Tradition is not the worship of ashes, but the preservation of fire.
Gustav Mahler
Poliversity - Università ricerca e giornalismo reshared this.
Upgrade Your Filament Dryer With a Swiveling Filament Port
Many FDM filament dryers have a port through which you can guide the filament. This handy feature allows you to print from the spool without removing it from the dryer, saving time and limiting exposure to (moist) air. Unfortunately, these exit ports aren’t always thought out very well, mostly in terms of the angle with the spool as it unrolls. The resulting highly oblique orientation means a lot of friction of the filament on the side of the port. This issue is addressed in a recent [Teaching Tech] video, with a simple, low-cost solution.
The basic idea is to have a swiveling port, inspired by a spherical bearing. The design shown in the video uses a PC4-M6 pneumatic connector to pass the PTFE tube. Connector choice is critical here, as many PC4-M6 pneumatic connectors won’t accommodate the PTFE. As a fallback, you can drill out a connector to enable this.
Once the connector is sorted, you need a 13 mm (~0.5″) step drill bit to widen the opening in the filament dryer. This ready-to-print version has 10 degrees of freedom in any direction, but you can adapt it to fit your needs. With this mod installed, the angle with which the filament enters the port should remain as close to zero as possible, preventing both friction and damage to the port and filament.
youtube.com/embed/ZHFjeUGFvrk?…
Missione Valigia: 80 TB per addestrare l’AI in incognito con destinazione Kuala Lumpur
All’inizio di marzo, quattro ingegneri cinesi sono arrivati in Malesia da Pechino. Ognuno di loro ha portato con sé una valigia contenente quindici hard disk contenenti circa 80 terabyte di dati. Si trattava di fogli di calcolo, immagini e video utilizzati per addestrare un modello di intelligenza artificiale. L’azienda ha noleggiato circa 300 server con moderni chip Nvidia da un data center malese . Gli ingegneri hanno caricato i dati e hanno iniziato ad addestrare il modello, sperando di riportarlo in Cina.
Da quando gli Stati Uniti hanno imposto restrizioni all’esportazione di chip di intelligenza artificiale avanzati, le aziende cinesi hanno cercato modi alternativi per accedere alla tecnologia di cui hanno bisogno. In alcuni casi, hanno utilizzato equivalenti nazionali, ma ciò non è stato sufficiente. I tentativi di importare chip americani attraverso paesi terzi sono diventati meno efficaci a causa della crescente pressione. Ora, un numero sempre maggiore di sviluppatori sta trasferendo dati all’estero per utilizzare apparecchiature americane nel Sud-est asiatico e in Medio Oriente.
Tali azioni sono al limite dei divieti formali. Secondo l’ex funzionaria del Dipartimento del Commercio degli Stati Uniti, Thea Candler, la questione dell’accesso remoto delle aziende cinesi ai chip americani è stata discussa persino durante l’amministrazione Biden. Di solito, tra produttori come Nvidia e gli utenti finali cinesi intercorrono diversi intermediari, il che rende difficile il controllo.
L’amministrazione Biden aveva proposto di limitare le spedizioni per paese, il che avrebbe reso più difficile per la Malesia servire i clienti cinesi. Ma l’amministrazione Trump ha fatto marcia indietro a maggio, affermando di non voler creare barriere inutili per le aziende americane. È stato invece ricordato alle aziende che devono intervenire contro l’uso dei loro prodotti per addestrare l’intelligenza artificiale cinese.
Gli ingegneri cinesi non hanno trasferito i dati via Internet, poiché ciò avrebbe richiesto mesi. Hanno preparato e ottimizzato i set di dati in anticipo, sapendo che sarebbe stato difficile apportare modifiche dopo aver lasciato il Paese. Non è la prima volta che implementano un progetto in Malesia. In precedenza, utilizzavano lo stesso data center tramite una filiale di Singapore. Successivamente, per ridurre i rischi, è stata registrata una società ufficiale a Kuala Lumpur con la partecipazione di cittadini malesi.
Gli hard disk furono distribuiti in quattro valigie per evitare di attirare l’attenzione alla dogana. Questa volta, gli ingegneri tornarono in Cina con i risultati: centinaia di gigabyte di modelli e parametri addestrati. Il sistema è stato utilizzato per aggirare i divieti sull’importazione di server e chip in Cina, ma sta diventando sempre più inaffidabile. A febbraio, Singapore ha aperto un procedimento contro tre persone accusate di aver nascosto la destinazione finale di milioni di dollari di apparecchiature Nvidia. Le autorità locali hanno dichiarato che non consentiranno che le restrizioni all’esportazione vengano aggirate attraverso la loro giurisdizione.
Nel frattempo, il Sud-est asiatico sta vivendo un boom dei data center. JLL stima che la capacità complessiva dei data center di Malesia, Singapore, Thailandia e Indonesia sia di 2.000 megawatt, paragonabile a quella di Londra e Francoforte messe insieme. Quest’anno, un’azienda cinese ha preso in leasing 200 server di intelligenza artificiale originariamente destinati a un fornitore di servizi cloud statunitense. La domanda di chip Nvidia e AMD nella regione è aumentata vertiginosamente negli ultimi mesi. Nonostante i piani della precedente amministrazione di imporre restrizioni, tali forniture ora proseguono senza particolari restrizioni.
L'articolo Missione Valigia: 80 TB per addestrare l’AI in incognito con destinazione Kuala Lumpur proviene da il blog della sicurezza informatica.
Spring Conference Live Streaming Now
Our Spring 2025 conference has started and we are live streaming it until 4pm. If you want to attend in person, find the details at our conference page.
Schedule
Our conference schedule and session descriptions.
Time | Session | Speaker |
9:00am – 10:00am | Setup | |
10:00am – 10:15am | Opening Address | |
10:15am – 11:15am | Policy and Platform Discussion | |
11:15am – noon | Monopoly Free Capitalism | Wendy Welsh |
noon – 12:30pm | Lunch and protecting your privacy hands on | |
12:30pm – 1:00pm | How to navigate your local government | Steve Revilak |
1:00pm – 1:45pm | Review of Party Initiatives | |
1:45pm – 2:30pm | Road to Town Meeting | Kolby Blehm |
2:30pm – 3:00pm | Candidate Tutorial | James O’Keefe |
3:00pm – 3:45pm | Election planning for 2026 | |
3:45pm – 4:00pm | Closing Address | |
4:00pm – 5:00pm | Clean up |
Conference Sessions
Policy and Platform Discussion
We will start by presenting a summary of the party’s current policy positions. From there we will discuss what positions/policy areas we should add. The goal is not to engage in lengthy policy debates, but to identify any gaps in the current platform, prioritize those issues we need to review and adopt positions on. Each individual policy is important, but our platform should be greater than the sum of its parts, a coherent and convincing argument for the party.
