Salta al contenuto principale



le piattaforme online non sono la soluzione. ci sono decine di serie che vorrei rivedere ma che non sono disponibili su nessuna piattaforma.

nonostante questo però non ho spazio per ampie collezioni di DVD o altro materiale.



MooneyGo, vieni qui che dobbiamo parlare!


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/moneygo/
Venerdì sera, penultima di agosto, famiglia in spiaggia a giocare con le onde, io lavoro tranquillo in terrazza cercando di riempirmi l’anima con il panorama e gli odori della pineta. Bello, bellissimo. Voglio restare qui! Quasi quasi chiudo e faccio ape “bidong” 🔔 Ok,

reshared this



un politico da un indirizzo politico coerente. può tagliare a istituzioni non coerenti con le proprie linee politiche di indirizzo MA alimenta altre istituzioni in linea con la propria linea. trump che ha tagliato tutto indiscriminatamente,


Un giovane informatico attivista degli USA, nello stile di Julian Assange, ci offre sul suo sito una rivelazione scottante che chiama “Meta Leaks”.


La «bussola» (smarrita?) di Draghi e la nuova stagione europea


@Giornalismo e disordine informativo
articolo21.org/2025/08/la-buss…
Partiamo da un virgolettato attribuito a Mario Draghi (su «La Stampa»,23 agosto 2025) durante il suo intervento al Meeting di Rimini: «Il mio europeismo non parte dai grandi principi che lo hanno



Attenzione ai dipendenti insoddisfatti! 4 anni di reclusione per aver messo in ginocchio la sua ex azienda


Un ex dipendente è stato condannato per aver commesso intenzionalmente un sabotaggio digitale ai danni del suo datore di lavoro. Davis Lu, 55 anni, cittadino cinese residente a Houston, è stato condannato a quattro anni di carcere e tre anni di libertà vigilata dopo essere stato riconosciuto colpevole di aver danneggiato intenzionalmente computer protetti, causando mesi di interruzione e centinaia di migliaia di dollari di perdite, ha dichiarato il Dipartimento di Giustizia.

Secondo il fascicolo, Lu ha lavorato come programmatore presso un’azienda dell’Ohio dal 2007 al 2019. Dopo una riorganizzazione interna, le sue responsabilità e l’accesso ai sistemi sono stati ridotti, il che ha rappresentato un punto di svolta.

Nell’agosto 2019, ha introdotto frammenti dannosi nel codice sorgente che hanno causato crash del server e bloccato gli accessi degli utenti. Per farlo, ha utilizzato loop infiniti con la creazione costante di nuovi thread Java senza terminazione, il che ha portato al collasso dei servizi.

Ha anche eliminato i profili dei colleghi e installato un cosiddetto “kill switch” che si attivava automaticamente se il suo account era bloccato in Active Directory. Ha chiamato il meccanismo “IsDLEnabledinAD“, abbreviazione di “Is Davis Lu enabled in Active Directory”. Dopo essere stato messo in congedo amministrativo il 9 settembre 2019 e aver dovuto consegnare il suo laptop, il codice è andato offline, paralizzando l’accesso a migliaia di dipendenti in tutto il mondo.

Alcuni dei componenti aggiunti avevano nomi simbolici: “Hakai“, la parola giapponese per “distruzione“, e “HunShui”, la parola cinese per “sonno” o “letargia”. Il giorno in cui ha consegnato l’attrezzatura, Lu ha anche eliminato volumi crittografati, ha tentato di cancellare directory Linux e altri due progetti. Le sue ricerche su Internet hanno confermato che stava esplorando modi per aumentare i privilegi, nascondere processi ed eliminare file, il tutto nel tentativo di rendere più difficile il ripristino dell’infrastruttura. L’indagine ha concluso che queste misure avevano lo scopo di rendere il più difficile possibile la risoluzione dell’attacco.

Le azioni di Lu non solo hanno destabilizzato servizi chiave, ma hanno anche causato ingenti danni economici all’azienda. L’FBI ha osservato che l’incidente evidenzia la necessità di identificare le minacce interne alle organizzazioni prima che diventino catastrofiche. Il Dipartimento di Giustizia ha definito le azioni di Lu una violazione della fiducia e un esempio di come le competenze tecniche, se utilizzate impropriamente, possano diventare uno strumento di distruzione.

L'articolo Attenzione ai dipendenti insoddisfatti! 4 anni di reclusione per aver messo in ginocchio la sua ex azienda proviene da il blog della sicurezza informatica.



Per la prima volta nella sua storia, la Settimana liturgica nazionale approda a Napoli, dal 25 al 28 agosto, raggiungendo la sua 75ª edizione. Un appuntamento che quest’anno assume un valore particolare grazie alla presenza del card.




Who is Your Audience?


Here at Hackaday HQ, we all have opinions about the way we like to do things. And no surprise, this extends to the way we like to lay out circuits in schematics. So when we were discussing our own takes on this piece on suggested schematic standards, it was maybe more surprising how much we did agree on than how much we had different preferred styles. But of course, it was the points where we disagreed that provoked the most interesting discussion, and that’s when I had a revelation.

