Salta al contenuto principale





VPN Linux, migliori soluzioni nel 2025


@Informatica (Italy e non Italy 😁)
Su Linux le VPN offrono sicurezza avanzata cifrando il traffico e mascherando l’IP, ideali per reti pubbliche, server e ambienti remoti. La scelta dipende da compatibilità con la distribuzione, politiche no-log verificate e funzioni avanzate come kill switch e split tunneling. Provider come Surfshark, NordVPN ed



A Scanner for Arduino-Powered Book Archiving


The underside of the scanner is shown. Four power supply units are visible on the lower side, and assorted electronics are visible on the top side. In the middle, two linear tracks adapted from a 3D printer run along the length of the scanner, and several motors can be seen mounted between the rails.

Scanners for loose papers have become so commonplace that almost every printer includes one, but book scanners have remained frustratingly rare for non-librarians and archivists. [Brad Mattson] had some books to scan, but couldn’t find an affordable scanner that met his needs, so he took the obvious hacker solution and built his own.

The scanning process starts when a conveyor belt removes a book from a stack and drops it onto the scanner’s bed. Prods mounted on a rail beneath the bed straighten the book and move it into position for the overhead camera to take a picture of the cover. Next, an arm with a pneumatic gripper opens the cover, and a metal bar comes down to hold it in place.

The page-turning mechanism uses two fans: one fan blows from the side of the book to ruffle the pages and separate them, while the other is mounted on a swiveling arm. This fan blows away from the page, providing a gentle suction that holds the page to the arm as it turns the page over. Finally, a glass plate descends over the book to hold the pages flat, the camera takes a picture, the glass plate retracts, and the scanner moves on to the next page.

It is hard to imagine, but have a look at the video in the post if you really want to see it in action.

All of the hardware, except for the camera, is controlled by an Arduino Giga using a CNC shield; the camera is directly under the control of a host computer. The host computer checks each photo to make sure it’s not scanning a previously-scanned page, and if it finds that it’s scanned the same page three times in a row, it assumes that the book is finished. In this case, it instructs the Arduino to close the book, takes a picture of the back cover, and moves on to the next book. The design and software for the scanner don’t seem to be available yet, but [Brad] plans to give a more detailed video sometime in the future.

We’ve seen a couple of book scanners here in the past. Some, of course, are more useful than others.

Thanks to [Stu Smith] for the tip!


hackaday.com/2025/06/29/a-scan…



Firenze. Una tahina per Enrico Fink


2 milioni di ostaggi
Israele vero terrorista

Non sempre le vernici a spruzzino servono alla demenziale metastasi delle tags.
Qualcuno, pare incredibile, le usa ancora per scrivere cose di senso compiuto.
Questa scritta è comparsa nel giugno 2025 al Polo della Memoria di San Rossore, dove un monumento ricorda docenti e studenti cacciati dall'Università per le leggi razziali del 1938.
I due milioni di ostaggi sono i prigionieri di Gaza, immenso carcere a cielo aperto. Un laboratorio permanente dell'avanguardia tecnologica della repressione, in cui lo stato sionista ha collaudato per decenni metodi e armamenti destinati anche a essere esportati con imparzialità e guadagno.
Una realtà messa rudemente in discussione da Hamas il 7 ottobre 2023.
Solo che il 7 ottobre 2023 nessuno si è alzato una mattina con l'inedito proposito di fare scempio gratuito di civili nello stato sionista, di sbaraccarne i rave con un'efficienza che il governo di Roma può solo invidiare e di portarsi via ostaggi a decine.
In due parole, il mondo non è iniziato il 7 ottobre. Non c'è hasbara' che tenga.
Tocca ricordarlo anche al fiorentino Enrico Fink, che tra le altre cose è fisico, musicista, scrittore e presidente della locale comunità ebraica -dunque non proprio un individuo dal peso trascurabile- e che ha affrontato la questione sul Libro dei Ceffi.

In questa sede nessuno fa il paladino degli oppressi, i boicottaggi sono gli stessi da almeno vent'anni, macchine fotografiche e tastiere obbediscono alla fondata convinzione che gli ebrei siano una cosa e lo stato sionista un'altra, ed è proprio per questo che nessuno augura al signor Fink una nuotata in liquidi sgradevoli.
Pare che lo stato sionista, che ha una decina di milioni di abitanti, abbia speso qualcosa come sessantasette miliardi di dollari per fare di Gaza un inferno ancora più inferno di quello che era. Ammettendo cinquantamila vittime e contando solo quelle, lo stato sionista avrebbe speso oltre un milione per ogni morto: molte volte la cifra che sarebbe stata necessaria per far vivere senza patemi ogni vittima e la sua famiglia per almeno tre generazioni. Una somma che qualcuno dovrà pur corrispondere all'erario, visto che sulla generosità d'oltre oceano si potrà fare affidamento fino a un certo punto. Dato che il sostegno alle iniziative dell'esecutivo pare sia stato e sia a tutt'oggi estremamente robusto e animato da un sincero entusiasmo e che le critiche prevalenti taccino anzi il governo sionista di eccessiva benevolenza, non meraviglia il fatto che fuori dallo stato sionista le persone serie e meno portate al suprematismo e al might is right oggi diventati la regola siano portate a generalizzare e a trarre conclusioni per niente diplomatiche.
Tuttavia non intendiamo rinforzare il coro di chi boicotta, disinveste e sanziona; si rischia, tra l'altro, di sovraesporre l'argomento e di ottenere l'effetto contrario. Anziché invitare a boicottare i datteri e la tehina prodotti nello stato sionista invitiamo quindi i nostri lettori a nonboicottare i datteri e la tehina prodotti altrove, come la tahina della foto che viene dalla Repubblica del Libano. Qualità eccellente, packaging al passo coi tempi, prezzo e formato di sicuro interesse rispetto alle controparti prodotte nello stato sionista. Il nostro fornitore a Firenze è la macelleria halal di Via dei Neri, dove si trovano anche prodotti palestinesi ed egiziani e di cui molti esponenti della Firenze Che Non Conta sono buoni cliente da anni.



