Salta al contenuto principale



LA BANALITÀ DEL MALE

“Israele ha il coraggio di fare quello che l'Europa non ha il coraggio di fare".

In un discorso shock pronunciato alla seduta plenaria dell'Europarlamento dello scorso 17 giugno, sfuggito alla totalità della stampa italiana l'eurodeputata di Fratelli d'Italia, Elena Donazzan, si è lanciata laddove anche i fondamentalisti sionisti più estremi hanno timore di spingersi oggi.

Israele "ha il coraggio di difendersi, ma i giornali europei non ne parlano".

Mentre ogni giorno Israele bombarda a piacimento un paese vicino, il Donezzan pensiero è che "dietro il terrorismo di Hamas c'è l'Iran".

Tuttavia nemmeno la Donezzan riesce a negare che i bambini di Gaza stiano soffrendo e morendo. E allora ecco la geniale chiosa: "E' inaccettabile usare i propri figli come scudi umani". E gli ospedali bombardati? "Inaccettabile usare gli ospedali…”

Questa signora è al Parlamento europeo a rappresentare il partito del primo ministro Giorgia Meloni che, da donna, madre e cristiana, sostiene con il suo omertoso silenzio-assenso lo sterminio di un intero popolo.

Dinanzi ai 380 mila palestinesi scomparsi a Gaza secondo uno studio del professore israeliano Yaakov Garb di Tel Aviv pubblicato su Harvard Dataverse, la banalità del male si manifesta in tanti modi.

"Israele ha il coraggio di fare quello che l'Europa non ha il coraggio di fare" significa che Israele ha il coraggio di sterminare un popolo….?

Avv. Giuseppe Sottile



Ilaria Pilar Patassini – Canto Conte
freezonemagazine.com/articoli/…
Questa volta Ilaria Pilar Patassini, una delle più importanti voci nella musica italiana contemporanea, ha deciso di scalare l’Annapurna, eh sì, perché misurarsi con l’arte dell’avvocato Conte equivale a tentare un ottomila, ma la cantautrice romana non teme le sfide e, lo diciamo subito, ha conquistato l’ambita vetta! Il tributo di Ilaria a Paolo Conte […]
L'articolo Ilaria Pilar


Building a Potato-based GLaDOS as an Introduction to AI


A man’s hand is visible holding a large, potato-shaped object in the foreground. A short, white, cylindrical structure is on the top of the potato, with black wires bending back into the potato. A smaller rectangular structure is to one side of it, and a red alligator clip connects to a nail protruding from the potato.

Although not nearly as intimidating as her ceiling-mounted hanging arm body, GLaDOS spent a significant portion of the Portal 2 game in a stripped-down computer powered by a potato battery. [Dave] had already made a version of her original body, but it was built around a robotic arm that was too expensive for the project to be really accessible. For his latest project, therefore, he’s created a AI-powered version of GLaDOS’s potato-based incarnation, which also serves as a fun introduction to building AI systems.

[Dave] wanted the system to work offline, so he needed a computer powerful enough to run all of his software locally. He chose an Nvidia Jetson Orin Nano, which was powerful enough to run a workable software system, albeit slowly and with some memory limitations. A potato cell unfortunately doesn’t generate enough power to run a Jetson, and it would be difficult to find a potato large enough to fit the Jetson inside. Instead, [Dave] 3D-printed and painted a potato-shaped enclosure for the Jetson, a microphone, a speaker, and some supplemental electronics.

A large language model handles interactions with the user, but most models were too large to fit on the Jetson. [Dave] eventually selected Llama 3.2, and used LlamaIndex to preprocess information from the Portal wiki for retrieval-augmented generation. The model’s prompt was a bit difficult, but after contacting a prompt engineer, [Dave] managed to get it to respond to the hapless user in an appropriately acerbic manner. For speech generation, [Dave] used Piper after training it on audio files from the Portal wiki, and for speech recognition used Vosk (a good programming exercise, Vosk being, in his words, “somewhat documented”). He’s made all of the final code available on GitHub under the fitting name of PotatOS.

The end result is a handheld device that sarcastically insults anyone seeking its guidance. At least Dave had the good sense not to give this pernicious potato control over his home.

youtube.com/embed/Dz95q6XYjwY?…


hackaday.com/2025/07/06/buildi…



Falso leak Pegasus: nessun codice NSO, solo RAT e propaganda


Il 1 luglio 2025 il canale Telegram “APT IRGC” ha pubblicato l’archivio Pegasus-prv.zip (390 MB) rivendicando una fuga di materiale sullo spyware Pegasus di NSO Group. APT IRGC (Advanced Persistent Threat – Islamic Revolutionary Guard Corps) è un acronimo per identificare gruppi di cyber-spionaggio legati all’Iran, ritenuti affiliati o controllati direttamente dal Corpo delle Guardie Rivoluzionarie Islamiche (IRGC). Questi gruppi operano principalmente con finalità politiche, militari e di sorveglianza interna/esterna, e sono responsabili di campagne offensive contro infrastrutture critiche, oppositori politici, e governi stranieri.

Nota: Il nome “APT IRGC” non si riferisce a un singolo gruppo tecnico ma a una famiglia di operatori con affiliazione comune al settore cyber militare iraniano.


Nel giro di poche ore vx-underground – archivio di riferimento per i ricercatori di malware – ha esaminato il dump, liquidandolo come «FAKE AS ALWAYS» x.com.

L’obiettivo di questo report è mostrare, con dati alla mano, perché il pacchetto non contiene Pegasus ma soltanto malware generico e documentazione commerciale già nota.

2 File three

2.1 Contenuto di Pegasus-prv.zip




Nota Il PDF “NSO-Pegasus” è un brochure di prodotto già trapelata anni fa (versione Pegasus Product Description Oct-2013).