Besides torturing electronics, we all also write for you all, and one thing we always have in mind is who we’re writing for. The Hackaday audience, not to blow you up, is pretty knowledgeable and basically “full-stack” in terms of the hardware/software spectrum. This isn’t to say that everyone is a specialist in everything, though, and we also have certain archetypes in mind: the software type who is just starting out with hardware, the hardware type who isn’t as savvy about software, etc. So, back to schematic layout: Who is your audience? It matters.

For instance, do you organize the pinout for an IC by pin number or by pin function, grouping the power pins and the ADC pins and so on? If your audience is trying to figure out the circuit logic, you should probably go functional. But if you are trying to debug a circuit, you’re often looking at the circuit diagram to figure out what a given pin does, and the pin-number layout is more appropriate.

Do you lay out the logical flow of the circuit in the schematic, or do you try to mimic the PCB layout? Again, it could depend on how your audience will be using it. If they have access to your CAD tool, and can hop back and forth seamlessly from schematic to PCB, the logical flow layout is the win. However, if they are an audience of beginners, or stuck with a PDF of the schematic, or trying to debug a non-working board, perhaps the physical layout is the right approach.

Al Williams, who has experience with projects of a much larger scale than most of us self-taught hackers, doesn’t even think that a schematic makes sense. He thinks that it’s much easier to read and write the design in a hardware description language like VHDL. Of course, that’s certainly true for IC designs, and probably also for boards of a certain complexity. But this is only true when your audience is also familiar with the HDL in question. Otherwise, you’re writing in Finnish for an audience of Spaniards.

Before this conversation, I was thinking of schematic layout as Tom Nardi described it on the podcast – a step along the way to get to the fun parts of PCB layout and then to getting the boards in hand. But at least in our open-source hardware world, it’s also a piece of the documentation, and a document that has an audience of peers who it pays to keep in mind just as much as when I’m sitting down and writing this very newsletter. In some ways, it’s the same thing.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!

(And yeah, I know the featured image doesn’t exactly fit the topic, but I love it anyway.)


hackaday.com/2025/08/23/who-is…



L’Eucaristia è guarigione per il mondo ferito nella fraternità. Questa la convinzione profonda che attraversa le pagine di “Radunate i pezzi avanzati – L’Eucaristia Sacramento di fraternità”, l’ultima opera dell’abate di Montecassino, dom Luca Fallic…


Scientists filmed a bat family in their roost for months, capturing never-before-seen (and very cute) behaviors.#TheAbstract


Scientists Discovered Bats Group Hugging and It’s Adorable


Welcome back to the Abstract! Here are the studies this week that ruled the roost, warmed the soul, and departed for intergalactic frontiers.

It will be a real creature feature this week. First, we will return to the realm of bats and discover that it is, in fact, still awesome. Then: poops from above; poops from the past; a very special bonobo; and last, why some dead stars are leaving the Milky Way in a hurry.

Bat hugs > Bear hugs

Tietge, Marisa et al. “Cooperative behaviors and social interactions in the carnivorous bat Vampyrum spectrum.” PLOS One.

Welcome to The Real World: Bat Roost. Scientists installed a camera into a tree hollow in Guanacaste, Costa Rica to film a tight-knit family of four spectral bats (Vampyrum spectrum) over the course of several months. The results revealed many never-before-seen behaviors including bats hugging, playing with cockroaches, and even breaking the fourth wall.

“We provide the first comprehensive account of prey provision and other social behaviors in the spectral bat V. spectrum,” said researchers led by Marisa Tietge of Humboldt University in Berlin. “By conducting extensive video recordings in their roost, we aimed to document and analyze key behaviors.”

Spectral bats are the biggest bats in the New World, with wingspans that can exceed three feet. They are carnivorous—feasting on rodents, birds, and even other species of bat—and they mate in monogamous pairs, which is unusual for mammals. But while huge flesh-eating bats sound scary, the new study revealed that these predators have a soft side.

For example, the footage captured a “greeting” ritual that included “a hugging-like interaction between a bat already in the roost and a newly arrived bat,” according to the study.

“The resident bat may actively approach or greet the newcomer as it reaches close proximity in the main roosting area,” the team said. “The greeting behavior is comparable to the initiation to social roosting, where at least one bat wraps its wings around the other, establishing a ball-like formation for several seconds. This behavior is often accompanied by social vocalizations.”
youtube.com/embed/NF4hOKhdCOA?…
There’s nothing like coming home after a graveyard shift to a warm welcome in a fuzzy ball-like formation. In keeping with their gregarious nature, the footage also showed that the bats are very generous with sharing prey, with only a single instance of a “tug-of-war” breaking out over dinner.

“Prey provision was a clearly cooperative social behavior wherein a bat successfully captured prey, brought it to the roost where group members were present, and willingly transferred the prey to another bat,” the researchers said. “Audible chewing noises are a distinctive feature of this process.”

Loud chewers in any other context are profoundly irritating, but these bats get a pass because it’s kind of hard to be quiet while crunching through mouse bones perched upside-down.

In addition to all the hugging and prey-sharing, the bats were also observed playing together by chasing cockroaches or, in one case, messing with the camera by altering its position. I can’t wait for the next season!

