’identità e la strategia del gruppo così come si presenta oggi?
GhostSec: La scissione non aveva motivazioni chiave se non il tentativo del governo statunitense di rovinarci o di trasformarci in risorse per loro. Non c’è molto da dire oltre a questo sulle motivazioni di chi si è unito, il che è comprensibile, e chi è rimasto non voleva essere al guinzaglio come cani: cerchiamo la nostra libertà e la gioia nella nostra arte dell’hacking. Grazie alla scissione e alla fedeltà a noi stessi, siamo riusciti a crescere ulteriormente, senza guinzagli, avendo completa libertà decisionale, e siamo andati oltre la semplice caccia al terrorismo.
12 RHC – Cosa vede nel futuro del modello Ransomware -as-a-Service (RaaS)?
Il numero delle vittime è ancora in aumento – ad esempio, solo in Italia si sono registrate 71 vittime confermate di ransomware dall’inizio del 2025 – eppure il numero di riscatti pagati sembra essere piuttosto basso. A vostro avviso, come si adatteranno gli attori della minaccia a questa situazione? Prevede nuove strategie di monetizzazione o un cambiamento nelle tattiche per aumentare la pressione sulle vittime?
GhostSec: alla fine, se sempre meno persone pagheranno, dovranno cambiare completamente la strategia di monetizzazione. Mentre alcuni gruppi continueranno a usare il ransomware, dato che è in circolazione da molto tempo, coloro che continueranno a farlo potrebbero trovare nuovi modi per aumentare la pressione. Mentre la maggior parte passerà ad altre strategie di monetizzazione in base alle tendenze del momento.
13 RHC – Se dovessi consigliare a un’azienda da dove iniziare per diventare resiliente contro attacchi informatici come il tuo, cosa consiglieresti?
GhostSec: Un budget per la sicurezza informatica è un ottimo inizio, ma è molto più di questo. Un budget per la formazione dei dipendenti è fondamentale per comprendere e prevenire gli attacchi di social engineering. Ad esempio, un budget destinato ai pentest trimestrali è ottimo, in quanto ogni trimestre si avrà un controllo completo della sicurezza. Questi sono alcuni requisiti per garantire una maggiore resilienza.
14 RHC – Molti gruppi si definiscono hacktivisti, ma spesso si scopre che operano per conto di governi o con fini finanziari. Secondo voi, quali sono i criteri che distinguono veramente un hacktivista da un criminale informatico o da un mercenario digitale?
GhostSec: Spesso si può dire che un hacktivist sia davvero appassionato del suo lavoro, dell’impatto che sta avendo. Lo si può vedere nel modo in cui lavora, parla, pubblica e si presenta. Mentre i criminali informatici o i mercenari hanno come unico scopo il denaro, non si può percepire o percepire la stessa passione in loro. Possono amare l’arte dell’hacking, ma è necessario percepire una vera passione per il cambiamento e l’impatto che producono.
15 RHC – Qual è la motivazione principale che vi spinge ad andare avanti? Il desiderio di impatto, di riconoscimento o l’ideologia?
GhostSec: Crediamo nell’essere la voce di chi non ha voce, l’azione per chi non può agire. E un’ispirazione per chi ha troppa paura di agire. Rappresentiamo qualcosa. Crediamo nel rendere il mondo un posto migliore in generale e le nostre azioni, le nostre pubblicazioni e tutto ciò che rappresentiamo sono in linea con questa convinzione specifica.
16 RHC – Come vengono selezionati i nuovi membri all’interno di GhostSec? Sono coinvolti criteri etici, tecnici o geografici?
GhostSec: Ci sono ovviamente criteri etici e tecnici, anche se nulla è limitato geograficamente.
17 RHC – Nel corso degli anni, l’immagine pubblica di gruppi come il vostro è stata plasmata da articoli, analisi OSINT , rapporti CTI e narrazioni dei media. In molti casi, il confine tra realtà tecnica e percezione pubblica si assottiglia, spesso dando luogo a rappresentazioni parziali o distorte. A vostro avviso, quale ruolo svolgono i media e la comunità della sicurezza informatica nel plasmare la vostra immagine pubblica? Vi riconoscete in ciò che viene detto o ritenete che la narrazione esterna abbia travisato o manipolato la vostra identità?
GhostSec: Condividono le loro opinioni e convinzioni su ciò che sta accadendo o sull’argomento di cui stanno parlando e, naturalmente, hanno il diritto di esprimere ciò che sentono e credono. A volte penso che sia corretto, a volte ho la sensazione che veniamo travisati, anche se in fin dei conti i media sono così, dipende esclusivamente dalla fonte e da ciò che credono e dicono.