Monopoly Free Capitalism
My presentation is a study of Power and Progress focusing mostly on monopolistic forces. The study of economics tends to hide the significance of power, attributing wins and losses to merely consequences of good and bad choices in the voluntary participation in the market. But the truth is: in economics nothing is more important than power. That is a conspicuous discrepancy, which leads me to think of Assata Shakur’s words: “No one is going to give you the education you need to overthrow them.” I’m not advocating for overthrowing those with power, but rather to shrink those Goliaths down to a fair size so they can’t just crush us with one single step. By getting rid of monopolies we will be able to participate on an equal playing field. Let’s step outside the typical study of economics and give “power” the analysis it deserves. At the very least understanding power will help any individual make better choices within the system as it is today.
The mega corporations have too much power over us, and with that they have the to power buy politicians disrupting our Constitutional Republic. My presentation will cover the negative effects of monopolistic power and a method to get rid of monopolies called Monopoly Free Capitalism. Monopoly Free Capitalism which is an alternative to capitalism. Simply put, it is capitalism without monopolies. Antitrust laws aren’t working to decentralize power. Monopoly Free Capitalism will succeed where antitrust has failed. This is a solution to corruption and economic inequality.
Lunch and protecting your privacy hands on
While eating, people knowledgeable in privacy will give hands on tutorials for tech like signal or tor.
How to navigate your local government
Steve Revilak, a Pirate town meeting member in Arlington and our First Officer, discusses how town government works and how you can bring change to yours.
Review of Party Initiatives
First we will outline each of the party’s efforts, assessing their isolated efficacy, as well as their role in accomplishing the party’s overall goals. We will discuss areas we should improve and what changes we need to make. Finally, we will make plans for the next year, including how to gauge the success of our projects.
Road to Town Meeting
Kolby Blehm will discuss his community education program, currently titled “Road to Town
Meeting”, which aims to educate his town on the year long cycle of town government culminating in voting together at town meeting and resetting with elections each year.
Candidate Tutorial
Captain James will give a quick intro to running for office.
Election planning for 2026
We will discuss the races we currently know we are running in for the upcoming year, as well those we might compete in. We will discuss candidate recruitment, voter outreach efforts, and overall strategy.
Thanks to our friends at Agaric for hosting Community Bridge.
Perché Renault, Toyota, Hyundai e non solo prendono a bordo robot umanoidi
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le case automobilistiche sembrano sempre meno interessate a costruire automobili: tra divisioni che sviluppano Intelligenze artificiali e investimenti nel settore degli umanoidi, la
Informatica (Italy e non Italy 😁) reshared this.
Niente Microsoft, siam danesi
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Danimarca intende recidere il cordone ombelicale software che la lega agli Usa: il ministro per le Emergenze ha avvisato le industrie di prepararsi a eventuali interruzioni del cloud statunitense mentre la collega degli Affari digitali ha annunciato che la
Informatica (Italy e non Italy 😁) reshared this.
Operazione Endgame: Smantellata Rete Internazionale di Servizi Crypting per Ransomware
Un’operazione congiunta tra Stati Uniti, Paesi Bassi, Finlandia e altri paesi europei ha portato al sequestro di quattro domini web e server utilizzati per fornire servizi di crittografia e strumenti anti-antivirus a gruppi di ransomware. Questi strumenti permettevano ai criminali informatici di eludere i controlli di sicurezza e diffondere malware in tutto il mondo.
Secondo le autorità, i siti erano collegati a gruppi di ransomware attivi negli Stati Uniti e all’estero. L’indagine, guidata dall’FBI di Houston e supportata da Operation Endgame, ha rappresentato un duro colpo all’infrastruttura tecnica dei criminali informatici.
La Minaccia del Crypting
Il crypting rappresenta una delle tecniche più insidiose nell’arsenale dei cybercriminali. Attraverso sofisticati algoritmi di offuscamento, questo processo trasforma malware facilmente rilevabili in minacce praticamente invisibili ai sistemi di sicurezza tradizionali. I domini sequestrati offrivano pacchetti completi di servizi Counter-Antivirus (CAV) che permettevano ai criminali di testare e perfezionare i loro attacchi prima di lanciarli.
Secondo i documenti giudiziari, le autorità hanno effettuato acquisti sotto copertura dai siti web incriminati, confermando che i servizi erano esplicitamente progettati per attività criminali. Le indagini hanno rivelato collegamenti diretti con gruppi ransomware noti per aver colpito vittime in tutto il mondo, inclusa l’area di Houston.
“I criminali informatici moderni richiedono soluzioni moderne da parte delle forze dell’ordine”, ha dichiarato il Procuratore Nicholas J. Ganjei. “Non possiamo limitarci a colpire i singoli hacker, ma dobbiamo smantellare l’intera infrastruttura che li supporta.”
L’Impatto sui Gruppi Ransomware
L’operazione assume particolare rilevanza considerando l’escalation degli attacchi ransomware negli ultimi anni. I servizi di crypting rappresentano un anello fondamentale nella catena del crimine informatico, permettendo ai gruppi ransomware di:
- Evadere i sistemi di rilevamento aziendale
- Persistere nelle reti compromesse per periodi prolungati
- Massimizzare il danno prima della scoperta
- Complicare le analisi forensi post-attacco
“I cybercriminali non si limitano a creare malware; lo perfezionano per la massima distruzione”, ha sottolineato Douglas Williams, Special Agent dell’FBI Houston. “Sfruttando i servizi CAV, questi attori raffinano le loro armi contro i sistemi di sicurezza più avanzati al mondo.”
Prospettive Future
Mentre l’Operazione Endgame segna un importante successo, gli esperti avvertono che la lotta contro il cybercrime è tutt’altro che conclusa. La natura resiliente dell’ecosistema criminale digitale suggerisce che nuovi servizi potrebbero emergere per colmare il vuoto lasciato.
L’operazione dimostra tuttavia che le forze dell’ordine stanno evolvendo le proprie capacità per affrontare minacce sempre più sofisticate. Il targeting dell’infrastruttura criminale, piuttosto che dei singoli attori, rappresenta un cambio di paradigma nella strategia di contrasto al cybercrime.
L'articolo Operazione Endgame: Smantellata Rete Internazionale di Servizi Crypting per Ransomware proviene da il blog della sicurezza informatica.
Smart Lamp Keeps Students on Track with Image Recognition
It’s a common enough problem: you’re hitting the books, your phone dings with a notification, and suddenly it’s three hours later. While you’ve done lots of scrolling, you didn’t do any studying. If only there were a quick, easy project that would keep an eye on you and provide a subtle nudge to get you off the phone. [Makestreme] has that project, an AI study lamp that shifts from warm white to an angry red to remind students to get back to work. See it in action in the demo video below.