Fanno la voce grossa, si autoproclamano i 7 più grandi e potenti al mondo, poi non appena ciuffolo parla, rimangono i più grandi e potenti pecoroni leccaculo del mondo. Che pena fanno, sempre a rendersi ridicoli pubblicamente.

Il G7 ai piedi di Trump: la global tax varrà per tutti, tranne le multinazionali USA - L'INDIPENDENTE
lindipendente.online/2025/06/2…




Apple si mette a norma in Europa? Così cambia (per ora) l’App Store

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo la multa europea da mezzo miliardo, Apple annuncia diverse liberalizzazioni all'interno del proprio App Store. Basteranno a soddisfare l'Unione europea?

startmag.it/innovazione/apple-…



Una Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez


Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tra i dati resi pubblici figurano il presunto numero di carta d’identità e l’indirizzo email personale del premier iberico, Pedro Sánchez.

Le informazioni raccolte riguardano decine di politici attuali ed ex politici, tra cui membri del Partito Socialista Operaio Spagnolo (PSO) socialdemocratico al governo, del Partito Popolare conservatore all’opposizione e del partito di sinistra Podemos, il cui nome significa “Noi Possiamo” e che fa parte di un governo di coalizione con il PSO. I dati includono numeri di cellulare, numeri di documento d’identità, indirizzi email e indirizzi fisici.

Un enorme documento elenca centinaia di password e alcune email di persone registrate su Podemos. Sono coinvolti anche giornalisti e commentatori definiti di sinistra. Un hacker con l’account @akkaspacee si è assunto la responsabilità della fuga di informazioni, chiedendo al contempo le dimissioni di Sánchez. L’account dell’hacker sul social network X recita: “Sì, delinquenza informatica di estrema destra, molto, molto grave”.

Un leak di 500 pagine pubblicato venerdì è la terza fuga di dati dal 19 giugno. Una prima fuga di dati è apparsa sul canale Telegram “Alvise Pérez Chat”, che prende il nome da Luis “Alvise Pérez Fernández, fondatore del partito politico di estrema destra Se Acabó La Fiesta, che si traduce in “La festa è finita”.

La Polizia nazionale spagnola sta indagando e l’autorità giudiziaria, il Tribunale nazionale, ha già aperto un’inchiesta il giorno dopo la prima fuga di notizie, ha riferito Radiotelevisión Española. Come riportato domenica dal notiziario locale Publico, Akkaspace ha rivelato in una chat su Twitch di aver fatto trapelare le informazioni per denunciare la corruzione all’interno del governo spagnolo.

“Ci sono solo due opzioni: che mi prendano o non mi prendano. Continuerò a farlo finché non mi prenderanno o non mi prenderanno. La gente mi difenderà”, ha detto in spagnolo. L’hacker ha affermato di essere membro di un gruppo “terrorista di internet” chiamato “etarras“, aggiungendo però di operare “da solo”.

In seguito alle fughe di notizie iniziali, le autorità spagnole hanno bloccato la pagina Telegram creata inizialmente da Akkaspace, ma l’hacker ha successivamente creato un canale diverso. El Mundo ha riferito venerdì che la polizia aveva già monitorato l’hacker prima dell’inizio delle fughe di notizie, il 19 giugno.

Sánchez ha già attraversato un mese difficile a causa delle accuse secondo cui un alto funzionario del Partito dei Lavoratori Spagnolo avrebbe ceduto appalti pubblici a imprese privilegiate in cambio di tangenti, con il denaro riciclato tramite società di comodo. In un discorso del 12 giugno, il presidente ha espresso “enorme indignazione e profonda tristezza” e ha chiesto una verifica indipendente dei conti bancari del suo partito, ha denunciato El País.

L'articolo Una Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez proviene da il blog della sicurezza informatica.



19th Century Photography in Extreme Miniature


Ever since the invention of the microscope, humanity has gained access to the world of the incredibly small. Scientists discovered that creatures never known to exist before are alive in an uncountable number in spaces as small as the head of a pin. But the microscope unlocked some interesting forms of art as well. Not only could people view and photograph small objects with them, but in the mid-nineteenth century, various artists and scientists used them to shrink photographs themselves down into the world of the microscopic. This article goes into depth on how one man from this era invented the art form known as microphotography.

Compared to photomicroscopy, which uses a microscope or other similar optical device to take normal-sized photographs of incredibly small things, microphotography takes the reverse approach of taking pictures of normal-sized things and shrinking them down to small sizes. [John Benjamin Dancer] was the inventor of this method, which used optics to shrink an image to a small size. The pictures were developed onto photosensitive media just like normal-sized photographs. Not only were these unique pieces of art, which developed — no pun intended — into a large fad, but they also had plenty of other uses as well. For example, since the photographs weren’t at all obvious without a microscope, they found plenty of uses in espionage and erotica.

Although the uses for microphotography have declined in today’s digital world, there are still plenty of unique pieces of art around with these minuscule photographs, as well as a bustling collector culture around preserving some of the antique and historical microphotographs from before the turn of the century. There is also similar technology, like microfilm and microfiche, that were generally used to preserve data instead of creating art, although plenty of these are being converted to digital information storage now.


hackaday.com/2025/06/29/19th-c…

Lex reshared this.