18 RHC – Grazie mille per l’intervista. Conduciamo queste conversazioni per aiutare i nostri lettori a comprendere che la sicurezza informatica è un campo altamente tecnico e che per vincere la lotta contro la criminalità informatica dobbiamo essere più forti di voi, che spesso, come è noto, siete un passo avanti a tutti gli altri. C’è qualcosa che vorreste dire ai nostri lettori o alle potenziali vittime delle vostre operazioni?
GhostSec: A tutti coloro che leggono questo, grazie da parte nostra e a chi vuole prendere sul serio la propria sicurezza, iniziate a pensare come un aggressore, investite sul budget e prendetela sul serio, non sottovalutate gli aggressori. A chi pensa che sia impossibile anticipare i tempi o raggiungere i propri obiettivi, ricordate: qualsiasi cosa in cui crediate è realizzabile, purché la perseguiate, qualunque cosa sia!
L'articolo RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico proviene da il blog della sicurezza informatica.
EDRi-gram, 12 June 2025
What has the EDRis network been up to over the past two weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: UK data adequacy under scrutiny, ProtectEU strategy a step further towards digital dystopia, and more!
The post EDRi-gram, 12 June 2025 appeared first on European Digital Rights (EDRi).
freezonemagazine.com/articoli/…
Con questo articolo Free Zone Magazine continua la serie di interviste a Editori Indipendenti perché riteniamo che il loro ruolo nel campo dell’editoria sia da sempre di vitale importanza. Ciò per il lavoro di accurata ricerca, da loro svolto, nell’individuazione di autori e libri di particolare interesse, oltre che valore letterario, che altrimenti
La Cechia punta in alto per ospitare una “gigafactory dell’IA” dell’UE
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Cechia è in corsa per ospitare una delle “gigafactory dell’intelligenza artificiale” dell’Unione europea – enormi centri di calcolo pensati per potenziare le capacità dell’Europa nel
Intelligenza Artificiale reshared this.
La Cina lancia QiMeng (Illuminazione): il sistema AI che progetta chip completamente da solo
Nel contesto del crescente confronto tecnologico tra Stati Uniti e Cina, gli scienziati cinesi hanno compiuto un passo avanti verso l’indipendenza dai software occidentali per la progettazione di chip. L’Accademia Cinese delle Scienze (CAS) ha presentato la propria piattaforma di progettazione automatizzata di chip basata sull’intelligenza artificiale, QiMeng (Illuminazione).
Lo sviluppo è stato condotto dal Laboratorio Statale di Processori Chiave, dall’Intelligent Software Center e dall’Università dell’Accademia Cinese delle Scienze. Il sistema utilizza modelli linguistici di grandi dimensioni per automatizzare attività complesse nel campo dello sviluppo di semiconduttori. L’obiettivo principale è ridurre la dipendenza da specialisti stranieri e accelerare lo sviluppo dei chip.
Secondo gli sviluppatori, QiMeng consente di creare chip in modo più rapido ed economico. Ad esempio, un processore autonomo per sistemi di trasporto a guida autonoma, il cui sviluppo richiederebbe settimane a una persona, viene creato dal sistema in pochi giorni. Il codice sorgente di QiMeng è pubblicato su GitHub e la descrizione tecnica è disponibile in un articolo scientifico.
La piattaforma è basata su un’architettura a tre livelli: al livello inferiore si trova il modello di un processore specializzato, al livello superiore un agente intelligente responsabile delle componenti hardware e software e al livello superiore si trovano gli strumenti di progettazione applicati. Nella versione attuale, QiMeng è in grado di generare automaticamente descrizioni hardware (HDL), configurare il sistema operativo e i compilatori. In futuro, si prevede di sviluppare meccanismi di autoapprendimento e di evoluzione del sistema.
Sono già stati assemblati due processori utilizzando QiMeng: QiMeng-CPU-v1 (paragonabile per prestazioni all’Intel 486) e QiMeng-CPU-v2 (equivalente all’Arm Cortex-A53).
Il lancio di QiMeng avviene in un momento in cui gli Stati Uniti rafforzano la loro presa sui fornitori di software EDA. Synopsys, Cadence e Siemens EDA controllavano l’82% del mercato EDA cinese nel 2023, ma sono state colpite da nuove restrizioni all’esportazione da parte del Dipartimento del Commercio statunitense, secondo quanto riportato da SCMP. QiMeng si posiziona come alternativa a queste soluzioni occidentali, con l’obiettivo di ridurre i costi e accelerare i cicli di progettazione. securitylab.ru/news/534285.php
QiMeng si concentra inoltre sulla rapida creazione di architetture specializzate e stack software per attività specifiche, il che apre prospettive di personalizzazione dei chip per settori specifici.
