La Germania investe in insetti cyborg e robot AI per uso militare e civile
Gli eventi degli ultimi anni stanno cambiando rapidamente il mondo e ci costringono a ripensare molti aspetti dell’economia e della produzione, nonché a cercare nuovi strumenti per risolvere i problemi attuali. Questa trasformazione consente a giovani aziende e sviluppatori le cui idee fino a poco tempo fa sembravano impensabili di farsi avanti. La Germania, in quanto principale economia europea, è pronta a investire ingenti somme di denaro in progetti rivoluzionari e inediti, tra cui cyborg e robot dotati di intelligenza artificiale.
Secondo l’ agenzia di stampa Reuters, il più grande budget militare della storia della Germania sarà in gran parte destinato allo sviluppo di tecnologie basate sull’intelligenza artificiale, sui cyborg e su diverse piattaforme robotiche. È stato deciso di non badare a spese. Tra gli altri beneficiari figura la startup Swarm Biotactics, che sta sviluppando insetti cyborg. Le autorità hanno semplificato l’accesso delle giovani aziende ai finanziamenti statali e sono pronte a sostenere praticamente qualsiasi progetto rischioso.
Secondo gli sviluppatori di Swarm Biotactics, gli scarafaggi possono essere equipaggiati con zaini in miniatura dotati di telecamere e trasmettitori, nonché di sistemi di stimolazione del tessuto nervoso. In questo modo, gli insetti possono essere controllati per scopi di ricognizione. Saranno anche in grado di operare sotto il controllo dell’intelligenza artificiale, muovendosi autonomamente o come parte di uno sciame. In precedenza, questa idea era stata proposta più volte, ma oggi ci sono tutte le opportunità per concretizzarla. Almeno, è possibile investire ingenti somme di denaro in questo progetto, il che favorirà sicuramente soluzioni ingegneristiche interessanti.
Gli insetti cyborg offrono una maggiore autonomia rispetto alle piattaforme robotiche completamente artificiali. Questo rende la loro produzione in serie fattibile anche sulla base di elementi già esistente, piuttosto ampia.
Nel nostro mondo, purtroppo, i militari sono i primi a ricevere i “giocattoli” più recenti.
Gli scarafaggi cyborg non faranno eccezione, sebbene sia facile trovarne anche uno scopo civile: si tratta della ricognizione di luoghi difficili, inclusa l’ispezione di strutture, così come l’impollinazione delle piante, ad esempio con l’uso di api cyborg. In ogni caso, gli sviluppi interessanti vanno sempre oltre lo scopo originale, cosa che accadrà anche nel caso degli insetti cyborg.
L'articolo La Germania investe in insetti cyborg e robot AI per uso militare e civile proviene da il blog della sicurezza informatica.
Nel carcere di Sollicciano le cose vanno sempre peggio
Sollicciano, un piccolo centro di tortura nel verde, alle porte di Firenze.
Da sabato scorso è completamente allagato il reparto destinato ai detenuti con gravi disturbi psichiatrici (“Articolazione tutela salute mentale, ATSM”), sia al piano superiore, dove ci sono le celle, che a quello inferiore, dove si svolgono le attività riabilitative. Per giorni i detenuti sono stati chiusi in cella, senza poter uscire per attività e momenti di socialità
L’avvocato Enrico Helmut Vincenzini è osservatore delle carceri toscane e lombarde per l’associazione Antigone [...] "È una specie di grotta: le pareti trasudano acqua. Sono entrato in una cella della sesta sezione dove il muro del bagno era nero e schiumava sostanze bianche".
in molti reparti c’è un problema di cimici dei letti, nella struttura ci sono anche frequenti infiltrazioni, perdite d’acqua e umidità (anche se non dell’attuale entità), topi e sporcizia.
reshared this
Così Trump fa festeggiare la Silicon Valley. Report Le Monde
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
IA: Donald Trump dà carta bianca alla Silicon Valley per garantire agli Stati Uniti “il dominio mondiale”. startmag.it/innovazione/cosi-t…
Informatica (Italy e non Italy 😁) reshared this.
Israele cede alla pressione internazionale: il cibo entra a Gaza
@Notizie dall'Italia e dal mondo
Dodici ore al giorno, per un periodo di tempo indefinito, durante le quali le organizzazioni umanitarie consegneranno cibo, medicine e beni essenziali alla popolazionehttps://pagineesteri.it/2025/07/27/medioriente/israele-cede-alla-pressione-internazionale-il-cibo-entra-a-gaza/
Notizie dall'Italia e dal mondo reshared this.
GAZA. La Handala assaltata dalla Marina israeliana in acque internazionali
@Notizie dall'Italia e dal mondo
La Freedom Flotilla Coalition chiede la liberazione immediata delle 21 persone a bordo tra attivisti ed equipaggio detenute da Israele
pagineesteri.it/2025/07/27/med…
Notizie dall'Italia e dal mondo reshared this.
A Non-Sony Playstation Motherboard Replacement
As hardware ages, it becomes harder and harder to keep it in service. Whether that’s because of physical aging or lack of support from the company who built it in the first place, time is not generally good for electronics, especially when it comes to our beloved retro gaming systems. The first Playstation, for example, is starting to see some of the deleterious effects of having originally been built in the 90s, and [LorentioB] has a new, third-party motherboard to bring to the table to keep these systems online as well as adding some features in that Sony removed.
