I primi 100 giorni di Orsi in Uruguay: tra continuità, delusione e poco coraggio
@Notizie dall'Italia e dal mondo
Tra riforme minime, scarsa comunicazione e silenzi su temi internazionali cruciali, il nuovo governo del Frente Amplio fatica a imprimere una svolta.
L'articolo I primi 100 giorni di Orsi in Uruguay: tra continuità, delusione e poco coraggio
Notizie dall'Italia e dal mondo reshared this.
Contratti Rai. Errare è umano, ma perseverare è diabolico
@Giornalismo e disordine informativo
articolo21.org/2025/06/contrat…
Lo scorso giovedì 12 giugno si è tenuta una manifestazione davanti alla vecchia direzione generale della Rai di viale Mazzini -ora chiusa a causa della presenza di amianto e per questo in ristrutturazione-
Giornalismo e disordine informativo reshared this.
La chiave ministeriale, per aprire il plico telematico della prima prova scritta, è disponibile sul sito del #MIM.
La trovate qui ▶️ mim.gov.it/web/guest/-/esami-d…
È iniziata la #Maturità2025!
Ministero dell'Istruzione
La chiave ministeriale, per aprire il plico telematico della prima prova scritta, è disponibile sul sito del #MIM. La trovate qui ▶️ https://www.mim.gov.it/web/guest/-/esami-di-stato-prima-prova-scritta È iniziata la #Maturità2025! #MIMaturoTelegram
Mediobanca, l’inchiesta e l’intreccio
@Politica interna, europea e internazionale
C’è un dettaglio, di cui tenere conto: a quel che sembra il Consiglio d’Amministrazione di Mediobanca ha deciso di rinviare a settembre l’Assemblea, prevista per i prossimi giorni, pur avendo visto crescere le adesioni alla resistenza che si stava opponendo a un tentativo di scalata. La decisione è stata letta come una condizione di
Politica interna, europea e internazionale reshared this.
Weighing an Airplane as it Flies Overhead
Recently, [AlphaPhoenix] weighed an airplane. Normally, that wouldn’t be much of an accomplishment. Except in this case, the airplane happened to be in flight at the time. In fact we’re not sure what is more remarkable, as he not only weighed real actual airplanes but a paper airplane too!The sealed box essentially acts as a pressure sensor.
To test the concept, a large scale is made from foamcore and four load cells which feed into an Arduino which in turn is connected to a laptop for a visualization. After a brief test with a toy car, [AlphaPhoenix] goes on to weigh a paper airplane as it flies over the scale. What we learn from the demonstration is that any weight from a flying object is eventually transferred to the ground via the air.
In the second part of the video a new, smaller, type of scale is created and taken to the airport where airplanes flying overhead are weighed over the course of three days. This new apparatus is basically a pressure sensor enclosed in a nominally air-tight box, essentially a fancy type of barometer. Measurements are taken, assumptions are made, and figures are arrived at. Unfortunately the calculated results are off by more than one order of magnitude, but that doesn’t stop this experiment from having been very cool!
If you’re interested in weighing things for fun or profit be sure to check out Hackaday Prize 2022: Arduino-Powered Weighing Scale Has A Real Analog Display or Reverse Engineering A Bathroom Scale For Automated Weight Tracking.
youtube.com/embed/hnvtstq3ztI?…
Ján Bogár reshared this.
Capturing Screenshots Using a Fake Printer
If you have very old pieces of analogue test equipment with CRTs on your bench, the chances are they will all have surprisingly similar surrounds to their screens. Back when they were made it was common to record oscilloscope screens with a Polaroid camera, that would have a front fitting for just this purpose.
More recent instruments are computerized so taking a screen shot should be easier, but that’s still not easy if the machine can’t save to a handy disk. Along comes [Tom] with a solution, to hook up a fake printer, and grab the screen from a print.
Old instruments come with a variety of ports, serial, IEE-488, or parallel, but they should usually have the ability to print a screen. Then capturing that is a case of capturing an interpreting the print data, be it ESC/P, PCL5, Postscript, or whatever. The linked page takes us through a variety of techniques, and should be of help to anyone who’s picked up a bargain in the flea market.
This isn’t the only time we’ve touched on the subject of bringing older computerized equipment into the present, we’ve also shown you a disk drive emulator.
Thanks [JohnU] for the tip.