L'articolo La Cina lancia QiMeng (Illuminazione): il sistema AI che progetta chip completamente da solo proviene da il blog della sicurezza informatica.
Le commissioni in Parlamento cambiano stagione, ma poche poltrone | Pagella Politica
pagellapolitica.it/articoli/ri…
Step Into Combat Robotics with Project SVRN!
We all love combat robotics for its creative problem solving; trying to fit drivetrains and weapon systems in a small and light package is never as simple as it appears to be. When you get to the real lightweights… throw everything you know out the window! [Shoverobotics] saw this as a barrier for getting into the 150g weight class, so he created the combat robotics platform named Project SVRN.
You want 4-wheel drive? It’s got it! Wedge or a Grabber? Of course! Anything else you can imagine? Feel free to add and modify the platform to your heart’s content! Controlled by a Malenki Nano, a receiver and motor controller combo board, the SVRN platform allows anyone to get into fairyweight fights with almost no experience.
With 4 N10 motors giving quick control, the platform acts as an excellent platform for various bot designs. Though the electronics and structure are rather simple, the most important and impressive part of Project SVRN is the detailed documentation for every part of building the bot. You can find and follow the documentation yourself from [Shoverobotics]’s Printables page here!
If you already know every type of coil found in your old Grav-Synthesized Vex-Flux from your Whatsamacallit this might not be needed for you, but many people trying to get into making need a ramp to shoot for the stars. For those needing more technical know-how in combat robotics, check out Kitten Mittens, a bot that uses its weapon for locomotion!
youtube.com/embed/1mmZvLIwh6s?…
Il tuo laptop ti spia! scoperto un nuovo attacco in side channel che sfrutta una falla invisibile nei microfoni
Una voce femminile inquietante proviene dagli altoparlanti. Si fa strada tra le interferenze radio e dice chiaramente: “La canoa di betulla scivolava sulle assi lisce”. Cos’è tutto questo? Un messaggio segreto dall’aldilà o una rivelazione mistica?
No, in realtà è molto più spaventoso. Gli scienziati hanno scoperto che i normali microfoni integrati nei laptop e negli smart speaker si trasformano involontariamente in trasmettitori radio che trasmettono le conversazioni attraverso i muri. Questi segnali sono facili da captare anche con il più semplice ricevitore radio e consentono di decifrare ciò che viene detto.
Un team di ricercatori dell’Università della Florida e dell’Università giapponese di elettrocomunicazioni hanno scoperto per la prima volta una pericolosa vulnerabilità nei microfoni comuni. Si scopre che, quando i microfoni elaborano il suono, emettono deboli segnali radio che trasportano informazioni registrate attraversano i muri e possono essere captati da dispositivi economici che costano solo un centinaio di dollari.
Secondo la professoressa Sarah Rampazzi, una degli autori dello studio, “per ascoltare questi microfoni basta una semplice radio FM e un’antenna in rame”. Gli scienziati hanno condotto esperimenti con laptop, uno smart speaker Google Home e cuffie per videoconferenze. Il segnale è stato catturato al meglio dai laptop, poiché i loro microfoni sono collegati a lunghi fili che fungono da antenne e amplificano il segnale radio.
Anche se il microfono non viene utilizzato direttamente, può registrare le conversazioni e inviarle come segnali radio. Gli scienziati hanno notato che app popolari come Spotify, YouTube, Amazon Music e Google Drive attivano costantemente i microfoni in background, creando le condizioni ideali per l’intercettazione.
I ricercatori hanno anche dimostrato come le reti neurali di OpenAI e Microsoft possano facilmente eliminare le interferenze radio e ottenere trascrizioni testuali delle conversazioni. Questo apre opportunità per lo spionaggio industriale e governativo senza interferire fisicamente con i dispositivi.
Tuttavia, proteggersi da questa minaccia è piuttosto semplice. Gli scienziati suggeriscono di modificare la posizione dei microfoni nei computer portatili, ridurre la lunghezza dei cavi di collegamento e adattare i protocolli di elaborazione audio standard per ridurre l’intelligibilità dei segnali radio.
I ricercatori hanno già trasmesso le loro raccomandazioni ai produttori dei dispositivi, ma non è noto se le aziende implementeranno questi miglioramenti nei modelli futuri.
L'articolo Il tuo laptop ti spia! scoperto un nuovo attacco in side channel che sfrutta una falla invisibile nei microfoni proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Hacking T Cells to Treat Celiac Disease
As there is no cure for celiac disease, people must stick to a gluten free diet to remain symptom-free. While this has become easier in recent years, scientists have found some promising results in mice for disabling the disease. [via ScienceAlert]
Since celiac is an auto-immune disorder, finding ways to alter the immune response to gluten is one area of investigation to alleviate the symptoms of the disease. Using a so-called “inverse vaccine,” researchers “engineered regulatory T cells (eTregs) modified to orthotopically express T cell receptors specific to gluten peptides could quiet gluten-reactive effector T cells.”