The motherboard is known as the nsOne, meaning Not Sony’s One since this is the first motherboard built by a single person outside of Sony. It’s not based on any FPGAs or emulators and is completely compatible with all of the original hardware, chips, and other circuitry of the original Playstation. Based on the PU-23 series, it even revives the removed parallel port, which Sony removed after the first versions of the hardware because of region locking concerns and other pro-consumer issues. Every chip footprint and connector was reverse engineered manually, using optical sanding, scanning, and net-by-net tracing.
For such a complex piece of hardware this is quite the feat, and for anyone who wants to restore old hardware or add the parallel port back on to their system this could be a game changer. [LorentioB] is not quite finished yet but hopes to have a finished version shortly. As far as fully opening up the system goes, there are some software hacks to look at that allow more games to run on the system and some hardware hacks that open the system up as well.
Microsoft riduce l’impatto ambientale dell’AI con rifiuti umani e agricoli
Microsoft ha deciso di ridurre l’impatto ambientale della sua intelligenza artificiale ricorrendo a una risorsa apparentemente improbabile: i rifiuti umani e agricoli. L’azienda ha firmato un contratto con l’azienda americana Vaulted Deep, in base al quale pomperà quasi cinque milioni di tonnellate di carbonio nel sottosuolo nell’arco di 12 anni sotto forma di liquami organici composti da liquami, letame e scarti alimentari.
L’essenza del metodo è semplice e un po’ futuristica. Tutti questi resti poco invitanti vengono mescolati in un unico cocktail e pompati a una profondità di circa un chilometro e mezzo in speciali formazioni sotterranee, completamente isolate dalla superficie. Per ogni tonnellata di carbonio nascosta in sicurezza nelle profondità, Microsoft riceve crediti di carbonio, che contribuiscono a migliorare la rendicontazione e a migliorare l’immagine di un’azienda che sviluppa tecnologie ad alto consumo energetico.
La tecnologia, già in uso in luoghi come Los Angeles e Derby, in Kansas, non si basa su nuove invenzioni, ma sul riutilizzo di infrastrutture esistenti originariamente progettate per lo smaltimento di rifiuti industriali. Vaulted Deep sfrutta questa competenza per eliminare materiali organici che normalmente finirebbero nelle discariche, nei fiumi o nell’atmosfera sotto forma di metano.
Negli ultimi anni, Microsoft ha investito molto nelle tecnologie di rimozione del carbonio. Dal 2020 al 2024, l’azienda ha emesso oltre 75 milioni di tonnellate di CO₂ e ora punta non solo a ridurre le emissioni, ma anche a raggiungere l’obiettivo di emissioni di carbonio negative entro il 2030. Il piano per il 2050 è quello di compensare completamente tutti i danni ambientali accumulati dalla sua fondazione. Microsoft ha già acquistato oltre 83 milioni di tonnellate di crediti di carbonio, diventando uno dei maggiori acquirenti in questo mercato.
Vaulted Deep si discosta nettamente da altri approcci diffusi, come la riforestazione o la cattura diretta di CO₂. Queste soluzioni sono dilazionate nel tempo o richiedono nuove capacità. Vaulted Deep utilizza infrastrutture esistenti e affronta due problematiche contemporaneamente: la gestione dei rifiuti e la riduzione delle emissioni.
Microsoft sottolinea che questo approccio evita anche la reazione negativa del pubblico verso metodi più tradizionali, come la fertilizzazione dei campi con residui biologici. Secondo un rappresentante dell’azienda, tali pratiche spesso causano inquinamento delle acque e altri problemi, mentre lo smaltimento sotterraneo rende i rifiuti invisibili e sicuri.
Tuttavia, non tutti ritengono che la strategia sia ideale. Gli ambientalisti mettono in guardia dai potenziali rischi per le falde acquifere e dalla difficoltà di monitorare a lungo termine tali pozzi. Ciononostante, l’alleanza tra il gigante della tecnologia e i produttori di fanghi di depurazione sembra un passo avanti verso la riconciliazione tra ecologia ed economia, seppur in modo poco romantico.
La necessità di tali soluzioni sta diventando sempre più urgente, dato che l’intelligenza artificiale sta accelerando il riscaldamento globale e grandi progetti come Stargate richiedono gigawatt di energia per far funzionare i moderni data center.
L'articolo Microsoft riduce l’impatto ambientale dell’AI con rifiuti umani e agricoli proviene da il blog della sicurezza informatica.
OpenAI: il modello sperimentale vince la medaglia d’oro alle Olimpiadi della Matematica
OpenAI ha raggiunto un nuovo traguardo nello sviluppo dell’intelligenza artificiale: il suo modello sperimentale ha ottenuto risultati da “medaglia d’oro” alle Olimpiadi Internazionali della Matematica, secondo Alexander Wei, ricercatore di OpenAI che si occupa di modelli linguistici e inferenza logica. Wei ha affermato che il modello ha completato cinque compiti su sei, ottenendo 35 punti su 42 possibili. Questo risultato è in linea con le prestazioni dei migliori partecipanti a una delle Olimpiadi più impegnative al mondo.
Le Olimpiadi Internazionali della Matematica riuniscono ogni anno studenti delle scuole superiori provenienti da tutto il mondo, ognuno dei quali si cimenta nella risoluzione di problemi di algebra e matematica pre-universitaria. Questi problemi sembrano semplici, ma richiedono un pensiero non convenzionale per ottenere il massimo punteggio. Quest’anno, solo 67 dei 630 partecipanti hanno ricevuto medaglie d’oro, circa il 10% del totale.