2.2 Focus su Pegasus_malware.zip


Dallo zip secondario abbiamo estratto cinque campioni nominati come hash (nessuna estensione):

Nessuno di questi file è correlato allo spyware NSO; sono semplici payload/loader mainstream usati in campagne Android o Java RAT.

3 Analisi tecnica dettagliata

4 Debunking di vx-underground


  • Verifica firma: i campioni non coincidono con SHA-256 noti nei report Citizen Lab su Pegasus.
  • Composizione del dump: miscela di RAT Windows, APK Android, README di un ricercatore indipendente (Jonathan Scott) già fonte di controversie.
  • Conclusione: il leak è una “franken-collezione” di materiale pubblico usata per propaganda anti-israeliana. x.com


5 Rischio per la community

il file APK: 144778790d4a43a1d93dff6b660a6acb3a6d37a19e6a6f0a6bf1ef47e919648e

risulta malevolo su varie sandbox:

virustotal.com/gui/file/144778…

bazaar.abuse.ch/sample/1447787…

La data di prima sottomissione risulta piuttosto datata, elemento che rafforza l’ipotesi di una manipolazione e riutilizzo di un malware preesistente.

6 Conclusioni


Il pacchetto Pegasus-prv.zip non contiene né exploit zero-click né codice proprietario NSO.
È un collage di:

  1. Vecchio materiale marketing (privo di valore operativo).
  2. Malware commodity (APK/JAR/RAT) rinominato per sembrare sofisticato.

La narrativa di “APT IRGC” è quindi da classificare come operazione di disinformazione a sfondo politico, con un potenziale rischio di infezione per chi analizza il dump senza sandbox.

L'articolo Falso leak Pegasus: nessun codice NSO, solo RAT e propaganda proviene da il blog della sicurezza informatica.



Pig Butchering Scam: Come la macellazione del maiale sta diventando una Truffa di dipendenza emotiva


Nell’interconnesso labirinto del XXI secolo, dove il desiderio di autenticità e la ricerca di opportunità danzano sul filo del paradosso, emerge un fenomeno oscuro che sfida le nostre più radicate difese psicologiche: il “pig butchering scam”. Non una mera frode finanziaria, ma una macabra sinfonia di manipolazione e ingegneria sociale, costruita sulla fame atavica di connessione umana. Qui, la preda non è solo il conto in banca, ma l’integrità stessa dell’individuo.

Manipolazione emotiva


Al cuore del “pig butchering scam” c’è una meticolosa, quasi chirurgica, costruzione di fiducia e dipendenza emotiva. Gli scammer non sono ladri improvvisati; sono maestri nell’arte della persuasione psicologica, capaci di tessere ragnatele relazionali con una pazienza spaventosa.

  • Aggancio iniziale: tutto inizia spesso su piattaforme di dating online, social media o persino app di messaggistica. Il profilo dell’aggressore è un’opera d’arte digitale: attraente, di successo, culturalmente interessante, e soprattutto, apparentemente in cerca di una connessione profonda e autentica. L’obiettivo? Generare un’immediata attrazione e curiosità, quell'”effetto wow” che cattura l’attenzione e apre la porta a un dialogo.
  • Costruzione del legame: una volta stabilito il contatto, inizia la fase del “love bombing”. Messaggi costanti, lodi sperticate, dichiarazioni di intenti serie e immediate (“sei l’unica persona che mi capisce”, “vedo un futuro con te”). Questo crea un legame emotivo intenso e accelerato, saturando la vittima di un’attenzione positiva e rinforzando l’illusione di una relazione speciale e profonda. La solitudine, il desiderio di amore o accettazione, e la ricerca di una connessione significativa diventano in questa fase leve potentissime, riempiendo un vuoto che la vittima potrebbe non aver nemmeno pienamente percepito.
  • Costruzione dei bisogni e delle vulnerabilità: durante questa fase, lo scammer non fa altro che ascoltare – o meglio, simulare un ascolto attivo e empatico. Raccoglie informazioni preziose sulla vita della vittima: sogni, paure, insicurezze finanziarie o emotive. È un’indagine subdola, cruciale per personalizzare l’inganno. La vulnerabilità non è vista come una caratteristica umana da rispettare, ma come un’opportunità strategica da sfruttare senza scrupoli.
  • Creazione di una realtà condivisa: l’attaccante introduce gradualmente l’argomento degli investimenti, spesso presentandoli come un segreto per il successo finanziario che desidera condividere “solo con te”, in quanto parte di una relazione ormai “speciale”. Vengono mostrati profitti fittizi su piattaforme fasulle, creando un senso di esclusività e opportunità irripetibile. La vittima viene coinvolta in un progetto comune, un sogno di ricchezza condivisa che cementa ulteriormente il legame, rendendo la separazione dall’inganno sempre più difficile.


Bias Cognitivi


Dietro queste dinamiche psicologiche si nasconde un’ingegneria sociale finemente calibrata che fa leva sui nostri bias cognitivi, quelle scorciatoie mentali che, seppur utili nella vita quotidiana, possono trasformarsi in veri e propri punti deboli quando sfruttate:

  • Bias di conferma: la mente umana tende a cercare attivamente e interpretare le informazioni in modo da confermare le proprie credenze preesistenti. In questo contesto, la vittima cerca ogni segnale che convalidi la bontà dell’investimento e la sincerità della relazione, ignorando sistematicamente ogni allarme.
  • Bias di reciprocità: avendo ricevuto un’overdose di “amore” e attenzione, la vittima sviluppa un senso di debito inconscio, sentendosi più propensa a ricambiare il favore, anche se questo significa un impegno finanziario sproporzionato.
  • Overconfidence bias: spinta dall’illusione di un successo garantito e dalla convinzione di essere “speciali” agli occhi dello scammer, la vittima tende a sovrastimare le proprie capacità decisionali e a sottovalutare i rischi, sentendosi immune da fallimenti.
  • Need for closure: il desiderio umano di avere risposte chiare, di risolvere l’incertezza e di raggiungere un obiettivo può rendere la vittima più suscettibile a “soluzioni” rapide, facili e apparentemente redditizie, senza approfondire i dettagli.