The reason these are called “inverse vaccines” is that, unlike a traditional vaccine that turns up the immune response to a given stimuli, this does the opposite. When the scientists tried the technique with transgenic mice, the mice exhibited resistance to the typical effects of the target gluten antigen and a related type on the digestive system. As with much research, there is still a lot of work to do, including testing resistance to other types of gluten and whether there are still long-term deleterious effects on true celiac digestive systems as the transgenic mice only had HLA-DQ2.5 reactivity.
If this sounds vaguely familiar, we covered “inverse vaccines” in more detail previously.
è davvero triste che non ci sia modo di essere ascoltati se non da uno strumento ai senza pretese che però almeno risponde in base alle parole che usi nella domanda e non in base a cosa desidera dire chi ti risponde.
è davvero triste che non ci sia modo di essere ascoltati se non da uno strumento ai senza pretese che però almeno risponde in base alle parole che usi nella domanda e non in base a cosa desidera dire chi ti risponde.
Google Gemini
Gemini is your personal, proactive, and powerful AI assistant from Google. Try it for free to help with work, school, and at home for whatever inspires you.Gemini
Compound Press Bends, Punches and Cuts Using 3D Printed Plastic
It’s not quite “bend, fold or mutilate” but this project comes close– it actually manufactures a spring clip for [Super Valid Designs] PETAL light system. In the video (embedded below) you’ll see why this tool was needed: by-hand manufacturing worked for the prototype, but really would not scale.Two examples of the spring in question, embedded in the 3D printed light socket. There’s another pair you can’t see.
The lights themselves might be worthy of a post, being a modular, open source DMX stage lighting rig. Today though we’re looking at how they are manufactured– specifically how one part is manufactured. With these PETAL lights, the lights slot into a base station, which obviously requires a connection of some sort. [Super Valid Designs] opted for a spring connector, which is super valid.
It’s also a pain to work by hand: spring steel needed to be cut to length, hole punched, and bent into the specific shape required. The hand-made springs always needed adjustment after assembly, too, which is no good when people are giving you money for objects. Even when using a tent-pole spring that comes halfway to meeting their requirements, [Super Valid Designs] was not happy with the workflow.
Enter the press: 3D Printed dies rest inside a spring-loaded housing, performing the required bends. Indeed, they were able to improve the shape of the design thanks to the precision afforded by the die. The cutting step happens concurrently, with the head of a pair of tin snips mounted to the jig, and a punch finishes it off. All of this is actuated with a cheap, bog simple , hand-operated arbor press. What had been tedious minutes of work is reduced to but a moment of lever-pushing.
It great story about scaling and manufacturing that may hopefully inspire others in their projects. Perhaps with further optimization and automation, [Super Valid Designs] may find himself in the market for a modular conveyor belt design.
While this process remains fundamentally manual, we have seen automation in maker-type businesses before, like this coaster-slinging CNC setup. Of course automation doesn’t have to be part of a business model; sometimes it’s nice just to skip a tedious bunch of steps, like when building a star lamp.
youtube.com/embed/Mt4FLgW4n4o?…
Dal 3 giugno è aperta la piattaforma per le adesioni individuali alla Campagna Stop ReArm Europe.
MANIFESTAZIONE NAZIONALE CONTRO GUERRA, RIARMO, GENOCIDIO, AUTORITARISMO
FERMIAMO LA GUERRA - STOP REARM EUROPE
ROMA 21 GIUGNO 2025 ore 14:00 Porta Sa…
FREE ASSANGE Italia
Dal 3 giugno è aperta la piattaforma per le adesioni individuali alla Campagna Stop ReArm Europe. MANIFESTAZIONE NAZIONALE CONTRO GUERRA, RIARMO, GENOCIDIO, AUTORITARISMO FERMIAMO LA GUERRA - STOP REARM EUROPE ROMA 21 GIUGNO 2025 ore 14:00 Porta Sa…Telegram
Randomly Generating Atari Games
They say that if you let a million monkeys type on a million typewriters, they will eventually write the works of Shakespeare. While not quite the same thing [bbenchoff] (why does that sound familiar?), spent some computing cycles to generate random data and, via heuristics, find valid Atari 2600 “games” in the data.
As you might expect, the games aren’t going to be things you want to play all day long. In fact, they are more like demos. However, there are a number of interesting programs, considering they were just randomly generated.
Part of the reason this works is that the Atari has a fairly simple 6502-based CPU, so it is straightforward to evaluate the code, and a complete game fits in 4 K. Still, that means there are, according to [Brian], 1010159 possible ROMs. Compare that to about 1080 protons in the visible universe, and you start to see the scale of the problem.