The project is pretty simple: the components are an ESP-32c3, a WS2812b addressable RGB LED strip, and a Grove Vision AI module. The Grove Vision AI module is, well, an AI vision module. It’s an easy way to get image recognition into your projects, especially considering the wealth of pre-trained models available from Seeed’s Sensecraft AI. As it turns out, Senscraft had a pre-trained model to identify cell phones that worked with the Grove Vision module, so putting things together probably didn’t take [Makestreme] away from studying for too long. If you want to replicate the project, it will take you even less time, since they were helpful enough to share their code on Hackaday.io.
The camera is placed above [Makestreme]’s desk to watch for phone use, and the lamp itself was made of things they had lying around. You could, of course, 3D Print one, or make it out of plywood if you were looking for a different aesthetic. If you don’t need help studying, you could use the Grove Vision module to make a creepy clock.
youtube.com/embed/PQAmrL68JUw?…
Libsophia #17 – John Stuart Mill con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #17 – John Stuart Mill con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Un articolo interessante sul conflitto Israele-Iran
Su richiesta dell'amico Gianni Tadolini esprimo il mio parere modesto (e inutile) sulla sitiazione della guerra Israele-iraniana (vi avverto che è lungo... 😪).
ISRAELE E LA GUERRA CON L’IRAN
Non è mai facile parlare di una situazione in divenire che non si sa come potrebbe finire ed in cui l’emotività del momento potrebbe portarti a considerazioni sbagliate, per cui mi scuserete se non sarò solo un cronista di fatti avvenuti ma cercherò di essere comunque il più obiettivo possibile.
Premetto che le considerazioni sulla guerra che Israele ha scatenato contro l’Iran, verso la quale si può essere contro o a favore, non hanno alcuna connessione diretta (ma indiretta ovviamente sì) con il massacro che il governo Netanyahu ha scatenato nei confronti degli abitanti di Gaza, con la premessa dell’eradicazione di Hamas, ma nel quale onestamente non vedo né una strategia coerente né una prospettiva edificante ma solo un desiderio di vendetta indiscriminato.
Detto questo veniamo però ai fatti: è indubbio, nonostante non esistano prove certe (per ora), che l’Iran, nonostante le promesse e gli accordi, si volesse dotare di testate atomiche da usare sicuramente contro Israele ma contemporaneamente esercitando, di fatto, una egemonica minaccia su tutto il medio-oriente.
La situazione è così lampante che non solo Rafael Grossi (Direttore della AIEA, agenzia internazionale per l’energia atomica) aveva lanciato un “warning” sui sotterfugi dell’Iran che stava nascondendo siti in cui arricchiva l’uranio, ma anche gli americani, sapendolo, cercavano di mediare una soluzione di compromesso perché l’Iran rinunciasse all’atomica.
Bisogna ammettere che mentre fino a 10 anni fa circa, tutto il mondo arabo era contro Israele, gli Accordi di Abramo del 2020 (con Emirati Arabi Uniti e Barhein,) avevano “normalizzato” i rapporti con lo stato ebraico e non si erano più visti tentativi di aggressioni o le oceaniche manifestazioni anti-Israele (e anti-americane) nelle piazze mediorientali.
L’unico vero nemico , che non ha mai accettato alcuna “normalizzazione“ (anche non scritta) è rimasto l’Iran, che non solo ha messo nella sua Costituzione l’obbligo di cancellare Israele dalla faccia della terra, ma ha di fatto fomentato negli ultimi vent’anni almeno, ogni sorta di terrorismo antisionista finanziando massicciamente Hamas, gli Hezbollah (e di fatto controllando il Libano) e gli Houti nello Yemen.
Di fatto il terrorismo antiebraico ha agito da detonatore continuo rendendo da sempre il medio oriente una polveriera instabile.
Alla luce di quanto sopra, ha fatto bene Israele a bombardare siti militari e nucleari iraniani uccidendo capi militari e scienziati (con purtroppo l’inevitabile corredo anche di morti civili)?
In punta di diritto internazionale sicuramente no anche se, per gli inutili “polemici” (che definirei in altro modo) allora anche la Russia aveva ragione di invadere l’Ucraina, con la sola differenza che l’Ucraina non aveva fatto niente contro la Russia (e la famosa guerra del Donbass era solo un pretesto), mentre l’Iran ha utilizzato per anni le braccia armate del terrorismo per distruggere Israele.
Quindi se da un punto di vista di diritto internazionale, Israele è evidentemente condannabile (io onestamente lo condannerei molto di più per i continui insediamenti abusivi in Cisgiordania), dal punto di vista strategico personale, Israele ha cercato semplicemente di tagliare la testa al serpente, la cui coda ricresceva continuamente!
Tutti si chiedono se tale guerra (che non sappiamo per quanto durerà ma vista la risposta iraniana, non sembra possa prolungarsi più di tanto) sia al preludio di una guerra totale in Medio-Oriente.
Io francamente credo di no.
E’ un dato di fatto che aldilà delle visioni religiose “nemiche” (l’Iran è sciita e gli altri paesi mediorientali sunniti), la presenza di una potenza atomica nella regione, avrebbe creato problemi a tutti e consentito all’Iran di dettare legge in quella porzione di mondo.
La distruzione del programma atomico bellico iraniano, fa tirare un sospiro di sollievo a tutti i paesi arabi e ciò è ampiamente dimostrato dal fatto che sia per Gaza, sia per il precedente bombardamenti israeliano del 19 aprile 2024, sia per l’attuale conflitto, non si sono viste né proteste né segnali di vendetta nei confronti di Israele, se non formali e blande dichiarazioni (la più preoccupata sembra la Russia perché perderebbe il supporto dell’Iran, co-produttore dei droni Shahed finora massicciamente forniti alla forze armare russe).
Il rovesciamento della teocrazia iraniana, farebbe comodo a tutti nella regione perché sicuramente agirebbe da “normalizzatore” nei difficili rapporti tra le diverse fazioni ed eliminerebbe forze terroristiche di difficile controllo (basti pensare al problema che gli Houti causano alle petroliere con danno economico sia per i paesi occidentali che per quelli arabi che il petrolio devono venderlo).
Io pertanto, allo stato attuale, poi purtroppo la guerra è imprevedibile, non vedo alcun rischio di coinvolgimento do altri paesi che si terranno ben distanti da questo conflitto.
Ovviamente, e qui apro un altro capitolo, l’eventuale raggiungimento dell’obiettivo israeliano (con il rovesciamento o almeno il grande ridimensionamento della minaccia iraniana) non ci deve far dimenticare la grave situazione palestinese che deve trovare una soluzione accettabile e dignitosa (come per l’Ucraina), con il rispetto assoluto dei confini ed il riconoscimento reciproco dei paesi confinanti.
Tale situazione deve però passare attraverso l’eliminazione “totale” di Hamas”, non certo eliminata dalla ferocia indiscriminata dell’esercito israeliano, ma, come proposto dal Presidente dell’Autorità palestinese Abbās, da una forza di polizia internazionale ONU che deve sradicare il taglieggiamento da parte dei terroristi nei confronti del popolo gazawi.