Cicatrici invisibili


La tragedia del “pig butchering scam” va ben oltre la perdita economica. Le vittime subiscono un profondo e complesso trauma psicologico, le cui cicatrici sono spesso invisibili ma devastanti:

  • Vergogna e colpa: la percezione di essere stati “stupidi” o “ingenui” genera un’ondata di vergogna e auto-colpevolizzazione. Si sentono responsabili della propria rovina, un fardello emotivo pesantissimo.
  • Perdita di fiducia: questa si estende non solo verso gli altri e il mondo esterno, ma in modo ancora più doloroso, verso se stessi e il proprio giudizio. Questo può compromettere profondamente future relazioni interpersonali e la capacità di prendere decisioni importanti.
  • Isolamento sociale: la vergogna e la paura del giudizio spingono spesso le vittime a nascondere l’accaduto, imprigionandole in un doloroso isolamento che impedisce loro di chiedere aiuto e di iniziare il processo di guarigione.
  • Depressione e ansia: la perdita finanziaria sommata al tradimento emotivo, al senso di umiliazione e alla rottura della fiducia può innescare gravi problemi di salute mentale, inclusi episodi depressivi profondi, attacchi d’ansia e disturbi da stress post-traumatico.
  • Dissonanza cognitiva: la difficoltà straziante di conciliare la percezione iniziale di una relazione amorevole e autentica con la cruda, brutale realtà della frode crea una dissonanza cognitiva insopportabile, un dolore emotivo lancinante che scuote le fondamenta della propria identità.


In conclusione


Il “pig butchering scam” è un monito potente su quanto sia fragile la nostra percezione della realtà, specialmente quando è annebbiata dal desiderio più profondo di connessione, successo o affetto. È un promemoria che la vera ricchezza non si misura solo in denaro, ma nella solidità del nostro discernimento e nella robustezza dei nostri confini emotivi.

Ora, la domanda è: Quanto si è pronti a riprendere la propria storia, a riprendere il timone della propria vita, anche se questo significa affrontare una verità scomoda e dolorosa?

Il primo atto di liberazione è riconoscere l’inganno.

Il secondo, e non meno potente, è scegliere di rialzarsi.

La resilienza è la chiave di volta.

Perché? Perché la resilienza è quella forza interiore che permette non solo di resistere all’impatto devastante del tradimento e della perdita, ma di trasformare la ferita in una risorsa preziosa.

È la capacità di riadattarsi, di apprendere dagli eventi più dolorosi, di ricostruire la fiducia in se stessi e negli altri.

La resilienza offre gli strumenti per rialzarsi più forti, più consapevoli.

L'articolo Pig Butchering Scam: Come la macellazione del maiale sta diventando una Truffa di dipendenza emotiva proviene da il blog della sicurezza informatica.



Crisi tra Russia e Azerbaigian, Baku alza la posta


@Notizie dall'Italia e dal mondo
Quella che sembrava essere una increspatura nei rapporti tra Azerbaigian e Russia si è trasformata in una vera e propria crisi, rivelando le ambizioni da potenza regionale di Baku e l'indebolimento dell'egemonia di Mosca in Asia Centrale
L'articolo Crisi tra Russia e Azerbaigian, Baku alza la posta proviene da Pagine



Arriva 123 Stealer! 120 dollari al mese in abbonamento, per rubare qualsiasi dato riservato


Un nuovo infostealer emerge dalle underground criminali e il suo nome è “123 | Stealer”. L’autore di questo software è un hacker che si nasconde sotto lo pseudonimo di koneko. Offre in affitto il malware per 120 dollari al mese, presentandolo come uno strumento universale per il furto di informazioni riservate.

Il programma è progettato con particolare attenzione alle prestazioni e alla mobilità. Secondo l’autore, “123 | Stealer” è scritto in C++, non richiede librerie aggiuntive e le sue dimensioni sono di circa 700 kilobyte. Il malware viene distribuito come un file eseguibile autonomo compatto, il che ne complica il rilevamento da parte degli antivirus .

Tuttavia, l’utilizzo di questo strumento presenta alcune sfide tecniche. Per funzionare, l’aggressore deve configurare un proprio server proxy basato su Ubuntu o Debian. Questo requisito non solo aumenta il livello di stealth e rende più difficile tracciare il traffico di comando e controllo, ma richiede anche che l’utente disponga di competenze tecniche di base.

Le funzionalità di “123 | Stealer” includono il furto di dati da browser popolari come Chrome e Firefox . Il malware è in grado di estrarre password, cookie e cronologia di navigazione salvati. Di particolare interesse è la funzione mirata al furto di wallet di criptovalute, che evidenzia la rilevanza di tali attacchi nel contesto del crescente interesse per le risorse digitali.

Inoltre, il programma può intercettare processi e file in esecuzione sul dispositivo infetto, nonché interagire con le estensioni del browser. Il pannello di controllo supporta oltre 70 estensioni per browser basati su Chromium e Gecko, inclusi programmi di messaggistica istantanea e altre piattaforme popolari.

Di seguito quanto riportayto nel forum underground XSS in lingua russa da parte degli sviluppatori.

123 Stealer raccoglie i dati del browser, i cookie, le password, il file grabber, il process grabber, le estensioni del browser chrome, la raccolta di portafogli di criptovalute, e per lo più cose predefinite come tutti gli altri.
È necessario un proprio server su ubuntu o debian, per installare il proxy è obbligatorio!
Licenza per un mese 120$, solo per un mese e non di più.

