Salta al contenuto principale



Scriviamo qualcosa per fare un test

reshared this



Verrebbe da dire:" ci è o ci fa'?" Sicuramente ci fa , lui la storia la conosce, solo che fa finta di niente. Pagato per servire gli interessi degli atlantisti, europeisti, Stati Uniti, fregandosene della sua carica di garante della costituzione e della giustizia. Garante del nulla a quanto pare. Grazie a questi personaggi, ricoprendo cariche importanti e un governo pessimo, in questa situazione storica, sarà una spada di Damocle per l'Italia e ne pagheremo le conseguenze. Ah! Per la cronaca, per quanto dichiarato nello scritto da Marco Travaglio, vorrei aggiungere, che tale personaggio, invio militari italiani a bombardare la Serbia con la Nato, senza mandato ONU. A voi le conclusioni.



How Trump's tariffs are impacting all sorts of hobbies; how OnlyFans piracy is ruining the internet for everyone; and ChatGPT's reckoning.

How Trumpx27;s tariffs are impacting all sorts of hobbies; how OnlyFans piracy is ruining the internet for everyone; and ChatGPTx27;s reckoning.#Podcast


Podcast: AI Slop Is Drowning Out Human YouTubers


This week, we talk about how 'Boring History' AI slop is taking over YouTube and making it harder to discover content that humans spend months researching, filming, and editing. Then we talk about how Meta has totally given up on content moderation. In the bonus segment, we discuss the 'AI Darwin Awards,' which is, uhh, celebrating the dumbest uses of AI.
playlist.megaphone.fm?e=TBIEA1…
Listen to the weekly podcast on Apple Podcasts,Spotify, or YouTube. Become a paid subscriber for access to this episode's bonus content and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.
youtube.com/embed/jCak5De0oaw?…




UNA ANALISI GLOBALE SUI CRIMINI CHE COLPISCONO L' AMBIENTE

Crimini forestali: Deforestazione illegale e abbattimento di alberi. Il ruolo dei Carabinieri Forestali italiani

In un suo recente documento che analizza i crimini che impattano sull'ambiente, UNODC (l'Agenzia delle Nazioni Unite contro la criminalità) sottolinea come quella forestale porta a significativi danni ambientali, riducendo la biodiversità e compromettendo la salute degli ecosistemi. Inoltre, minaccia i mezzi di sussistenza delle comunità locali che dipendono dalle foreste per il cibo e il reddito. Le pratiche illegali, come il disboscamento e la corruzione, possono anche portare a violazioni dei diritti umani, come il lavoro minorile e il lavoro forzato. Quando la criminalità forestale si sovrappone ad altre attività illegali, come il traffico di droga o il commercio di esseri umani, le conseguenze sono amplificate, causando danni significativi alle comunità e all'ambiente. Questa convergenza crea reti criminali complesse che facilitano la corruzione e l'inefficienza nelle forze dell'ordine, rendendo più difficile il monitoraggio e l'applicazione delle leggi.
L'obiettivo principale degli sforzi per fermare la perdita di foreste e la degradazione del suolo entro il 2030 è quello di "fermare e invertire" tali fenomeni, promuovendo al contempo uno sviluppo sostenibile e una trasformazione rurale inclusiva. Questo è cruciale per contribuire alla mitigazione dei cambiamenti climatici, poiché le foreste assorbono una quantità significativa di CO2. Inoltre, si mira a proteggere la biodiversità e garantire i mezzi di sussistenza delle comunità locali che dipendono dalle foreste.
Per combattere la criminalità forestale, sono necessari meccanismi di monitoraggio che includano tecnologie avanzate per la tracciabilità e la verifica della legalità del legname. È fondamentale migliorare la cooperazione internazionale e stabilire accordi bilaterali tra paesi produttori e consumatori per prevenire l'importazione di legname illegalmente estratto. Inoltre, l'applicazione delle leggi deve essere rafforzata attraverso l'istituzione di unità specializzate e l'integrazione di misure anti-corruzione nelle strategie nazionali. È necessario implementare meccanismi di monitoraggio avanzati, inclusi tecnologie geospaziali e cooperazione internazionale, per tracciare e verificare la legalità delle fonti di legname. Le normative devono essere costantemente valutate e rafforzate per chiudere le lacune legislative e adattarsi a nuove strategie illegali. Inoltre, è fondamentale coinvolgere le autorità di regolamentazione e le ONG nella supervisione delle attività forestali e nella promozione della trasparenza nella catena di approvvigionamento.
Le normative esistenti possono essere utilizzate per affrontare i crimini forestali attraverso l'applicazione di sanzioni penali e amministrative per le violazioni legate alla gestione forestale. È possibile migliorare la trasparenza e la responsabilità nella catena di approvvigionamento, imponendo requisiti di due diligence per garantire che i prodotti siano privi di deforestazione illegale. Inoltre, le leggi internazionali, come la Convenzione delle Nazioni Unite contro la Criminalità Organizzata Transnazionale, possono essere sfruttate per affrontare i crimini forestali a livello globale, integrando le politiche nazionali con strategie di enforcement più efficaci. La cooperazione internazionale di polizia può facilitare lo scambio di informazioni e intelligence tra le forze dell'ordine di diversi paesi per identificare e smantellare reti criminali coinvolte nella criminalità forestale. Può anche supportare operazioni congiunte per il monitoraggio e l'applicazione delle leggi, migliorando l'efficacia delle indagini su attività illegali transnazionali. Inoltre, la cooperazione può promuovere la formazione e lo sviluppo delle capacità delle forze di polizia locali per affrontare in modo più efficace i crimini ambientali.