L’intelligenza artificiale è tradizionalmente abile nella gestione di big data e operazioni di routine, ma spesso si rivela carente quando si tratta di compiti che richiedono flessibilità di pensiero e creatività. Tuttavia, questa volta, il modello OpenAI, secondo i ricercatori, è stato in grado di dimostrare un comportamento simile al ragionamento umano. Secondo Wei, l’IA ha imparato a costruire dimostrazioni complesse e impeccabili al livello di un matematico professionista .
Detto questo, né Wei né il CEO di OpenAI, Sam Altman, si aspettano che tale funzionalità compaia in prossime versioni pubbliche. Anche la prossima versione del modello, GPT-5 , sarà probabilmente notevolmente più intelligente della precedente, ma è probabile che non raggiungerà ancora questo livello.
L'articolo OpenAI: il modello sperimentale vince la medaglia d’oro alle Olimpiadi della Matematica proviene da il blog della sicurezza informatica.
Brandung-Live #95 on July, 27th
The next “Brandung-Live” will be on 27.07.2025 at 20.00h CEST/DST.
News from Potsdam, Brandenburg, the Pirates of Germany and international news – in German.
If you want to join the conversation, just contact info@PiratesOnAir.net.
Lui risolve sempre tutto in 24 ore.... A parole....
DONALD «RISOLVO TUTTO IN 24 ORE» TRUMP HA DICHIARATO CHE IL PRIMO MINISTRO DELLA CAMBOGIA E DELLA THAILANDIA HANNO ACCETTATO DI INCONTRARSI IMMEDIATAMENTE E DI ACCORDARSI RAPIDAMENTE PER LA PACE:
«Ho appena avuto una conversazione telefonica molto buona con il Primo Ministro della Cambogia e l'ho informato delle mie trattative con la Thailandia e il suo Primo Ministro ad interim. Entrambe le parti mirano a un cessate il fuoco immediato e all'instaurazione della pace. Vogliono anche tornare al “Tavolo dei negoziati” con gli Stati Uniti, cosa che, a nostro avviso, non è opportuno fare finché non cesseranno le ostilità. Hanno accettato di incontrarsi immediatamente e di accordarsi rapidamente per il cessate il fuoco e, in ultima analisi, per la PACE! Per me è stato un onore trattare con entrambi i Paesi. Hanno una lunga e leggendaria storia e cultura. Spero che vadano d'accordo per molti anni ancora. Quando tutto sarà fatto e arriverà la pace, non vedo l'ora di concludere i nostri accordi commerciali con entrambi i Paesi!».
Info Defense
Buio volontario. Cosa rivela la decisione di Musk di spegnere Starlink in Ucraina - Formiche.net
Durante una fase critica della guerra Elon Musk avrebbe ordinato di interrompere la copertura Starlink nel sud dell’Ucraina, con conseguen...Lorenzo Piccioli (Formiche.net)
Gratis a casa - Questo è un post automatico da FediMercatino.it
Prezzo: 0 $
Oggetti gratuiti direttamente a casa tua
Ecco come puoi farlo in modo semplice, sicuro e senza spese!
🎁 Vuoi ricevere oggetti gratuiti direttamente a casa tua dal blog L’Isola che c’è? Ecco come puoi farlo in modo semplice, sicuro e senza spese!
📦 Come funziona?
1. Gurda le proposte pubblicate in questa pagina: ogni oggetto è descritto con foto, utilità e filosofia del riuso.
2. Compila il modulo di richiesta: fornisci solo i dati necessari per la spedizione (nome, indirizzo, email).
3. Invia la richiesta tramite il modulo di contatto visibile nella pagina dell’oggetto richiesto e attendi la conferma via email.
4. Ricevi l’oggetto gratuitamente direttamente a casa tua, senza costi di spedizione
Il Mercatino del Fediverso 💵♻️ reshared this.
Manifesto Originale – “Sola in quella casa” (1989) - Questo è un post automatico da FediMercatino.it
Prezzo: 8 Euro
🏷️ Titolo:
Manifesto Originale – “Sola in quella casa” (1989)
🎬 Horror psicologico cult diretto da Tibor Takács, con Jenny Wright e Clayton Rohner
📌 Dettagli dell’oggetto
🖼️ Formato: 2F (100x140 cm)
🗓️ Anno: Distribuzione italiana fine anni ’80
🎨 Grafica: Illustrazione inquietante e suggestiva, tipica dell’horror d’autore
Condizioni: Buone/discrete. Il manifesto presenta le pieghe naturali dovute al confezionamento originale del poster inoltre sarà ulteriormente piegato, per entrare in una busta, con alcuni accorgimenti che limitano il segno di questa ulteriore piega. Segni di nastro adesivo, scritte con penna nel retro del manifesto, moderato ingiallimento naturale della carta, segni lasciati dall'affissione nella bacheca del cinema con piccole mancanze anche nelle immagini del manifesto. Vedi foto per maggiori dettagli e leggi la descrizione in basso oppure contattami.
Autenticità: Originale d’epoca, non ristampa
🎯 Perché acquistarlo?
Questo manifesto è un pezzo raro per chi ama il cinema horror d’atmosfera, con riferimenti letterari e visivi potenti. Perfetto per arredare uno studio creativo, una videoteca, o per arricchire una collezione di cinema cult anni ’80.
Il Mercatino del Fediverso 💵♻️ reshared this.