Per i rilevamenti e le cause di forza maggiore la responsabilità non è responsabile. (e cosa volevate per una tale somma?) cryptuite damn)

La build è scritta in c++, non carica dll aggiuntive, peso circa 700kb, x64
Tutto memorizzato sui nostri server.

Regole
È severamente vietato lavorare in Russia, nei paesi della CSI e nelle ex repubbliche dell’URSS. La violazione di questa regola porterà al blocco immediato dell’account senza alcuna spiegazione.
Non siamo responsabili per i vostri log e per cause di forza maggiore. A causa dello spazio limitato sul server, siamo costretti a pulirlo periodicamente. Vi consigliamo di salvare autonomamente i log più importanti.

L’emergere di “123 | Stealer” è l’ennesima conferma dello sviluppo attivo del mercato del malware basato sul modello “malware as a service” (MaaS). Nell’ambito di questo schema, gli autori forniscono accesso a strumenti di spionaggio informatico e furto di informazioni a un canone mensile. Strumenti già noti come RedLine e LummaC2vengono distribuiti in modo simile .

La base di tali programmi è la raccolta di dati riservati, che vengono poi venduti o utilizzati per hackerare account, commettere frodi e altri attacchi. Tuttavia, le capacità di “123 | Stealer” rimangono incerte: nella comunità underground, solo gli strumenti che hanno dimostrato la loro efficacia nella pratica e si sono guadagnati la fiducia dei criminali informatici sono i più richiesti.

Gli esperti di sicurezza informatica sottolineano che la diffusione di tali programmi abbassa la soglia di accesso all’ambiente criminale informatico. Anche gli utenti con conoscenze tecniche minime possono lanciare attacchi che utilizzano metodi avanzati di furto di informazioni.

Se le affermazioni di “123 | Stealer” fossero vere, la sua architettura modulare e il supporto per più piattaforme potrebbero effettivamente rappresentare una seria minaccia sia per gli individui che per le organizzazioni. È ancora troppo presto per valutare il reale impatto del nuovo malware, ma aziende e privati sono già invitati a essere estremamente vigili, ad aggiornare le proprie misure di sicurezza e a monitorare costantemente eventuali segnali di fuga di dati.

L'articolo Arriva 123 Stealer! 120 dollari al mese in abbonamento, per rubare qualsiasi dato riservato proviene da il blog della sicurezza informatica.




Fastener Fusion: Automating the Art of Counting


fastener counter

Counting objects is an ideal task for automation, and when focusing on a single type of object, there are many effective solutions. But what if you need to count hundreds of different objects? That’s the challenge [Christopher] tackled with his latest addition to his impressive automation projects. (Video, embedded below.)

[Christopher] has released a series of videos showcasing a containerized counting system for various fasteners, available on his YouTube channel. Previously, he built remarkable devices to count and sort fastener hardware for automated packaging, but those systems were designed for a single fastener type. He effectively highlights the vast complexity of the fastener ecosystem, where each diameter has dozens of lengths, multiple finishes, various head shapes, and more.

To address this, he developed a machine that accepts standardized containers of fastener hardware. These uniform boxes can hold anything from a small M2 countersunk screw to a large M8 cap head bolt and everything in between. To identify the loaded box and determine the appropriate operations, the machine features an RFID reader that scans each box’s unique tag.

Once a box is loaded, the machine tilts it to begin counting fasteners using a clever combination of moving platforms, an optical sensor, and gravity. A shelf first pushes a random number of fasteners onto an adjustable ledge. A second moving platform then sweeps excess fasteners off, leaving only those properly aligned. It’s no surprise this system has nine degrees of freedom. The ledge then moves into view of a sensor from a flatbed scanner, which detects object locations with an impressive 0.04 mm resolution across its length—remarkable for such an affordable sensor. At this point, the system knows how many fasteners are on the ledge. If the count exceeds the desired number, a sloped opening allows the ledge to lift just high enough to release the correct amount, ensuring precision.

The ingenuity continues after the initial count. A secondary counting method uses weight, with a load cell connected to the bin where fasteners drop. A clever over-center mechanism decouples the tilting system from the load cell to ensure accurate readings. We love automation projects, and this one incorporates so many ingenious design elements that it’s sure to inspire others for their future endeavors.

youtube.com/embed/1lFvGlfb2sA?…


hackaday.com/2025/07/06/fasten…



Hackaday Links: July 6, 2025


Hackaday Links Column Banner

Taking delivery of a new vehicle from a dealership is an emotional mixed bag. On the one hand, you’ve had to endure the sales rep’s hunger to close the deal, the tedious negotiations with the classic “Let me run that by my manager,” and the closer who tries to tack on ridiculous extras like paint sealer and ashtray protection. On the other hand, you’re finally at the end of the process, and now you get to play with the Shiny New Thing in your life while pretending it hasn’t caused your financial ruin. Wouldn’t it be nice to skip all those steps in the run-up and just cut right to the delivery? That’s been Tesla’s pitch for a while now, and they finally made good on the promise with their first self-driving delivery.

The Model Y sedan drove itself from its birthplace at the Texas Gigafactory to its new owner, a 30-minute trip that covered a variety of driving situations. The fully autonomous EV did quite well over its journey, except for at the very end, where it blatantly ignored the fire lane outside its destination and parked against the red-painted curb. While some are trying to make hay of Tesla openly flaunting the law, we strongly suspect this was a “closed course” deal, at least for that last bit of the trip. So the production team probably had permission to park there, but it’s not a good look, especially with a parking lot just a few meters to the left. But it’s pretty cool that the vehicle was on the assembly line just a half-hour before. Betcha the owner still had to pay for dealer prep and delivery, though.