To cut down the problem, you need some heuristics you can infer from actual games. For one thing, at least 75% of the first 1K of a ROM should be valid opcodes. It is also easy to identify code that writes to the TV and other I/O devices. Obviously, a program with no I/O isn’t going to be an interesting one.
Some of the heuristics deal with reducing the search space. For example, a valid ROM will have a reset vector in the last two bytes, so it is possible to generate random data and then apply the small number of legal reset vectors.
Why? Do you really need a reason? If you don’t have a 2600 handy, do like [Brian] and use an emulator. We wonder if the setup would ever recreate Tarzan?
Anche la Toscana interromperà le relazioni istituzionali con Israele
"L’interruzione delle relazioni istituzionali ha un valore più politico che economico. Di fatto significa che i rappresentanti delle regioni, a partire dai presidenti, non potranno incontrare diplomatici israeliani e che non potranno essere organizzati eventi in collaborazione con istituzioni israeliane".
like this
Poliversity - Università ricerca e giornalismo reshared this.
The confirmation follows 404 Media's reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.
The confirmation follows 404 Mediax27;s reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.#News
CBP Confirms It Is Flying Predator Drones Above Los Angeles To Support ICE
The confirmation follows 404 Media's reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.Joseph Cox (404 Media)
USA e #Cina, il teatro dei #dazi
USA e Cina, il teatro dei dazi
Al termine di due giorni di discussioni a Londra, le delegazioni di alto livello di Cina e Stati Uniti avrebbero trovato un accordo sul ripristino del meccanismo di “consenso”, sottoscritto a Ginevra lo scorso mese di maggio, per evitare un’escalatio…www.altrenotizie.org
FLOSS Weekly Episode 835: Beeps and Boops with Meshtastic
This week Jonathan and Aaron chat with Ben Meadors and Garth Vander Houwen about Meshtastic! What’s changed since we talked to them last, where is the project going, and what’s coming next? Listen to find out!
youtube.com/embed/hYm_2iVpN4c?…
Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/06/11/floss-…
non sono soltanto le #bugiesioniste a darmi il voltastomaco, ma anche la facilità del mondo #Google ad accettare clienti di questa risma: youtu.be/Cs7cpkDKTh0?si=jA96In…
ma ci rendiamo conto del livello di schifo?
#vomito #sionisti
#Gaza #genocidio #Palestina
#warcrimes #sionismo #zionism
#starvingpeople #starvingcivilians
#iof #idf #colonialism #sionisti
#izrahell #israelterroriststate
#invasion #israelcriminalstate
#israelestatocriminale
#bambini #massacri #deportazione
#concentramento
Poliversity - Università ricerca e giornalismo reshared this.
like this
Network Infrastructure and Demon-Slaying: Virtualization Expands What a Desktop Can Do
The original DOOM is famously portable — any computer made within at least the last two decades, including those in printers, heart monitors, passenger vehicles, and routers is almost guaranteed to have a port of the iconic 1993 shooter. The more modern iterations in the series are a little trickier to port, though. Multi-core processors, discrete graphics cards, and gigabytes of memory are generally needed, and it’ll be a long time before something like an off-the-shelf router has all of these components.
But with a specialized distribution of Debian Linux called Proxmox and a healthy amount of configuration it’s possible to flip this idea on its head: getting a desktop computer capable of playing modern video games to take over the network infrastructure for a LAN instead, all with minimal impact to the overall desktop experience. In effect, it’s possible to have a router that can not only play DOOM but play 2020’s DOOM Eternal, likely with hardware most of us already have on hand.
The key that makes a setup like this work is virtualization. Although modern software makes it seem otherwise, not every piece of software needs an eight-core processor and 32 GB of memory. With that in mind, virtualization software splits modern multi-core processors into groups which can act as if they are independent computers. These virtual computers or virtual machines (VMs) can directly utilize not only groups or single processor cores independently, but reserved portions of memory as well as other hardware like peripherals and disk drives.
Proxmox itself is a version of Debian with a number of tools available that streamline this process, and it installs on PCs in essentially the same way as any other Linux distribution would. Once installed, tools like LXC for containerization, KVM for full-fledged virtual machines, and an intuitive web interface are easily accessed by the user to allow containers and VMs to be quickly set up, deployed, backed up, removed, and even sent to other Proxmox installations.
Desktop to Server
The hardware I’m using for Proxmox is one of two desktop computers that I put together shortly after writing this article. Originally this one was set up as a gaming rig and general-purpose desktop computer running Debian, but with its hardware slowly aging and my router not getting a software update for the last half decade I thought I would just relegate the over-powered ninth-generation Intel Core i7 with 32 GB of RAM to run the OPNsense router operating system on bare metal, while building a more modern desktop to replace it. This was both expensive not only in actual cost but in computer resources as well, so I began investigating ways that I could more efficiently use this aging desktop’s resources. This is where Proxmox comes in.