Perché il wargaming può migliorare le capacità operative dei militari

@Notizie dall'Italia e dal mondo

Il wargaming è uno strumento pensato per accrescere le capacità decisionali dei dirigenti, siano essi militari o civili. Favorisce lo sviluppo delle competenze trasversali, preparando ad affrontare con maggiore efficacia situazioni caratterizzate da elevata incertezza (wargame a




Blue Friend


Un altro titolo che mi ha toccato nel profondo. Tocca argomenti spinosi e senza edulcorarli.

🌔 Anche questo da leggere almeno una volta nella vita.

reshared this



Turbine Blower 3D Prints Every Part, Including Triple Planetary Gears


There was a time when print-in-place moving parts were a curiosity, but [Tomek] shows that things are now at a point where a hand-cranked turbine blower with integrated planetary gears can be entirely 3D printed. Some assembly is needed, but there is no added hardware beyond the printed parts. The blower is capable of decent airflow and can probably be optimized even further. Have a look at it work in the video below.

Every piece being 3D printed brings a few advantages. Prefer the hand crank on the other side? Simply mirror everything. Want a bigger version? Just scale everything up. Because all of the fasteners are printed as well as the parts, there’s no worry about external hardware no longer fitting oversized holes after scaling things up (scaling down might run into issues with tolerances, but if you manage an extra-small version, we’d love to hear about it).

There are a few good tips that are worth keeping in mind when it comes to print-in-place assemblies with moving parts. First, changing the seam location for each layer to ‘Random’ helps make moving parts smoother. This helps prevent the formation of a seam line, which can act as a little speed bump that gets in the way of smooth movement.

The other thing that helps is lubrication. A plastic-safe lubricant like PTFE-based Super Lube is a handy thing to have around the workshop and does wonders for smoothing out the action of 3D-printed moving parts. And we can attest that rubbing candle wax on mating surfaces works pretty well in a pinch.

One downside is that the blower is noisy in operation. 3D printed gears (and even printed bearings) can be effective, but do contribute to a distinct lack of silence compared to their purpose-built versions.

Still, a device like this is a sign of how far 3D printing has come, and how it enables projects that would otherwise remain an idea in a notebook. We do love 3D-printed gears.

youtube.com/embed/HP8n2FPWxmk?…


hackaday.com/2025/06/29/turbin…



Pictures from Paper Reflections and a Single Pixel


Projector on left with red arrow pointing towards object, another red arrow points towards a piece of paper and then camera.

Taking a picture with a single photoresistor is a brain-breaking idea. But go deeper and imagine taking that same picture with the same photoresistor, but without even facing the object. [Jon Bumstead] did exactly that with compressed sensing and a projector. Incredibly, the resulting image is from the perspective of the projector, not the “camera”.

This camera setup is very similar to one we’ve seen before, but far more capable. The only required electronics are a small projector and a single photodiode. The secret sauce in this particular design lies in the pattern projected and the algorithm to parse the data.

In real life image on left with wave projected onto objects. Star shaped fourier transform in center which gets transformed into an actual greyscale image.

Video is projected onto the target in the form of sinusoidal waves. As these waves change and move their way across the object, the sensor picks up whatever intensity value is reflected. Putting all this data together allows us to create a measured Fourier transform. Use the inverse Fourier transform, and BOOM, you got yourself an image. Better yet, you can even take a picture indirectly. Anything becomes a mirror — even paper — when all you rely on is the average relative intensity of light. If you want to take pictures like this on your own, check out [Jon]’s Instructable.

The science behind this technique is similar to the math that powers CT scanners and VAM 3D printing.

youtube.com/embed/dMH6VUs5u8k?…

Thanks, [MrSVCD], for the tip!


hackaday.com/2025/06/29/pictur…



un tempo il turismo negli usa era sicuro, divertente, interessante. adesso lo stesso visto può non essere garantito se sui social non sei un sostenitore di trump. e comunque gli stati uniti stanno andando verso la corea del nord a grandi balzi, dove pure un turista indesiderato può finire a Guantanamo (già frequentato anche da cittadini usa di parte politica avversa). che brutta fine.

reshared this

in reply to simona

...e se hai scritto post critici sull'attuale regime, anche se il cisto te lo danno, meglio stare alla larga dagli Stati Uniti perché dall'ICE non sei comunque al riparo.
in reply to RFanciola

@RFanciola e questo riguarda anche chi una volta nella vita ha scritto un post dubbio. te l'ho detto. la fine del turismo anche volendo.


un tempo gli israeliani erano, nel bene e nel male, i maestri dell operazioni militari chirurgiche di precisione. adesso sono dei macellai al livello dei russi. esattamente qualcuno sa cosa sia cambiato?

RFanciola reshared this.



Ungheria, avamposto della non Europa


@Giornalismo e disordine informativo
articolo21.org/2025/06/ungheri…
Viktor Orbán è l’emblema dell’Europa come non dovrebbe essere e, purtroppo, invece è. Con la sua minaccia di dar vita ad azioni legali nei confronti dei parlamentari accorsi da ogni angolo del Vecchio Continente per partecipare al Pride di Budapest, infatti, il



Kenya. Proteste contro il carovita, la repressione fa 16 morti


@Notizie dall'Italia e dal mondo
In Kenya la polizia reprime le proteste nel sangue. Il governo Ruto si avvicina a Pechino e interviene nei conflitti in Sudan e Congo, cercando un ruolo da potenza regionale nell'Africa Centrale
L'articolo Kenya. Protestehttps://pagineesteri.it/2025/06/29/africa/kenya-proteste-contro-carovita-repressione/




Drone militare miniaturizzato, arriva il modello a misura di zanzara e lo propone la Cina


Nel settore militare, la tendenza a miniaturizzare i droni sembra non conoscere freni, in particolare quando l’obiettivo è quello di operare senza essere rilevati. Un esempio di questa corsa alla miniaturizzazione è il nuovo drone sviluppato da un gruppo di ricercatori presso la National University of Defense Technology di Changsha, in Cina.