La tua Privacy è Ko? Altre 40.000 Telecamere Sono Accessibili su internet con un solo Click
I ricercatori di Bitsight hanno potuto accedere ai feed di 40.000 telecamere connesse a Internet in tutto il mondo. Più di 14.000 telecamere non protette sono state trovate negli Stati Uniti e altre 7.000 in Giappone. Austria, Repubblica Ceca e Corea del Sud avevano 2.000 telecamere accessibili ciascuna, mentre Germania, Italia e Russia ne avevano 1.000 ciascuna.
Gli esperti spiegano che chiunque può guardare le trasmissioni in diretta da telecamere che operano su HTTP e RTSP (Real-Time Streaming Protocol) tramite un browser. Tutto ciò che serve è conoscere gli indirizzi IP dei dispositivi. Questo rende le telecamere di sorveglianza strumenti utili per attacchi informatici, spionaggio, estorsione e stalking.
“È ovvio a tutti che lasciare una telecamera non protetta su internet sia una cattiva idea, ma migliaia di telecamere di questo tipo sono ancora disponibili online”, ha affermato Bitsight nel suo rapporto. “Alcune di esse non richiedono tecniche di hacking sofisticate o strumenti speciali per accedere ai loro feed. In molti casi, è sufficiente aprire un browser e accedere all’interfaccia della telecamera”.
Le telecamere HTTP utilizzano tecnologie web standard per trasmettere video e controllare le informazioni, e sono generalmente installate in abitazioni e piccoli uffici. Gli esperti hanno trovato numerose telecamere disponibili in uffici, fabbriche, ristoranti, hotel, palestre, piccoli negozi e altri luoghi pubblici.
Alcuni di essi erano completamente accessibili da internet, consentendo a chiunque di accedere alla loro interfaccia amministrativa e guardare video. Altri richiedevano l’autenticazione, ma restituivano comunque screenshot delle loro trasmissioni in diretta se si accedeva all’URI corretto con i parametri corretti tramite API, poiché la maggior parte dei produttori implementa questa funzionalità nei propri dispositivi.
Le telecamere RTSP, invece, sono ottimizzate per la trasmissione video continua a bassa latenza e sono comunemente utilizzate nei sistemi di videosorveglianza professionali. Sono più difficili da rilevare, ma rispondono anche agli URI più comuni e forniscono screenshot delle loro trasmissioni.
In totale, i ricercatori hanno individuato circa 40.000 telecamere (78,5% HTTP e 21,5% RTSP) accessibili a terzi. Come accennato in precedenza, la maggior parte delle telecamere vulnerabili si trova negli Stati Uniti (in California e Texas).
Si noti che il settore delle telecomunicazioni è responsabile del maggior numero di telecamere non protette, pari al 79% del numero totale di dispositivi. Il fatto è che gli utenti comuni utilizzano spesso le telecamere per monitorare animali domestici, ingressi o giardini, e i dispositivi sono connessi alle reti domestiche e i loro indirizzi IP sono associati al provider del proprietario.
Quindi, se escludiamo il settore delle telecomunicazioni, il numero più elevato di telecamere non protette è stato rilevato nel settore tecnologico, pari al 28,4% del totale, seguito da media e intrattenimento (19,6%), servizi di pubblica utilità (11,9%), servizi alle imprese (10,7%) e istruzione (10,6%).
Secondo gli analisti di Bitsight, gli aggressori sono attivamente alla ricerca di telecamere non protette, e ciò è confermato da numerose testimonianze sui forum del darknet. Anche se alcuni dispositivi non sembrano rappresentare una minaccia immediata, potrebbero far parte di botnet o essere utilizzati come punti di accesso alla rete aziendale, avvertono gli esperti. Inoltre, le telecamere vulnerabili potrebbero diventare strumenti di spionaggio, individuare punti ciechi nelle aziende e rubare segreti commerciali.
Per proteggere le telecamere di sorveglianza da accessi non autorizzati, gli esperti raccomandano agli utenti di proteggere le proprie connessioni Internet, ricordarsi di modificare le credenziali di accesso predefinite, disattivare l’accesso remoto se non necessario, mantenere aggiornato il software del dispositivo e monitorare i tentativi di accesso sospetti.
L'articolo La tua Privacy è Ko? Altre 40.000 Telecamere Sono Accessibili su internet con un solo Click proviene da il blog della sicurezza informatica.
Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato
Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2025-2783, che consente l’escape dalla sandbox, sfruttata attivamente dal gruppo APT TaxOff da marzo 2025.