In other news…

Skyward scat


Uesaka, Leo and Sato, Katsufumi. “Periodic excretion patterns of seabirds in flight.” Current Biology.

Speaking of putting cameras in weird places, why not strap them to the bellies of seabirds? Scientists went ahead and did this, ostensibly to examine the flight dynamics of streaked shearwaters, which are Pacific seabirds. But the tight focus on the bird-bums produced a different revelation: Shearwaters almost exclusively poop while on the wing.
youtube.com/embed/SnJLvNyMjUA?…
“A total of 195 excretions were observed from 35.9 hours of video data obtained from 15 streaked shearwaters,” said authors Leo Uesaka and Katsufumi Sato of the University of Tokyo. “Excretion immediately after takeoff was frequent, with 50 percent of the 82 first excretion events during the flying periods occurring within 30 seconds after take-off and 36.6 percent within 10 seconds.”

“Occasionally, birds took off, excreted, and returned to the water within a minute; these take-offs are speculated to be only for excretion,” the team continued. “These results strongly suggest that streaked shearwaters intentionally avoid excretion while floating on the sea surface.”

This preference for midair relief might allow seabirds to lighten their load, prevent backward contamination, and avoid predators that sniff out excrement. Whatever the reason, these aerial droppings provide nutrients to ocean ecosystems, so bombs away.

Please clean up after your 9,000-year-old dog


Slepchenko, S.M. et al. “Early history of parasitic diseases in northern dogs revealed by dog paleofeces from the 9000-year-old frozen Zhokhov site in the New Siberian Islands of East Siberian Arctic.” Journal of Archaeological Science.

Hold onto your butts, because we’re not done with scatological science yet. A study this week stepped into some very ancient dog doo recovered from a frozen site on Siberia’s Zhokhov Island, which was inhabited by Arctic peoples 9,000 years ago.

By analyzing the “paleofeces,” scientists were able to reconstruct the diet of these canine companions, which were bred in part as sled dogs. The results provide the first evidence of parasites in Arctic dogs of this period, suggesting that the dogs were fed raw fish, reindeer, and polar bear.

“The high infection rate in dogs with diphyllobothriasis indicates a significant role of fishing in the economic activities of Zhokhov inhabitants, despite the small amount of direct archaeological evidence for this activity,” said researchers led by S.M. Slepchenko of Tyumen Scientific Center. “The presence of Taeniidae eggs indicates that dogs were fed reindeer meat.”

The team also noted that after excavation, the excrement samples were “packaged entirely in a separate hermetically sealed plastic bag and labeled.” It seems even prehistoric dog poop ends up in plastic bags.

Kanzi the unforgettable bonobo


Carvajal, Luz and Krupenye, Christopher. “Mental representation of the locations and identities of multiple hidden agents or objects by a bonobo.” Proceedings of the Royal Society B.

Playing hide-and-seek with bonobos is just plain fun, but it also doubles as a handy experiment for testing whether these apes—our closest living relatives—can track the whereabouts of people, even when they are out of sight.

Kanzi, a bonobo known for tool use and language skills, participated in experiments in which his caretakers hid behind screens. He was asked to identify them from pictures or voices and succeeded more than half the time, above chance (here’s a video of the experiment).

”Kanzi presented a unique and powerful opportunity to address our question in a much more straightforward way than would be possible with almost any other ape in the world,” said authors Luz Carvajal and Christopher Krupenye of Johns Hopkins University. “He exhibited not only strong engagement with cognitive tasks but also rich forms of communication with humans—including pointing, use of symbols, and response to spoken English.”
Kanzi was also a gamer who played Pac-Man and Minecraft. Image: William H. Calvin, PhD -
Sadly, this was one of Kanzi’s last amazing feats, as he died in March at the age of 44 in his long-time home at the Ape Initiative in Des Moines, Iowa. But as revealed by this posthumous study, Kanzi’s legacy as a cognitive bridge between apes lives on. RIP to a real one.

Zero to 4.5 million mph in a millisecond


Glanz, Hila and Perets Hagai B. et al. “The origin of hypervelocity white dwarfs in the merger disruption of He–C–O white dwarfs.” Nature Astronomy.

We will close with dead stars that are careening out of the galaxy at incomprehensible speeds. These objects, known as hypervelocity white dwarfs, are corpses of stars similar in scale to the Sun, but it remains unclear why some of them fully yeet themselves into intergalactic space.

“Hypervelocity white dwarfs (HVWDs) are stellar remnants moving at speeds that exceed the Milky Way’s escape velocity,” said researchers co-led by Hila Glanz and Hagai B. Perets of the Technion–Israel Institute of Technology. “The origins of the fastest HVWDs are enigmatic, with proposed formation scenarios struggling to explain both their extreme velocities and observed properties.”

The team modeled a possible solution that involves special white dwarfs with dense carbon-oxygen cores and outer layers of helium, known as hybrid helium-carbon-oxygen (HeCO) white dwarfs. When two He-CO white dwarfs merge, it may trigger a “double-detonation explosion” that launches one of the objects to speeds of about 4.5 million miles per hour.

“We have demonstrated that the merger of two HeCO white dwarfs can produce HVWDs with properties consistent with observations” which “provides a compelling explanation for the origin of the fastest HVWDs and sheds new light on the diversity of explosive transients in the Universe,” the researchers concluded.