Questo drone ha una caratteristica peculiare: la sua struttura fisica è stata progettata per somigliare a quella di una zanzara, con dimensioni molto contenute, ben 2 centimetri, a fronte dei 1,5 centimetri del suo predecessore maggiore, e un peso estremamente ridotto di soli 0,3 grammi.

Un dispositivo dotato di mini-telecamere e mini-sensori


Questo drone è composto da un corpo verticale nero, due ali trasparenti e tre zampe “sottili come un capello” , riporta il South China Morning Post. Nonostante le sue dimensioni ridotte, trasporta diversi sistemi di alimentazione, alcuni sensori, mini- telecamere e controlli elettronici. Secondo il quotidiano sudcoreano Chosun Ilbo, le ali possono battere fino a 500 volte al secondo. Un altro modello sviluppato dal team di ricerca ha quattro ali e può essere controllato da uno smartphone.

In un’intervista con CCTV 7, uno degli studenti cita diversi casi d’uso per questi droni, come la ricognizione di intelligence e lo svolgimento di missioni speciali sul campo di battaglia. Il dispositivo potrebbe anche essere utilizzato per missioni di sorveglianza e identificazione di persone e oggetti in terreni difficilmente accessibili. Ma il suo interesse principale risiede nella sua capacità di rilevamento: può rimanere in incognito eludendo la stragrande maggioranza dei sistemi radar convenzionali.

Autonomia del drone


I dettagli su questo dispositivo rimangono scarsi e, al momento, non è chiaro se la Cina intenda impiegarlo su base militare o se si tratti semplicemente di un progetto di ricerca. I ricercatori non hanno fornito dettagli sull’autonomia del drone o sulla frequenza di raccolta e trasmissione dei dati. Indipendentemente dal suo stadio di sviluppo, il dispositivo preoccupa diversi esperti della difesa, temendo un uso improprio per ascoltare conversazioni o infiltrarsi in siti pubblici e privati sensibili.

La Cina non è l’unica a progettare dispositivi che imitano gli insetti. Dall’altra parte dell’Atlantico, l’Università di Harvard ha presentato RoboBee nel 2019, un piccolo oggetto con un’apertura alare di 3 centimetri per la ricerca e l’impollinazione artificiale.

Sviluppato in dodici anni, questo robot volante ricavava la sua energia da pannelli fotovoltaici ed era dotato di muscoli artificiali per battere le ali 120 volte al secondo. Anche il micro-drone Black Hornet della norvegese Flir Systems è impiegato da 19 paesi NATO e alleati, tra cui la Francia. Più grande dei primi due droni (sta nel palmo di una mano), questo drone è utilizzato per la ricognizione a corto raggio.

L'articolo Drone militare miniaturizzato, arriva il modello a misura di zanzara e lo propone la Cina proviene da il blog della sicurezza informatica.



Google Gemini Robotics: l’intelligenza artificiale ora è disponibile offline per i robot


Google DeepMind ha presentato una nuova versione della sua intelligenza artificiale eseguibile offline. Si tratta di una versione ottimizzata del modello di Gemini Robotics per l’esecuzione di compiti fisici sui robot. Questa versione offline è stata notevolmente ridotta e semplificata per essere eseguita direttamente sui dispositivi.

Il modello Gemini Robotics è stato originariamente creato come soluzione multiuso per robot, in grado di aiutarli a muoversi in nuovi ambienti, eseguire comandi e affrontare azioni complesse che richiedono destrezza e precisione. Questo approccio consente ai robot di svolgere compiti per i quali non sono stati precedentemente addestrati.

Secondo Carolina Parada, responsabile della robotica di Google DeepMind, la versione originale del modello combinava il lavoro sul dispositivo e nel cloud. Questo offriva flessibilità, ma richiedeva una connessione di rete costante. La nuova versione è completamente autonoma, il che la rende particolarmente adatta all’uso in luoghi con accesso a Internet limitato o instabile, nonché in presenza di rigorosi requisiti di sicurezza.

Allo stesso tempo, Google osserva che le capacità del modello semplificato sono quasi pari a quelle della versione di punta. L’azienda lo ha testato prima sul proprio robot ALOHA, per poi adattarlo con successo ad altre piattaforme, ad esempio il robot umanoide Apollo di Apptronik e il manipolatore Franka FR3 con due bracci robotici.

DeepMind afferma che il modello è in grado di apprendere nuovi compiti dopo appena 50-100 dimostrazioni, il che lo rende adatto ad adattarsi rapidamente a diversi tipi di robot senza la necessità di un lungo periodo di riaddestramento.

Con il rilascio della versione autonoma, Google ha fornito per la prima volta un set di strumenti per sviluppatori (SDK), che consentirà di testare e perfezionare il modello per attività specifiche. L’azienda sottolinea che, parallelamente, continua a lavorare per ridurre i rischi associati alla sicurezza nell’utilizzo di tali sistemi di intelligenza artificiale.

La nuova versione di Gemini Robotics è progettata per accelerare l’adozione di robot autonomi in settori in cui una connettività di rete stabile non è possibile o auspicabile, dalle applicazioni industriali a quelle sensibili ai dati.