La catena di attacco inizia con e-mail di phishing che utilizza il CVE-2025-2783, concepita per apparire come inviti legittimi a eventi di alto profilo, tra cui il forum Primakov Readings. Quando le vittime cliccano sui link dannosi incorporati in queste e-mail, l’ exploit si attiva automaticamente, bypassando la sandbox di sicurezza di Chrome e installando la backdoor Trinper senza richiedere ulteriore interazione da parte dell’utente.
I ricercatori hanno stabilito forti legami tra il gruppo TaxOff e un altro attore della minaccia noto come Team46, il che suggerisce che potrebbero trattarsi della stessa organizzazione che opera sotto identità diverse. Entrambi i gruppi utilizzano strutture di comandi PowerShell simili, modelli URL e funzionalità di caricamento identiche.
Il malware di tipo loader utilizza un’implementazione personalizzata che include cinque distinti livelli di crittografia, incorporando sia gli algoritmi di hashing ChaCha20 che BLAKE2b modificati. Il loader esegue diversi controlli ambientali prima dell’esecuzione del payload, tra cui la verifica che venga eseguito all’interno di processi specifici utilizzando algoritmi di hashing BLAKE2b modificati.
Queste e-mail contenevano link dannosi che seguivano il modello https://mil-by[.]info/#/i?id=[REDACTED], che scaricavano archivi contenenti collegamenti che eseguivano comandi PowerShell. L’analisi tecnica rivela che il backdoor Trinper impiega sofisticate tecniche anti-analisi attraverso un sistema di crittografia multistrato.
In particolare, il malware utilizza l’UUID del firmware del sistema di destinazione, ottenuto tramite la funzione GetSystemFirmwareTable, come parte del processo di decrittazione, assicurando che il payload possa essere decrittografato solo sul computer della vittima designata.
Il processo di decrittazione sfrutta anche l’ImagePathName della struttura Process Environment Block (PEB) come chiave di decrittazione aggiuntiva. In caso di successo, lo strato finale rivela un caricatore di ciambelle contenente la backdoor Trinper o, in alcune varianti, i payload Cobalt Strike .
Questa campagna sottolinea la minaccia costante rappresentata dai gruppi APT con accesso a exploit zero-day e sottolinea l’importanza fondamentale di mantenere aggiornate le patch di sicurezza del browser e di implementare solidi controlli di sicurezza della posta elettronica per prevenire i vettori di compromissione iniziali.
L'articolo Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato proviene da il blog della sicurezza informatica.
La Psicologia delle “bolle” e il pericolo della Disinformazione Online
Immagina di vivere in una stanza dove vedi solo ciò che ti aspetti, o ciò che ti piace. È come avere finestre che ti mostrano sempre la stessa vista, rafforzando le tue idee e ignorando tutto il resto. Non è un’immagine da film di fantascienza, ma la realtà di molti di noi online. Siamo spesso, senza saperlo, chiusi in “bolle di filtro” e “camere dell’eco”. Gli algoritmi, quel software invisibile che decide cosa vedi su internet, ci avvolgono. Creano un mondo di informazioni su misura per noi, dandoci una sensazione di sicurezza e conforto. Ma cosa succede se questo comfort ci rende ciechi? E se qualcuno usasse questo meccanismo per ingannarci, mascherando bugie da verità? C’è un legame profondo tra la psicologia di queste “bolle” e la nostra sicurezza informatica. È una vulnerabilità crescente, un pericolo silenzioso. In questo articolo, esploreremo proprio come questa personalizzazione dei contenuti online possa essere usata come un’arma potente.
Psicologia delle “Bolle”: Comfort e Rassicurazione
Psicologicamente, la bolla di filtro offre conforto. Ci sentiamo rassicurati. Siamo esposti a informazioni e opinioni che confermano le nostre idee. Questo si chiama bias di conferma. Riduce il disagio di incontrare idee diverse. Ci sentiamo validati, compresi, parte di una comunità che la pensa come noi. Questa gratificazione è potente. Crea un ciclo di rinforzo. Più interagiamo con contenuti graditi, più gli algoritmi ne mostrano di simili. Le nostre bolle diventano impermeabili. Il mondo esterno, con le sue complessità, viene filtrato. Viviamo in un ambiente digitale che riflette le nostre aspettative.
Quando il comfort si trasforma in minaccia
Qui il comfort psicologico si trasforma in un rischio per la cybersecurity. La disinformazione e le campagne malevole prosperano nelle bolle. Sono progettate per manipolare l’opinione. Vogliono minare la fiducia. Trovano un terreno fertile e pericoloso.