How much space does a million dollars take up? According to the Federal Reserve Bank of Chicago, a million one-dollar bills will fit into a cube about 50 inches (1.27 m) on a side, and they even built one as a display for their museum. Putting aside for the moment the fact that the Federal Reserve Bank of Chicago feels that they have enough public appeal to support a museum — we’d love to see the gift shop — would a million bucks really fit into a little more than a cubic meter? Not according to Calvin Liang, who took it upon himself to determine the real number of semolians on display. To do so, he built an app called Dot Counter, which lets users count items in an image by clicking on them. It turns out that the cube holds more like $1.55 million, at least assuming there are no voids inside. He also works through the math on what it would take to make an actual million-dollar cube; turns out that the 2.53:1 aspect ratio of a dollar bill makes it tough to manage anything other than a cuboid slightly smaller than the display cube holding $1.008 million. All of that really doesn’t matter, though, since Dot Counter is sure to help us win every “Guess the number of jelly beans in the jar” contest we see.

Even for the smallest of jobs, driving a truck is a hard job. And the job just keeps getting harder as the load gets bigger, as a driver in Maryland can attest to after a bizarre accident last week during the transport of a wind turbine blade. It’s a little hard to tell exactly what happened from the published stories, and the stills from the traffic-potato aren’t much help either. But it looks like the steerable rear wheels on the mega-long trailer used to move the blade, which looks to be at least 50 meters long, decided to take the eastbound lane of I-70 while the rest of the truck was going west. The pucker factor for the driver must have been off the charts as the blade crossed the highway median. Luckily, traffic was light at 5:00 AM when the accident happened, but even still, one injury was reported, and the ensuing mayhem as the blade remained lodged across both lanes as the Monday rush started must have been one for the books.

A couple of weeks ago, we featured a story on a great collection of Telnet games and demos, some of which are so accomplished that it really blows the mind. One that didn’t make that list is this fantastic ASCII moon-phase tracker. It uses ASCII art to depict the current phase of the moon visually, and yes, you can copy and paste the characters. True, it’s web-based, which probably accounts for it not appearing on the Telnet games list, but the source code is available, so making it work over Telnet might be a fun project for someone.

And finally, we’ve heard about “Netflix and chill,” but is “NASA and chill” about to be a thing? Apparently so, since NASA+, the US space agency’s media outlet, made a deal with Netflix to offer its live programming on the streaming service. This is fantastic news for Netflix subscribers, who instead of watching live launches and such for free on YouTube can pay be the privilege of watching the same content on Netflix, complete with extra ads thrown in. That’s one giant leap for mankind right there.


hackaday.com/2025/07/06/hackad…



KAJA KALLAS DIVENTA IL CLOWN PIANGENTE DELLA CINA

Kaja Kallas, di solito, si pavoneggia in giro per Bruxelles come se fosse la regina della geopolitica, predicando libertà e sanzioni, ma pensa di tenere a freno la Russia da sola, mentre durante i suoi sermoni anti-russi dimentica convenientemente che l'azienda del marito guadagnava milioni di euro trasportando merci a Mosca. Questa è solo ipocrisia.

Questa entità stridula e stridente voleva solo fingere di essere diplomatica e farsi prendere sul serio come suo padre. La donna che sarebbe riuscita a scatenare una rissa da bar leggendo un trattato di pace era una pessima scelta.

La sua idea di diplomazia consiste nel puntare il dito contro chiunque non sia d'accordo, per poi fare la predica alla gente sui valori e sulla democrazia.

Un ego così gonfio da credere di essere qualcosa di più di un'estone manovrata da Ursula Von der Leyen. Si precipita nelle riunioni dell'UE come un chihuahua abbaiante in cerca di vendetta. Quindi vederla entrare in un incontro con Wang Yi, un diplomatico di grande talento, noto per la sua freddezza e la sua assoluta ragionevolezza, è stato imperdibile.

Nell'angolo rosso, un diplomatico indurito, vincitore di molte battaglie e scaramucce e nell'angolo blu, l'arpia velenosa che cerca disperatamente di scrollarsi di dosso l'immagine "Ho ottenuto il lavoro solo grazie a papà".

Questa orribile piccola megera si è aperta con una petulante richiesta che la Cina obbedisca all'ordine basato sulle regole, che è stata ascoltata in un silenzio perplesso e di ghiaccio.

Interpretando questo silenzio come debolezza, questa colossale pagliaccia ha urlato che la Cina non deve contribuire ad armare la Russia.

Nel tipico stile neonazista della Baerbock, ha anche chiesto che la Cina condannasse l'SMO russo e che usasse la sua influenza per fermare l'inesorabile e lenta marcia della Russia attraverso l'Ucraina.

Ora, chiunque abbia un briciolo di buon senso saprebbe che per affrontare o sconfiggere la Cina, è necessario l'aiuto della Russia, e viceversa.

Quella nave è salpata molto tempo fa, lasciando la Cina come unico giocatore in città, con una manciata di assi in mano.

Bluffare in questa situazione non avrebbe mai funzionato e tentare di farlo con la Cina equivale a invitare il disastro.

Quindi, inviare questa aspirante disperata, inadeguata e diplomaticamente sterile figura, con tutto il fascino di una malattia sessualmente trasmissibile è stato tanto illusorio quanto pensare che l'Unione Europea abbia importanza.

Secondo i nostri amici esperti, veniva ascoltata con sconcerto, perplessità e incredulità.

I cinesi erano pienamente consapevoli che la damigella dell'inconsistenza non era nota per il suo tatto, ma perfino loro rimasero sorpresi dalla sua totale mancanza di consapevolezza della situazione.