L'articolo Google Gemini Robotics: l’intelligenza artificiale ora è disponibile offline per i robot proviene da il blog della sicurezza informatica.



Building a Piezo Noise Box


The humble piezo element is often used as little more than a buzzer in many projects. However, you can do more with them, as [Something Physical] demonstrates with their nifty piezo noise box. Check out the video (and audio) below.

The construction is simple enough, attractive in its own way, with a rugged junk-assembly sort of style. The video starts out by demonstrating the use of a piezo element hooked up as a simple contact microphone, before developing it into something more eclectic.

The basic concept: Mount the piezo element to a metal box fitted with a variety of oddball implements. What kind of implements? Spiralled copper wires, a spring, and parts of a whisk. When struck, plucked, or twanged, they conduct vibrations through the box, the microphone picks them up, and the box passes the sound on to other audio equipment.

It might seem frivolous, but it’s got some real value for avant-garde musical experimentation. In particular, if you’re looking for weird signals to feed into your effects rack or modular synth setup, this is a great place to start.

We’ve seen piezos put to other percussive uses before, too.

youtube.com/embed/RXFaXT8EsZQ?…


hackaday.com/2025/06/29/buildi…



Così Google sfrutta YouTube per addestrare l’Ia (e danneggia i creator)

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google sta utilizzando la sua vasta libreria di video di YouTube per addestrare i suoi modelli di intelligenza artificiale, tra cui Gemini e il generatore video e audio Veo 3. E gli Youtuber non sarebbero sempre consapevoli di

in reply to Informa Pirata

@Informa Pirata @Informatica (Italy e non Italy 😁)

Cosa potrebbe mai accadere quando pensi di fare business con una compagnia privata che ha il 100% del controllo su ogni cosa...

reshared this



Rifiuti elettronici? Arriva la soluzione biodegradabile da un team Coreano


I rifiuti elettronici rappresentano uno dei problemi ambientali che crescono più velocemente sulla Terra. Ogni giorno, miliardi di dispositivi di piccole dimensioni, come ad esempio i fitness tracker, i cerotti medicali e gli impianti temporanei, vengono gettati via dopo un breve periodo di utilizzo. Questi dispositivi sono difficili da riciclare e, se smaltiti attraverso l’incenerimento o la sepoltura, rilasciano nell’ambiente metalli pesanti e composti tossici a causa delle emissioni.

Con l’elettronica sempre più integrata nella nostra vita quotidiana, è chiaro che abbiamo bisogno di trovare soluzioni più sostenibili ed ecocompatibili. E un team di scienziati del Korea Advanced Institute of Science and Technology (KIST) potrebbe aver trovato la soluzione perfetta.

I ricercatori guidati dal Dott. Sangho Cho e dal Dott. Yeonho Chu hanno sviluppato un tipo di archiviazione fondamentalmente nuovo, completamente idrosolubile. Non si tratta di un fragile prototipo per una dimostrazione da conferenza, ma di una tecnologia completa che combina un’elevata affidabilità nell’archiviazione delle informazioni con la completa biodegradabilità.

La chiave di questo risultato è l’innovativo polimero PCL-TEMPO. Combina il poli(ε-caprolattone) (PCL), un materiale sicuro per l’organismo e biodegradabile, e la molecola organica TEMPO, responsabile della registrazione affidabile dei segnali elettrici.

La maggior parte dei tentativi precedenti di creare componenti elettronici solubili ha incontrato gravi limitazioni: fragilità, scarsa conservazione dei dati, scarsa resistenza agli urti fisici. La nuova composizione risolve tutti i problemi. Distingue in modo affidabile tra segnali accesi e spenti per oltre un milione di cicli di funzionamento, conserva le informazioni registrate per oltre 10.000 secondi e resiste ad almeno 250 operazioni di scrittura e cancellazione.

Ciò significa che la soluzione è pronta per l’uso pratico, non solo in laboratorio, ma anche in prodotti reali, compresi quelli la cui durata è inizialmente limitata dalla progettazione degli ingegneri.

La biocompatibilità dell’innovazione merita un’attenzione particolare. Può essere impiantato nel corpo umano in tutta sicurezza. Inoltre, gli scienziati hanno trovato un modo per controllare con precisione il momento in cui la struttura inizia a dissolversi. Lo spessore e la composizione chimica dello strato esterno sono regolati in modo tale che il processo di degradazione venga avviato rigorosamente secondo uno scenario prestabilito.

Dopo aver completato la protezione, la base del microcircuito si dissolve completamente in acqua in circa tre giorni, senza lasciare tracce. Questo approccio è particolarmente prezioso in ambito medico. Gli impianti creati con PCL-TEMPO saranno in grado di autodistruggersi nell’organismo una volta completata la loro funzione, eliminando la necessità di ripetuti interventi chirurgici e riducendo i costi sanitari.

I test hanno inoltre dimostrato che il materiale mantiene la sua integrità e funzionalità anche dopo 3.000 cicli di piegatura, rendendolo adatto a sistemi indossabili monouso, sensori medici e persino ad applicazioni militari.

Il team di ricerca sta già lavorando alla fase successiva del progetto. Secondo Cho, intendono creare quelli che chiamano dispositivi elettronici intelligenti transitori: sistemi che non solo si dissolvono quando necessario, ma hanno anche la capacità di autoripararsi ed essere sensibili alla luce.