- Falsità virali: nelle bolle, le “fake news” non vengono messe in discussione. Si propagano velocemente. Sono amplificate dall’emozione tra chi la pensa allo stesso modo.
- Ingegneria Sociale: chi è abituato a un solo tipo di informazione diventa meno bravo a riconoscere attacchi insoliti. Una truffa mirata, che sfrutta una narrazione già nota nella bolla, può essere molto efficace. Non genera sospetto.
- Erosione della fiducia: le bolle alimentano scetticismo verso fonti autorevoli. Questo rende difficile distinguere il vero dal falso.
- Polarizzazione e instabilità: l’esposizione a punti di vista ristretti polarizza la società. Gruppi opposti si radicalizzano. Il dialogo diventa difficile. Questa frammentazione è sfruttata da attori malevoli. Creano disordini, sabotano infrastrutture, influenzano processi democratici.
- Radicalizzazione e minacce reali: in casi estremi, le bolle incubano estremismi. Portano alla radicalizzazione. Gli individui possono passare all’azione nel mondo fisico. Rappresentano una minaccia non solo digitale, ma anche reale.
Educazione e Pensiero Critico
Affrontare l’effetto delle bolle di filtro richiede un approccio vasto. Va oltre la semplice regolamentazione degli algoritmi. Dobbiamo investire nell’alfabetizzazione mediatica e digitale. Con un focus sulla psicologia.
- Promuovere il pensiero critico: insegnare a mettere in discussione le informazioni. A verificare le fonti. A cercare prospettive diverse, anche se scomode.
- Sviluppare resilienza psicologica: aiutare a riconoscere il bias di conferma. Essere consapevoli di come emozioni e convinzioni influenzano la percezione.
- Incoraggiare una “dieta mediatica bilanciata”: spingere a diversificare le proprie fonti. Uscire dalla propria bolla.
Siamo Pronti a Rompere la Bolla?
Le bolle di filtro non sono innocue. Sono una vulnerabilità sistemica. Criminali informatici le sfruttano con crescente efficacia. Se vogliamo costruire una società digitale resiliente e sicura, dobbiamo prima di tutto comprendere e mitigare gli effetti psicologici della personalizzazione algoritmica. Cosa possiamo fare, concretamente?
Dobbiamo diventare i curatori attivi della nostra informazione, non semplici spettatori passivi. Questo significa cercare deliberatamente voci fuori dal coro. Interrogare le nostre convinzioni. Imparare a navigare il panorama digitale con la stessa cautela con cui attraverseremmo una strada trafficata. È un esercizio quotidiano. Una igiene mentale digitale. Un allenamento costante per il nostro pensiero critico. Ogni volta che verifichiamo una notizia, ogni volta che ci esponiamo a un’idea diversa, rafforziamo le nostre difese. Indeboliamo il potere della disinformazione. La nostra mente, e la sua capacità di discernere la verità dalla finzione, è il nostro primo e più importante firewall.
Siamo pronti a compiere il passo coraggioso di rompere la bolla che ci avvolge? O preferiremo rimanere nel comodo, ma pericoloso, torpore dell’eco, lasciando che la disinformazione ci renda vulnerabili?
La nostra sicurezza futura non dipende solo dalla tecnologia, ma dalla nostra volontà di vedere oltre il filtro, di essere digitali consapevoli e resilienti, pronti a difendere la nostra autonomia di pensiero.
L'articolo La Psicologia delle “bolle” e il pericolo della Disinformazione Online proviene da il blog della sicurezza informatica.
Il Grande Firewall cinese può essere superato. Il progetto della provincia cinese di Hainan
Nella provincia cinese di Hainan è iniziato un esperimento che potrebbe cambiare l’approccio tradizionale del Paese alla censura di internet.
Le aziende locali hanno ora accesso a un servizio chiamato Global Connect, che consente loro di aggirare legalmente il Grande Firewall cinese e accedere all’internet globale, inclusi Google, YouTube e Wikipedia.
Il programma è stato lanciato dall’Hainan International Digital Service Center (HIDCSC), che fa capo al Big Data Development Center, gestito dallo stato. È rivolto alle persone giuridiche registrate e operanti sull’isola, che si sta attivamente trasformando in una zona di libero scambio.