Il ruolo dei Carabinieri Forestali italiani

In questo contesto i Carabinieri Forestali italiani rappresentano una componente peculiare nel panorama delle forze di polizia europee e mondiali. Essi uniscono le funzioni tradizionali di tutela ambientale e forestale con quelle di polizia giudiziaria e di pubblica sicurezza, cosa non comune in altri Paesi (dove le polizie forestali non hanno poteri così estesi). Le loro competenze si estendono dalla tutela delle foreste, biodiversità, fauna e flora protette, al contrasto ai reati ambientali (inquinamento, traffico illecito di rifiuti, disboscamento illegale, commercio illegale di specie protette), gestione e protezione di aree naturali protette, parchi nazionali e siti UNESCO e supporto in emergenze ambientali (incendi boschivi, disastri naturali, dissesti idrogeologici).

Essi sono quindi considerati un modello europeo di polizia ambientale.
Contribuiscono a programmi di capacity building e formazione di altre forze di polizia o ranger in Paesi in via di sviluppo (es. lotta al bracconaggio in Africa, gestione forestale sostenibile nei Balcani e in Asia) e sono punto di riferimento in reti come INTERPOL Environmental Crime Working Group ed EUROPOL per reati legati a rifiuti e traffici di specie protette.
A differenza di altri corpi simili, non operano solo come law enforcement, ma anche come scienziati, tecnici forestali e investigatori, poiché hanno reparti specializzati in analisi ambientali, genetica forestale, balistica e tossicologia ambientale, che forniscono supporto tecnico anche a livello internazionale.

La loro presenza nelle missioni internazionali porta quindi con sé un forte valore simbolico: protezione del territorio e della natura come parte integrante della sicurezza globale. Inoltre, rappresentano uno strumento di diplomazia ambientale, perché uniscono sicurezza, sostenibilità e cooperazione multilaterale.
In sintesi, i Carabinieri Forestali si distinguono perché sono l’unica forza di polizia a carattere militare con specializzazione ambientale a livello mondiale, capace di operare sia sul fronte della sicurezza sia su quello della protezione della natura, e per questo sono particolarmente preziosi nella cooperazione internazionale.

Per saperne di più: unodc.org/documents/data-and-a…

UNODC, Global Analysis on Crimes that Affect the Environment – Part 2a: Forest Crimes: Illegal deforestation and logging (United Nations publication, 2025)

@Ambiente - Sostenibilità e giustizia climatica

fabrizio reshared this.




Reverse-Engineering Aleratec CD Changers for Archival Use


Handling large volumes of physical media can be a bit of a chore, whether it’s about duplication or archiving. Fortunately this is a perfect excuse for building robotic contraptions, with the robots for handling optical media being both fascinating and mildly frustrating. When [Shelby Jueden] of Tech Tangents fame was looking at using these optical media robots for archival purposes, the biggest hurdle turned out to be with the optical drives, despite these Aleratec units being primarily advertised for disc duplication.

Both of the units are connected to a PC by USB, but operate mostly standalone, with a documented protocol for the basic unit that makes using it quite easy to use for ripping. This is unlike the larger, triple-drive unit, which had no documented protocol. This meant having to sniff the USB traffic that the original, very limited, software sends to the robot. The protocol has now been documented and published on the Tech Tangents Wiki for this Aleratec Auto Publisher LS.

Where [Shelby] hit a bit of a brick wall was with mixed-media discs, which standalone DVD players are fine with, but typical IDE/SATA optical drives often struggle with. During the subsequent search for a better drive, the internals of the robot were upgraded from IDE to SATA, but calibrating the robot for the new drives led [Shelby] down a maddening cascade of issues. Yet even after making one type of drive work, the mixed-media issue reared its head again with mixed audio and data, leaving the drive for now as an imperfect, but very efficient, ripper for game and multimedia content, perhaps until the Perfect Optical Drive can be found.

youtube.com/embed/AJzpp_Xr3SQ?…


hackaday.com/2025/09/14/revers…



Un raro sguardo dentro l’operazione di un attaccante informatico


Huntress si è trovata al centro di un acceso dibattito dopo la pubblicazione di uno studio che i suoi dipendenti avevano inizialmente definito “una buffa vergogna”. Ma dietro la presentazione superficiale si celava un materiale che divideva la comunità informatica in due schieramenti: alcuni lo consideravano un raro successo per i difensori, altri un problema etico.