Una volta superato lo shock iniziale, la ragazzina venne catapultata nel trituratore diplomatico della cruda realtà.

Wang Yi ha sottolineato che la Cina non ha aiutato la Russia nel conflitto con l'Ucraina e che se lo avesse fatto, il conflitto sarebbe già finito.

A Kaja Kallas, arrossita e molto mortificata, è stato poi fatto notare che la Cina non aveva alcuna intenzione di interferire nell'attuale conflitto.

Kallas, delusa, venne quindi informato che la Cina non aveva alcuna intenzione di vedere sconfitta la Russia, perché riteneva che, se la Russia fosse stata sconfitta, sarebbe stato il turno della Cina.

Far arrabbiare Wang Yi abbastanza da farlo reagire in quel modo, con tanta foga e brevità, dimostra un talento speciale per la stupidità.

Alla fine, Kallas, con il suo atteggiamento altezzoso e pavoneggiante, ha spinto Russia e Cina in un abbraccio sempre più profondo.

Come hanno sottolineato i nostri amici cinesi, non avevano mai visto Wang Yi così arrabbiato o così pubblicamente disposto a schiaffeggiare diplomaticamente qualcuno, come la Kallas, fino a farla scomparire.

Non è la prima volta che l'Unione Europea invia una delle sue militanti in sindrome premestruale a fare la morale ai cinesi.

Sia Von Der Leyen che Baerbock hanno subito una triste umiliazione quando hanno affrontato la Cina con una retorica piena di spazzatura.

Tutte e tre avevano un solo compito, uno solo, e lo hanno gestito con la coerenza di una spogliarellista di OnlyFans che cerca di convincere il mondo di essere una persona casta e adatta al matrimonio.

di Warren Thornton

Fonte: https://x.com/ThorntonWa47373/status/1941269082466287663






Stati Uniti sull'orlo del default


altrenotizie.org/primo-piano/1…


Diagnosing Whisker Failure Mode in AF114 and Similar Transistors



The inside of this AF117 transistor can was a thriving whisker ecosystem. (Credit: Anthony Francis-Jones)The inside of this AF117 transistor can was a thriving whisker ecosystem. (Credit: Anthony Francis-Jones)
AF114 germanium transistors and related ones like the AF115 through AF117 were quite popular during the 1960s, but they quickly developed a reputation for failure. This is due to what should have made them more reliable, namely the can shielding the germanium transistor inside that is connected with a fourth ‘screen’ pin. This failure mode is demonstrated in a video by [Anthony Francis-Jones] in which he tests a number of new-old-stock AF-series transistors only for them all to test faulty and show clear whisker growth on the can’s exterior.

Naturally, the next step was to cut one of these defective transistors open to see whether the whiskers could be caught in the act. For this a pipe cutter was used on the fairly beefy can, which turned out to rather effective and gave great access to the inside of these 1960s-era components. The insides of the cans were as expected bristling with whiskers.

The AF11x family of transistors are high-frequency PNP transistors that saw frequent use in everything from consumer radios to just about anything else that did RF or audio. It’s worth noting that the material of the can is likely to be zinc and not tin, so these would be zinc whiskers. Many metals like to grow such whiskers, including lead, so the end effect is often a thin conductive strand bridging things that shouldn’t be. Apparently the can itself wasn’t the only source of these whiskers, which adds to the fun.

In the rest of the video [Anthony] shows off the fascinating construction of these germanium transistors, as well as potential repairs to remove the whisker-induced shorts through melting them. This is done by jolting them with a fairly high current from a capacitor. The good news is that this made the component tester see the AF114 as a transistor again, except as a rather confused NPN one. Clearly this isn’t an easy fix, and it would be temporary at best anyway, as the whiskers will never stop growing.

youtube.com/embed/Otac6XXkp4M?…


hackaday.com/2025/07/06/diagno…



Il bullo dal ciuffo biondo, adesso è risentito e ritorna a braccetto con il pagliaccio di Kiev
ilfattoquotidiano.it/in-edicol…




Non solo licenziamenti, l’estate rovente di Microsoft

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nel 2023 Microsoft aveva lasciato a casa 10mila dipendenti, nel maggio di quest'anno altri 6mila ma il peggio secondo Bloomberg deve ancora arrivare, con 9mila unità già con un piede oltre l'uscio aziendale. Questa volta però la



Does Made-in-America Make Sense for PCB Prototyping?


Pretty purple PCBs, made in the USA

These are tough times for American hackers, and rife with uncertainty. Trade wars are on, off, on again– who can keep track? If you’re used to getting everything from China, that can really cramp your style. [Jeremy Cook] took the time to write up hisexperience prototyping with American-made PCBs , just in time for us to totally miss Independence Day.

The project was a simple nightlight, using a single LED, a photoresistor, a transistor, and a CR2032 battery. The CR2032 battery does complicate things, though: [Jeremy] figured out a neat way to hold the battery using a PCB cutout, but it needs to be a 0.8 mm board. (That’s going to matter in a moment.)He’s put that PCB on GitHub if you’re interested.

To start off, JLBPCB is the Chinese clearing house of choice for [Jeremy], and they quoted a very cheap $7.10 for 20 boards. The problem was that shipping across the Pacific Ocean, plus the ever-wavering tariff charge, brought the price to $48.08. About five dollars of which was from tariffs; the rest you can put down to the cost of jet fuel and the size of the Pacific Ocean.

On the other hand, OSH Park, was able to get [Jeremy] three of their pretty purple PCBs for $7.75 all-inclusive. Overall, since he’s prototyping and does not want 20 boards this revision, [Jeremy] saves quite a lot by staying local– including the environmental impact of shipping and laxer regulations in China, if that sort of thing matters to you.