By installing Proxmox and then allocating four of my eight cores to an OPNsense virtual machine, in theory the desktop could function as a router while having resources leftover for other uses, like demon-slaying. Luckily my motherboard already has two network interfaces, so the connection to a modem and the second out to a LAN could both be accommodated without needing to purchase and install more hardware. But this is where Proxmox’s virtualization tools start to shine. Not only can processor cores and chunks of memory be passed through to VMs directly, but other hardware can be sectioned off and passed through as well.
So I assigned one network card to pass straight through to OPNsense, which connects to my modem and receives an IP address from my ISP like a normal router would. The other network interface stays with the Proxmox host, where it is assigned to an internal network bridge where other VMs get network access. With this setup, all VMs and containers I create on the Proxmox machine can access the LAN through the bridge, and since the second networking card is assigned to this bridge as well, any other physical machines (including my WiFi access point) can access this LAN too.
Not All VMs are Equal
Another excellent virtualization feature that Proxmox makes easily accessible is the idea of “CPU units”. In my setup, having four cores available for a router might seem like overkill, and indeed it is until my network gets fully upgraded to 10 Gigabit Ethernet. Until then, it might seem like these cores are wasted.
However, using CPU units the Proxmox host can assign unused or underutilized cores to other machines on the fly. This also lets a user “over-assign” cores, while the CPU units value acts as a sort of priority list. My ninth-generation Intel Core i7 has eight cores, so in this simple setup I can assign four cores to OPNsense with a very high value for CPU units and then assign six cores to a Debian 12 VM with a lower CPU unit value. This scheduling trick makes it seem as though my eight-core machine is actually a ten-core machine, where the Debian 12 VM can use all six cores unless the OPNsense VM needs them. However, this won’t get around the physical eight-core reality where doing something like playing a resource-intense video game while there’s a large network load, and this reassignment of cores back to the router’s VM could certainly impact performance in-game.A list of VMs and containers running on Proxmox making up a large portion of my LAN, as well as storage options for my datacenter.
Of course, if I’m going to install DOOM Eternal on my Debian 12 VM, it’s going to need a graphics card and some peripherals as well. Passing through USB devices like a mouse and keyboard is straightforward. Passing through a graphics card isn’t much different, with some caveats.
The motherboard, chipset, and processor must support IOMMU to start. From there, hardware that’s passed through to a VM won’t be available to anything else including the host, so with the graphics card assigned to a VM, the display for the host won’t be available anymore. This can be a problem if something goes wrong with the Proxmox machine and the network at the same time (not out of the question since the router is running in Proxmox too), rendering both the display and the web UI unavailable simultaneously.
To mitigate this, I went into the UEFI settings for the motherboard and set the default display to the integrated Intel graphics card on the i7. When Proxmox boots it’ll grab the integrated graphics card, saving the powerful Radeon card for whichever VM needs it.
At this point I’ve solved my initial set of problems, and effectively have a router that can also play many modern PC games. Most importantly, I haven’t actually spent any money at this point either. But with the ability to over-assign processor cores as well as arbitrarily passing through bits of the computer to various VMs, there’s plenty more that I found for this machine to do besides these two tasks.
Containerized Applications
The ninth-gen Intel isn’t the only machine I have from this era. I also have an eighth-generation machine (with the IME disabled) that had been performing some server duties for me, including network-attached storage (NAS) and media streaming, as well as monitoring an IP security camera system. With my more powerful desktop ready for more VMs I slowly started migrating these services over to Proxmox, freeing the eighth-gen machine for bare-metal tasks largely related to gaming and media. The first thing to migrate was my NAS. Rather than have Debian manage a RAID array and share it over the network on its own, I used Proxmox to spin up a TrueNAS Scale VM. TrueNAS has the benefit of using ZFS as a filesystem, a much more robust setup than the standard ext4 filesystem I use in most of my other Linux installations. I installed two drives in the Proxmox machine, passed them through to this new VM, and then set up my new NAS with a mirrored configuration, making this NAS even more robust than it previously was under Debian.
The next thing to move over were some of my containerized applications. Proxmox doesn’t only support VMs, it has the ability to spin up LXC containers as well. Containers are similar to VMs in that the software they run is isolated from the rest of the machine, but instead of running their own operating system they share the host’s kernel, taking up much less system resources. Proxmox still allows containers to be assigned processor cores and uses the CPU unit priority system as well, so for high-availability containers like Pihole I can assign the same number of CPU units as my OPNsense VM, but for my LXC container running Jelu (book tracking), Navidrome (streaming music), and Vikunja (task lists), I can assign a lower CPU unit value as well as only one or two cores.