I recenti progressi nel settore favoriscono l’introduzione sul mercato di dispositivi elettronici biodegradabili avanzati, che rispondono a standard sempre più elevati di sostenibilità ambientale nella tecnologia di consumo. Nonostante ciò, come hanno evidenziato le esperienze con gli impianti RFID e i dispositivi Bio-IoT, nella creazione di nuove soluzioni biocompatibili è fondamentale tenere in considerazione anche gli aspetti legati alla sicurezza. Inoltre, non ci sono garanzie che piccoli dispositivi di archiviazione in grado di memorizzare qualsiasi tipo di informazione non possano finire in mano a malintenzionati.

L'articolo Rifiuti elettronici? Arriva la soluzione biodegradabile da un team Coreano proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Copyright e intelligenza artificiale, perché Meta festeggia

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Un giudice federale si è pronunciato a favore di Meta contro un gruppo di autori che avevano sostenuto che l'uso dei loro libri, senza autorizzazione, per addestrare il sistema di intelligenza artificiale dell'azienda violasse i loro



Open-Source Knob Packed with Precision


Ploppy knob

The world of custom mechanical keyboards is vibrant, with new designs emerging weekly. However, keyboards are just one way we interact with computers. Ploopy, an open-source hardware company, focuses on innovative user interface devices. Recently, [Colin] from Ploopy introduced their latest creation: the Ploopy Knob, a compact and thoughtfully designed control device.

At first glance, the Ploopy Knob’s low-profile design may seem unassuming. Housed in a 3D-printed enclosure roughly the size of a large wristwatch, it contains a custom PCB powered by a USB-C connection. At its core, an RP2040 chip runs QMK firmware, enabling users to easily customize the knob’s functions.

The knob’s smooth rotation is achieved through a 6705ZZ bearing, which connects the top and bottom halves and spans nearly the device’s full width to eliminate wobble. Unlike traditional designs, the Ploopy Knob uses no mechanical encoder or potentiometer shaft. Instead, an AS5600 magnetic encoder detects movement with remarkable precision. This 12-bit rotary encoder can sense rotations as fine as 0.088 degrees, offering 4096 distinct positions for highly accurate control.

True to Ploopy’s philosophy, the Knob is fully open-source. On its GitHub Page, you’ll find everything from 3D-printed case files to RP2040 firmware, along with detailed guides for assembly and programming. This transparency empowers users to modify and build their own versions. Thanks to [Colin] for sharing this innovative device—we’re excited to see more open-source hardware from Ploopy. For those curious about other unique human-machine interfaces, check out our coverage of similar projects. Ploopy also has designs for trackballs (jump up a level on GitHub and you’ll see they have many interesting designs).


hackaday.com/2025/06/28/open-s…



Reading The Chip In Your Passport


For over a decade, most passports have contained an NFC chip that holds a set of electronically readable data about the document and its holder. This has resulted in a much quicker passage through some borders as automatic barriers can replace human officials, but at the same time, it adds an opaque layer to the process. Just what data is on your passport, and can you read it for yourself? [Terence Eden] wanted to find out.

The write-up explains what’s on the passport and how to access it. Surprisingly, it’s a straightforward process, unlike, for example, the NFC on a bank card. Security against drive-by scanning is provided by the key being printed on the passport, requiring the passport to be physically opened.

He notes that it’s not impossible to brute force this key, though doing so reveals little that’s not printed on the document. The write-up reveals a piece of general-purpose technical knowledge we should all know. However, there’s a question we’re left with that it doesn’t answer. If we can read the data on a passport chip, could a passport forger thus create a counterfeit one? If any readers are in the know, we’d be interested to hear more in the comments. If you are into NFC hacking, maybe you need a handy multitool.

Header: [Tony Webster], CC BY-SA 4.0.


hackaday.com/2025/06/28/readin…

Akarinium reshared this.



Ancient SoundBlaster Cards Just Got A Driver Update


Old hardware tends to get less support as the years go by, from both manufacturers and the open-source community alike. And yet, every now and then, we hear about fresh attention for an ancient device. Consider the ancient SoundBlaster sound card that first hit the market 31 years ago. [Mark] noticed that a recent update squashed a new bug on an old piece of gear.

Jump over to the Linux kernel archive, and you’ll find a pull request for v6.16-rc3 from [Takashi Iwai]. The update featured fixes for a number of sound devices, but one stands out amongst the rest. It’s the SoundBlaster AWE32 ISA sound card, with [Iwai] noting “we still got a bug report after 25 years.” The bug in question appears to have been reported in 2023 by a user running Fedora 39 on a 120 MHz Pentium-based machine.

The fixes themselves are not particularly interesting. They merely concern minutiae about the DMA modes used with the old hardware. The new updates ensure that DMA modes cannot be changed while the AWE32 is playing a PCM audio stream, and that DMA setups are disabled when changing modes. This helps avoid system lockups and/or ugly noises emanating from the output of the soundcard.

It’s incredibly unlikely this update will affect you, unless you’re one of a handful of users still using an ISA soundcard in 2025. Still, if you are — and good on you — you’ll be pleased someone still cares about your user experience. Meanwhile, if you’re aware of any other obscure old-school driver updates going on out there, don’t hesitate to let us know on the tips line. Want to relive your ISA card’s glory days? Plug it into USB.

Image credit: Gona.eu, CC BY-SA 3.0

[Thanks to Meek Mark for the tip!]


hackaday.com/2025/06/28/ancien…





Making Optical Glass from Ceran Stovetops



The Ceran discs, freshly cut from the old stovetop and awaiting polishing. (Credit: Huygens Optics)
Ceran is a name brand for a type of glass ceramic that has a very low coefficient of thermal expansion (CTE). This is useful for stovetops, but it is also a highly desirable property for optical glass. The natural question: Can an old ceramic stovetop be upcycled into something visually striking? This is the topic of the most recent video in [Huygens Optics]’s series on glass ceramics.