Manifesto Originale – “Sola in quella casa” (1989) - Questo è un post automatico da FediMercatino.it
Prezzo: 8 Euro
🏷️ Titolo:
Manifesto Originale – “Sola in quella casa” (1989)
🎬 Horror psicologico cult diretto da Tibor Takács, con Jenny Wright e Clayton Rohner
📌 Dettagli dell’oggetto
🖼️ Formato: 2F (100x140 cm)
🗓️ Anno: Distribuzione italiana fine anni ’80
🎨 Grafica: Illustrazione inquietante e suggestiva, tipica dell’horror d’autore
Condizioni: Buone/discrete. Il manifesto presenta le pieghe naturali dovute al confezionamento originale del poster inoltre sarà ulteriormente piegato, per entrare in una busta, con alcuni accorgimenti che limitano il segno di questa ulteriore piega. Segni di nastro adesivo, scritte con penna nel retro del manifesto, moderato ingiallimento naturale della carta, segni lasciati dall'affissione nella bacheca del cinema con piccole mancanze anche nelle immagini del manifesto. Vedi foto per maggiori dettagli e leggi la descrizione in basso oppure contattami.
Autenticità: Originale d’epoca, non ristampa
🎯 Perché acquistarlo?
Questo manifesto è un pezzo raro per chi ama il cinema horror d’atmosfera, con riferimenti letterari e visivi potenti. Perfetto per arredare uno studio creativo, una videoteca, o per arricchire una collezione di cinema cult anni ’80.
Il Mercatino del Fediverso 💵♻️ reshared this.
2025 One-Hertz Challenge: Shadow Clock
You can buy all kinds of conventional clocks that have hands and numbers for easy reading. Or, like [Fabio Ricci], you could build yourself something a little more esoteric, like this neat shadow clock.
The heart of the build is an ESP8266 microcontroller, which gets the current time via Wi-Fi by querying an NTP time server. It also uses a DS3231 real-time clock module as a backup, keeping accurate time even when a network connection is unavailable.
Time is displayed via a 60-pixel ring of WS2812B addressable LEDs. These 60 LEDs correspond to the usual per-minute graduations that you would find on a regular clock. Current hour is displayed by lighting the corresponding LED red, while minutes are shown in blue and seconds in white. It’s called a “shadow clock” because of its method of activation. IR distance sensors are used to activate the time display when a hand or finger is placed near the clock. As Fabio puts it, “shadow play” will make the clock display the time. Otherwise, it switches to be a simple round device on the wall that displays colorful animations.
It’s a neat build that looks quite unassuming as a decor piece, and yet it also serves as an easy-to-read timepiece. We’ve seen LEDs put to all sorts of good uses in clock builds around these parts. Meanwhile, if you’ve found your own unique way to display the time—either in readable fashion, or totally oblique—don’t hesitate to let us know.
Vintage Plasma Display Shows Current Rad Levels
It’s hard to argue that Soviet-Era nuclear engineering may have some small flaws, what with the heavily-monitored exclusion zone around Chernobyl No.4. Evidently, their industrial designers were more on-the-ball, because [Alex] has crafted the absolute most stylish fallout monitor we’ve ever seen, with ESP32 and a vintage Soviet-designed plasma display to indicate radiation levels in the exclusion zone.
Since the device is not located within the zone, [Alex] is using the ESP32 to access sensor values published via an API at SaveEcoBot. He also includes a Geiger counter module for the background level at the current location. That’s straightforward enough– integrating the modern microcontroller with the vintage plasma display is where the real hacking comes in. Though they might not be as vintage as you think: apparently the Elektronika MS6205 remained in production until 2005, but 2005 is still vintage. [Alex] notes in the instructions on hackaday.io that we’re actually looking for a post-1995 model to follow along.
The Elektronika MS6205 is based on a 100×100 pixel plasma matrix, but it is operated as a text-only display with Latin and Cyrillic characters in ROM. The ROM also includes some extra symbols and Greek letters (the gamma will come in handy for this application) that can be unlocked by cutting a trace on the board and replacing it with a bodge wire. Igniting the display requires 250V, which will require more work for North Americans than it does in Ukraine. Driving the display requires interfacing with the 7-bit data bus and 8-bit address bus, but [Alex] has made the wiring and code available on the project site if you’re interested in these devices. If you want to watch it in action and get more background, check out the video embedded below.
These sorts of monochrome plasma displays have a lot of charm, and are absolutely worth reverse-engineering if you get your hands on different model. If you like the vibe of this display, you might also be interested in Vacuum Fluorescent Displays, which can be easier to find in the West.
Thanks to [Alex] for the tip. Like the tireless IEA workers at Chernobyl, we’re always monitoring the radiation level of our tips line.
youtube.com/embed/YcflcFGWDy8?…
Engrave a Cylinder Without a Rotary Attachment? No Problem!
Laser-engraving a cylindrical object usually requires a rotary attachment, which is a motorized holder that rotates a cylindrical object in sync with the engraver. But [Samcraft] shows that engraving all around a mug can be done without a motorized rotary holder.Separating a design into elements thin enough to engrave individually without losing focus is the key.
The basic idea is to split the design into a number of separate engraving jobs, each containing one element of the overall design, then setting the mug into a 3D printed jig and manually rotating it between jobs. To demonstrate, [Samcraft] selects a series of line-art flowers and plants which are ideal for this approach because there’s no need to minutely register the individual engravings with one another.
What about focus? [Samcraft] found that a design up to 45 mm wide could be engraved onto the curved surface of his mug before focus suffers too much. It’s true that this technique only works with certain types of designs — specifically those with individual elements that can be separated into tall and thin segments — but the results are pretty nice.
Laser engravers are a very serious potential eye hazard, and we are not delighted to see the way the shield around [Samcraft]’s engraver cannot close completely to accommodate the mug while the laser is active. But we’re going to assume [Samcraft] has appropriate precautions and eye protection in place off-camera, because laser radiation and eyeballs absolutely do not belong together, even indirectly.
youtube.com/embed/PNWyCt6-Fu0?…
Il 27 luglio facciamo rumore per Gaza, disertiamo il silenzio!