Per ottenere l’accesso, un’azienda deve connettere i dipendenti a un piano 5G di uno dei tre operatori statali – China Mobile, China Unicom o China Telecom – e presentare una domanda con i propri dati di registrazione. Il processo di valutazione può richiedere fino a cinque mesi. Una volta approvata, la domanda consente agli utenti di accedere a Internet in tutto il mondo senza costi aggiuntivi.
Non ci sono restrizioni sulle dimensioni dell’azienda e sull’ambito di attività, e l’interesse da parte delle aziende è già stato elevato. Tuttavia, nonostante l’ampio accesso promesso, alcuni siti rimarranno bloccati. I rappresentanti dell’HIDCSC non specificano quali risorse saranno escluse dall’elenco.
Il servizio è rivolto principalmente alle aziende con un’attività internazionale, in particolare nei settori dell’e-commerce e delle esportazioni. Finora, le grandi aziende potevano ottenere un accesso privilegiato a internet tramite VPN approvate dal governo, mentre gli utenti comuni si affidavano principalmente a soluzioni alternative non autorizzate ma economiche, illegali in Cina.
Hainan, un’isola della Cina meridionale nota per i suoi resort, si prepara ad avviare procedure doganali indipendenti entro la fine dell’anno.
Si tratta di un passo fondamentale per trasformare l’isola in un porto franco a tutti gli effetti. Il programma pilota per aprire l’accesso alla rete globale potrebbe diventare un precedente per altre zone e un segnale per le future riforme della politica digitale cinese.
L'articolo Il Grande Firewall cinese può essere superato. Il progetto della provincia cinese di Hainan proviene da il blog della sicurezza informatica.
Giornata Nazionale delle Vittime degli O(E)rrori Giudiziari
@Politica interna, europea e internazionale
IN RICORDO DI ENZO TORTORA E DEI QUASI MILLE INNOCENTI PRIVATI OGNI ANNO DELLA PROPRIA LIBERTÀ 17 giugno 2025, ore 12:00, Piazzale Cimitero Monumentale, 20154 Milano Ai primi 30 under 30 che si registreranno e saranno con noi a Milano verrà regalata una copia di Storia della colonna infame
Politica interna, europea e internazionale reshared this.
Bastian’s Night #430 June, 19th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.
If you want to read more about @BastianBB: –> This way
Giorgia Meloni dopo il G7: «Cosa mi ha detto Macron? Vi giuro che non me lo ricordo»
che presidente del consiglio che abbiamo... a parte che potrebbe sembrare offensivo verso un capo di stato straniero, ma neppure si ricorda con chi parla... una curetta di fosforo prima di andare ai summit internazionali?
non è possibile che parli con la gente e non te ne ricordi...
Sam Altman contro tutti: il ragazzo prodigio di OpenAI si ribella a Microsoft (e ne ha pure per Meta)
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Microsoft avrebbe investito finora in OpenAi almeno 19 miliardi di dollari, ma Sam Altman reclama più spazio e maggiore indipendenza. La geografia della software house sarà ridisegnata con la
Informatica (Italy e non Italy 😁) reshared this.
Scopriamo il Role-Based Access Control e perché è importante
@Informatica (Italy e non Italy 😁)
È un meccanismo di accesso che unisce i concetti di ruolo e quelli di permesso. Il Role-Based Access Control (RBAC) è indicato in quelle organizzazioni che devono gestire una quantità di permessi differenti tra loro, distribuiti tra centinaia o migliaia di utenti
L'articolo Scopriamo il Role-Based Access Control e
Informatica (Italy e non Italy 😁) reshared this.
Obiettivo Luna 2030. Così Pechino accelera sullo sviluppo del suo programma spaziale
@Notizie dall'Italia e dal mondo
La Cina ha compiuto un altro passo nel suo programma spaziale. Alle 12:30 del 17 giugno, ora di Pechino, dal centro di Jiuquan è stato eseguito con successo un test di “pad abort” del nuovo veicolo spaziale con equipaggio Mengzhou. Il test ha
Notizie dall'Italia e dal mondo reshared this.
Cosa è il tecnopanico e perché non serve a criticare la tecnologia (e Big Tech)
@Informatica (Italy e non Italy 😁)
L’invasione dell’Ucraina e il suo ecosistema tecnologico hanno creato le condizioni per lo sviluppo di sistemi militari di intelligenza artificiale che stanno cambiando il volto della guerra presente e futura.
L'articolo Cosa è il tecnopanico e perché non serve a criticare la tecnologia (e Big Tech) proviene da
Informatica (Italy e non Italy 😁) reshared this.