The final containerized application I use is Zoneminder, which keeps an eye on a few security cameras at my house. It needs a bit more system resources than any of these other two, and it also gets its own hard drive assigned for storing recordings. Unlike TrueNAS, though, the hard drive isn’t passed through but rather the container mounts a partition that the Proxmox host retains ultimate control over. This allows other containers to see and use it as well.A summary of my Proxmox installation’s resource utilization. Even with cores over-assigned, it rarely breaks a sweat unless gaming or transferring large files over the LAN.
At this point my Proxmox setup has gotten quite complex for a layperson such as myself, with a hardware or system failure meaning that not only would I lose my desktop computer but also essentially all of my home’s network infrastructure and potentially all of my data as well. But Proxmox also makes keeping backups easy, a system that has saved me many times.
For example, OPNsense once inexplicably failed to boot, and another time a kernel update in TrueNAS Scale caused it to kernel panic on boot. In both cases I was able to simply revert to a prior backup. I have backups scheduled for all of my VMs and containers once a week, and this has saved me many headaches. Of course, it’s handy to have a second computer or external drive for backups, as you wouldn’t want to store them on your virtualized NAS which might end up being the very thing you need to restore.
I do have one final VM to mention too, which is a Windows 10 installation. I essentially spun this up because I was having an impossibly difficult time getting my original version of Starcraft running in Debian and thought that it might be easier on a Windows machine. Proxmox makes it extremely easy to assign a few processor cores and some memory and test something like this out, and it turned to work out incredibly well.
So well, in fact, that I also installed BOINC in the Windows VM and now generally leave this running all the time to take advantage of any underutilized cores on this machine for the greater good when they’re not otherwise in use. BOINC is also notoriously difficult to get running in Debian, especially for those using non-Nvidia GPUs, so at least while Windows 10 is still supported I’ll probably keep this setup going for the long term.
Room for Improvement
There are a few downsides to a Proxmox installation, though. As I mentioned previously, it’s probably not the best practice to keep backups on the same hardware, so if it’s your only physical computer then that’ll take some extra thought. I’ve also had considerable difficulty passing an optical drive through to VMs, which is not nearly as straightforward as passing through other hardware types for reasons which escape me. Additionally, some software doesn’t take well to running on virtualized hardware at all. In the past I have experimented with XMR mining software as a way to benchmark hardware capabilities, and although I never let it run nearly long enough to ever actually mine anything it absolutely will not run at all in a virtualized environment. There are certainly other pieces of software that are similar.
I also had a problem that took a while to solve regarding memory use. Memory can be over-assigned like processor cores, but an important note is that if Proxmox is using ZFS for its storage, as mine does, the host OS will use up an incredibly large amount of memory. In my case, file transfers to or from my TrueNAS VM were causing out-of-memory issues on some of my other VMs, leading to their abrupt termination. I still don’t fully understand this problem and as such it took a bit of time to solve, but I eventually both limited the memory the host was able to use for ZFS as well as doubled the physical memory to 64 GB. This had the downstream effect of improving the performance of my other VMs and containers as well, so it was a win-win at a very minimal cost.
The major downside for most, though, will be gaming. While it’s fully possible to run a respectable gaming rig with a setup similar to mine and play essentially any modern game available, this is only going to work out if none of those games use kernel-level anticheat. Valorant, Fortnite, and Call of Duty are all examples that are likely to either not run at all on a virtualized computer or to get an account flagged for cheating.
There are a number of problems with kernel-level anti-cheat including arguments that they are types of rootkits, that they are attempts to stifle Linux gaming, and that they’re lazy solutions to problems that could easily be solved in other ways, but the fact remains that these games will have to be played on bare metal. Personally I’d just as soon not play them at all for any and all of these reasons, even on non-virtualized machines.
Beat On, Against the Current
The only other thing worth noting is that while Proxmox is free and open-source, there are paid enterprise subscription options available, and it is a bit annoying about reminding the user that this option is available. But that’s minor in the grand scheme of things. For me, the benefits far outweigh these downsides. In fact, I’ve found that using Proxmox has reinvigorated my PC hobby in a new way.
While restoring old Apple laptops is one thing, Proxmox has given me a much deeper understanding of computing hardware in general, as well as made it easy to experiment and fiddle with different pieces of software without worrying that I’ll break my entire system. In a very real way it feels like if I want a new computer, it lets me simply create a virtual one that I am free to experiment with and then throw away if I wish. It also makes fixing mistakes easy. Additionally, most things running on my Proxmox install are more stable, more secure, and make more efficient use of system resources.