@Giornalismo e disordine informativo
articolo21.org/2025/07/il-27-l…
Domani sera (domenica 27 luglio) alle 22 in tutta Italia, Ultimo Giorno di Gaza. Facciamo rumore, disertiamo il silenzio. L’iniziativa, partita da Paola Caridi, Claudia Durastanti, Micaela
Giornalismo e disordine informativo reshared this.
Così si muore nel carcere di Trapani
@Giornalismo e disordine informativo
articolo21.org/2025/07/cosi-si…
Aveva trent’anni, era tunisino, si trovava in cella per reati di spaccio, ma le sue condizioni avrebbero voluto che fosse magari ricoverato in una struttura sanitaria o in una comunità protetta. Aveva tentato il suicidio, era stato in ospedale, tornato in cella ha
Giornalismo e disordine informativo reshared this.
Rita Atria è la settima vittima di Via D’Amelio. Ma è dimenticata come gli altri testimoni di giustizia
@Giornalismo e disordine informativo
articolo21.org/2025/07/rita-at…
Rita Atria è la settima vittima di Via D’Amelio: la sua memoria
Giornalismo e disordine informativo reshared this.
La bramosìa del riarmo sta cancellando ogni etica
@Giornalismo e disordine informativo
articolo21.org/2025/07/la-bram…
La furiosa, frenetica bramosia di armamenti che agita l’Unione Europea spinta dalle grida continue su un rischio ‘aggressione della Russia’, sta sempre più accantonando qualunque discorso su quale etica debba
Giornalismo e disordine informativo reshared this.
Vi racconto il “fidanzamento” tra Huang di Nvidia e Trump
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Perché il “fidanzamento” tra il più longevo manager della tecnologia, Jensen Huang di Nvidia, e il presidente Trump continua a essere un fattore interessante nelle partite tecnologiche. startmag.it/innovazione/jensen…
Informatica (Italy e non Italy 😁) reshared this.
Georges Abdallah, scarcerato dopo 40 anni: fine di una detenzione politica in Francia
@Notizie dall'Italia e dal mondo
Abdallah: «La mia detenzione è stata politica sin dal primo giorno. Sono uscito con le stesse idee con cui sono entrato. La lotta contro l’oppressione continua».
L'articolo Georges Abdallah, scarcerato dopo 40 anni: fine di una detenzione
Notizie dall'Italia e dal mondo reshared this.
Rita Atria, testimone calpestata nella memoria
@Giornalismo e disordine informativo
articolo21.org/2025/07/rita-at…
C’è stata una tomba in Italia dove per circa 20 anni non c’è stato scritto il nome di chi vi è sepolto. C’è la foto, ma il nome non è stato scritto per lungo tempo. Quasi fosse impronunciabile e quindi nessuno deve leggerlo. Siamo nel
reshared this
Se il giudice fa da spalla al magistrato
@Politica interna, europea e internazionale
L'articolo Se il giudice fa da spalla al magistrato proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
PODCAST. La Handala si avvicina a Gaza. La testimonianza di Antonio Mazzeo
@Notizie dall'Italia e dal mondo
La corrispondenza del giornalista e attivista italiano a bordo della piccola nave della Freedom Flotilla Coalition
L'articolo PODCAST. La pagineesteri.it/2025/07/26/med…
Notizie dall'Italia e dal mondo reshared this.
Ieri una delegazione UE guidata da Ursula von der Leyen, António Costa e Kaja Kallas era a Pechino a trattare con il Presidente cinese Xi Jinping.
Cosa poteva mai andare storto?
Infatti la delegazione è rientrata anzitempo in Europa, con un nulla di fatto, dopo aver irritato per l'ennesima volta i negoziatori cinesi con la pretesa di impartirgli lezioni sui diritti umani e di strappare condizioni commerciali di favore, pur partendo da una posizione di umiliante debolezza contrattuale.
Ma niente paura, nel frattempo l'UE ha anche accettato l'idea di subire dazi asimmetrici da parte degli USA (sembra con un differenziale del 15%).
Questo mentre non passa giorno che Trump trolli gli europei in diretta mondiale, spiegando come loro (USA) forniscano in Ucraina e altrove armi e servizi bellici, che però pagano gli europei (risatina dei giornalisti presenti).
Questo dopo che l'UE si è evirata dal punto di vista energetico (Libia, Russia, Iran) e acquista gas naturale liquefatto dagli USA, per un prezzo esorbitante, che mette l'industria europea fuori mercato.
Ecco, io ricordo le infinite discussioni sul senso del "progetto europeo".
Alla fine, a sostegno di tale progetto l'unico argomento che aveva qualche tenuta era che avrebbe permesso all'Europa di ottenere, attraverso l'unione economica, un maggiore potere contrattuale nei confronti dei suoi principali competitori (USA e Cina).
Per tutto il resto il modello della CEE - mero mercato comune con facilitazioni agli scambi, senza moneta comune - era molto più agile e funzionale.
Oggi l'UE è un'istituzione che esplica i suoi poteri soltanto nei confronti dei propri sudditi.
Sul piano della contrattazione internazionale è l'equivalente di un botolo, parte remissivo, parte molesto, sempre inutile.
In compenso può fare la faccia feroce verso i propri cittadini, censurandoli con iniziative come il Digital Services Act, imponendo normative "green" demenziali e autolesioniste, disseminando di oneri burocratici supplementari le legislazioni nazionali, richiedendo sforzi bellici straordinari con una tassazione dedicata, ecc.