Il dominio cyber nella guerra tra Israele e Iran
@Informatica (Italy e non Italy 😁)
La logorante guerra che intercorre tra Israele e Iran è stata caratterizzata, come prevedibile, anche da azioni compiute sul livello cyber. Proviamo ad approfondirne alcune per comprenderle al meglio. Colpire […]
L'articolo Il dominio cyber nella guerra tra Israele e Iran proviene da Edoardo Limone.
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/rubriche/…
Nell’introduzione alla precedente puntata di Celluloide, dedicato a Le ragazze di Piazza di Spagna, abbiamo accennato ai tre filoni principali che caratterizzano (ovviamente tenendo presente tutte le sfumature e le varianti indipendenti) il panorama del grande cinema italiano del secondo dopoguerra: il neorealismo di impegno e denuncia sociale, il neorealismo rosa antropologico, che con locuzione
Nell’introduzione
INTERVISTA. Peyman Jafari: “E’ improbabile che l’Iran crolli”
@Notizie dall'Italia e dal mondo
Lo storico ed esperto di politica e rivoluzioni iraniane, non crede che la Repubblica islamica collasserà sotto i bombardamenti israeliani
L'articolo INTERVISTA. Peyman Jafari: “E’ pagineesteri.it/2025/06/18/med…
Notizie dall'Italia e dal mondo reshared this.
Lavoro?
Ieri è scaduto il mio contratto di lavoro.
Settimana scorsa mi è stato detto che me l'avrebbero prolungato fino a marzo 2026, con una percentuale lavorativa del 80%. Per me va bene.
Nonostante diverse sollecitazioni da parte mia (e a diversi livelli) non ho ancora ricevuto il nuovo contratto. E, d'accordo col mio superiore, oggi non mi sono presentata al lavoro. Domani è festivo in Ticino. Venerdì cosa farò?
Per il resto è ancora tutto difficile.. problemi di salute (non miei), problemi familiari, problemi con l'appartamento, ... 😱
Stavamo pianificando le vacanze di agosto, ma aspetto il contratto.
Ce la faremo 💪🏼
StatusNotifierItem: How Standard Non-Standards Tear Linux Desktops Apart
Theoretically when you write a GUI-based application for Linux there are standards to follow, with these all neatly documented over at the Freedesktop website. However, in reality, Freedesktop is more of a loose collection of specifications, some of which are third-party specifications that have somehow become the de facto standard. One example of this is the StatusNotifierItem spec that provides a way for applications to create and manage a ‘system tray’ icon.
This feature incredibly useful for providing a consistent way to users to quickly access functionality and to see application status. Unfortunately, as [Brodie Robertson] notes in a recent video, not everyone agrees with this notion. Despite that Windows since 95 as well as MacOS/OS X and others provide similar functionality, Gnome and other Linux desktop environments oppose such system tray icons (despite a popular extension), with an inevitable discussion on Reddit as a result.
Although the StatusNotifierItem specification is listed on the Freedesktop website, it’s under ‘Draft specifications’ along with another, apparently internal-but-unfinished System tray proposal. Meanwhile DEs like KDE have integrated first-party support (KStatusNotifierItem) for the specification. There’s currently an active Freedesktop Gitlab discussion on the topic, whether StatusNotifierItem should even be in the list, or become an approved specification.
With the specification mired in bureaucracy and multiple camps pushing their own idea of what ‘the Linux desktop’ should look like, it feels like a real shame that the Linux Standard Base effort died a decade ago. Users and developers just want their desktop environment to come with zero surprises, after all.
youtube.com/embed/02nFos3iHlo?…
Making a Brushless DC Motor Winding Machine
Over on his YouTube channel our hacker [Yuchi] is building an STM32 BLDC motor winding machine.
This machine is for winding brushless motors because manual winding is highly labor intensive. The machine in turn is made from four brushless motors. He is using the SimpleFOC library to implement closed-loop angle control. Closed-loop torque control is also used to maintain correct wire tension.
The system is controlled by an STM32G431 microcontroller. The motor driver used is the DRV8313. There are three GBM5208 75T Gimbal motors for close-loop angle control, and one BE4108 60T Gimbal motor for torque control. The torque control motor was built with this machine! [Yuchi] says that the Gimbal motors used are designed to be smooth, precise, and powerful at low speeds.
The components of the machine communicate with each other over a CAN bus. This simplifies wiring as components (such as motor controller boards) only require four connections.
