Thermal Batteries for Lower Carbon Industrial Processes
Heating things up is one of the biggest sources of cost and emissions for many industrial processes we take for granted. Most of these factories are running around the clock so they don’t have to waste energy cooling off and heating things back up, so how can you match this 24/7 cycle to the intermittent energy provided by renewables? This MIT spin-off thinks one solution is thermal storage refractory bricks.
Electrified Thermal Solutions takes the relatively simple technology of refractory brick to the next level. For the uninitiated, refractory bricks are typically ceramics with a huge amount of porosity to give them a combination of high thermal tolerance and very good insulating properties. A number of materials processes use them to maximize the use of the available heat energy.
While the exact composition is likely proprietary, the founder’s Ph.D. thesis tells us the bricks are likely a doped chromia (chrome oxide) composition that creates heat in the brick when electrical energy is applied. Stacked bricks can conduct enough current for the whole stack to heat up without need for additional connections. Since these bricks are thermally insulating, they can time shift the energy from solar or wind energy and even out the load. This will reduce emissions and cost as well. If factories need to pipe additional grid power, it would happen at off-peak hours instead of relying on the fluctuating and increasing costs associated with fossil fuels.
If you want to implement thermal storage on a smaller scale, we’ve seen sand batteries and storing heat from wind with water or other fluids.
Leopoldina-Papier unter der Lupe: Die magische Anziehungskraft des Social-Media-Verbots
Wietze Brandsma 🏴☠️ reshared this.
In Occidente si apre la discussione sulle opzioni militari per l’Ucraina
@Notizie dall'Italia e dal mondo
Sulla scia degli apparenti esiti positivi dei negoziati sul conflitto in Ucraina tenutisi tra il venerdì della scorsa settimana e il lunedì successivo, le leadership politico-militari dell’Occidente hanno iniziato ad affrontare la questione degli aspetti tecnici delle
Algoritmo Criminale. Come Mafia, cyber e AI riscrivono le regole del gioco
Dagli eventi che hanno portato all’arresto di Ross Ulbricht, manager di Silk Road, comincia il saggio Algoritmo Criminale. Come Mafia, cyber e AI riscrivono le regole del gioco, pubblicato a ottobre 2024 per i tipi del Sole24ore da Pierguido Iezzi e Ranieri Razzante. La tesi centrale è che l’attività illecita delle grandi organizzazioni criminali non sia più distinguibile dal cybercrime.
Dall’operazione della Polizia Italiana contro il clan Bonavota al Pig butcherin’ delle mafie asiatiche, dalle truffe romantiche del clan nigeriano Black Axe, fino alle ransomware gangs russe, il racconto si snoda lungo varie direttrici per provare a dimostrare questa tesi.
Non tutti i riferimenti sono recenti e alcune esempi meriterebbero una esplicita bibliografia, visto che anche i due autori parlano della complessità dell’attribuzione dei crimini agli attori del cyberspace, e tuttavia il discorso complessivo risulta convincente come nella parte in cui si descrivono i tipi di IA oggi disponibili sul mercato e che consentono una serie nuova di truffe, frodi e crimini informatici.
Scritto in maniera semplice e chiara è il contributo nella descrizione dei singoli crimini informatici e di quello che si può trovare nel DarkWeb: eroina, cocaina, barbiturici, carte di credito rubate. A spacciare droghe e informazioni ci pensano i blackmarket del web oscuro, secondo gli autori il vero luogo d’incontro tra criminalità organizzata e cybercrime (anche se non viene fatto cenno ai suoi usi positivi da parte di giornalisti d’inchiesta, dissidenti politici e credenti di religioni fuorilegge).
Interessanti sono gli esempi sull’uso che le mafie, nigeriana e albanese, e il cybercrime russo, fanno della tecnologia per sfruttare vulnerabilità umane e tecnologiche e condurre i loro affari: estorsioni e riciclaggio, soprattutto, come avevano ben spiegato Nicola Gratteri e Antonio Nicaso nel libro Il Grifone. Molto azzeccata pare la riflessione sul panorama criminale russo verso il quale il regime di Putin chiude un occhio nel caso in cui i suoi attori siano utili agli scopi statuali, sempre governati dalle agenzie di intelligence della Federazione russa.
Un capitolo utile è quello sull’hacking cerebrale, altro campo d’interesse non solo per le mafie ma soprattutto per i militari. I due autori, infatti, argomentano di come con l’avvento di chip e innesti cerebrali (tipo il Neuralink di Musk) e delle interfacce cervello-computer, già in uso nelle scuole cinesi per il controllo dell’attenzione degli studenti, si apra una nuova era per la manipolazione diretta delle percezioni, del pensiero e del comportamento umani.
Interessante, è infine, ancorché di tipo giuridico, la parte che riguarda l’uso illecito delle IA. Sì, proprio quelle a cui affidiamo le nostre informazioni più segrete e più intime. Anche lo sviluppo di questo settore è strettamente monitorato dalla criminalità che cerca sempre nuovi modi per aggirare le leggi e sfuggire gli interventi repressivi dei governi.
Libri consigliati per l’estate del 2025
La mia personale selezione
LIBRI per l’Estate:
- Roberto Baldoni, Sovranità digitale. Cos’è e quali sono le principali minacce al cyberspazio nazionale (Il Mulino, 2025)
Gli attacchi cibernetici, la disinformazione globale, l’uso letale dell’intelligenza artificiale, sono le diverse espressioni in cui si declina oggi la guerra algoritmica e rappresentano la maggiore minaccia alla sovranità digitale. Roberto Baldoni disegna un manuale di sopravvivenza di fronte ai rischi della perdita del controllo dl cyberspace.
- David Colon, La Guerra dell’Informazione. Gli Stati alla conquista delle nostre menti (Piccola Biblioteca Einaudi, 2025).
Secondo il professore francese, docente di Storia della comunicazione, media e propaganda presso lo Sciences Po Centre d’Histoire di Parigi, nell’era dell’intelligenza artificiale e della guerra cognitiva, i mezzi di comunicazione tradizionali prima e i social media dopo sono il teatro di un conflitto senza esclusione di colpi, che ha come posta in gioco le nostre menti.
- Francesco Filippi, Cinquecento anni di rabbia. Rivolte e mezzi di comunicazione da Gutenberg a Capitol Hill (Bollati Boringhieri, 2024)
L’invenzione della stampa a caratteri mobili e la capillare diffusione di fogli stampati favorì non solo alla fine del monopolio nell’interpretazione della parola di Dio ma l’organizzazione delle rivolte contadine del ‘600. I social media che favoriscono la polarizzazione delle opinioni hanno portato la fine dell’illusione delle democrazia americana favorendo l’assalto al Congresso degli Stati Uniti, a Capitol Hill, Il 6 gennaio 2021 da parte di una folla inferocita. Filippi racconta lo stretto rapporto che intercorre tra le rivolte e i mezzi di comunicazione dal Cinquecento a oggi. Con un messaggio centrale: chi controlla i mezzi di informazione domina il racconto pubblico e controlla il potere.