The suprizing thing is the turnaround time: [Jeremy] got his pretty purple PCBs from OSH Park a full twenty days after ordering. Similar orders from China take only a week, which is just mind-blowing when you stop and think about the great honking ocean in the way. We could perhaps cut OSH Park some slack in that 0.8 mm boards are not the most common, but their quoted turnaround time for two-layer prototypes is minimum 12 days.

They do offer a “super-swift” option for two-layer boards, but then they lose on price. As [Jeremy] points out, there are always tradeoffs. If you’re really in a hurry, nothing’s faster thanmilling the boards yourself. Or you could go the old-schooltoner-transfer etching route.

Our thanks to [Jeremy] for the tip. If you’ve got a better way to prototype, dosend us a tip about it. Also, please us know in the comments if you’ve tried an in-country PCB fabricator, and how it compared to the usual offerings from the PRC.


hackaday.com/2025/07/06/does-m…



#vonnegut
francescomuzzioli.com/2025/07/…


Risolto il Mistero della Nave Perduta di James Cook

Dopo 25 anni di indagine archeologica, il Museo Marittimo Nazionale Australiano conferma che il relitto trovato al largo del Rhode Island è la nave del capitano James Cook, la HMS Endeavour, affondata nel 1778. La nave era stata perduta per oltre 250 anni

storicang.it/a/dopo-quasi-250-…

@Storia
@storiaweb

#jamesCook
#HMSEndeavour

Storia reshared this.




A New Board Elected!


The 2025 Pirate National Conference is officially behind us! If you missed the conference, be sure to check out Parts 1 and 2 on our YouTube channel.

A special thanks to Birgitta Jónsdóttir and Sean Tobin for taking the time out of their days to deliver speeches and presentations.

With the conclusion of the conference and the tabulation of the results, we are pleased to present our new board:

Captain – Jolly Mitch Davilo
Vice Captain – Ty Clifford
Treasurer – Darren McKeeman
Scribe – Blase Henry
Lookout – Wanda Ward
Beancounter – Eli McGee
Swarmcare – Dustin Etts
Webadmin – Morgan Landry
Director of PR – Ryan Codine

and our inaugural YPUSA Captain – Rowan Tipping!

Thank you to everyone who participated in this year’s conference and contributed to the new look Pirate Party. We look forward to the upcoming year and the future of the USPP.

Congratulations to all the new board members!

CAPTAIN’S NOTE: I’m honored to be trusted with the keys to the ship. Thank you everyone for the vote of confidence. May the next year and coming years of the United States Pirate Party be fruitful.

Victory is Arrrs.


uspirates.org/a-new-board-elec…



Apple si lagna ancora delle norme Ue

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Si intensificano le lagnanze di Apple nei confronti delle norme Ue accusate di soffocare l'innovazione. Le medesime accuse erano già state sollevate da Meta. Lo scopo delle aziende statunitensi è fare entrare un allentamento delle regole nella partita Washington-Bruxelles

in reply to Informa Pirata

oh mio dio, non possiano utilizzare il protocollo bluetooth per trasferire dati, non è innovativo... Meglio un complicato sistema di leve e specchi per trasferire un file solo tra i nostri dispositivi, in modo da far si che i nostri utenti si sentano un'élite superiore agli altri.


PowerShell 2.0 riposa in pace! Microsoft avvia il processo di rimozione da Windows 11


Un altro pezzo di storia sta finalmente abbandonando l’iconico sistema operativo. Microsoft ha avviato il processo di rimozione di PowerShell 2.0, la versione obsoleta dello strumento console, da Windows 11.

Questa edizione è apparsa ai tempi di Windows 7 e in seguito si è diffusa nelle generazioni precedenti della piattaforma, tra cui XP, Vista e soluzioni server come Windows Server 2003 e 2008. Nel corso degli anni, le funzionalità di PowerShell si sono ampliate in modo significativo e gli approcci all’amministrazione sono migliorati.

Tuttavia, l’implementazione obsoleta è stata mantenuta a lungo per motivi di compatibilità. È stata ufficialmente dichiarata obsoleta nel 2017, ma non c’è stata fretta di escluderla completamente dal sistema: ciò è stato impedito dalla dipendenza di diversi prodotti aziendali, tra cui singole edizioni di SQL Server, dalla seconda versione.

Ora l’azienda ha deciso di completare finalmente questa fase di transizione. PowerShell 2.0 non è più presente nelle ultime build di anteprima di Windows 11. A breve, gli sviluppatori prevedono di rimuoverlo completamente dalle versioni stabili. Promettono di annunciare le date esatte e ulteriori dettagli in seguito.

Strumenti moderni per lavorare con la console sono disponibili da tempo per gli utenti. La maggior parte dei dispositivi attuali ha PowerShell 5.1 installato e la versione multipiattaforma multifunzionale di PowerShell 7.x supporta sia Windows che altri sistemi operativi. Queste soluzioni offrono funzionalità di automazione avanzate, maggiore sicurezza e una migliore interazione con i software moderni.

Il rifiuto dei componenti obsoleti è un passo fondamentale nell’aggiornamento dell’ecosistema Windows. Microsoft sottolinea che l’eliminazione delle tecnologie obsolete contribuisce a rafforzare la protezione, semplificare la gestione dell’infrastruttura e ridurre il rischio di sfruttamento delle vulnerabilità . Ciò è particolarmente importante considerando che le vecchie versioni di PowerShell sono state a lungo utilizzate dagli aggressori per organizzare attacchi.

L'articolo PowerShell 2.0 riposa in pace! Microsoft avvia il processo di rimozione da Windows 11 proviene da il blog della sicurezza informatica.