With that, may you sail at hypervelocity speeds out of this galaxy and into the weekend.

Thanks for reading! See you next week.






“Tutti i popoli, anche i più piccoli e i più deboli, devono essere rispettati dai potenti nella loro identità e nei loro diritti, in particolare il diritto di vivere nelle proprie terre; e nessuno può costringerli a un esilio forzato”.


ha valore una vita dove ti rendi conto palesemente di aver conosciuto solo automi o persone di scarso valore, o come minimo privi di empatia o sensibilità?



Candle Oscillator Really Heats Things Up


As the timebase for a clock, almost anything with a periodic oscillation can be used. Traditionally, that meant a pendulum, but in our time, we’ve seen plenty of others. Perhaps none as unusual as [Tim]’s candle flicker clock, though.

Candles are known for their flickering, a property of the wick and the fuel supply that candle manufacturers have gone to great lengths to mitigate. If you bring several of them together, they will have a significant flicker, with a surprisingly consistent 9.9 Hz frequency. This is the timebase for the clock, with the capacitance of the flame being sensed by a wire connected to a CH32 microcontroller, and processed to produce the required timing.

We like this project, and consider it a shame that it’s not an entry in our One Hertz Challenge. Oddly, though, it’s not the first candle-based oscillator we’ve seen; they can even be turned into active electronic devices.


hackaday.com/2025/08/23/candle…



“Il futuro della prosperità umana dipende da quale ‘amore’ scegliamo per organizzare la nostra società: un amore egoistico, l’amore per sé stessi o l’amore per Dio e per il prossimo. Noi, naturalmente, conosciamo già la risposta.


eh si... effettivamente durante la seconda guerra mondiale le "garanzie" a difesa della polonia sono state davvero utili contro la barbarie. ma io dire anche più recentemente quelle in difesa dell'ucraina in cambio della sua rinuncia elle armi atomiche.


ARMIAMOCI E PARTITE

@Informatica (Italy e non Italy 😁)

L’arcinota espressione “armiamoci e partite” è solitamente utilizzata per evidenziare in toni efficaci e scanzonati l’atteggiamento di si sottrae ai rischi di azioni...
L'articolo ARMIAMOCI E PARTITE proviene da GIANO NEWS.
#DIFESA



Papa Leone XIV ha nominato il card. Wilfrid Fox Napier, arcivescovo emerito di Durban, suo Inviato speciale alle celebrazioni del 75° anniversario della creazione dell’arcidiocesi di Cape Coast, e delle arcidiocesi di Accra, Kumasi, Tamale e della di…


noi accusiamo putin di ragionare con logiche napoleoniche e ottocentesche, ma poi c'è israele che ragiona come ai tempi di roma in epoca imperiale... se solo giulio cesare fosse ancora in mezzo a noi...


palestina: il vecchio nome di israele. perlomeno in epoca romana.


Papa Leone XIV ha nominato il card. Dominik Duka, arcivescovo emerito di Praga, suo Inviato speciale alle celebrazioni del centenario dell’erezione dell’arcidiocesi di Gdańsk (Polonia), che si terranno presso la cattedrale di Oliwa il 14 ottobre 2025…



Papa Leone XIV ha nominato il card. Claudio Gugerotti, prefetto del Dicastero per le Chiese orientali, suo Inviato speciale alla celebrazione del centenario della diocesi di Pinsk (Belarus), che si terrà il 18 ottobre 2025.


“‘Luce delle genti’. Cristo, la Chiesa, l’evangelizzazione a 60 anni dal Vaticano II”. Questo il tema del XXIX Congresso dell’Associazione teologica italiana (Ati) che si svolgerà a Pisa dal 25 al 28 agosto.


Quando la VPN diventa una spia! FreeVPN.One cattura screenshot senza consenso


Gli esperti di Koi Security avvertono che il comportamento della popolare estensione per Chrome FreeVPN.One è recentemente cambiato. Ha iniziato a catturare segretamente screenshot delle attività degli utenti e a trasmetterli a un server remoto.

Il caso FreeVPN.One illustra come un prodotto che tutela la privacy possa trasformarsi in una trappola”, hanno scritto i ricercatori.

Gli sviluppatori dell’estensione sono verificati e l’estensione è stata persino consigliata dal Chrome Web Store. E mentre Chrome afferma di verificare la sicurezza delle nuove versioni delle estensioni tramite scansione automatica, revisioni manuali e monitoraggio di codice dannoso e modifiche comportamentali, in realtà nessuna di queste misure è stata d’aiuto. Questo caso dimostra che, anche con tali protezioni in atto, estensioni pericolose possono aggirarle e mette in luce gravi lacune di sicurezza nei principali store”.

Al momento della pubblicazione del rapporto dei ricercatori, l’estensione contava più di 100.000 installazioni ed era ancora disponibile nel Chrome Web Store.

Gli esperti affermano che dopo l’ultimo aggiornamento, FreeVPN.One ha iniziato a catturare screenshot in segreto, circa un secondo dopo il caricamento di ogni pagina. Gli screenshot vengono poi inviati a un server remoto (inizialmente trasmessi in chiaro, e dopo un ulteriore aggiornamento in forma crittografata).