- Chris Miller, ChipWar. La sfida tra Cina e Usa per la tecnologia che deciderà il nostro futuro (Garzanti, 2024).
L’autore nel saggio ricostruisce in modo approfondito il complesso scontro geopolitico in atto tra Usa e Cina per il controllo dello sviluppo e della produzione dei microprocessori.
- Antony Loewenstein, Laboratorio Palestina. Come Israele esporta la tecnologia dell’occupazione in tutto il mondo (Fazi Editore, 2024).
Il miracolo economico e cibernetico israeliano è frutto della logica di sopraffazione ai danni del popolo palestinese che, stretto nei territori occupati, è il bersaglio perfetto delle sue tecnologie della sorveglianza e di repressione, le cui qualità possono essere appunto osservate, anche dai compratori, sul campo.
- Yuval Noah Harari, Nexus. Breve storia delle reti di informazione dall’età della pietra all’IA (Bompiani, 2024).
Lo studioso ripercorre la storia della comunicazione dagli albori ad oggi per raccontare come la disinformazione sia un potente strumento di controllo usato da ogni istituzione totale in senso foucaultiano. Con una tesi peculiare: la sovrabbondanza di notizie nel libero mercato dell’informazione non ci salverà.
- Davide Bennato, La società del XXI secolo. Persone dati e tecnologie, (Laterza, 2024)
Nel suo libro Davide Bennato si chiede se noi siamo il nostro profilo Facebook, se è possibile che il Bitcoin abbia prodotto una crisi in Kazakstan, se le IA siano agenti sociali oppure no. Racconta perché esistono e a cosa servono i Big-Data, cos’è il Dataismo (la religione dei dati), come i dati diventano il carburante dell’intelligenza artificiale e come accelerino le mutazioni antropologiche che stiamo vivendo.
- Matteo Pasquinelli, The Eye of the Master. A social history of Artificial Intelligence (Verso Books 2023).
La tesi dell’autore, non proprio originale, ma molto documentata e rigorosamente descritta nel libro, è che l’IA rappresenti solo un altro passaggio dell’automazione del lavoro umano che porta inevitabilmente all’alienazione del lavoratore separandolo dal prodotto della sua fatica. Prima accadeva con l’operaio specializzato, oggi accade ai turchi meccanici che annotano i dati di addestramento dell’IA e si occupano dell’allineamento di ChatGPT.
- Sam Kean, La Brigata dei bastardi. La vera storia degli scienziati e delle spie che sabotarono la bomba atomica nazista (Adelphi, 2022).
Sam Kean racconta la storia dell’impresa degli uomini straordinari che cercarono in tutti i modi di impedire alla Germania di costruire la bomba atomica. La bomba, ne erano convinti, avrebbe cambiato le sorti della guerra, e del mondo. E chi ci lavorava andava fermato.
Quando i Criminal Hacker patchano al posto tuo i server Linux! E non è cosa buona
Gli specialisti di Red Canary hanno scoperto un’insolita campagna che utilizza il nuovo malware DripDropper, prendendo di mira i server cloud Linux. Gli aggressori hanno ottenuto l’accesso tramite la vulnerabilità CVE-2023-46604 in Apache ActiveMQ dopodiché hanno preso piede nel sistema e hanno installato una patch per chiudere proprio quella falla dalla quale erano entrati.
Questa mossa paradossale ha permesso loro non solo di coprire le proprie tracce, ma anche di bloccare l’accesso ai concorrenti, lasciando il server infetto sotto il loro completo controllo.
Gli analisti hanno registrato l’esecuzione di comandi di ricognizione su decine di host vulnerabili. Su alcuni di essi, gli aggressori hanno implementato strumenti di controllo remoto, da Sliver ai tunnel di Cloudflare , fornendo comunicazioni segrete a lungo termine con i server C2 . In un episodio, hanno modificato le impostazioni sshd, incluso l’accesso root, e hanno avviato il downloader DripDropper.
DripDropper è un file ELF creato tramite PyInstaller, protetto da password e che comunica con l’ account Dropbox degli aggressori tramite un token. Lo strumento crea file dannosi aggiuntivi, li installa nel sistema tramite cron e apporta modifiche alle configurazioni SSH, aprendo nuove vie di accesso occulte agli operatori. L’utilizzo di servizi cloud legittimi come Dropbox o Telegram come canali C2 consente alle attività dannose di mascherarsi da normale traffico di rete.
L’ultimo passaggio dell’attacco è stato scaricare e installare le patch JAR ufficiali di ActiveMQ dal dominio Apache Maven. In questo modo, gli aggressori hanno chiuso la vulnerabilità attraverso la quale erano penetrati, riducendo al minimo il rischio di ripetute scansioni di compromissione e di interferenze da parte di altri hacker.
Gli esperti sottolineano che lo sfruttamento di CVE-2023-46604 continua nonostante la sua età e viene utilizzato non solo per DripDropper, ma anche per la distribuzione di TellYouThePass , del malware HelloKitty o del miner Kinsing .
Per ridurre i rischi, gli esperti raccomandano alle organizzazioni di rafforzare la protezione degli ambienti Linux , soprattutto nel cloud: utilizzare la gestione automatizzata della configurazione tramite Ansible o Puppet, impedire gli accessi root, eseguire servizi da utenti senza privilegi, implementare tempestivamente le patch e controllare le regole di accesso alla rete. Anche il monitoraggio dei log dell’ambiente cloud svolge un ruolo importante, consentendo di rilevare tempestivamente attività sospette.
Il caso dimostra chiaramente che anche una vulnerabilità “corretta” non garantisce la sicurezza se la correzione è stata fornita dagli aggressori stessi. Documentare gli aggiornamenti e fornire una risposta tempestiva da parte degli amministratori rimangono fattori chiave per la protezione dei sistemi critici.
L'articolo Quando i Criminal Hacker patchano al posto tuo i server Linux! E non è cosa buona proviene da il blog della sicurezza informatica.
Il Cyberpandino taglia il traguardo! L’importante è il percorso, non la destinazione
Il Cyberpandino ha compiuto l’impensabile: attraversare continenti, deserti e catene montuose fino a raggiungere il traguardo del Mongol Rally. Un’impresa folle e visionaria, nata dall’idea di spingersi oltre i limiti della tecnologia e della resistenza umana, a bordo di un piccolo mezzo che ha dimostrato di avere il cuore grande quanto la sua missione. Concludere questa avventura non è stato solo un traguardo sportivo, ma un simbolo della capacità di trasformare una sfida impossibile in una leggenda vivente e noi di Red Hot Cyber abbiano subito sposato l’idea di Matteo e Roberto.
Il viaggio è stato un susseguirsi di ostacoli e meraviglie: strade dissestate, confini complessi, notti fredde sotto le stelle e giornate interminabili in cui la meta sembrava lontanissima. Ogni chilometro percorso è stato una conquista, ogni problema meccanico una lezione di resilienza, ogni incontro con le persone lungo la strada un ricordo indelebile.