Se si pensa che ancora oggi il 60% dei viveri e medicinali forniti con aiuti internazionali viene intercettato o prelevato da Hamas, allo scopo di rivenderlo alla popolazione, si capisce come anche in un dramma come questo, il movimento terroristico rappresenti un problema soprattutto per la popolazione palestinese.
Anche noi europei, americani e molti altri paesi mondiali compresi gli arabi, abbiamo contribuito non solo alla mancata soluzione del problema palestinese ma anche al mantenimento del movimento terroristico, ignorando il problema, lasciando che Israele se lo risolvesse da solo ed andando solo in piazza con le bandiere e gli slogan “Free Palestine”.
Abbiamo contribuito a creare un popolo di improduttivi, che hanno imparato a vivere solo di sussidi internazionali senza creare posti di lavoro e lasciando che i soldi, generosamente regalati ogni mese dalla Banca di Ramallah ad ogni cittadino palestinese, finissero in buona parte per alimentare il movimento terroristico che continuava a comprare armi ed addestrare soldati.
Solo da 1993 e il 2021 secondo l’OECD (Organizzazione per la cooperazione e lo sviluppo economico) i soldi ufficialmente donati alla Palestina ammontano a oltre 42 miliardi di dollari per una popolazione totale di poco di 4 milioni e mezzo (ma la cifra è molto più altra grazie a donazioni occulte provenienti da associazioni arabe pro-palestina).
La soluzione del riconoscimento e della creazione di uno stato palestinese, deve consentire un vero sviluppo del popolo economico e sociale e deve necessariamente passare per l’eliminazione dei movimenti terroristici, ma anche per un rispetto di Israele verso un altro popolo in osservanza delle determinazioni ONU (sull’espansione di Israele), fin qui completamente ignorate dallo stato ebraico.
Se la distruzione del potenziale bellico iraniano potesse essere il preludio ad una “pacificazione e normalizzazione” dell’ area, allora anche questa guerra potrebbe avere un risvolto positivo, ma tutto ciò è ancora da vedere e successivamente da verificare.
Enrico Bernini Carri (15 giugno 2025)
Nuovo album di Werto: XAOC
Christ On A Crutch: Chaos.
This album rejects sacrifice.
It chooses to save the innocent sacrifical lamb,
while the guilty humanity falls into chaos.
Reveals the ritual of repudiation, war, ritual sacrifice, denied redemption, fragile freedom, and the final descent into XAOC.
Composed and performed on Game Boy DMG. Recorded live direct to Tascam; no mastering applied.
Tracklist:
[1.]
الرفض RIPUDIO
[2.]
كل حرب OGNI GUERRA (777)
[3.]
كل تضحية طقسية OGNI SACRIFICIO RITUALE. (prine 2025)
[4.]
البريء L'INNOCENTE (Star of Betlehem)
[5.]
لا يُكَفِّر NON ESPIA.
[6.]
أنا أُنقِذ الحمل SALVO L'AGNELLO.
[7.]
لا أُخَلِّص NON REDIMO
[8.]
نفسي ME STESSO
[9.]
الدَّم COL SANGUE.
[10.]
الحمل يَمْضِي L'AGNELLO VA VIA (vitela)
[11.]
حُرًّا، على عُكَّاز LIBERO, SULLA STAMPELLA (berehit 2025)
[12.]
فقط العالَم المُذنِب SOLO IL MONDO COLPEVOLE (p 2025)
[13.]
يَسقُط في الفَوضى CADE NEL XAOC.
released May 31, 2025
Pixelart illustration by biiterat www.instagram.com/biiterat/
No AI used in any part of this album.
An RC Car Driven with Old 3D Printer Motors
With the newer generation of quick and reliable 3D printers, we find ourselves with the old collecting dust and cobwebs. You might pull it out for an emergency print, that is if it still works… In the scenario of an eternally resting printer (or ones not worth reviving), trying to give new life to the functional parts is a great idea. This is exactly what [MarkMakies] did with a simple RC rover design from an old Makerbot Replicator clone.
Using a stepper motor to directly drive each wheel, this rover proves its ability to handle a variety of terrain types. Stepper motors are far from the most common way to drive an RC vehicle, but they can certainly give enough power. Controlling these motors is done from a custom protoboard, allowing the use of RC control. Securing all these parts together only requires a couple of 3D printed parts and the rods used to print them. Throw in a drill battery for power, and you can take it nearly anywhere!
With the vehicle together [MarkMakies] tested to a rocketing 0.6 m/s fully loaded 4WD. Of course, less weight proves more exciting. While [Mark] recognizes some inherent issues with a stepper-driven all-terrain vehicle, we could see some clever uses for the drive system.
Broken down 3D printers are a dime a dozen, so you should try making something similar by checking out [Mark]’s design files! 3D printers are machines of fine-controlled movement so it’s no surprise to find reuse in these projects is fairly common. Just like this nifty DIY camera slider!
youtube.com/embed/37saMF8ysfU?…
Controllo aereo sull’Iran. Cosa significa la rivendicazione di Israele
@Notizie dall'Italia e dal mondo
Le Forze di Difesa Israeliane (Idf) hanno annunciato sabato di aver ottenuto piena libertà operativa nello spazio aereo intorno a Teheran, capitale dell’Iran. È una informazione che se confermata è molto importante. Il portavoce delle Idf, il brigadier general Effie Defrin, ha dichiarato che è stata stabilita
Notizie dall'Italia e dal mondo reshared this.
34.000 impianti solari a rischio hacker: la sostenibilità ha un lato oscuro
Mentre i pannelli solari stanno entrando a far parte della nostra vita quotidiana, aumentando la sostenibilità energetica e riducendo l’impronta di carbonio, il loro lato digitale sta diventando pieno di vulnerabilità. Gli specialisti di Forescout Research hanno scoperto un problema su larga scala: oltre 34.500 dispositivi di gestione dell’energia solare rimangono accessibili da Internet e sono vulnerabili a potenziali attacchi. L’elenco include inverter, logger, monitor, gateway e altri componenti di 42 produttori.
Questa apertura è essenzialmente dovuta alla comodità: gli utenti vogliono consultare online le statistiche sulla produzione energetica. Tuttavia, ciò che è comodo per i proprietari è comodo anche per gli aggressori. Attraverso servizi come Shodan, chiunque può individuare i dispositivi connessi alla rete e, se presenti vulnerabilità note, utilizzarli per gli attacchi.
Secondo il rapporto, Forescout ha identificato 46 nuove vulnerabilità e ne ha documentate altre 93 già note. Inoltre, alcuni dispositivi presentano vulnerabilità note almeno dal 2014, ad esempio gli inverter SMA Sunny Webbox, che presentano ancora una vulnerabilità hard-coded .