I ricercatori affermano che il comportamento dell’estensione è cambiato nel luglio 2025. Prima di allora, gli sviluppatori avevano “preparato il terreno” con aggiornamenti minori che richiedevano autorizzazioni aggiuntive per accedere a tutti i siti e implementare script personalizzati.

È stato anche più o meno in questo periodo che l’estensione ha introdotto una sorta di rilevamento delle minacce basato sull’intelligenza artificiale.

Il Register ha chiesto agli sviluppatori di FreeVPN.one di commentare la situazione. Hanno risposto che la loro estensione “è pienamente conforme alle policy del Chrome Web Store e qualsiasi funzionalità relativa all’acquisizione di screenshot è descritta nell’informativa sulla privacy”. E hanno aggiunto “Tutti i dati raccolti vengono crittografati ed elaborati secondo le pratiche standard per le estensioni del browser. Ci impegniamo a garantire la trasparenza e la privacy degli utenti e vi invitiamo a leggere la nostra documentazione per maggiori dettagli”, hanno affermato gli sviluppatori.

In risposta alle accuse di Koi Security, i creatori di FreeVPN.one hanno affermato che gli screenshot vengono acquisiti come parte della funzione di scansione in background e solo “se il dominio appare sospetto”. L’azienda ha anche affermato che gli screenshot “non vengono salvati o utilizzati“, ma solo “analizzati brevemente per individuare potenziali minacce”.

I ricercatori hanno confutato questa ipotesi dimostrando che gli screenshot vengono acquisiti costantemente, anche quando si visitano domini attendibili, tra cui quelli di Google stesso.

La descrizione del prodotto menziona un “rilevamento avanzato delle minacce tramite intelligenza artificiale” che viene eseguito in background e “monitora costantemente i siti web che visiti e li scansiona visivamente se visiti una pagina sospetta“. Tuttavia, non specifica che “scansione visiva” significa acquisire costantemente screenshot e inviarli a un server remoto all’insaputa dell’utente.

L'articolo Quando la VPN diventa una spia! FreeVPN.One cattura screenshot senza consenso proviene da il blog della sicurezza informatica.



Nuovo articolo su giardino-punk.it: Le mucche se non le mungi esplodono (di gioia) // Teodora Mastrototaro
giardino-punk.it/le-mucche-se-…
L'antispecismo raccontato in versi, umani e non umani.


Prende il via oggi a Torre Pellice (To) il Sinodo delle Chiese metodiste e valdesi 2025, massimo organo decisionale dell’Unione, che quest’anno celebra i 50 anni dal Patto di integrazione tra valdesi e metodisti.


Musk punta al Vibe Coding con Macrohard. Agenti AI per scrivere codice e competere con Microsoft


Elon Musk ha annunciato la creazione di una nuova azienda dal nome provocatorio Macrohard, destinata a diventare una concorrente diretta di Microsoft. Secondo Musk, il nome è ironico, ma il progetto in sé è piuttosto serio.

L’obiettivo principale di Macrohard è sviluppare software basato sull’intelligenza artificiale. L’azienda sarà collegata a un altro dei suoi progetti, xAI , per il quale è già stato creato il chatbot Grok. Musk ha spiegato che, poiché Microsoft e aziende simili non producono hardware fisico, le loro attività possono, in linea di principio, essere modellate dall’intelligenza artificiale.

xAI ha recentemente depositato una domanda di registrazione del marchio Macrohard presso l’Ufficio Brevetti e Marchi degli Stati Uniti.

Il mese scorso, Musk ha parlato di piani per creare una “società di intelligenza artificiale multi-agent” in cui centinaia di agenti intelligenti specializzati programmerebbero, genererebbero e analizzerebbero immagini e video. Questi stessi agenti fungerebbero anche da utenti virtuali, testando i prodotti fino al raggiungimento di risultati ottimali.

Nel suo stile abituale, Musk ha definito il progetto una “macro sfida e un compito arduo con una forte concorrenza” e ha invitato gli abbonati a indovinarne il nome.

A quanto pare, si aspetta che Macrohard sia in grado di creare soluzioni software di alta qualità, paragonabili ai prodotti per ufficio di Microsoft, che a sua volta sta investendo attivamente nell’intelligenza artificiale generativa . Inoltre, Musk ha precedentemente menzionato la sua intenzione di utilizzare l’intelligenza artificiale per sviluppare videogiochi.

Per sviluppare il nuovo progetto, xAI utilizzerà il supercomputer Colossus di Memphis, la cui capacità sta gradualmente aumentando. Musk ha sottolineato che l’azienda prevede di acquistare milioni di processori grafici Nvidia di livello enterprise, mentre OpenAI, Meta e altri attori si contendono la leadership nell’intelligenza artificiale.

L'articolo Musk punta al Vibe Coding con Macrohard. Agenti AI per scrivere codice e competere con Microsoft proviene da il blog della sicurezza informatica.



Un fantasma si aggira per le Americhe


altrenotizie.org/spalla/10761-…


Solar Powered Pyrolysis Facility Converts Scrap Plastic into Fuel


A photo montage of scrap plastic being vacuumed up, processed in the main chamber, and bottled in gas tanks.