Il Cyberpandino non ha semplicemente viaggiato: ha intrecciato storie, culture ed emozioni lungo tutta la sua rotta.
Arrivare al traguardo è stato come vivere un sogno a occhi aperti. L’ultima tappa non è stata solo un punto geografico, ma un simbolo della forza di volontà e della passione che hanno alimentato questa impresa. Non c’erano scorciatoie, non c’era un percorso, ma solo la destinazione e la determinazione di dimostrare che anche un’idea folle può diventare realtà quando viene portata avanti con coraggio e creatività.
Ora, però, comincia una nuova sfida: tornare indietro. Perché se l’andata è stata un’avventura verso l’ignoto, il ritorno rappresenta la prova della vera forza. Non si tratta soltanto di ripercorrere le stesse strade, ma di affrontare ancora una volta i chilometri con la consapevolezza che la missione principale è stata completata. È il momento di guardare al viaggio non più come a una sfida, ma come a un racconto già inciso nella memoria collettiva.
Il Mongol Rally ha messo alla prova uomini e mezzi, ma soprattutto ha rivelato quanto grande possa essere lo spirito umano quando incontra l’imprevedibilità della strada. Il Cyberpandino ha dimostrato che la grandezza non risiede nella potenza dei motori o nella perfezione della tecnologia, ma nella capacità di non arrendersi mai, di saper sorridere anche quando tutto sembra remare contro.
E così la missione si conclude, con il cuore pieno e la strada ancora davanti.
Il Cyberpandino ha scritto una pagina epica, un’ode alla follia positiva che trasforma il viaggio in leggenda.
Non importa quanto lungo sarà il ritorno: ciò che conta è che la bandiera è stata piantata e il traguardo conquistato. Questa non è stata solo un’avventura, ma una dichiarazione al mondo intero: che anche i sogni più assurdi, se guidati con passione, possono diventare storia e realtà.
Di seguito la lettera consegnata al traguardo ai partecipanti.
Hai fatto centro, e il Rally è davvero iniziato. Sono già due cose meravigliose.
È stato estremamente divertente vedervi tu e le vostre piccole belve navigare fino alla fine del pianeta. E vedere che lo spirito dell’Avventurista scorre ancora forte nelle vene di questa follia, dopo tutti questi anni, è meraviglioso. Non mi sorprende. Ancora una volta.
Il Mongol Rally è un’impresa davvero sanguinosa, e senza sembrare uno di quei tizi sdolcinati che lavorano in una stanza di meditazione circondata da candele, è un viaggio di cui parlerai con nostalgia per il resto dei tuoi giorni. Con un po’ di fortuna, annoiando a morte chiunque ti ascolti.
Spero che tu ti sia goduto ogni momento. E, prima o poi, anche i momenti di merda – quando hai rotto un semiasse in mezzo al nulla, o quando hai bucato tutte e quattro le gomme in una giornata sola, o quando sei rimasto bloccato tra due posti di frontiera senza poter andare né avanti né indietro, o quando hai perso il passaporto – diventeranno i momenti migliori. Certamente meglio di “Ehi, ci siamo seduti su un’autostrada e abbiamo attraversato l’intera via senza che succedesse assolutamente nulla”. Non è proprio un gran aneddoto da raccontare al pub.
La vita normale può sembrare un bel colpo basso dopo aver completato qualcosa di così enorme. Quindi la domanda che devi farti ora è: qual è il prossimo passo?
Ti lascio riflettere su questo mentre ti godi la gloria dell’essere un veterano del Mongol Rally. Grazie per averne fatto parte. Siamo orgogliosi di averti con noi. Qui c’è la tua toppa ufficiale dell’evento. Oltre a rendere infinitamente più cool qualsiasi cosa ci sia attaccata (soprattutto te), è garantito che ti terrà in vita per sempre. Forse. Deve essere indossata in ogni occasione da ora in avanti.
Saluti,
Firmato Tom
Tom
Fondatore degli Adventurists e capo delle lettere insolitamente ispiratrici
L'articolo Il Cyberpandino taglia il traguardo! L’importante è il percorso, non la destinazione proviene da il blog della sicurezza informatica.
Reviving a Piece of Yesterday’s Tomorrow
To anyone who remembers Y2K, Sony’s MiniDisc format will probably always feel futuristic. That goes double for Sony’s MZ-RH1, the last MiniDisk recorder ever released, back in 2006. It’s barely larger than the diminutive disks, and its styling is impeccable. There’s a reason they’ve become highly collectible and sell for insane sums on e-Bay.
Unfortunately, they come with a ticking time-bomb of an Achilles heel: the first-generation OLED screens. Failure is not a question of if, but when, and many units have already succumbed. Fortunately enterprising hacker [Sir68k] has come up with replacement screen to keep these two-decade old bits of the future alive.Replacement screens glowing brightly, and the custom firmware showing track info, something you’d never see on a stock RH1.
Previous revisions required some light surgery to get the twin OLED replacement screens to fit, but as of the latest incarnation (revision F+), it’s now a 100% drop-in replacement for the original Sony part. While it is a drop-in, don’t expect it to be easy. The internals are very densely packed, and fairly delicate — both in the name of miniaturization. You’ll need to break out the micro-screwdrivers for this one, and maybe some magnifiers if your eyes are as old as ours. At least Sony wasn’t gluing cases together back in 2006, and [Sir68k] does provide a very comprehensive repair guide.
He’s even working on new firmware, to make what many considered best MD recorder better than ever. It’s not ready yet, but when it is [Sir68k] promises to open-source the upgrade. The replacement screens are sadly not open source hardware, but they’re a fine hack nonetheless.
We may see more MiniDisc hacks as the format’s apparent revival continues. Things like adding Bluetooth to the famously-cramped internals, or allowing full data transfer — something Sony was unwilling to allow until the RH1, which is one of the reasons these units are so desirable.
Eloon likes this.
In questo momento l'app dell'Aeronautica Militare dice che qui ci sono 23 gradi e sta piovendo, l'app di LaMMA dice ci sono 29 gradi ed è nuvoloso.
Il mio termometro sul balcone dice che ci sono 26 gradi e a quanto vedo con i miei occhi il cielo è solo un pochino velato.
Ma possibile che ci sia tutta questa approssimazione?
Poliversity - Università ricerca e giornalismo reshared this.
Leone XIV: per l’Ucraina “c’è speranza, ma bisogna ancora lavorare molto, pregare molto, e cercare veramente la strada per andare avanti, trovare la pace” - AgenSIR
“C’è speranza, ma bisogna ancora lavorare molto, pregare molto, e cercare veramente la strada per andare avanti, trovare la pace”.Gigliola Alfaro (AgenSIR)
Solidarietà a Leonardo Pistoia di Viareggio
Le gazzette amano presentarsi come espressioni di "libera informazione" e puntello della democrazia. Questo, a sentire chi ci scrive. In concreto, e da anni, sono invece alle prese con tirature da ridimensionare, vendite a rotta di collo, bilanci tenuti in piedi dal Dipartimento dell'Editoria (sempre che basti), e linee editoriali surreali dove la gara a chi ospita le opinioni e gli intenti più sporchi anche dal punto di vista morale pare non avere seri limiti.