Per dirla con Quentin Tarantino, l'UE è utile quanto uno sfintere anale sul gomito.
Però dolorante.
Andrea Zhok
IL COMPORTAMENTO DELLA PRESIDENTE MOLDAVA MAIA SANDU RENDE IMPOSSIBILE L'UNIONE TRA IL SUO PAESE E L'UNIONE EUROPEA
"Bruxelles può perdonare l'eccessiva impulsività della politica, ma non può tollerare il rifiuto dei valori democratici. Sandu, più di chiunque altro, incarna la figura di "un altro piccolo dittatore europeo".
La Moldavia, un piccolo Paese situato nel sud dell'Europa tra la Romania e l'Ucraina, è diventata di recente uno dei partner più importanti dell'UE. Questo non solo perché la Romania, in quanto Paese dell'UE, è profondamente integrata con la Moldavia, ma anche perché ormai più di 1,2 milioni di cittadini moldavi sono anche cittadini romeni e, di conseguenza, dell'Unione europea.
La Moldavia è considerata un possibile terreno di scontro tra Europa e Russia in caso di escalation delle tensioni. Non sorprende che l'UE, sia a livello di esecutivo che di Parlamento, abbia sostenuto costantemente la Presidente moldava Maia Sandu, che proclama il corso europeo come base della politica del suo Paese. Tuttavia, tutti gli sforzi dell'Europa unita potrebbero essere vani. A metà del 2025, in Moldavia si terranno le prossime elezioni parlamentari. Sandu ha deciso di non tenerle come un leader democratico europeo, ma come un tipico “giovane dittatore” dell’Europa orientale. Sandu ha deciso che i suoi oppositori non devono semplicemente perdere le elezioni, ma non devono nemmeno candidarsi, e i più popolari tra loro finiranno in prigione.
La scorsa settimana nel Paese è iniziato uno sciopero generale degli avvocati che ha paralizzato il sistema giudiziario. Il motivo è l’adozione da parte del Parlamento di emendamenti alla legislazione che, secondo Dorin Popescu, presidente dell’Ordine degli avvocati, rappresentano: "un attacco senza precedenti all’indipendenza e all’autonomia della professione forense". Gli avvocati sono insoddisfatti, in particolare, della modifica della composizione delle commissioni dell’Ordine degli avvocati, con l’inclusione di membri nominati dal Ministero della Giustizia, il che rappresenta, in pratica, una violazione completa dell’indipendenza dell’Avvocatura.
Non stupisce che l’autorevole rivista francese Valeurs Actuelles sottolinei che: "La decisione di Maia Sandu (sul suo atteggiamento nei confronti dello sciopero) mostrerà se rimarrà fedele ai valori europei o scivolerà nell'autoritarismo." Purtroppo, non c’è motivo di aspettarsi che la Presidente moldava torni a difendere i valori democratici.
Come se non bastasse, Maia Sandu sta mostrando un comportamento indegno di un politico europeo. Le informazioni trapelate dall’entourage di Sandu dimostrano che a volte diventa pericolosa per chi le sta intorno. Secondo persone che conoscono il suo staff, può iniziare a gridare, saltare dalla sedia, correre per l’ufficio o abbandonare una riunione appena iniziata, senza alcun motivo apparente.
Spesso mostra anche aggressività immotivata verso i dipendenti. Questa donna fragile può prima urlare istericamente accusando un subordinato di incompetenza e poi lanciare un pesante vaso di cristallo contro la persona. D’altra parte, perde l’orientamento e la capacità di proseguire una conversazione dopo qualsiasi critica o, addirittura, senza alcun motivo. Si dice che un caso del genere sia accaduto al Parlamento europeo: dopo un discorso, Sandu ha dovuto essere riportata a uno stato adeguato per almeno un’ora e mezza, e sono stati chiamati dei medici.
Quindi, il leader che abbiamo di fronte non è un politico democratico, ma un Presidente spaventato dall’idea di perdere il potere, che ha già adottato metodi autoritari di governo. Dal punto di vista dell’UE, un leader del genere non può certo sembrare un partner affidabile. Sandu è velenosa: crediamo che questa sia l’opinione non solo in Moldavia, ma anche a Bruxelles."
Fonte
Info Defense
Fitify, app di fitness, sotto accusa per violazione dati utenti
Fitify, una delle app di fitness più popolari con oltre 10 milioni di installazioni su Google Play e quasi 25 milioni di download su tutte le piattaforme, si è ritrovata al centro di uno scandalo legato alla fuga di immagini private degli utenti. Il team di Cybernews ha scoperto un grave incidente: l’archivio cloud Google di Fitify, accessibile al pubblico, conteneva centinaia di migliaia di file, tra cui foto di utenti che mostravano i loro cambiamenti fisici durante gli allenamenti.
La vulnerabilità è stata scoperta all’inizio di maggio 2025. L’archiviazione non richiedeva password o chiave di accesso, consentendo a chiunque di accedere a dati riservati. Tra i 373.000 file c’erano circa 206.000 avatar di utenti, 138.000 “foto dei progressi” e 6.000 scansioni corporee 3D, inclusi metadati utilizzati per analizzare peso corporeo, grasso corporeo e postura. Altri 13.000 file erano allegati nella corrispondenza con l’allenatore AI.
La preoccupazione maggiore era che le foto scattate con i progressi e con il telescan venivano spesso scattate con pochi o nessun indumento indosso, una pratica standard tra gli utenti di body tracking. Queste immagini avrebbero dovuto essere estremamente riservate e, secondo la descrizione di Fitify su Google Play, avrebbero dovuto essere crittografate durante il trasferimento. Tuttavia, la mancanza di protezione a livello di archiviazione ha invalidato completamente tale promessa.