It’s saved me a ton of money since I nether had to buy individual machines like routers or a NAS and its drives too, nor have I had to build a brand new gaming computer. In fact, the only money I spent on this was an arguably optional 32 GB memory upgrade, which is pennies compared to having to build a brand new desktop. With all that in mind, I’d recommend experimenting with Proxmox for anyone with a computer or similarly flagging interest in their PC in general, especially if they still occasionally want to rip and tear.
ICYMI: No Kings and Good Neighbors
This Saturday, June 14th, there will be nationwide “No Kings” protests, protesting the current administration and the overreach of federal powers.
In the United States of America, we have no kings.
While many Pirates have already expressed their desire to attend their local No Kings protest, which you could find here.
In addition to attending, representatives from the Arizona Pirate Party will be tabling at the No Kings protest at Reid Park in Tucson, AZ
Speaking of No Kings, check out the Illinois Pirate Party Captain’s speech from the 50501 “No Kings” protest from May 17th in Quincy, IL here.
Back on Pan-American Day weekend, members of the US Pirate Party held tabling events and passed out flyers promoting the need for the United States being a good neighbor. That flyer is now available on our website and is available to read, download and print here.
Grecia, tre deputati neofascisti sospesi per “frode elettorale”
@Notizie dall'Italia e dal mondo
In Grecia la Corte Suprema ha inabilitato tre deputati del partito di estrema destra "Spartani", guidato dal carcere dall'ex leader di Alba Dorata
L'articolo Grecia, tre deputati neofascisti sospesi per “frode elettorale” proviene da pagineesteri.it/2025/06/11/mon…
Notizie dall'Italia e dal mondo reshared this.
“This would do immediate and irreversible harm to our readers and to our reputation as a decently trustworthy and serious source,” one Wikipedia editor said.#News
All’Italia serve una strategia per abbassare le bollette (di A. Corrado)
@Politica interna, europea e internazionale
Mentre sembra sempre che il governo Meloni abbia cose più importanti da fare, in Italia si aggira indisturbato un Robin Hood impazzito che svuota le tasche a cittadine e cittadini e alle piccole e medie imprese, spina dorsale del nostro tessuto economico e produttivo, per gonfiare quelle dei ricchi, che
Politica interna, europea e internazionale reshared this.
Come proteggersi durante le proteste. I dimostranti affrontano gas lacrimogeni, granate stordenti, coronavirus e sorveglianza
Come evitare che le cosiddette armi non letali provochino danni temporanei o permanenti? Come proteggere la propria identità dagli strumenti di identificazione biometrica?
Nota dell'editore (11/06/25): Ripubblichiamo questo articolo del 2020 alla luce delle recenti proteste contro i raid sull'immigrazione a Los Angeles.
Grazie a @Mike Taylor 🦕 che ha condiviso l'articolo
like this
reshared this
Cosa cambia con la legge sulla space economy. Il confronto con Mascaretti e Valente su Formiche.net
@Notizie dall'Italia e dal mondo
Con l’approvazione definitiva del Disegno di legge in materia di economia dello Spazio, l’Italia compie un passo strategico verso la definizione di una vera politica industriale del settore spaziale. Una legge attesa, che
Notizie dall'Italia e dal mondo reshared this.
Doppia sanzione a Vodafone: una lezione sull’importanza di investire in protezione dei dati
@Informatica (Italy e non Italy 😁)
Il Garante privacy tedesco (BfDI) ha inflitto due sanzioni a Vodafone, per carenze nei controlli su propri data processor e per vulnerabilità nei processi di autenticazione. Ecco i dettagli e la lezione da imparare
Informatica (Italy e non Italy 😁) reshared this.
Rutte, Roma e il risveglio della Nato. L’Europa tra spese militari e minacce ibride secondo Minuto Rizzo
@Notizie dall'Italia e dal mondo
Sarà importante per il futuro della Nato e del suo pilastro europeo, dove spicca il ruolo dell’Italia, osserva a Formiche.net l’ambasciatore Alessandro Minuto Rizzo, spiegarne ai cittadini anche la visione e il raggio d’azione, non solo la decisione di aumentare il
Notizie dall'Italia e dal mondo reshared this.
La Siria obbliga le donne a indossare il burkini sulle spiagge pubbliche
@Notizie dall'Italia e dal mondo
Si tratta di un costume da bagno appositamente studiato per coprire tutto il corpo
L'articolo La Siria obbliga le donne a indossare il pagineesteri.it/2025/06/11/med…
Notizie dall'Italia e dal mondo reshared this.
Manuel
in reply to Franc Mac • • •Etica Digitale (Feddit) reshared this.
Fabrizio
in reply to Manuel • • •Etica Digitale (Feddit) reshared this.