A tutto questo nel mese di agosto si aggiunge anche una costante scarsità di argomenti.
Nel 2025 i foglietti della costa toscana hanno chiuso i numeri dedicando spazio a Leonardo Pistoia. Che sarebbe un ventunenne di Viareggio cui piace <i>quella politica che si regge su ideali e principi anche se molto rara</i>, o almeno così garantisce la sua autoschedatura sul Libro dei Ceffi (qui su Archive).
Gli ideali e i principi che apprezza gli hanno fatto guadagnare qualche ora di relativa notorietà come organizzatore di passeggiate serali antidegrado, come fanno da svariati anni i minicandidati a qualche consultazione elettorale.
Non mi fermo. Dopo Ferragosto torneremo in strada per la Camminata per la Sicurezza.
Viareggio – Torre del Lago
La data precisa verrà comunicata a breve, ma una cosa è certa: questa volta dobbiamo essere ancora di più.
La sicurezza non è un privilegio, è un diritto. E per difenderlo dobbiamo esserci tutti, uniti, determinati e visibili.
Porta amici, familiari, colleghi: ogni persona conta, ogni passo è importante.
Insieme possiamo fare la differenza.
#CamminataPerLaSicurezza #Viareggio #TorreDelLago #UnitiperlaSicurezza #NonMiFermo
Da questo punto di vista Viareggio è un po' vivace: si vede che vi esistono ambienti sociali favorevoli ai guitti dell'"occidentalismo" più abietto. A testimonianza della serietà dell'intento anche l'esistenza di una pagina personale su Wikipedia, presente in Google ma precipitosamente cancellata da qualcuno, probabilmente convinto che il giovane Pistoia per adesso non abbia fatto nulla che gli valga l'inclusione tra le grandi figure di interesse enciclopedico come Albert Einstein o Alvaro Vitali.
L'impegno gli sarebbe costato anche un'aggressione, denunciata con toni da sceneggiatura.
DENUNCIA PRESENTATA
A chi ancora parla, insinua o mette in dubbio: ecco la risposta.
Ho sporto denuncia ufficiale per lesioni personali aggravate e all’interno c’è riportato nero su bianco anche l’avvertimento che mi è stato dato da chi mi ha aggredito.
Non mi farò intimidire, non mi fermerò e non mi piegherò davanti a chi vuole screditarmi o fermare questa battaglia.
La verità è scritta negli atti ufficiali, e chi continua a diffamare dovrà assumersene la responsabilità.
Questa non è solo una mia lotta: è la lotta di tutti noi per una città sicura, libera dalla paura e dal controllo dei criminali.
Io non mollo. Anzi, vado avanti con ancora più forza.
#Verità #Giustizia #IoNonMollo #TorreDelLago #Sicurezza
Una cosa che avrebbe rafforzato la sua determinazione e che gli ha attirato qualche attestazione di solidarietà (qui su Archive).
Invece dopo Ferragosto Leonardo Pistoia -che secondo le gazzette non svolgerebbe alcuna attività lavorativa- è stato arrestato come un indesiderabile qualsiasi, e non certo per aver organizzato un colpo di Stato.
Sequestro di persona, maltrattamenti in famiglia, lesioni personali. Il gazzettaio riferisce anche delle dichiarazioni della sua vittima, sottoposta da mesi a continue violenze psicologiche, minacce, danneggiamenti, percosse e a un'aggressione fisica sotto la minaccia di un coltello e di un manganello effettivamente reperiti dalla gendarmeria.
Al momento in cui scriviamo è verosimile che ad attendere Leonardo Pistoia sia un futuro piuttosto difficile, e non è nel nostro stile spingerci oltre con l'infierire sui motivi che lo hanno fatto associare alla casa circondariale di competenza. Motivi che probabilmente non sono nemmeno estranei alla sua familiarità con l'ambiente di Torre del Lago, una località che ha il pregio di attirare frequentatori le cui propensioni hanno senz'altro il merito di non prestarsi a equivoci.
Tanto basti per adoperarsi nei modestissimi limiti del possibile a far sì che Leonardo Pistoia abbia qualche difficoltà ad avvalersi del diritto all'oblio per i prossimi cinque, dieci, venti o trent'anni. Internet ha una memoria più che discreta, cosa che chi apprezza la politica che si regge su ideali e principi (anche se molto rara) tiene senz'altro in buona considerazione.
Oltre che su Poliverso/Friendica questo scritto viene pubblicato anche su Blogspot e su iononstoconoriana.com.
Silver Notice colpisce il crimine organizzato … nelle sue tasche. L'insegnamento di Giovanni Falcone ("segui il denaro") trova concreta applicazione
Globalmente, i criminali riescono a mantenere circa il 99 per cento dei loro guadagni illegali. L'iniziativa "Silver Noice" di INTERPOL mira a modificare tale dato, dando visibilità globale su miliardi di dollari in beni illegali e supportando il loro recupero e il loro ritorno al loro proprietario legale.