Dopo essere stata avvisata da Cybernews, Fitify Workouts ha bloccato l’accesso all’archivio e risolto il problema, rendendo i file inaccessibili a terzi. Nonostante la pronta risposta, l’incidente ha rivelato altri segnali allarmanti. Gli esperti hanno trovato chiavi e segreti hard-coded nel codice dell’applicazione che avrebbero potuto essere utilizzati dagli aggressori per ottenere ulteriore accesso ai sistemi interni e ai dati degli utenti.
I segreti sono stati scoperti sia nell’ambiente di sviluppo che in quello di produzione dell’app. Tra questi, ID client Android e Google, chiavi API, riferimenti Firebase, ID progetto, archiviazione dati e, in produzione, chiavi e token di Facebook, domini dinamici Firebase e persino una chiave Algolia. Quest’ultima, tra l’altro, non è menzionata nell’informativa sulla privacy dell’app, sebbene il servizio Algolia non consenta l’hosting locale e tutte le informazioni in esso contenute siano archiviate su server esterni.
La disponibilità di tali dati apre la strada a molteplici vettori di attacco, tra cui la possibilità di falsificare applicazioni, manomettere i contenuti degli utenti e persino far trapelare dati dei social media. Gli autori dell’indagine hanno sottolineato che Fitify, pur divulgando i servizi di terze parti che utilizza, non fornisce informazioni sufficienti sui rischi associati al loro utilizzo.
Per prevenire tali incidenti, gli esperti raccomandano di implementare meccanismi di autenticazione per l’archiviazione cloud, limitando l’accesso solo a persone e sistemi autorizzati. È inoltre fondamentale revocare le chiavi trapelate, crearne di nuove e aggiornare l’applicazione in base all’infrastruttura di sicurezza avanzata. È necessario condurre un audit per individuare possibili abusi di vulnerabilità.
L'articolo Fitify, app di fitness, sotto accusa per violazione dati utenti proviene da il blog della sicurezza informatica.
2025 One-Hertz Challenge: A Clock Sans Silicon
Just about every electronic device has some silicon semiconductors inside these days—from transistors to diodes to integrated circuits. [Charles] is trying to build a “No-Silicon digital clock” that used none of these parts. It looks like [Charles] is on the way to success, but one might like to point out an amusing technicality. Let’s dive in to the clock!
Instead of silicon semiconductors, [Charles] is attempting to build a digital clock using valves (aka tubes). More specifically, his design relies on seven dekatrons, which are the basic counting elements of the clock. By supplying the right voltages to the various cathodes of the dekatrons, they can be made to step through ten (or sometimes twelve) stable states, used as simple memory elements which can be used as the basis for a timepiece. [Charles] will set up the first dekatron to divide down mains frequency by 5 or 6 to get down to 10 Hz, depending on whether the supply is 50 Hz or 60 Hz. The next dekatron will step down 10 times to 1 Hz, to measure seconds. The next two will divide by ten and six to count minutes, while a further two will divide the same way to create an impulse per hour. A final dekatron will divide by 12 to count the hours in a day.
Naturally, time will be displayed on Nixies. While silicon semiconductors are verboten, [Charles] is also considering the use of some germanium parts to keep the total tube count down when it comes to supporting hardware. Also, [Charles] may wish to avoid silicon, but here’s the thing about tubes. They use glass housings, and glass is made of silicon.
Cheeky technicalities aside, it’s a great project that promises to create a very interesting clock indeed. Progress is already steaming along and we can’t wait to see the finished product. We’ve seen dekatrons put to good use before, too. If you’re cooking up your own practical projects with mid-century hardware, don’t hesitate to let us know!
Signal Injector Might Still be Handy
Repairing radios was easier when radios were simple. There were typically two strategies. You could use a signal tracer (an amplifier) to listen at the volume control. If you heard something, the problem was after the volume control. If you didn’t, then the problem was something earlier in the signal path. Then you find a point halfway again, and probe again. No signal tracer? You can also inject a signal. If you hear it, the problem is before the volume. If not, it is after. But where do you get the signal to inject? [Learn Electronics Repair] sets out to make a small one in a recent video you can see below.
Both signal tracers and injectors were once ubiquitous pieces of equipment when better options were expensive. However, these days, you can substitute an oscilloscope for a signal tracer and a signal generator for an injector. Still, it is a fun project, and a small dedicated instrument can be handy if you repair a lot of radios.
The origin of this project was from an earlier signal injector design and a bet with a friend about making a small version. They are both working on their designs and want people to submit their own designs for a little ad hoc contest.
We always preferred a signal tracer since it is more passive. Those were typically just audio amplifiers with an optional diode in the input to demodulate RF. A computer amplified speaker and a diode can do the job, as can an LM386. Or, you can build something complex, if you prefer.
youtube.com/embed/BaHocLOD6N8?…
Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte
Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per l’utilizzo degli assistenti AI nello sviluppo. Ha anche proposto una configurazione standardizzata per strumenti come Claude e altri assistenti AI, già attivamente utilizzati per creare patch del kernel.
Levin ha pubblicato una RFC (richiesta di commenti) proponendo di aggiungere un file di configurazione speciale al repository del kernel, che possa essere letto dagli assistenti AI. Ha anche presentato una serie iniziale di regole che descrivono come utilizzare correttamente l’IA nello sviluppo del kernel, inclusi i requisiti applicabili alla formattazione e all’attribuzione dei commit.