I dispositivi più vulnerabili appartengono ai seguenti produttori: SMA Solar Technology (12.434 dispositivi), Fronius International (4.409), Solare Datensysteme (3.832), Contec (2.738) e Sungrow (2.132). Tuttavia, l’elenco non include i principali operatori per quota di mercato, come Huawei e Ginlong Solis. Ciò significa che l’elevato grado di vulnerabilità non è necessariamente una conseguenza delle dimensioni del produttore, ma piuttosto dell’architettura di specifici dispositivi e delle configurazioni utente.
La geografia del problema riguarda principalmente l’Europa: il 76% di tutti i sistemi vulnerabili si trova lì. Inoltre, Germania e Grecia forniscono ciascuna il 20%. Seguono Asia (17%), America (5%) e altri Paesi (2%). Tale concentrazione in Europa è spiegata sia dal livello di implementazione della generazione solare sia dalla configurazione specifica delle reti locali.
Gli esperti sottolineano che la presenza di un dispositivo in rete non è di per sé un bug, ma il risultato di azioni intraprese dagli specialisti IT, ad esempio l’impostazione del port forwarding. Nonostante i produttori sconsiglino di aprire le interfacce di gestione a Internet, molti continuano a farlo.
Forescout ha inoltre registrato attività da almeno 43 indirizzi IP che attaccavano dispositivi SolarView Compact, tutti con versioni firmware obsolete, nessuna delle quali aggiornata. Gli IP attaccanti includevano nodi di botnet noti e punti di uscita di Tor, il che indica una varietà di minacce, dagli scanner automatici agli attacchi anonimi.
In seguito a incidenti come il massiccio blackout in Spagna, la possibilità di spegnere da remoto gli impianti solari è particolarmente elevata. Gli esperti sottolineano che la diffusione di inverter vulnerabili potrebbe minacciare la stabilità dell’intera infrastruttura energetica. E finché gli aggiornamenti firmware rimarranno disinstallati e le interfacce saranno aperte, i dispositivi rischiano di diventare armi per attacchi informatici.
Forescout raccomanda di interrompere immediatamente la connessione diretta dei dispositivi a Internet, di utilizzare VPN o reti segmentate e di garantire aggiornamenti tempestivi del firmware. In caso contrario, decine di migliaia di sistemi in tutto il mondo rimarranno un potenziale punto di ingresso per gli aggressori.
Ciò riporta alla mente i resoconti passati di alcuni dispositivi solari cinesi contenenti “apparecchiature di comunicazione inspiegabili”, contribuendo all’incertezza che circonda la sicurezza informatica nel settore energetico.
L'articolo 34.000 impianti solari a rischio hacker: la sostenibilità ha un lato oscuro proviene da il blog della sicurezza informatica.
reshared this
Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa?
Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS.
Recentemente ho letto un articolo su Il Sole 24 Ore dal titolo: “Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Tre nuovi italiani in Top 500”. Una notizia apparentemente positiva, che celebra l’ingresso di tre nuovi supercomputer italiani nella classifica TOP500: Pitagora‑CPU (Cineca), SpaceHPC (ESA Italia) e Cresco8 (ENEA). A completare il quadro, il supercomputer JUPITER, installato in Germania, ha conquistato addirittura il quarto posto mondiale.
Tutto bello? Non proprio. Perché questa narrazione è profondamente fuorviante, e ci fa più male che bene.
La classifica TOP500 misura esclusivamente la potenza di calcolo grezza (in FLOPS). Non ha nulla a che vedere con la leadership nell’intelligenza artificiale, né tanto meno con la capacità di una nazione di sviluppare veri modelli AI generativi o foundation models. È come valutare una startup dal numero di server, ignorando completamente se abbia un prodotto utile.
Oggi l’AI che conta, quella usata da milioni di persone nel mondo, arriva dagli Stati Uniti. Parliamo di colossi come OpenAI (ChatGPT), Anthropic (Claude), Google (Gemini), Meta (LLaMA), xAI (Grok). L’Europa è completamente assente da questo panorama. L’unica eccezione degna di nota è Mistral AI, che produce ottimi modelli open-source, ma che al momento non può competere ad armi pari con i giganti americani.
Eppure, ogni volta che un supercomputer europeo entra nella TOP500, ci auto-convinciamo di essere all’altezza. La realtà è ben diversa: abbiamo l’hardware, ma non sappiamo cosa farcene per l’AI moderna. I supercomputer europei servono per simulazioni scientifiche, meteorologia, calcolo molecolare. Non per addestrare il prossimo modello linguistico multimodale.
Nel frattempo, negli Stati Uniti si discute se superare il vincolo sull’uso di dati protetti da copyright per addestrare i modelli AI. Perché? Perché in Cina questi limiti non esistono, e gli USA rischiano di perdere terreno competitivo se non accelerano. La consapevolezza americana è semplice: nell’AI di oggi vince chi ha dati, calcolo e libertà di sperimentazione.
E cosa fa l’Europa? Invece di innovare, norma. Invece di costruire modelli, scrive regolamenti. Ecco il paradosso: gli Stati Uniti creano, la Cina copiava (ora crea anche lei), e l’Europa legifera. È il classico errore da potenza in declino: cercare controllo dove servirebbe visione.
Il nostro errore più grave è culturale. Scambiamo infrastruttura per innovazione. Ma la potenza di calcolo da sola è un corpo senza cervello. Mancano dataset realmente utilizzabili, infrastrutture software su scala, modelli all’avanguardia, accesso al capitale di rischio, e soprattutto un ecosistema libero e aggressivo, come quello americano.
Se l’Europa vuole davvero contare qualcosa nel futuro dell’AI, deve smettere di celebrarsi per l’hardware e iniziare a costruire modelli, strumenti, API, piattaforme. Serve pensare come costruttori di infrastruttura cognitiva, non come amministratori di centri di calcolo.
Fino a quando continueremo a darci pacche sulle spalle per l’ingresso in una classifica tecnica, mentre altre nazioni definiscono il futuro dell’intelligenza, resteremo esattamente dove siamo: ai margini dell’innovazione.
L'articolo Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa? proviene da il blog della sicurezza informatica.
Chi è Alexandr Wang, scelto da Zuckerberg per il nuovo laboratorio IA di Meta
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Meta punta alla "superintelligenza" con un nuovo laboratorio di ricerca guidato da Alexandr Wang, fondatore di Scale AI, ex coinquilino di Sam Altman e in contatto con Trump.
Informatica (Italy e non Italy 😁) reshared this.
Adaptive Keyboards & Writing Technologies for One-Handed Users
After having been involved in an accident, [Kurt Kohlstedt] suffered peripheral neuropathy due to severe damage to his right brachial plexus — the network of nerves that ultimately control the shoulder, arm, and hand. This resulted in numbness and paralysis in his right shoulder and arm, with the prognosis being a partial recovery at best. As a writer, this meant facing the most visceral fear possible of writing long-form content no longer being possible. While searching for solutions, [Kurt] looked at various options, including speech-to-text (STT), before focusing on single-handed keyboard options.