Silver Notice è il più recente "codice a colori" di Interpol, e consente ai paesi di condividere avvisi e richieste di informazioni in tutto il mondo. È stato lanciato sperimentalmente lo scorso gennaio 2025, con 51 paesi partecipanti e alla fine di giugno sono stati pubblicati oltre 50 avvisi, coinvolgendo paesi da tutto il mondo. Tutte le richieste di pubblicazione di un Silver Notice sono esaminate dal team di operazioni e specialisti legali e, per coloro che sono ammessi alla pubblicazione, la unità di criminalità finanziaria specializzata lavora a stretto contatto con le giurisdizioni coinvolte per tracciare e identificare i beni ricercati. Partendo da contanti o criptovaluta a immobili, yacht di lusso o automobili, questi beni sono i proventi illegali di attività criminali come frode, corruzione, droga, armi e traffico di esseri umani, e la criminalità ambientale. Sono spesso rapidamente spostati oltre i confini, rendendo il recupero altamente complesso e dipendente dall'efficace cooperazione internazionale che solo INTERPOL può fornire. Dice Valdecy Urquiza, Segretario Generale di INTERPOL (immagine sottostante): “Dal punto di vista dei loro guadagni finanziari, stiamo lavorando per interrompere le reti criminali e ridurre il loro impatto dannoso sulle comunità in tutto il mondo”
Il primo Silver Notice è stato richiesto in gennaio dall'Italia: la Guardia di Finanza era alla ricerca di informazioni sui beni appartenenti ad un appartenente alla mafia. Da allora, è anche diventata una delle prime storie di successo del nuovo strumento, con oltre 1,7 milioni di dollari in attività illegali – che vanno da contanti e immobili a veicoli e persino bovini – identificati e situati in Brasile. A seguito dei primi contatti tra gli organi giurisdizionali nazionali in Italia e in Brasile, la pubblicazione della Silver Notice ha consentito un coordinamento diretto tra Forze di polizia, sostenuto dall’unità specializzata di criminalità finanziaria di INTERPOL. Ciò a sua volta ha portato alla cooperazione con l'appropriata corte brasiliana a livello locale e alla riuscita identificazione dei beni illegali, con il coordinamento per garantire il loro sequestro in corso. “L’iniziativa Silver Communication dà alla legge il suo primo strumento globale per rendere questo tipo di risultato una realtà”, afferma Claudio Marinelli, Coordinatore Operativo, INTERPOL Financial Crime and Anti-Corruption Centre. “Fino al suo lancio, abbiamo avuto zero visibilità sul valore del danno creato da criminali organizzati a livello globale, ma ora i dati delle comunicazioni e delle diffusioni già pubblicate ci danno un quadro chiaro di miliardi di dollari in beni illeciti, con centinaia di obiettivi identificati e centinaia di nuovi indizi da indagare. ”
Seguendo i soldi in tutto il mondo Oltre a fornire un caso di coordinamento per sostenere i paesi che seguono questi obiettivi, gli esperti di criminalità finanziaria hanno anche organizzato workshop per dare ai professionisti dell'applicazione della legge e della giustizia in tutte le regioni una migliore comprensione di come utilizzare lo strumento nella sua fase pilota. Il loro impatto è stato chiaro, con il numero di richieste di pubblicazione moltiplicato cinque volte dopo il primo workshop solo nelle Americhe. “I partecipanti ai workshop sono stati molto entusiasti del potenziale dell’Avviso d’Argento”, afferma Theos Badege, Director pro tempore, INTERPOL Financial Crime and Anti-Corruption Centre. “Lo sanno che il denaro è il filo che attraversa quasi ogni forma di crimine organizzato e che per smantellare le reti criminali, dobbiamo seguire i soldi – identificarlo, rintracciarlo, interrompere l’infrastruttura finanziaria che consente loro di riciclare denaro attraverso i confini e lavorare per restituire beni rubati al loro legittimo proprietario,” conclude.
Si può quindi affermare che il mai dimenticato insegnamento di Giovanni Falcone nella lotta alle mafie ("follow the money - segui il denaro") trova in ambito internaionale concreta attuazione mediante l'applicazione del Silver Notice
fabrizio reshared this.
L’AI ha voglia di Nucleare! Google, Kairos Power e TVA insieme per una energia sostenibile
Google, Kairos Power e la Tennessee Valley Authority (TVA) hanno stipulato un accordo per la fornitura di energia nucleare ai data center negli Stati Uniti. L’accordo rientra nella strategia dei due colossi tecnologici volta a trovare fonti sostenibili di energia pulita per soddisfare la crescente domanda di potenza di calcolo dovuta allo sviluppo dell’intelligenza artificiale.
Kairos Power sta costruendo un reattore da 50 megawatt in Tennessee che alimenterà la rete TVA, che a sua volta fornirà energia ai data center di Google in Alabama e Tennessee. Non ci sarà alcuna fornitura diretta a Google; l’azienda riceverà certificati di attribuzione che dimostreranno di aver immesso una quantità equivalente di energia pulita nella rete per compensare l’uso di gas e altri combustibili fossili.
Grazie all’accordo, TVA diventa la prima azienda statunitense disposta ad acquistare energia elettrica da un reattore di quarta generazione, una tecnologia che promette una maggiore efficienza del combustibile e meno rifiuti rispetto alle centrali nucleari esistenti.
Le aziende IT sono sempre più interessate all’energia nucleare. Amazon, Meta e Microsoft hanno già firmato i propri contratti in questo settore. La scorsa settimana, l’operatore di data center Equinix ha firmato un accordo per l’acquisto di 500 MW da Oklo e ha ordinato 20 reattori a Radiant Nuclear.
Mike Laufer, CEO di Kairos Power, ha affermato che la partnership con Google e TVA è “importante per rendere la tecnologia nucleare avanzata competitiva a livello commerciale”.
Kairos progetta piccoli reattori modulari (SMR), ciascuno con una potenza inferiore a 300 MW. Possono essere prodotti in serie e trasportati in loco. Hermes 2, il nuovo impianto dell’azienda che utilizza sali di fluoruro fusi per il raffreddamento, ha ricevuto l’approvazione per la costruzione dalla Commissione di Regolamentazione Nucleare degli Stati Uniti nel novembre 2024.
Il progetto Hermes è sostenuto dal Dipartimento dell’Energia degli Stati Uniti, che sta investendo circa 300 milioni di dollari attraverso il programma Advanced Reactor Demonstration. Questo fa parte di un’iniziativa governativa volta ad accelerare l’introduzione di nuove tecnologie nucleari, dato che il Paese ha avviato solo tre reattori negli ultimi 20 anni.
L’accordo con Google è il primo passo del piano di Kairos di fornire fino a 500 MW di capacità. L’azienda spera di avere il suo primo reattore commerciale operativo entro il 2030, seguito dai successivi entro il 2035.
L’accordo contribuirà a soddisfare le esigenze dell’economia digitale rafforzando al contempo la rete energetica con una “generazione solida e senza emissioni di carbonio“, ha affermato Amanda Peterson Corio, responsabile dei programmi energetici dei data center di Google.
L’introduzione di nuove tecnologie rappresenta un elemento cruciale per il progresso e lo sviluppo di qualsiasi società. Come evidenziato in numerosi studi e rapporti, l’adozione rapida e efficiente di tecnologie innovative può avere un impatto significativo sulla crescita economica, sull’occupazione e sulla qualità della vita dei cittadini. In questo senso, è fondamentale che gli attori istituzionali, le imprese e i soggetti accademici collaborino per creare un ambiente favorevole all’innovazione, riducendo le barriere normative e burocratiche che possono rallentare l’introduzione di nuove tecnologie.
Tuttavia, l’introduzione di nuove tecnologie richiede anche una attenta valutazione degli impatti sociali e ambientali che possono derivare dalla loro adozione. È essenziale, pertanto, che gli sforzi di innovazione siano accompagnati da una analisi approfondita delle possibili conseguenze, al fine di prevenire o mitigare eventuali effetti negativi. Ciò richiede un approccio interdisciplinare e una forte collaborazione tra esperti di diverse aree, dalle scienze ingegneristiche alle scienze sociali.
L'articolo L’AI ha voglia di Nucleare! Google, Kairos Power e TVA insieme per una energia sostenibile proviene da il blog della sicurezza informatica.
la_r_go* reshared this.
Il «paradiso» di Gaza, i coloni israeliani di Nitzan B sognano di ritornare venti anni dopo
@Notizie dall'Italia e dal mondo
«Il rientro a Gaza - prevedono - non avverrà domani. Un anno, forse due anni, ma è vicino. Gli arabi se vorranno andare via diremo loro bye bye. Ma coloro che resteranno dovranno accettare il nostro pieno controllo»
L'articolo
McDonald’s hackerato da BobDaHacker! Meglio lui che i criminali informatici veri
Il ricercatore BobDaHacker ha scoperto che la convalida dei punti premio dell’App di McDonalds veniva gestita solo lato client, consentendo agli utenti di richiedere articoli gratuiti come i nuggets anche senza punti sufficienti. BobDaHacker ha segnalato il problema ma un ingegnere informatico lo ha liquidarlo come “troppo impegnativo”, sebbene il bug sia stato corretto giorni dopo, probabilmente dopo che l’ingegnere stesso lo aveva esaminato.