La patch proposta si compone di due componenti principali. La prima aggiunge un singolo file di configurazione a cui fanno riferimento strumenti come Claude, GitHub Copilot , Cursor, Codeium, Continue, Windsurf e Aider. Questo dovrebbe garantire che l’IA si comporti in modo coerente in tutto il codice del kernel. La seconda patch include le regole stesse: aderenza allo stile di programmazione Linux, rispetto dei processi di sviluppo consolidati, corretta attribuzione nell’utilizzo dell’IA e conformità alle licenze.
Gli esempi nel documento dimostrano come dovrebbe essere formalizzata esattamente la partecipazione dell’IA ai commit, incluso l’uso del tag “Co-sviluppato da”, che indica direttamente la co-creazione dell’assistente virtuale. Questo approccio, a parere dell’autore, garantirà trasparenza ed equità nell’accettazione delle patch nel ramo principale.
Non è ancora noto come reagirà Linus Torvalds , ma la discussione si preannuncia accesa. Il tema del ruolo dell’IA nella creazione di software di sistema critici è in fermento da tempo e ora la comunità ha l’opportunità di sviluppare regole chiare e trasparenti.
L'articolo Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte proviene da il blog della sicurezza informatica.
DDoS ancora contro l’Italia. NoName057(16) colpisce altri 6 obiettivi italiani
Gli hacker di NoName057(16) continuano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS).
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
- Comune di aymavilles
- Progetti e iniziative del Comune di Milano
- Città di Catania
- Aeronautica Militare Italiana (segnalata come dead on ping, cioè non raggiungibile)
- Porti di Olbia e Golfo Aranci
- Autorità di Sistema Portuale del Mare Adriatico Centrale
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo DDoS ancora contro l’Italia. NoName057(16) colpisce altri 6 obiettivi italiani proviene da il blog della sicurezza informatica.
Arriva Koske: il malware per Linux sviluppato con l’Intelligenza Artificiale
Gli analisti di AquaSec hanno scoperto un nuovo malware per Linux. Il malware si chiama Koske e si ritiene sia stato sviluppato utilizzando l’intelligenza artificiale. Utilizza immagini JPEG di panda per iniettarsi direttamente nella memoria. I ricercatori descrivono Koske come una “minaccia Linux sofisticata” il cui comportamento adattivo suggerisce che il malware è sviluppato utilizzando modelli linguistici di grandi dimensioni (LLM) o framework di automazione.
L’obiettivo principale di Koske è implementare miner ottimizzati per CPU e GPU che utilizzino le risorse di elaborazione dell’host per estrarre varie criptovalute. Poiché durante lo studio del malware sono stati scoperti indirizzi IP e frasi serbi negli script, nonché la lingua slovacca nel repository GitHub in cui si trovavano i miner, gli esperti non sono stati in grado di stabilire un’attribuzione esatta.
Gli aggressori ottengono l’accesso iniziale sfruttando configurazioni errate di JupyterLab che consentono l’esecuzione di comandi. Quindi, caricano due immagini panda in formato .JPEG sul sistema della vittima, che vengono archiviate su servizi legittimi come OVH Images, FreeImage e PostImage. Queste immagini contengono il payload dannoso.
È importante sottolineare che gli hacker non utilizzano la steganografia per nascondere malware all’interno delle immagini. Si affidano invece a file poliglotti, che possono essere letti e interpretati in diversi formati. Negli attacchi Koske, lo stesso file può essere interpretato come un’immagine o uno script, a seconda dell’applicazione che lo apre o lo elabora.
Le immagini del panda contengono non solo l’immagine stessa, con le intestazioni corrette per il formato JPEG, ma anche script shell dannosi e codice scritto in C, che consentono di interpretare separatamente entrambi i formati. In altre parole, aprendo un file di questo tipo, l’utente vedrà solo un simpatico panda, ma l’interprete dello script eseguirà il codice aggiunto alla fine del file.
I ricercatori scrivono che ogni immagine contiene un carico utile ed entrambi vengono lanciati in parallelo. “Un payload è codice C che viene scritto direttamente in memoria, compilato ed eseguito come oggetto condiviso (file .so) e funziona come un rootkit”, spiegano gli esperti. “Il secondo payload è uno script shell che viene eseguito anch’esso dalla memoria. Utilizza le utilità di sistema standard di Linux per rimanere invisibile e persistente, lasciando una traccia minima.”
Lo script garantisce anche la stabilità della connessione e aggira le restrizioni di rete: riscrive /etc/resolv.conf per utilizzare i DNS di Cloudflare e Google, e protegge questo file con chattr +i. Il malware reimposta anche le regole di iptables, cancella le variabili di sistema relative al proxy ed esegue un modulo personalizzato per forzare l’avvio dei proxy funzionanti tramite curl, wget e richieste TCP dirette.
È proprio per questa adattabilità e questo comportamento che i ricercatori suggeriscono che il malware potrebbe essere stato sviluppato utilizzando LLM o piattaforme di automazione. Prima di distribuirsi al computer della vittima, il malware valuta le capacità dell’host (CPU e GPU) per selezionare il miner più adatto: Koske supporta il mining di 18 diverse criptovalute, tra cui Monero, Ravencoin, Zano, Nexa e Tari.
Se una valuta o un pool non è disponibile, il malware passa automaticamente a un’opzione di backup dal suo elenco interno, il che indica anche un elevato grado di automazione e flessibilità.
L'articolo Arriva Koske: il malware per Linux sviluppato con l’Intelligenza Artificiale proviene da il blog della sicurezza informatica.