Interestingly, by baking sections of the Ceran glass ceramic for 10 minutes at 961 °C, the CTE can be lowered by another five times, from 0.5 ppm / °C to a mere 0.1 ppm / °C. Following baking, you need a lot of grinding and polishing to remove any warping, existing textures, and printing. After polishing with 220 grit by hand for a few minutes, most of these issues were fixed, but for subsequent polishing, you want to use a machine to get the required nanometer-level precision, as well as to survive the six to eight hours of polishing.

Following this final polishing, the discs were ground into mirrors for a Newtonian telescope. This raised a small issue of the Ceran being only 4 mm thick, which requires doubling up two of the discs using a very thin layer of epoxy. After careful drilling, dodging cracked glass, and more polishing, this produced the world’s first ceramic stovetop upcycled into a telescope. We think it was the first, anyway. All that’s left is to coat the discs with a more reflective coating and install them into a telescope frame, but even in their raw state, they show the potential of this kind of material.

If you decide to try this, and you’ve already cut up your stove, you might as well attack some kitchen bowls, too.

youtube.com/embed/r6fRT0FHgcc?…


hackaday.com/2025/06/28/making…



Cybersecurity, Italia sul podio con quattro giovani. C’è anche Leonardo già protagonista nella CTF di RHC


La prima edizione delle Olimpiadi Internazionali di Cybersecurity si è conclusa a Singapore con un risultato eccellente per l’Italia. Quattro studenti italiani hanno conquistato il podio, vincendo medaglie d’oro e d’argento nella competizione che ha riunito circa 150 talenti provenienti da 30 paesi del mondo.

La squadra italiana, capitanata da Gaspare Ferraro e Matteo Rossi, ha ottenuto una medaglia d’oro per Jacopo Di Pumpo dell’I.T.S.O.S “Marie Curie” di Cernusco sul Naviglio e per Leonardo Mattei del Liceo Scientifico “Antonio Labriola” di Roma. Inoltre, Alan Davide Bovo dell’Istituto Superiore “Pascal Comandini” di Cesena e Stefano Perrucci dell’Istituto Tecnico “Enrico Fermi” di Francavilla Fontana (Brescia) hanno vinto una medaglia d’argento.

L’Italia è risultata il miglior Paese per punteggio totale e ospiterà l’edizione 2027 delle Olimpiadi Internazionali di Cybersecurity. “Siamo molto orgogliosi dell’eccellente risultato ottenuto da tutta la nostra squadra”, ha dichiarato Gaspare Ferraro, coordinatore nazionale delle Olimpiadi Italiane di Cybersicurezza.

L’evento, ospitato dalla National University of Singapore, uno dei migliori atenei al mondo, ha visto i partecipanti sfidarsi in due giorni di competizione individuale di tipo CTF (Capture-The-Flag) su tematiche come web security, reverse engineering, binary exploitation, digital forensics e crittografia.

I quattro studenti italiani erano stati selezionati in base ai risultati ottenuti alle Olimpiadi Italiane di Cybersicurezza. Leonardo Mattei aveva partecipato all’edizione del 2025 della Capture The Flag di Red hot Cyber classificandosi al secondo posto con il team Winnerz (2350 punti) , dietro al team italo-brasiliano di PizzaFeijoada (4210 punti). Seguitdal team dei CarbonHackers (2350 punti).

Qua potete vedere la video intervista al minuto 1:53. Complimenti ancora a tutto il team dei Winnerz e a Leonardo Mattei. Siamo in debito con voi di una maglietta, ce lo ricordiamo! 🙂

Anche in Italia siamo pieni di competenze e di ethical hacker molto bravi. La cosa importante, oggi più che mai, è iniziare a pensare che queste persone possono davvero fare la differenza in contesti tecnologicamente avanzati, sia pubblici che privati.

Non dobbiamo dimenticare mai che la cybersecurity è prima di tutto una materia tecnica, solo in un secondo momento giuridica. Del resto, gli hacker criminali della giurisprudenza non se ne curano affatto. Ed è per questo che servono competenze solide, pratiche e aggiornate: perché chi sa come funziona davvero un attacco informatico, sa anche come prevenirlo, mitigarne gli effetti o rispondere in modo efficace.

Sostenere questi giovani talenti, creare percorsi formativi strutturati e valorizzare le professionalità che già operano nel settore è una priorità strategica. Perché il futuro della sicurezza digitale passa proprio da loro.

L'articolo Cybersecurity, Italia sul podio con quattro giovani. C’è anche Leonardo già protagonista nella CTF di RHC proviene da il blog della sicurezza informatica.

Ivan reshared this.



Sicurezza Informatica: CISA e NSA Raccomandano Linguaggi di Programmazione Sicuri


Le principali agenzie statunitensi per la sicurezza informatica, CISA e NSA, hanno pubblicato un documento congiunto che raccomanda agli sviluppatori di software di optare per linguaggi di programmazione considerati “sicuri per la memoria”. Questi linguaggi sono progettati per fornire una protezione contro i crash critici causati da errori nella gestione della memoria, che rappresentano una delle tipologie di vulnerabilità più pericolose e frequenti.

Il documento sottolinea che gli errori di accesso non autorizzato alla memoria continuano a rappresentare una delle principali minacce sia per gli utenti standard che per i sistemi informativi critici. Tuttavia, linguaggi come Rust, Go, C#, Java, Swift, Python e JavaScript mitigano questo rischio grazie a controlli statici sull’allocazione della memoria già durante la fase di compilazione, riducendo in modo significativo la probabilità di vulnerabilità.