Successivamente il ricercatore ha analizzato a fondo i sistemi di McDonald’s e ha scoperto vulnerabilità nel Design Hub, una piattaforma utilizzata per le risorse del brand da team in 120 paesi. Questa piattaforma si basava su una password lato client per la protezione.
Dopo aver segnalato il problema, l’azienda ha intrapreso una revisione di tre mesi per implementare accessi corretti per dipendenti e partner. Tuttavia, rimaneva un difetto significativo: semplicemente sostituendo “login” con “register” nell’URL, era possibile accedere a un endpoint aperto.
L’API forniva inoltre indicazioni agli utenti su eventuali campi mancanti, rendendo la creazione di un account incredibilmente semplice. Ancora più preoccupante era il fatto che le password venivano inviate via email in chiaro, una pratica estremamente rischiosa nel 2025.
Test successivi hanno confermato che l’endpoint era ancora accessibile, consentendo l’accesso non autorizzato a materiali riservati destinati esclusivamente all’uso interno, ha affermato BobDaHacker .
I file JavaScript nel Design Hub hanno rivelato ulteriori dettagli: le chiavi API e i segreti di Magicbell esposti consentivano di elencare gli utenti e inviare notifiche di phishing tramite l’infrastruttura di McDonald’s. Questi sono stati ruotati dopo la segnalazione. Anche gli indici di ricerca di Algolia erano elencabili, esponendo dati personali come nomi, indirizzi email e richieste di accesso.
Anche i portali dei dipendenti si sono dimostrati altrettanto vulnerabili. Gli account base dei membri del team di McDonalds potevano accedere a TRT, uno strumento aziendale, per cercare i dati globali dei dipendenti, comprese le email dei dirigenti, e persino utilizzare una funzione di “impersonificazione”.
Il panel Global Restaurant Standards (GRS) non disponeva di autenticazione per le funzioni di amministrazione, consentendo a chiunque di iniettare HTML tramite API. Per dimostrarlo, il ricercatore ha modificato brevemente la homepage in “Sei stato Shreked” prima di ripristinarla.
Ulteriori problemi includevano un accesso non configurato correttamente, l’esposizione di documenti interni al personale di basso livello e exploit nell’app sperimentale per ristoranti di CosMc, come l’utilizzo illimitato di coupon e l’iniezione arbitraria di dati sugli ordini.
Ricordiamo che il mese scorso una grave vulnerabilità di sicurezza nel sistema di assunzione basato sull’intelligenza artificiale di McDonald’s ha esposto i dati personali di 64 milioni di candidati tramite una debole sicurezza basata sulla password “123456”.
L'articolo McDonald’s hackerato da BobDaHacker! Meglio lui che i criminali informatici veri proviene da il blog della sicurezza informatica.
Bastian’s Night #439 August, 21th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.
If you want to read more about @BastianBB: –> This way
Using Ultra-Wideband for 3D Location and Tracking
Interested in playing with ultra-wideband (UWB)? [Jaryd] recently put together a fairly comprehensive getting started guide featuring the AI Thinker BU03 that looks like a great place to start. These modules can be used to determine distance between two of them to an accuracy in the order of 10 centimeters, and they can do so in any orientation and with obstacles in the line of sight. It is possible to create a network of these UWB modules to get multiple distance measurements at once and enable real-time 3D tracking for your project.
[Jaryd] gathers up nine UWB modules and uses a Raspberry Pi Pico for command and control purposes. He explains how to nominate the “tag” (the device being tracked) and the “base stations” (which help in locating the tag). He reports having success at distances of up to about 10 meters and in favorable circumstances all the way up to as much as 30 meters.
If you don’t know anything about UWB and would like a primer on the technology be sure to check out What Is Ultra Wideband?
youtube.com/embed/fpTaFBbadyE?…
Quoll reshared this.
Lisp in 99 Lines of C With TinyLisp
As one of the oldest programming languages still in common use today, and essential for the first wave of Artificial Intelligence research during the 1950s and 60s, Lisp is often the focus of interpreters that can run on very low-powered systems. Such is the case with [Robert van Engelen]’s TinyLisp, which only takes 99 lines of C code and happily runs on the Z80-based Sharp PC-G850V(S) pocket computer with its 2.3 kB of internal RAM and native C support.
The full details on how TinyLisp was implemented and how to write it yourself can be found in the detailed article that’s part of the GitHub project. It supports static scoping, double-precision floating point and features 21 Lisp primitives along with a garbage collector. Two versions for the Sharp PC-G850 (using BCD (i.e. NaN) boxing) are provided, along with a number of generic implementations, using either double or single precision floating point types. A heavily commented version is probably the version to keep alongside the article while reading.
TinyLisp is – as the name implies – very tiny, and thus more full-featured Lisp implementations are widely available. This includes two versions – linked at the bottom of the Readme – also by [Robert] that use a gargantuan 1,000 lines of C, providing a more advanced garbage collector and dozens more Lisp primitives to handle things like exceptions, file loading, strings and debug features.
A Solderless, Soluble Circuit Board
Anyone who’s spent significant amounts of time salvaging old electronics has probably wished there were a way to take apart a circuit board without desoldering it. [Zeyu Yan] et al seem to have had the same thought, and so designed circuit boards that can be dissolved and recycled when they become obsolete.
The researchers printed the circuit boards out of water-soluble PVA, with hollow channels in place of interconnects. After printing the boards, they injected a eutectic gallium-indium liquid metal alloy into these channels, populated the boards with components, making sure that their leads were in contact with the liquid alloy, and finally closed off the channels with PVA glue, which also held the components in place. When the board is ready to recycle, they simply dissolve the board and glue in water. The electric components tend to separate easily from the liquid alloy, and both can be recovered and reused. Even the PVA can be reused: the researchers evaporated the solution left after dissolving a board, broke up the remaining PVA, and extruded it as new filament.
The researchers designed a FreeCAD plugin to turn single or multi-layer KiCad circuit layouts into printable files. They had to design a few special sockets to hold components in place, since no solder will be fastening them, but it does support both SMD and through-hole components. The traces have a bit more cross-sectional area than normal copper traces, which has the advantage of compensating for the liquid alloy’s higher resistance; their standard traces had no trouble dissipating heat when carrying 5 amps of current. As a proof of concept, they were able to make a Bluetooth speaker, an electronic fidget toy, and a flexible gripper arm.