Thanks to [Ben] for writing in to let us know about this project. If you’re interested in automated wire winding we have certainly covered that before here at Hackaday. You might like to check out Tips For Winding Durable Coils With Nice, Flat Sides or Coil Winding Machine Makes It Easy.
youtube.com/embed/486nUU2FjGU?…
Ghost racconta di come stanno facendo in modo che tutte le risposte vengano visualizzate.
questa settimana ci immergiamo nel vero sport del social web: mantenere le conversazioni leggibili una volta che iniziano a riprodursi come conigli decentralizzati. Allacciate le cinture, perché le catene di risposta sono un argomento di cui presto vorrete non sapere così tanto.
reshared this
Maurizio Testa, Maigret e il caso Simenon. Homo scrivens 2023
@Giornalismo e disordine informativo
articolo21.org/2025/06/maurizi…
Conoscere Georges Simenon come uomo e come scrittore è un’impresa non facile, sia per il calibro del personaggio che per la mole delle fonti. Oltre a innumerevoli articoli, interviste,
Giornalismo e disordine informativo reshared this.
Il Giappone frena sull’IA militare: niente armi che uccidono da sole. Serve il controllo umano
Il 6 giugno 2025, il Ministero della Difesa giapponese ha pubblicato le prime linee guida ufficiali sull’uso responsabile dell’intelligenza artificiale (IA) nelle apparecchiature militari. La notizia è stata riportata da NHK e Yonhap News Agency il 9 giugno.
Le “Linee guida per l’applicazione responsabile dell’intelligenza artificiale nello sviluppo di apparecchiature” nascono dalla “Politica di base per la promozione dell’applicazione dell’IA” introdotta nel luglio 2024. Il documento punta a massimizzare l’efficacia dell’IA nei sistemi di difesa, minimizzando i rischi etici e operativi.
Le Linee Guida propongono un sistema di classificazione del rischio per l’IA militare, suddividendo le apparecchiature in due categorie: “a basso rischio” e “ad alto rischio”. I sistemi a basso rischio richiedono comunque un intervento umano durante il processo d’attacco, mentre quelli ad alto rischio possono selezionare autonomamente i bersagli. Questi ultimi saranno sottoposti a una valutazione legale più rigorosa, anche per verificare se rientrano nella definizione di sistemi d’arma letali autonomi (LAWS), la cui realizzazione è vietata.
Le apparecchiature a basso rischio, invece, saranno soggette a revisioni interne indipendenti, per garantire il rispetto degli standard di sicurezza e affidabilità. Nel caso dei sistemi ad alto rischio, la revisione include anche il rispetto delle normative internazionali, e sarà il Ministero stesso a vietarne lo sviluppo se superano determinate soglie critiche. Un aspetto centrale del processo è garantire che ogni tecnologia resti sotto controllo umano, evitando derive autonome incontrollabili.
A completare il quadro, è prevista una valutazione tecnica da parte di un team di esperti, che verificherà la sicurezza, la trasparenza e la responsabilità umana nel funzionamento dell’IA. I criteri di valutazione includono sette requisiti fondamentali, tra cui: la possibilità di attribuire le responsabilità, la prevenzione dei guasti, e la tracciabilità delle decisioni delle IA. Si tratta di un primo passo importante verso una difesa automatizzata ma responsabile, in un contesto geopolitico sempre più complesso.
L'articolo Il Giappone frena sull’IA militare: niente armi che uccidono da sole. Serve il controllo umano proviene da il blog della sicurezza informatica.
Neox62 likes this.
Una finestra su un mondo parallelo. “San Damiano”, di Gregorio Sassoli e Alejandro Cifuentes, Ita, 2024
@Giornalismo e disordine informativo
articolo21.org/2025/06/una-fin…
Come tanto grande cinema realizzato in questi ultimi anni, da artisti come
Giornalismo e disordine informativo reshared this.
The Most Trustworthy USB-C Cable is DIY
We like USB-C here at Hackaday, but like all specifications it is up to manufacturers to follow it and sometimes… they don’t. Sick of commercial cables either don’t label their safe wattage, or straight up lie about it, [GreatScott!] decided to DIY his own ultimate USB-C-PD cable for faster charging in his latest video, which is embedded below.
It’s a very quick project that uses off-the-shelf parts from Aliexpress: the silicone-insulated cable, the USB-C plugs (one with the all-important identifier chip), and the end shells. The end result is a bit more expensive than a cable from Aliexpress, but it is a lot more trustworthy. Unlike the random cable from Aliexpress, [GreatScott!] can be sure his has enough copper in it to handle the 240W it is designed for. It should also work nicely with USB PPS, which he clued us into a while back. While [GreatScott!] was focusing here on making a power cable, he did hook up the low-speed data lines, giving him a trustworthy USB2.0 connection.