[naturejab] shows off his solar powered pyrolysis machine which can convert scrap plastic into fuel. According to the video, this is the world’s most complex hand-made pyrolysis reactor ever made. We will give him some wiggle room there around “complex” and “hand-made”, because whatever else you have to say about it this machine is incredibly cool!

As you may know pyrolysis is a process wherein heat is applied to organic material in an inert environment (such as a vacuum) which causes the separation of its covalent bonds thereby causing it to decompose. In this case we decompose scrap plastic into what it was made from: natural gas and petroleum.

His facility is one hundred percent solar powered. The battery is a 100 kWh Komodo commercial power tank. He has in the order of twenty solar power panels laying in the grass behind the facility giving him eight or nine kilowatts. The first step in using the machine, after turning it on, is to load scrap plastic into it; this is done by means of a vacuum pump attached to a large flexible tube. The plastic gets pumped through the top chamber into the bottom chamber, which contains blades that help move the plastic through it. The two chambers are isolated by a valve — operating it allows either chamber to be pumped down to vacuum independently.

Once the plastic is in the main vacuum chamber, the eight active magnetrons — the same type of device you’d find in your typical microwave oven — begin to break down the plastic. As there’s no air in the vacuum chamber, the plastic won’t catch fire when it gets hot. Instead it melts, returning to petroleum and natural gas vapor which it was made from. Eventually the resultant vapor flows through a dephlegmator cooling into crude oil and natural gas which are stored separately for later use and further processing.

If you’re interested in pyrolysis you might like to read Methane Pyrolysis: Producing Green Hydrogen Without Carbon Emissions.

youtube.com/embed/aVKNu1hZOdE?…


hackaday.com/2025/08/23/solar-…



RapperBot, la botnet DDoS è stata smantellata e arrestato il presunto sviluppatore


Il Dipartimento di Giustizia degli Stati Uniti ha incriminato il presunto sviluppatore e amministratore della botnet DDoS RapperBot, concessa in leasing a criminali informatici. La botnet stessa è stata sequestrata dalle forze dell’ordine all’inizio di agosto nell’ambito dell’operazione PowerOff.

RapperBot (noto anche come Eleven Eleven e CowBot) è stato scoperto per la prima volta dagli analisti di Fortinet nell’agosto 2021. All’epoca, si segnalava che la botnet basata su Mirai era attiva da maggio 2021 e aveva infettato decine di migliaia di videoregistratori digitali (DVR) e router.

La potenza degli attacchi DDoS effettuati con il suo ausilio variava da 2 a 6 Tbit/s. Inoltre, nel 2023, RapperBot è stato dotato di un modulo per il mining di criptovalute, poiché il suo operatore cercava di diversificare le fonti di reddito e aumentare i profitti derivanti dai dispositivi compromessi.

Come riportato ora dal Dipartimento di Giustizia degli Stati Uniti, RapperBot è stato utilizzato per attaccare più di 18.000 obiettivi in 80 paesi, tra cui sistemi governativi statunitensi, importanti piattaforme mediatiche, aziende di gaming e tecnologiche.

Amazon Web Services (AWS), che ha aiutato le forze dell’ordine a tracciare l’infrastruttura di comando della botnet e ha fornito informazioni di intelligence, segnala che RapperBot ha effettuato oltre 370.000 attacchi solo da aprile 2025. Gli attacchi, che hanno coinvolto oltre 45.000 dispositivi compromessi in 39 paesi, hanno talvolta superato il miliardo di pacchetti al secondo (PPS).

Tali attacchi sono costati migliaia di dollari, anche se di breve durata, e spesso sono andati di pari passo con l’estorsione, ha affermato il Dipartimento di Giustizia.

Ethan Foltz, 22 anni, dell’Oregon, è stato ora accusato di aver creato la botnet. Si ritiene che abbia creato RapperBot e l’abbia affittata ad altri aggressori che hanno attaccato varie organizzazioni.

Foltz è stato accusato di favoreggiamento in reati informatici, pena massima di 10 anni di carcere in caso di condanna. Tuttavia, Foltz è attualmente libero e gli è stata notificata una citazione a comparire in tribunale in una data specifica.

L'articolo RapperBot, la botnet DDoS è stata smantellata e arrestato il presunto sviluppatore proviene da il blog della sicurezza informatica.




Il caso “Mia Moglie” e le sfide della responsabilità digitale tra privacy, revenge porn e ruolo delle piattaforme


La recente vicenda del gruppo Facebook “Mia Moglie”, attivo dal 2019 e popolato da oltre 32.000 iscritti, mette in luce una dinamica che intreccia violazione della privacy, pornografia non consensuale, misoginia sistemica e gravi interrogativi sul ruolo delle piattaforme digitali. In questo spazio gli utenti hanno condiviso fotografie di donne senza il loro consenso, spesso immagini rubate dalla vita quotidiana o scatti privati destinati esclusivamente a un partner, talvolta accompagnandole con commenti violenti ed esplicitamente sessisti.