This isn’t the first time these researchers have worked on reducing circuit board e-waste; they’ve made solderless and reusable circuit boards before. If you’re interested in more PVA printing, we’ve seen some unusual applications for it.
youtube.com/embed/mByUTr7ITZE?…
Andrea Alberizzi, testimone scomodo dell’assassinio di Awdah Hathaleen in Cisgiordania
@Giornalismo e disordine informativo
articolo21.org/2025/08/andrea-…
Due scatti: nel primo una scena di quotidiana normalità con dei ragazzini che giocano al pallone, nel secondo un
ALTERNATIVE #05: GOOGLE TRADUTTORE
Quante volte abbiamo usato Google per tradurre testi in italiano, o dall'italiano in altre lingue?
Il vero problema è che ormai nell'immaginario collettivo sia quello l'unico servizio gratuito e immediato per avere traduzioni di qualità... invece è molto semplice trovare un'alternativa!
Nelle immagini (le prime quattro nel post, le successive in questo commento) trovate un confronto tra i traduttori esaminati (incluso Google Traduttore per riferimento) basato sullo stesso testo in tedesco.
1) Kagi traduttore
Una delle due componenti gratuite della suite Kagi, che offre un motore di ricerca a pagamento "senza pubblicità e senza sorveglianza", strumenti per la privacy e funzioni IA che promettono di essere rispettose ed efficaci.
(Stanno anche sviluppando un nuovo browser non basato su motori preesistenti, il che sembra un'ottima notizia vista la situazione di monopolio di Chrome e le ultime derive di casa Mozilla...)
Il traduttore è sicuramente uno dei migliori in circolazione e permette anche di tradurre siti web e di inviare un collegamento alla pagina già tradotta. (La traduzione è migliore di quella fornita internamente dai browser, come per es. Brave)
Le lingue sono numerosissime e includono moltissime lingue locali o regionali (dal papiamento al siciliano...)
Non è richiesto altro che di spuntare una casella per verificare di non essere un bot. L'ascolto del testo è riservato agli abbonati.
2) DeepL traduttore
Traduzioni di qualità anche superiore a Kagi, numero di lingue molto minore almeno nella versione gratuita (35) e l'assistente alla scrittura AI incluso tra gli strumenti gratuiti senza registrazione (ma non la traduzione di pagine web). La piattaforma è specializzata negli strumenti linguistici e offre piani a pagamento per privati e aziende.
3) Reverso
Già noto per gli ottimi dizionari online, anche Reverso fornisce un servizio di traduzione automatica di testi. Anche la possibilità di riformulare la traduzione con l'IA e l'ascolto dei testi con voce sintetica sono disponibili gratuitamente e senza registrazione. Numerosi servizi linguistici nella versione premium. La traduzione è buona (anche se nel mio caso ha ignorato completamente l'ultima frase...)
4) Quillbot
Quillbot fornisce servizi IA avanzati per la gestione dei testi, tra cui quelli per riconoscere testi generati da IA o plagiati, per "umanizzare" testi generati o creare citazioni. Il traduttore è gratuito e senza registrazione e dà la possibilità di riformulare la traduzione più volte (la qualità, tuttavia, non mi sembra eccelsa).
5) Lingva translate
Tra i progetti open source, sicuramente quello che dà traduzioni migliori (ufficialmente è un frontend per Google Traduttore, perciò utilizza il motore di Google in modo anonimo, tuttavia la traduzione fornita è molto diversa da quella di Google - probabilmente non può utilizzarne le funzionalità più avanzate).
È possibile ascoltare il testo originale e il testo tradotto con una voce sintetizzata.
Essendo un frontend, non è comunque un traduttore indipendente.
Istanza ufficiale: lingva.ml/
6) LibreTranslate
L'unica soluzione totalmente open source e indipendente.Attualmente è limitato a 6 lingue e purtroppo la qualità della traduzione (almeno in italiano) è piuttosto scadente...
È possibile anche tradurre direttamente file in diversi formati.
Istanza italiana principale (gestita da Devol): opentranslate.devol.it/
Frontend alternativo con più lingue disponibili: translate.eu
#DeGoogle #nogoogle #degafam #alternative #traduttori #googletranslate
Kagi Translate
Kagi Translate uses powerful AI models to instantly and accurately translate any content in any language.translate.kagi.com
like this
reshared this
Lotta alla criminalità organizzata e al degrado ambientale. L'azione dell'Interpol
I gruppi della criminalità organizzata prendono di mira specie protette, come rinoceronti, pangolini e pesci totoaba, per ottenere profitti elevati e bassi rischi.
La criminalità ambientale ha un impatto devastante sul clima, sulla biodiversità e sugli habitat locali, generando centinaia di miliardi di dollari all'anno.
L'unità di sicurezza ambientale dell'INTERPOL, parte della Direzione per la criminalità organizzata, lavora a stretto contatto con i paesi membri e i partner esterni per identificare, tracciare e smantellare queste reti.
Le specie protette, come i rinoceronti e i pesci totoaba, rischiano l'estinzione a causa dell'elevata domanda di prodotti da parte della criminalità organizzata. I criminali utilizzano tecniche sofisticate, come la falsificazione delle etichette di carico e delle dichiarazioni doganali, per contrabbandare merci come legname protetto e animali vivi. L'Operazione Thunder dell'INTERPOL, un'operazione annuale della durata di un mese, ha portato quest'anno al sequestro di migliaia di animali e all'arresto di centinaia di sospettati.
Si tratta di un'operazione su larga scala, condotta a livello globale per combattere il traffico di fauna selvatica e di prodotti forestali. Questa operazione ha coinvolto le forze dell'ordine di molti paesi che hanno collaborato per sequestrare e indagare su casi di traffico illegale di fauna selvatica e prodotti forestali. Il traffico illegale di fauna selvatica è il commercio illegale di animali, piante e loro parti. Include animali come grandi felini, uccelli e rettili, nonché piante e alberi. Il traffico illegale di fauna selvatica può danneggiare l'ambiente, causare l'estinzione di specie e persino alimentare conflitti e instabilità. Il traffico illegale di legname è il commercio illegale di legname e prodotti forestali. Può includere alberi, legname e altri prodotti forestali. Il traffico illegale di legname può danneggiare l'ambiente e contribuire al cambiamento climatico.
Durante l'operazione, le forze dell'ordine hanno collaborato per:
- Sequestrare fauna selvatica e prodotti forestali, inclusi animali vivi, piante e legname.
- Indagare su casi di traffico illegale di fauna selvatica e prodotti forestali, incluse attività online e profili di sospetti.
- Condividere informazioni e intelligence tra loro per costruire un quadro globale di intelligence sul traffico di fauna selvatica e legname.
- Arrestare e perseguire i presunti trafficanti.
L'operazione ha portato al sequestro di:
- Oltre 2.200 sequestri di fauna selvatica e prodotti forestali in tutto il mondo
- Centinaia di migliaia di parti e derivati di animali protetti
- Migliaia di alberi e piante
- Armi da fuoco, veicoli e attrezzature per il bracconaggio
Raccolta di intelligence globale
La portata transnazionale unica dell'INTERPOL e l'accesso al più grande database di polizia al mondo consentono all'organizzazione di guidare la lotta globale contro la criminalità organizzata contro la fauna selvatica. I suoi team specializzati condividono informazioni di intelligence e facilitano le indagini tra le forze di polizia nazionali, con conseguente pubblicazione di notifiche viola e rosse per informare i paesi membri su nuovi modus operandi o latitanti ricercati a livello internazionale.