This isn’t the first time we’ve seen someone test USB gear and find it wanting, though the problem may have improved in the last few years. Nowadays it’s the data cables you cannot trust, so maybe rolling your own data cables will make a comeback. (Which would at least be less tedious than than DB-25 was back in the day. Anyone else remember doing that?) USB-C can get pretty complicated when it comes to all its data modes, but we have an explainer to get you started on that.
youtube.com/embed/ZikvlsVDiQY?…
Il Trump Phone made in USA è in realtà made in China
Il “Trump Phone” è praticamente un telefono cinese Wingtech REVVL 7 Pro 5G con qualche fronzolo dorato, venduto a 499 dollari contro i 171,65 del modello originale (un ricarico del 191% solo per dei loghi personalizzati e la colorazione patriottica).
Il lancio è stato un disastro: sito andato in tilt coi preordini, addebiti sbagliati e poi la gaffe epica della mappa di Trump Mobile che mostrava ancora “Golfo del Messico” invece del nuovo “Golfo d’America”. Mapbox non aveva ancora aggiornato la denominazione e Trump si è incazzato.
Un telefono made in China venduto a peso d’oro tutto “made USA” tranne il prodotto stesso.
like this
reshared this
Maryam Hassani: continuerò a battermi in nome di mio padre
@Giornalismo e disordine informativo
articolo21.org/2025/06/maryam-…
Ha coraggio da vendere, Maryam Hassani, figlia di Mehdi Hassani, dissidente iraniano condannato a morte dal Regime. Ha coraggio e dignità, passione politica e civile, fiducia in se stessa e nel
Giornalismo e disordine informativo reshared this.
Dead Amstrad Becomes Something New
When you run into old hardware you cannot restore, what do you do? Toss it? Sell it for parts? If you’re [TME Retro], you hide a high-end mini PC inside an Amstrad-shaped sleeper build.
The donor laptop is an Amstrad ALT-286 with glorious 80s styling that [TME Retro] tried to save in a previous video. Even with help from the community there was no saving this unit, so we can put away the pitchforks and torches. This restomod is perhaps the best afterlife the old Amstrad could have hoped for.
At first [TME Retro] was going to try and fit an iPad Pro screen, but it turned out those don’t have the driver-board ecosystem the smaller iPads do, so he went with a non-retina LCD panel from Amazon instead. Shoving an LCD where an LCD used to live and sticking an expensive mini-PC inside a bulky 80s case is not the most inspiring of hacks, but that’s not all [TME Retro] did.
Clever dongles keep the original ports intact while allowing modern connectivity.
First, they were able to save the original keyboard, thanks to the longevity of the PC/AT standard and a PS/2 dongle — after all, PS/2 is essentially AT with a different connector. Then they produced what has to be the world’s highest-bandwidth parallel-port dongle by routing the two gigabyte network ports through the original 25-pin connector. USB is a serial bus, so breaking out two USB ports via the pins one of the old serial ports makes thematic sense. The second serial port is set up to take a PS/2 mouse instead of the serial mouse you might have used in the 80s. USB-C is still available via an adapter that went into the original expansion slot.
We’ve seen this sort of modding before, of course, on everything from 1980s vintage Mac Classics and LCD-386 portable PCs to 1990s Jellybean iMac G3s, to the internet-famous Hotwheels PC. It’s always sad to see old hardware fail, but arguably these casemods are a lot more usable to their owners than the original hardware could ever be in 2025.
youtube.com/embed/K4rSkNn_MxM?…
FIOM in festa a Firenze
Dal 25 al 28, Torrino Santa Rosa, si mangia anche 😁
cgiltoscana.it/2025/06/17/dal-…
Dal 25 al 28 giugno torna la Festa Fiom a Firenze
Torna la Festa della Fiom a Firenze: 4 serate alla Flog al Poggetto tra dibattiti, musica, teatro, cucina. Tra gli ospiti, i sindaci di Firenze, Prato e Pistoia ed Eugenio Giani. Chiusura con MicheleTommaso Galgani (CGIL Regionale Toscana)
reshared this
Flavio Borgna
in reply to Informa Pirata • • •Informa Pirata likes this.
reshared this
Informatica (Italy e non Italy 😁) e Informa Pirata reshared this.