I sistemi più comunemente utilizzati, come C e C++, non includono di default funzionalità di protezione di questo tipo. In teoria, gli sviluppatori possono minimizzare i rischi utilizzando l’analisi statica del codice e seguendo rigorosamente gli standard di programmazione sicura. Tuttavia, nella pratica quotidiana, non tutti gli sviluppatori prestano sufficiente attenzione a questo aspetto.

Sebbene il programma principale possa essere conforme agli standard odierni, l’integrazione di librerie C o C++ tramite l’Foreign Function Interface (FFI) può rappresentare un rischio per la sicurezza. Questo tipo di vulnerabilità è particolarmente allarmante in quanto potrebbe interessare progetti che inizialmente appaiono del tutto sicuri.

L’entità del problema è confermata dalle più grandi aziende IT. Secondo Google, nel 2018 il 90% di tutte le falle di sicurezza critiche in Android era correlato a un utilizzo non corretto della memoria. Nel browser Chromium, secondo i dati del 2021, è stato registrato oltre il 70% di tali vulnerabilità. È stata questa categoria a includere il famigerato errore Heartbleed nella libreria crittografica OpenSSL, che ha consentito agli aggressori di accedere ai dati al di fuori dell’area assegnata.

Anche la relativamente recente interruzione di Google Cloud, verificatasi a giugno di quest’anno, si è rivelata correlata a un problema classico: la mancanza di controllo dei puntatori nulli. Questa falla, nella pratica, causa crash o crea punti di ingresso per attacchi in sistemi in cui i controlli di storage non sono sufficientemente rigorosi.

Quindi ora i giganti stanno giustamente supportando sempre di più l’implementazione di linguaggi sicuri. Già nel 2022, Microsoft ha raccomandato ufficialmente lo sviluppo di nuove applicazioni su Rust o tecnologie simili . Nel 2023, anche le agenzie governative hanno aderito a queste iniziative. La direttrice del CISA, Jen Easterly, ha pubblicamente dichiarato la necessità che il settore passi a soluzioni più sicure.

Il processo di adattamento, tuttavia, non è facile. Nell’ultimo anno, la comunità del kernel Linux è stata in fermento per i dibattiti sull’integrazione dei driver Rust. I sostenitori di C e C++ hanno anche proposto alternative: sono emersi TrapC, FilC, Mini-C e Safe C, tutti volti a migliorare la sicurezza del codice senza abbandonare le tecnologie familiari. Allo stesso tempo, Google sta migliorando la protezione della memoria in C senza sacrificare le prestazioni.

Un recente rapporto pubblicato congiuntamente da CISA e NSA sottolinea che l’adozione completa di linguaggi di programmazione sicuri è un processo che richiede considerevoli investimenti, risorse umane e tempo. Le organizzazioni che hanno un’ampia base di codice legacy o che operano all’interno di infrastrutture critiche possono trovare questa transizione particolarmente impegnativa. Nonostante le difficoltà, i benefici associati all’adozione di tali linguaggi, tra cui la riduzione delle vulnerabilità potenziali e il miglioramento dell’affidabilità complessiva del software, rendono questo cambiamento non solo auspicabile, ma anche inevitabile.

Anche il governo statunitense sta promuovendo iniziative proprie per accelerare il processo. Il programma DARPA TRACTOR (Translating All C to Rust) è progettato per creare strumenti automatizzati per convertire progetti C esistenti in Rust, riducendo al minimo il lavoro manuale. I ricercatori di Princeton, UC Berkeley e UC San Diego stanno sviluppando il progetto Omniglot, che garantirà l’interazione sicura del codice Rust con librerie di terze parti tramite FFI.

Il governo, come sottolineato da CISA e NSA, non si affida esclusivamente ai propri programmi, ma anche alla collaborazione con aziende private. Una delle strategie previste include incentivare la creazione di posizioni lavorative che richiedano competenze nell’utilizzo di linguaggi di programmazione sicuri, con l’obiettivo di incrementare il numero di specialisti altamente qualificati e velocizzare l’adozione di nuovi standard.

L'articolo Sicurezza Informatica: CISA e NSA Raccomandano Linguaggi di Programmazione Sicuri proviene da il blog della sicurezza informatica.




BeyBlades Made Ever More Dangerous With 3D Printing


If you’re unfamiliar with Beyblades, they’re a simple toy. They consist of spinning tops, which are designed to “fight” in arenas by knocking each other around. While the off-the-shelf models are deemed safe enough for children to play with, [Jon Bringus] decided to take the danger level up a few notches with some custom launchers of his own design.

[Jon]’s project started with some of the early metal Beyblades, which are traditionally launched with a small geared ripcord device. He soon realized he could up the action by doing one simple thing—spinning the tops far faster than the manufacturer ever intended. More rotational speed equals more kinetic energy equals more legal liability fun, or so the equation goes.

The design for [Jon’s] “WMD Launcher” is straightforward enough—he combined a lawnmower pull starter with a 12:1 geartrain to turn the Beyblades at truly ludicrous speeds. It’s basic engineering — a couple of 3D-printed gears do the job — but the results are hilarious. The tops begin to emit loud noises as they turn in combat, and some move so fast and erratically that they won’t even stay inside the arena. Protective eyewear is virtually mandatory. Files are on Printables for those eager to build one at home.

Yes, ruining a game of Beyblades is as simple as building an irresponsibly fast launcher. You needn’t even use some fancy brushless motor to hurt yourself — just a little gearing is enough to cause havoc. We’ve featured similar work on this topic before, too. Video after the break.

youtube.com/embed/j2onc721XBs?…


hackaday.com/2025/06/28/beybla…