Successo nell'applicazione della legge a livello globale
Una recente notifica rossa (red notice) emessa dall'INTERPOL ha portato all'arresto di una donna ucraina in Thailandia per aver contrabbandato 116 tartarughe protette dalla Tanzania. Dopo essere sfuggita alla cattura in Thailandia, la donna è stata fermata in Bulgaria e infine estradata in Tanzania. L'arresto della sospettata e il ritorno delle tartarughe nel loro paese d'origine dimostrano la portata globale dell'INTERPOL e la sua capacità di coordinare gli sforzi delle forze dell'ordine internazionali per combattere la criminalità transnazionale.
fabrizio reshared this.
Roblox sotto accusa in Louisiana: un rifugio per i predatori sessuali
Il Procuratore Generale della Louisiana, Liz Murrill, ha intentato una causa contro Roblox, accusando l’azienda di aver permesso che la sua piattaforma diventasse un rifugio per predatori sessuali e distributori di contenuti a tema infantile. La causa sostiene che l’azienda viola le leggi statali non proteggendo adeguatamente gli utenti e non avvertendo i genitori dei rischi.
La causa sostiene che Roblox faciliti la distribuzione di materiale che sfrutta minori e non adotti misure concrete per colmare le lacune. Una delle argomentazioni è stata uno studio in cui una comunità di oltre 3.000 membri registrati è stata sorpresa a scambiare tale materiale e a cercare di estorcere materiale intimo a minori. Inoltre, incidenti reali sono già stati registrati in Louisiana. Ad esempio, nella parrocchia di Livingston, un giocatore di Roblox è stato arrestato per aver pubblicato contenuti proibiti. Per comunicare con gli adolescenti, ha utilizzato un software che modificava la voce per imitare il linguaggio di una ragazza.
Particolare attenzione è rivolta alla verifica dell’età. Roblox utilizza un sistema biometrico che richiede il caricamento di una foto di un documento d’identità, ma non viene attivato per i nuovi account. Secondo la procura, la piattaforma non verifica effettivamente l’età degli utenti e non coinvolge i genitori quando un bambino registra un nuovo profilo o cerca di aggirare le restrizioni.
Murrill ha affermato che l’azienda ha anteposto gli interessi commerciali alla sicurezza dei bambini, trasformando il parco giochi in uno spazio aperto agli abusi, motivo per cui lo Stato ha ritenuto necessario procedere penalmente.
Roblox ha già rilasciato una risposta ufficiale, affermando che le accuse di ignorare deliberatamente le minacce non sono vere. I rappresentanti dell’azienda hanno sottolineato che milioni di utenti utilizzano la piattaforma ogni giorno per giocare, imparare e altre attività costruttive. La dichiarazione afferma che nessuna protezione può essere garantita al 100% e che i trasgressori sono sempre alla ricerca di nuovi modi per aggirarla.
Tuttavia, l’azienda continua a implementare strumenti di rilevamento delle minacce aggiornati e ad aggiungere ulteriori livelli di protezione. Il CEO di Roblox, Dave Bazzucchi, aveva precedentemente esortato i genitori a prestare maggiore attenzione alle scelte di intrattenimento digitale dei propri figli e a prendere decisioni più consapevoli.
L'articolo Roblox sotto accusa in Louisiana: un rifugio per i predatori sessuali proviene da il blog della sicurezza informatica.
reshared this
Roll Your Own SSB Receiver
[Paul Maine] was experimenting with GNU Radio and an RTL-SDR dongle. He created an SSB receiver and, lucky for us, he documented it all in a video you can see below. He walks through how to generate SSB, too. If videos aren’t your thing, you can go back to the blog post from [Gary Schafer] that inspired him to make the video, which is also a wealth of information.
There is a little math — you almost can’t avoid it when talking about this topic. But [Paul] does a good job of explaining it all as painlessly as possible. The intuitive part is simple: An AM signal has most of its power in the carrier and half of what’s left in a redundant sideband. So if you can strip all those parts out and amplify just one sideband, you get better performance.
We love to play with GNU Radio. Sure, the GNU Radio Companion is just a fancy shell over some Python code, but we like how it maps software to blocks like you might use to design a traditional receiver.
If you want to try any of this out and don’t have a sufficient HF antenna or even an HF-capable SDR, no worries. [Paul] thoughtfully recorded some IQ samples off the air into a file. You can play back through your design to test how it works.
If you have never used GNU Radio, starting with audio isn’t a bad way to get your feet wet. That’s how we started our tutorial a decade ago. Still worth working through it if you are trying to get started.
youtube.com/embed/UWKj4QIwM8Q?…
L’impegno e la testimonianza. I Cento Passi di Salvo Vitale. La lotta antimafia perde un protagonista
@Giornalismo e disordine informativo
articolo21.org/2025/08/limpegn…
Se ne è andato avendo appena compiuto 82 anni. Era nato il 16 agosto del
Journalism is not terrorism
@Giornalismo e disordine informativo
articolo21.org/2025/08/journal…
Il 10 agosto 2025 a Gaza una tenda allestita di fronte all’ospedale al-Shifa è stata colpita da un raid israeliano. In quella tenda si concentravano i giornalisti che cercavano di raccontare la devastazione quotidiana, con gli strumenti poveri ma necessari della loro professione. Tra loro
Ma la Meloni conosce “Ahi serva Italia” di Dante Alighieri?
@Giornalismo e disordine informativo
articolo21.org/2025/08/ma-la-m…
Dopo Anchorage e, ancor di più, dopo Washington, il grande entusiasmo ancora una volta riaffermato dalla nostra presidente del consiglio per l’onnipotente Trump mi ha riportato alla mente una dolente e
Meloni e la confessione americana contro i giornalisti
@Giornalismo e disordine informativo
articolo21.org/2025/08/meloni-…
L’arcano delle conferenze stampa senza domande nell’era del Governo Meloni è stato svelato dall’oracolo pronunciato dalla stessa premier italiana nel fuorionda al vertice sulla pace in Ucraina. Eccola qui la
Oggi ho scoperto l'estensione "Firefox Multi-Account Containers" e mi sono chiesto come mai io ne sia venuto a conoscenza solo a 56 anni (vi prego, ditemi che l'hanno rilasciata mercoledì scorso...).
Una domanda per essere sicuro di aver capito bene come lavora.
Se io mi facessi due container, ad esempio "Google" (per accedere a GMail e Google Translate) e "foo-bar" (per accedere al sito "www.foo-bar.com") poi sarei tranquillo sul fatto che Google non saprebbe mai cosa abbia letto navigando su "www.foo-bar.com"?
Mi sembra di aver capito che dovrebbe funzionare proprio così.
reshared this
Gazzetta del Cadavere
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.