More after the break…
The reason why STT didn’t really work was simple: beyond simple emails and short messages, the voice-driven process just becomes too involved and tedious with editing, rearranging, and deleting of text fragments. [Kurt] couldn’t see himself doing a single-pass narration of an article text or dealing with hours of dictating cursor movements.
One of the first single-hand typing methods he tried is as simple as it’s brilliant: by moving the functional hand a few keys over (e.g. left hand’s index finger on J instead of F), you can access all keys with a single hand. This causes a lot more stress on the good hand, though. Thus, for a long-term solution, something else would be needed.
Thanks to his state loan program (MNStar), [Kurt] was able to try out Maltron’s ‘Key Bowl’, the TIPY ‘Big Fan’, and the Matias Half-QWERTY keyboard, which describes pretty much what they look like. Of these, the Maltron was functional but very clunky, the TIPY required learning a whole new keyboard layout, something which [Kurt] struggled with. Despite its mere 22 keys, the Matias half-QWERTY offered the most straightforward transition from using a full keyboard.
It was the Matias keyboard that worked the best for [Kurt], as it allowed him to use both his left hand normally, along with adapting the muscle memory of his right hand to the left one. Although [Kurt] didn’t select the Matias in the end, it did inspire him to choose the fourth option: using a custom keymap on his full-sized QWERTY keyboard. In the remaining two parts in this series, Kurt] takes us through the design of this keymap along with how others can set it up and use it.
Our own [Bil Herd] found himself on a similar quest after losing a finger to a ladder accident.
Thanks to [J. Peterson] for the tip.
Il Paradosso della Privacy: perché condividiamo ciò che vogliamo proteggere?
Nel dibattito sulla cybersecurity, il paradosso della privacy è un concetto ben noto: le persone dichiarano di preoccuparsi della propria privacy digitale, ma spesso agiscono in modi che la compromettono, condividendo liberamente dati personali e accettando condizioni d’uso senza leggerle. Ma cosa c’è dietro questa apparente incoerenza?
Oltre ai bias cognitivi, esiste una dimensione psicologica più profonda, legata al nostro bisogno innato di connessione, riconoscimento e appartenenza. Questo articolo esplora come le dinamiche della psicologia dell’attaccamento e della ricerca di validazione sociale modellino il nostro comportamento online, rendendoci paradossalmente più vulnerabili anche quando crediamo di proteggere la nostra privacy.
La Fame Inconscia di Connessione
La teoria dell’attaccamento, sviluppata dallo psichiatra e psicoanalista britannico John Bowlby, postula che gli esseri umani abbiano un bisogno innato di formare legami emotivi significativi per la sopravvivenza e il benessere. Sebbene nata per spiegare le relazioni tra bambini e caregiver, questa teoria si estende anche alle dinamiche sociali in età adulta. Nel contesto digitale, le piattaforme social e le app di messaggistica sono diventate i nostri “ambienti di attaccamento” moderni.
- Ricerca di Validazione e Approvazione: il “like”, il “cuoricino”, il commento positivo diventano rinforzi che attivano i circuiti della ricompensa nel cervello, similmente a una carezza o un sorriso nel mondo reale. Il bisogno di validazione sociale spinge gli individui a condividere dettagli personali, esperienze e opinioni, spesso senza considerare pienamente le implicazioni per la privacy. La paura di essere “tagliati fuori” (FOMO – Fear Of Missing Out) o di non essere percepiti come “connessi” può superare la preoccupazione per la sicurezza dei dati.
- Costruzione del Sé Sociale: le piattaforme digitali sono teatri dove mettiamo in scena il nostro “sé ideale”. Per costruire e mantenere questa immagine, siamo spinti a una costante auto-rivelazione. Questa necessità di costruire una narrativa coerente e socialmente accettabile della nostra vita online può portare a un’esposizione eccessiva, fornendo agli attaccanti (o semplicemente a chi raccoglie dati) un quadro estremamente dettagliato della nostra vita, delle nostre abitudini e dei nostri punti deboli.
- Dipendenza dalla Connessione: in casi estremi, il bisogno di connessione si trasforma in vera e propria dipendenza digitale, dove la disconnessione genera ansia o disagio. Questa dipendenza può portare a ignorare avvisi di sicurezza, a cliccare su link sospetti pur di mantenere il flusso di comunicazione, o a sacrificare la privacy per la convenienza immediata di un servizio.
La Ricerca di Riconoscimento
Parallelamente all’attaccamento, il bisogno di riconoscimento è un motore potente del comportamento umano. Ogni individuo desidera essere visto, ascoltato e valorizzato. Nello spazio digitale, questo si manifesta in modi che spesso contrastano con la tutela della privacy:
- Identità veloce e condivisione impulsiva: la gratificazione immediata data dalla condivisione di un pensiero, una foto o un evento spinge a una velocità di pubblicazione che preclude una riflessione critica sulle conseguenze per la privacy. Il desiderio di essere i primi a informare o commentare, di “esistere” nello spazio pubblico digitale, surclassa la cautela.
- Feedback sociale come narcotico: il flusso costante di feedback (reazioni, commenti, condivisioni) funge da rinforzo positivo, creando un ciclo che incoraggia ulteriore esposizione. In questo ciclo, la preoccupazione per la privacy può sembrare un ostacolo al raggiungimento di questa gratificazione, o semplicemente una considerazione secondaria rispetto al desiderio di essere “visti”.
- Illusione del controllo : molti utenti credono di avere il controllo sui propri dati o che le impostazioni sulla privacy siano sufficienti. Questa illusione, alimentata dal desiderio di vivere appieno l’esperienza digitale senza rinunce, li rende meno propensi a indagare a fondo, a leggere le informative o a mettere in discussione le pratiche delle piattaforme. Il costo psicologico di rinunciare a parte della propria connessione è percepito come maggiore rispetto al rischio della perdita di privacy.
Ridisegnare la Cybersecurity Umana
Comprendere queste dinamiche profonde di attaccamento e riconoscimento è essenziale per superare il paradosso della privacy e costruire una cybersecurity più efficace.
I programmi di sensibilizzazione invece di limitarsi a “non condividere”, dovrebbero esplorare alternative sicure per soddisfare questi bisogni umani, o mostrare come la perdita di privacy possa minare la stessa capacità di connettersi in modo autentico e sicuro a lungo termine.
Le piattaforme digitali dovrebbero essere progettate non solo per proteggere i dati, ma anche per soddisfare i bisogni umani di connessione e riconoscimento in modi che siano intrinsecamente sicuri e rispettosi della privacy, riducendo il conflitto tra l’uso del servizio e la protezione dei dati.
Le aziende dovrebbero considerare come lo stress, la solitudine o il bisogno di appartenenza possano rendere le persone più vulnerabili a determinate tecniche di ingegneria sociale (es. phishing emotivo).
La consapevolezza di questi stati emotivi può aiutare a implementare misure di sicurezza più contestuali e personalizzate.