Questi comportamenti non possono essere liquidati come goliardia online. Siamo di fronte a condotte che ledono la dignità delle persone coinvolte e che hanno una precisa rilevanza giuridica. Il reato di cosiddetto revenge porn si configurerebbe solo qualora fossero diffuse immagini intime o sessualmente esplicite senza il consenso della persona ritratta. Anche nel caso di immagini apparentemente innocue, come una foto in costume o un selfie domestico, la loro diffusione senza autorizzazione rimane comunque una violazione della riservatezza e un atto idoneo a produrre conseguenze devastanti sul piano personale e sociale.

La responsabilità delle piattaforme tra neutralità e potere


Il cuore della questione riguarda il ruolo delle piattaforme che ospitano gruppi e contenuti di questo tipo. In Europa, il principio consolidato fino all’entrata in vigore del Digital Services Act era quello della limitata responsabilità degli hosting provider, i quali non possono essere gravati da un obbligo generale di sorveglianza preventiva sui contenuti caricati dagli utenti. Questa impostazione aveva lo scopo di salvaguardare la libertà di espressione e di evitare che gli intermediari si trasformassero in giudici privati del lecito e dell’illecito.

Tuttavia, il caso “Mia Moglie” mostra quanto sia problematico mantenere una visione di assoluta neutralità delle piattaforme. Colossi come Meta non sono semplici strumenti tecnici di trasmissione di dati, ma veri e propri protagonisti dell’ecosistema informativo globale. Il loro potere economico e la loro capacità di influenzare il dibattito pubblico rendono difficile immaginare che possano limitarsi a un ruolo passivo. L’assenza di un’assunzione di responsabilità, anche solo proporzionata alla loro forza di mercato, si traduce in una sostanziale impunità rispetto agli effetti collaterali che i loro stessi servizi generano.

I limiti della tecnologia nella moderazione dei contenuti


Il caso dimostra anche le barriere intrinseche agli strumenti tecnologici di moderazione. Gli algoritmi di riconoscimento basati sull’intelligenza artificiale riescono a rilevare nudità esplicite e pornografia manifesta, ma non hanno la capacità di comprendere il contesto.

Una fotografia di una donna in spiaggia può sembrare un contenuto innocuo se analizzata da un software, mentre in realtà può costituire un episodio di diffusione abusiva e lesiva della riservatezza. Analogamente, i sistemi automatici faticano a distinguere tra un commento ironico e un’istigazione alla violenza. Ciò che per una macchina appare come linguaggio neutro può essere, per l’essere umano che legge, un messaggio gravemente minaccioso o degradante.

Questo limite tecnico è strutturale e non eliminabile, perché nessuna intelligenza artificiale può stabilire se un contenuto sia stato condiviso con il consenso della persona ritratta.
Per questo motivo, affidarsi unicamente ad algoritmi e sistemi automatizzati significa accettare inevitabili zone d’ombra e lasciare che molte violazioni restino invisibili. Una moderazione efficace non può prescindere dal contributo umano, da procedure di verifica affidabili e da un chiaro quadro giuridico che assegni compiti e responsabilità.

Un bilanciamento necessario tra libertà e responsabilità


Il dibattito non può essere ridotto a un’alternativa secca tra piattaforme totalmente irresponsabili e piattaforme trasformate in tribunali privati del web. La prospettiva più ragionevole consiste in un bilanciamento tra libertà di espressione e tutela dei diritti fondamentali.
Alcuni strumenti già individuati a livello normativo possono costituire un punto di partenza. Tra questi vi sono obblighi di trasparenza sulle politiche di moderazione, procedure di segnalazione semplici e rapide che consentano agli utenti di ottenere in tempi certi la rimozione dei contenuti abusivi, sistemi di auditing indipendenti per monitorare l’efficacia dei controlli e un principio di responsabilità graduata che tenga conto delle dimensioni economiche e del potere effettivo della piattaforma.

In questa prospettiva, non avrebbe senso imporre gli stessi oneri a una piccola realtà digitale e a un gigante globale come Meta o X. Tuttavia, ignorare il ruolo di chi trae profitti miliardari dalla condivisione di contenuti significherebbe rinunciare a uno degli strumenti più incisivi di prevenzione e contrasto della violenza online.
Verso una nuova cultura della responsabilità digitale

Il caso “Mia Moglie” ci restituisce l’immagine di un problema che non è soltanto giuridico, ma anche sociale e culturale. La violenza digitale non nasce negli algoritmi, ma nella mentalità di chi considera legittimo appropriarsi dell’intimità altrui per condividerla in spazi virtuali di complicità e voyeurismo.

La tecnologia può aiutare, ma non può sostituire una presa di coscienza collettiva. È necessario un approccio integrato che unisca il diritto penale e civile, l’assunzione di responsabilità delle piattaforme, la formazione digitale e una nuova educazione al rispetto nelle relazioni di genere.
La rete non è un territorio separato e senza regole. È parte integrante della vita reale e, come tale, deve essere governata da principi di responsabilità e tutela della persona.

Finché i grandi attori economici continueranno a presentarsi come soggetti neutrali, ogni misura resterà parziale. Finché la cultura diffusa non comprenderà che la privacy è un diritto fondamentale e non un ostacolo, ogni progresso sarà fragile.
L’episodio del gruppo “Mia Moglie” ci ricorda che la sfida della responsabilità digitale è uno dei nodi centrali del nostro tempo. Una sfida che chiama in causa il diritto, la politica, la tecnologia e soprattutto la società civile.