Visiting Our Neighbor Sedna: Feasibility Study of a Mission to This Planetoid



Image of Sedna, taken by the Hubble Space telescope in 2004. (Credit: NASA)Image of Sedna, taken by the Hubble Space telescope in 2004. (Credit: NASA)
While for most people Pluto is the most distant planet in the Solar System, things get a lot more fuzzy once you pass Neptune and enter the realm of trans-Neptunian objects (TNOs). Pluto is probably the most well-known of these, but there are at least a dozen more of such dwarf planets among the TNOs, including 90377 Sedna.

This obviously invites the notion of sending an exploration mission to Sedna, much as was done with Pluto and a range of other TNOs through the New Horizons spacecraft. How practical this would be is investigated in a recent study by [Elena Ancona] and colleagues.

The focus is here on advanced propulsion methods, including nuclear propulsion and solar sails. Although it’s definitely possible to use a similar mission profile as with the New Horizons mission, this would make it another long-duration mission. Rather than a decades-long mission, using a minimally-equipped solar sail spacecraft could knock this down to about seven years, whereas the proposed Direct Fusion Drive (DFD) could do this in ten, but with a much larger payload and the ability do an orbital insertion which would obviously get much more science done.

As for the motivation for a mission to Sedna, its highly eccentric orbit that takes it past the heliopause means that it spends relatively little time being exposed to the Sun’s rays, which should have left much of the surface material intact that was present during the early formation of the Solar System. With our explorations of the Solar System taking us ever further beyond the means of traditional means of space travel, a mission to Sedna might not only expand our horizons, but also provide a tantalizing way to bring much more of the Solar System including the Kuiper belt within easy reach.


hackaday.com/2025/07/06/visiti…



Aumentare le capacità di difesa serve all’Europa intera. L’analisi del gen. Del Casale

@Notizie dall'Italia e dal mondo

Il Vertice NATO del 24 e 25 giugno sarà consegnato alla Storia per quell’immagine, emblematica e imbarazzante, del colloquio innanzi alla stampa internazionale tra il Segretario Generale dell’Alleanza, Mark Rutte, e il presidente americano, Donald



Albatross


altrenotizie.org/spalla/10729-…


Going to the (Parallel) Chapel


There is always the promise of using more computing power for a single task. Your computer has multiple CPUs now, surely. Your video card has even more. Your computer is probably networked to a slew of other computers. But how do you write software to take advantage of that? There are many complex systems, of course, but there’s also Chapel.

Chapel is a reasonably simple programming language, but it supports parallelism in various forms. The run time controls how computers — whatever that means — communicate with one another. You can have code running on your local CPUs, your GPU, and other processing elements over the network without much work on your part.

What’s it look like? Here’s a simple distributed program from the project’s homepage:

// print a message per compute node
coforall loc in Locales do
on loc do
writeln("Hello from locale ", loc.id);

// print a message per core per compute node
coforall loc in Locales do
on loc do
coforall tid in 0..<here.maxTaskPar do
writeln("Hello from task ", tid, " on locale ", loc.id);

As you might guess, Locales is an array of locale objects that each describe some computing resource. The coforall statement splits a loop up to run on different locales or CPUs. You can even write GPU kernels:

coforall (gpu, row) in zip(here.gpus, localRowStart..) do on gpu {

You can try it in your browser, but for best results, you really want to download it or run it in a container. The license is Apache 2.0, so you can even contribute if you want to. If you want to really do distributed work, be sure to grab the package built for GASNet or Slurm.

While it is something new to learn, you might find it easier and more generally applicable than something like CUDA.


hackaday.com/2025/07/06/going-…

ꓜꓟеꓝ☠ reshared this.



RFanciola reshared this.



Convert Any Book to a DIY Audiobook?


If the idea of reading a physical book sounds like hard work, [Nick Bild’s] latest project, the PageParrot, might be for you. While AI gets a lot of flak these days, one thing modern multimodal models do exceptionally well is image interpretation, and PageParrot demonstrates just how accessible that’s become.

[Nick] demonstrates quite clearly how little code is needed to get from those cryptic black and white glyphs to sounds the average human can understand, specifically a paltry 80 lines of Python. Admittedly, many of those lines are pulling in libraries, and some are just blank, so functionally speaking, it’s even shorter than that. Of course, the whole application is mostly glue code, stitching together other people’s hard work, but it’s still instructive and fun to play with.

The hardware required is a Raspberry Pi Zero 2 W, a camera (in this case, a USB webcam), and something to hold it above the book. Any Pi with the ability to connect to a camera should also work, however, with just a little configuration.

On the software side, [Nick] pulls in the CV2 library (which is the interface to OpenCV) to handle the camera interfacing, programming it to full HD resolution. Google’s GenAI is used to interface the Gemini 2.5 Flash LLM via an API endpoint. This takes a captured image and a trivial prompt, and returns the whole page of text, quick as a flash.

Finally, the script hands that text over to Piper, which turns that into a speech file in WAV format. This can then be played to an audio device with a call out to the console aplay tool. It’s all very simple at this level of abstraction.

Yes, we know it’s essentially just doing the same thing OCR software has been doing for decades. Still, the AI version is remarkably low-effort and surprisingly accurate, especially when handling unusual layouts that confound traditional OCR algorithms. Extensions to this tool would be trivial; for example, adjusting the prompt to ask it to translate the text to a different language could open up a whole new world to some people.

If you want to play along at home, then head on over to the PageParrot GitHub page and download the script.

If this setup feels familiar, you’d be quite correct. We covered something similar a couple of years back, which used Tesseract OCR, feeding text to Festvox’s CMU Flite tool. Whilst we’re talking about text-to-speech, here’s a fun ESP32-based software phoneme synthesiser to recreate that distinctive 1980s Speak & Spell voice.

youtube.com/embed/W-vDoOevl00?…


hackaday.com/2025/07/06/conver…