Conclusione
Il vero “firewall” della privacy digitale non è un algoritmo, ma la comprensione profonda della nostra psiche emotiva.
Fino a quando il nostro insaziabile bisogno di essere visti, amati e connessi prevarrà sulla razionalità della cautela, continueremo a svelare frammenti della nostra anima digitale, lasciando aperte porte invisibili che nessun sistema di sicurezza potrà mai intercettare.
La cybersecurity del futuro non vincerà proteggendo solo i nostri dati, ma insegnandoci a costruire relazioni autentiche e significative che non richiedano il sacrificio della nostra inviolabilità, riscoprendo che la vera connessione nasce dalla sicurezza del sé, non dalla sua esposizione.
Siamo come architetti che, desiderando una casa accogliente e sempre aperta, ne progettano una senza serrature, dimenticando che un vero rifugio protegge ciò che ha di più prezioso. Se la nostra anima digitale è la nuova dimora, stiamo forse gettando via le chiavi in cambio di un semplice applauso virtuale?
Forse, la vera svolta nella cybersecurity non arriverà dalla tecnologia, ma da dentro di noi: sarà il giorno in cui impareremo a difendere il nostro spazio online, non per timore delle minacce esterne, ma per il profondo rispetto del nostro inestimabile mondo interiore. Perché, in fondo, la battaglia più grande per la sicurezza non si combatte sui server, ma nel silenzioso, vulnerabile regno del cuore umano.
L'articolo Il Paradosso della Privacy: perché condividiamo ciò che vogliamo proteggere? proviene da il blog della sicurezza informatica.
Redpoint reshared this.
Perché Apple arranca nell’intelligenza artificiale?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Apple integra ChatGPT in Siri ma, rispetto ai suoi rivali, nella corsa all'intelligenza artificiale resta indietro. Intanto, tra concorrenza agguerrita, pressioni cinesi e nuove regole Ue, il titolo scende. Estratto dalla rassegna
Informatica (Italy e non Italy 😁) reshared this.
The PCB Router You Wish You Had Made
The advent of cheap and accessible one-off PCB production has been one of the pivotal moments for electronic experimenters during the last couple of decades. Perhaps a few still etch their own boards, but many hobbiest were happy to put away their ferric chloride. There’s another way to make PCBs, though, which is to mill them. [Tom Nixon] has made a small CNC mill for that purpose, and it’s rather beautiful.
In operation it’s a conventional XYZ mechanism, with a belt drive for the X and Y and a lead screw for the Z axis. The frame is made from aluminium extrusion, and the incidental parts such as the belt tensioners are 3D printed. The write-up is very comprehensive, and takes the reader through all the stages of construction. The brains of the outfit is a Creality 3D printer controller, but he acknowledges that it’s not the best for the job.
It’s certainly not the first PCB router we’ve seen, but it may be one of the nicer ones. If you make a PCB this way, you might like to give it professional-looking solder mask with a laser.
Trump e TikTok ballano ancora assieme, ma la partita degli Usa si complica
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le nuove tensioni commerciali tra Washington e Pechino frenano la possibile vendita del social di ByteDance a compratori graditi alla Casa Bianca. Parallelamente, sfuma anche l’ipotesi
reshared this
Meowsic Keyboard MIDI Adapter Aims for Purrfection
Both small children and cats have a certain tendency to make loud noises at inopportune times, but what if there were a way to combine these auditory effects? This seems to have been the reasoning behind the creation of the Meowsic keyboard, a children’s keyboard that renders notes as cats’ meows. [Steve Gilissen], an appreciator of unusual electronic instruments, discovered that while there had been projects that turned the Meowsic keyboard into a MIDI output device, no one had yet added MIDI input to it, which of course spurred the creation of his Meowsic MIDI adapter.
The switches in the keys of the original keyboard form a matrix of rows and columns, so that creating a connection between a particular row and column plays a certain note. [Steve]’s plan was to have a microcontroller read MIDI input, then connect the appropriate row and column to play the desired note. The first step was to use a small length of wire to connect rows and columns, thus manually mapping connections to notes. After this tedious step, he designed a PCB that hosts an Arduino Nano to accept input, two MCP23017 GPIO expanders to give it enough outputs, and CD4066BE CMOS switches to trigger the connections.
[Steve] was farsighted enough to expect some mistakes in the PCB, so he checked the connections before powering the board. This revealed a few problems, which some bodge wires corrected. It still didn’t play during testing, and after a long debugging session, he realized that two pins on an optoisolator were reversed. After fixing this, it finally worked, and he was able to create the following video.
Most of the MIDI hacks we’ve seen involved creating MIDI outputs, including one based on a Sega Genesis. We have seen MIDI input added to a Game Boy, though.
youtube.com/embed/0b7_n0I5UzI?…
Israele-Iran. E’ scontro totale
@Notizie dall'Italia e dal mondo
Israele ha colpito il più grande giacimento di gas iraniano. Missili hanno ucciso tre donne nel villaggio palestinese di Tamra, in Galilea
L'articolo Israele-Iran. E’ scontro totale proviene da Pagine Esteri.
reshared this
Laptop Brick is Brought Back from the Brink
We’ve all been there. [Kasyan TV] had a universal adapter for a used laptop, and though it worked for a long time, it finally failed. Can it be fixed? Of course, it can, but it is up to you if it is worth it or not. You can find [Kasyan’s] teardown and repair in the video below.
Inside the unit, there were a surprising number of components crammed into a small area. The brick also had power factor correction. The first step, of course, was to map out the actual circuit topology.
The unit contains quite a bit of heat sinking. [Kasyan] noted that the capacitors in place were possibly operated very near their operating limit. Since the power supply burned, there was an obvious place to start looking for problems.
One of the two synchronous rectifier FETs was a dead short. Everything else seemed to be good. The original FETs were not available, but better ones were put in their place. A snubber diode, though, appeared to be the root cause of the failure. Testing with a programmable load showed the repair to be a success.
Of course, you aren’t likely to have this exact failure, but the detailed analysis of what the circuit is doing might help you troubleshoot your own power supply one day.
We were surprised none of the traces burned out, but that can be fixed, too. Oddly, this cheap supply looked to be better than some of the inexpensive bench supplies we’ve seen. Go figure.
youtube.com/embed/aHYta6Y-E4k?…
È stato pubblicato il Report sullo stato di sostenibilità (diciamo pure di insostenibilità) della Pesca.
Il 65% della pesca nel Mediterraneo e mar Nero non è sostenibile.
Ma dove ci sono regole, in buona parte vengono seguite.
Bisogna che ci siano maggiori regolamentazioni (e dove oggi non ci sono, anche controlli perché si inizi rispettandole).
rinnovabili.it/clima-e-ambient…
Il link alla pagina per fare il download del documento originale (in inglese)
openknowledge.fao.org/items/ac…
CDN friendica reshared this.
di quando ero bambino e tutto sembrava luminoso e pesante.