L'articolo Il caso “Mia Moglie” e le sfide della responsabilità digitale tra privacy, revenge porn e ruolo delle piattaforme proviene da il blog della sicurezza informatica.



Performance review 2025 per Google: meno bug, più vibe coding


Per i dipendenti di Google, “stare al passo con i tempi” significa non solo sviluppare l’intelligenza artificiale, ma anche essere in grado di utilizzarla ogni giorno. Negli ultimi mesi, l’azienda ha registrato una crescente pressione affinché i dipendenti utilizzassero strumenti di intelligenza artificiale nelle loro attività quotidiane per migliorare la produttività. Mentre Google e altri giganti della tecnologia come Microsoft spingono i limiti del possibile e cercano nuovi prodotti basati sull’intelligenza artificiale, vogliono che anche i loro dipendenti siano all’avanguardia.

A giugno, ad esempio, la vicepresidente dell’ingegneria Megan Kacholia ha inviato una lettera agli sviluppatori incoraggiandoli a utilizzare strumenti di intelligenza artificiale per migliorare il loro codice. Ha anche affermato che alcune descrizioni delle posizioni lavorative nel settore dell’ingegneria stavano per essere aggiornate per includere esplicitamente il requisito di risolvere i problemi utilizzando l’intelligenza artificiale.

E durante una riunione aziendale a luglio, il CEO Sundar Pichai ha trasmesso un messaggio più diretto: affinché Google vinca la gara, i dipendenti devono adottare l’intelligenza artificiale . Secondo due dipendenti che hanno ascoltato il discorso, Pichai ha sottolineato che i concorrenti avrebbero utilizzato l’intelligenza artificiale e Google deve tenere il passo.

Nel mezzo della competizione con OpenAI e altri, Google sta promuovendo i suoi modelli Gemini e lanciando programmi di formazione interna per incoraggiare i dipendenti a provare il vibe coding e altri strumenti di intelligenza artificiale per migliorare la produttività.

I manager chiedono sempre più spesso ai loro subordinati di dimostrare la loro “competenza in materia di intelligenza artificiale”. Diversi dipendenti, che hanno preferito rimanere anonimi, hanno dichiarato alla pubblicazione che i loro superiori chiedono loro di mostrare come utilizzano l’intelligenza artificiale nel loro lavoro quotidiano, dando per scontato che questo verrà preso in considerazione nelle valutazioni delle prestazioni. “è chiaro che senza l’intelligenza artificiale non si può andare avanti”, ha affermato un lavoratore.

“L’attenzione è ancora rivolta alla realizzazione dei piani”, ha affermato il venditore. “Ma se si utilizza l’intelligenza artificiale per creare nuovi flussi di lavoro utilizzabili da altri, è incoraggiante”. Un portavoce di Google, tuttavia, ha affermato che l’azienda incoraggia attivamente i dipendenti a utilizzare l’intelligenza artificiale nel loro lavoro quotidiano, ma che questa non è ufficialmente inclusa nei criteri di valutazione delle prestazioni .

L'articolo Performance review 2025 per Google: meno bug, più vibe coding proviene da il blog della sicurezza informatica.



Back to the 90s on Real Hardware


As the march of time continues on, it becomes harder and harder to play older video games on hardware. Part of this is because the original hardware itself wears out, but another major factor is that modern operating systems, software, and even modern hardware don’t maintain support for older technology indefinitely. This is why emulation is so popular, but purists that need original hardware often have to go to extremes to scratch their retro gaming itch. This project from [Eivind], for example, is a completely new x86 PC designed for the DOS and early Windows 98 era.

The main problem with running older games on modern hardware is the lack of an ISA bus, which is where the sound cards on PCs from this era were placed. This build uses a Vortex86EX system-on-module, which has a processor running a 32-bit x86 instruction set. Not only does this mean that software built for DOS can run natively on this chip, but it also has this elusive ISA capability. The motherboard uses a Crystal CS4237B chip connected to this bus which perfectly replicates a SoundBlaster card from this era. There are also expansion ports to add other sound cards, including ones with Yamaha OPL chips.

Not only does this build provide a native hardware environment for DOS-era gaming, but it also adds a lot of ports missing from modern machines as well including a serial port. Not everything needs to be original hardware, though; a virtual floppy drive and microSD card reader make it easy to interface minimally with modern computers and transfer files easily. This isn’t the only way to game on new, native hardware, though. Others have done similar things with new computers built for legacy industrial applications as well.

Thanks to [Stephen] for the tip!

youtube.com/embed/ogHqmjn6sY4?…


hackaday.com/2025/08/22/back-t…




Per ricordare Joe Hickerson…
freezonemagazine.com/news/per-…
Vogliamo ricordare una figura storica, che andrebbe forse definita come leggendaria del cantante folk, cantautore e archivista Joe Hickerson, scomparso domenica 17 agosto all’età di ottantanove anni. Hickerson è stato bibliotecario e direttore dell’Archivio delle canzoni popolari della Library of Congress dal 1963 al 1998, ha