Ragazzi che scherzano, giovani donne in balìa di una struggente lontanaza che solo delle parole potrebbero colmare.
Ascolto i miei passi sul selciato delle memorie e delle speranze,
dove la vita ad un tempo si spegne e si accende.
LED Probe: A Smart, Simple Solution for Testing LEDs
If you’ve worked on a project with small LEDs, you know the frustration of determining their polarity. This ingenious LED Probe from [David] packs a lot of useful features into a simple, easy-to-implement circuit.
Most multimeters have a diode test function that can be used to check LEDs; however, this goes a step further. Not only will the probe light up an LED, it will light up no matter which side of the LED the leads are touching. A Red/Green LED on the probe will indicate if the probe tip is on the anode or cathode.
The probe is powered by a single CR2032 battery, and you may notice there’s no on/off switch. That’s because the probe enters a very low-current sleep mode between uses. The testing intelligence is handled by either an ATtiny85 or, in the newest version, an ATtiny202, though the basic concept and design are compatible with several other chips. All the design files for the PCB, the ATtiny code, a parts list, and a detailed explanation of how it works are available on [David]’s site, so be sure to check them out. Once you build one of these probes, you’ll want something to test it on, so explore some of the LED projects we’ve featured in the past.
Upgrading An Old Espresso Machine
The Francis! Francis! X1 espresso machine in its assembled state. (Credit: Samuel Leeuwenburg)
Recently, [Samuel Leeuwenburg] got his paws on a Francis! Francis! X1 (yes, that’s the name) espresso machine. This is the espresso machine that is mostly famous for having been in a lot of big TV shows in the 1990s. In the early 2000s, the X1 even became a pretty good espresso machine after the manufacturer did some more tinkering with it, including changing the boiler material, upgrading the pump, etc.
In the case of the second-hand, but rarely used, machine that [Samuel] got, the machine still looked pretty good, but its performance was pretty abysmal. After popping the machine open the boiler turned out to be pretty much full of scale. Rather than just cleaning it, the boiler was upgraded to a brass version for better heat retention and other perks.
More after the break…
The best part of this relatively simple machine is probably that it has been reverse-engineered, making modding it very easy. After some thinking, [Samuel] decided to pull the very basic controller PCB and replace it with something capable of tighter temperature control. This turned into a custom PCB featuring the obligatory Raspberry Pi Pico along with a MAX3185 for water temperature measurement. The Pico had to be programmed to handle heater control duty. There’s even an HTTP API on the WiFi-enabled Pico board.
Unfortunately, the all-metal enclosure also makes for a perfect Faraday cage, putting an end to remote automation dreams for now, at least. With the machine buttoned up, [Samuel] remembered that the primary task of an espresso machine is to make espresso, which it is now, fortunately, even more capable of than before the surgery, and which requires you to be present at the machine anyway.
Thanks to [Milo] for the tip.
Referendum che fu
@Politica interna, europea e internazionale
L'articolo Referendum che fu proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Indipendenza Digitale: La Danimarca vuole dire addio a Microsoft: è l’inizio della rivoluzione digitale europea?
Il governo danese ha annunciato che eliminerà gradualmente i prodotti Microsoft Office a favore di LibreOffice. La Ministra per la Digitalizzazione Caroline Stage ha spiegato che la ragione principale di questa decisione è il desiderio di sovranità digitale, e non solo la scelta a favore dell’open source. In Europa, questo termine sta acquisendo importanza e riflette la volontà dei paesi dell’UE di controllare le proprie infrastrutture e i propri dati digitali.
Sicurezza, politica, economia e interesse pubblico sono tra i fattori che hanno influenzato il percorso verso l’indipendenza digitale. I leader europei si chiedono chi controlli i dati dei cittadini, chi stabilisca le regole di accesso e chi possa bloccare servizi critici in qualsiasi momento a causa di disaccordi politici.
La vicenda della Corte penale internazionale ha attirato particolare attenzione. Dopo aver emesso un mandato d’arresto per Benjamin Netanyahu e Yoav Galant, gli Stati Uniti hanno imposto sanzioni alla Corte. Ciò avrebbe portato il procuratore capo della Corte, Karim Khan, a non poter accedere temporaneamente al suo account Microsoft. Sebbene l’azienda abbia successivamente affermato di non aver sospeso il servizio, non è stata fornita alcuna spiegazione dell’accaduto.
Le preoccupazioni relative alla dipendenza dalla tecnologia americana sono aumentate non solo a livello statale. In precedenza, le autorità di Copenaghen e Aarhus avevano già annunciato l‘intenzione di abbandonare i programmi e i cloud Microsoft. In effetti la dipendenza dai servizi americani potrebbe portare a conseguenze catastrofiche se l’accesso alle comunicazioni venisse improvvisamente bloccato a causa di un conflitto di politica estera.
Ad aumentare la preoccupazione è la retorica di Donald Trump, che in passato ha apertamente dichiarato il suo desiderio di annettere la Groenlandia. In questo contesto, il Ministro per la Gestione delle Emergenze, Torsten Schack Pedersen, ha esortato le agenzie governative e le aziende a ridurre la loro dipendenza dai servizi cloud statunitensi e a pianificare in anticipo la loro uscita.
La Danimarca non è l’unico paese dell’UE a prendere in considerazione tali misure. Il rappresentante olandese al Parlamento europeo, Bart Groothuis, ha chiesto la creazione di un “cloud europeo” e ha parlato apertamente dell’attuale problema di dipendenza dalle piattaforme cloud americane.
Anche l’aspetto finanziario ha avuto un ruolo. La spesa di Copenaghen per i prodotti Microsoft è salita da 313 milioni di corone nel 2018 a 538 milioni nel 2023, equivalenti a circa 53 milioni di dollari, con un aumento del 72% in soli cinque anni.
Nonostante ciò, la transizione verso soluzioni open source non sarà facile. Sostituire Azure, Office e Windows con NextCloud, LibreOffice e Linux non è un compito facile. Alcuni esperti non credono nella possibilità di una completa indipendenza. Mette Harbo, CIO della Regione Capitale della Danimarca, ha espresso dubbi sulla realizzabilità della sovranità digitale e sul rifiuto di Microsoft.
Tuttavia, altri ritengono che questo sia il passo giusto da compiere. David Heinmeier Hansson, creatore di Ruby on Rails e co-fondatore di 37Signals, ha ricordato che la Danimarca è uno dei Paesi digitalmente più avanzati al mondo e allo stesso tempo estremamente dipendente da Microsoft. Pertanto, è il Paese più adatto di chiunque altro a intraprendere il percorso verso l’indipendenza.
L'articolo Indipendenza Digitale: La Danimarca vuole dire addio a Microsoft: è l’inizio della rivoluzione digitale europea? proviene da il blog della sicurezza informatica.
J. Alfred Prufrock
in reply to J. Alfred Prufrock • •