La situazione si è sviluppata in modo quasi comico. Un aggressore sconosciuto , per ragioni poco chiare, ha installato una versione di prova del sistema Huntress EDR direttamente sul suo computer di lavoro. Da quel momento in poi, la sua attività è stata monitorata attentamente. I registri riflettevano tutto, dalle azioni quotidiane agli esperimenti con gli strumenti di attacco. I ricercatori hanno ottenuto una finestra senza precedenti sulla vita quotidiana dell’hacker e hanno monitorato le sue attività per tre mesi.

A complicare ulteriormente la situazione, l’aggressore ha anche installato l’estensione premium del browser Malwarebytes nel tentativo di proteggersi online. Ha persino scaricato il sistema EDR stesso cercando su Google “Bitdefender” e cliccando su un link pubblicitario che conduceva al pacchetto di installazione di Huntress. Il clic accidentale ha fornito ai difensori un set completo di dati di telemetria , osservando di fatto inavvertitamente le tattiche in evoluzione dell’aggressore.

Nel corso di tre mesi, è stata registrata un’ampia gamma delle sue attività: interesse per l’automazione degli attacchi, utilizzo dell’intelligenza artificiale, lavoro con kit di phishing ed exploit, test di vari campioni di malware. A giudicare dall’uso regolare di Google Translate, l’hacker parlava tailandese, spagnolo e portoghese e traduceva i testi in inglese, probabilmente utilizzato per inviare email di phishing per rubare le credenziali bancarie. Per i ricercatori, questo livello di dettaglio era quasi unico, poiché un simile accesso all’infrastruttura degli aggressori di solito non è disponibile.

Huntress ha pubblicato il rapporto completo il 9 settembre. Tuttavia, ancora una volta, non a tutti è piaciuta la presentazione ironica. Poco dopo la pubblicazione, sono emerse lamentele sull’aspetto etico del lavoro. Il CEO di Horizon3.ai, Snehal Antani, ha osservato sul social network X che una sorveglianza così approfondita forniva ai difensori dati preziosi, ma allo stesso tempo ha sollevato la questione: un’azienda privata ha il diritto di tracciare le azioni del nemico in modo così dettagliato, o le agenzie governative dovrebbero essere informate dopo aver spostato elementi di ricognizione? Si è chiesto dove sia il confine tra “contrattacco” e deterrenza, quando l’attaccante non teme più la cattura, ma è costretto a temere di essere scoperto.

Altri nel settore hanno definito il fatto una “invasione della privacy ” da parte del fornitore e alcuni si sono detti sorpresi dalla quantità di informazioni che tali prodotti di sicurezza potevano raccogliere.

Huntress ha rilasciato un chiarimento più tardi quel giorno, sottolineando che i suoi metodi di raccolta dati erano pienamente in linea con le prassi del settore, poiché tutti i sistemi EDR hanno un elevato livello di visibilità sui computer infetti. L’azienda ha affermato che il ricercatore si è imbattuto nel caso durante l’analisi di diversi avvisi relativi al lancio di codice dannoso. È stato successivamente confermato che si trattava dello stesso computer che era stato coinvolto in altri incidenti prima che il suo proprietario scaricasse una versione di prova del prodotto Huntress.

In un commento ufficiale, l’azienda ha sottolineato che il suo lavoro si basa sempre su due obiettivi: rispondere alle minacce e formare la comunità professionale. Questi obiettivi sono stati il motivo della pubblicazione del blog. Il fornitore ha assicurato che, nella scelta delle informazioni da pubblicare, ha tenuto conto delle questioni relative alla privacy e ha condiviso solo i dati di telemetria utili ai difensori e che riflettono metodi di attacco reali. Secondo Huntress, il risultato è esattamente ciò che si prefigge: trasparenza, impatto educativo e danni ai criminali informatici.

L'articolo Un raro sguardo dentro l’operazione di un attaccante informatico proviene da il blog della sicurezza informatica.




This board helps you prototype circuits with tubes


Breadboard for vacuum tubes

There you are at the surplus store, staring into the bin of faded orange, yellow, red, and black, boxes–a treasure trove of vintage vacuum tubes—dreaming about building a tube amp for your guitar or a phonograph preamp for your DIY hi-fi sound system. But, if you are not already in possession of a vintage, purpose-built tube testing device, how would you test them to know whether they are working properly? How would you test out your designs before committing to them? Or maybe your goal is simply to play around and learn more about how tubes work.

One approach is to build yourself a breadboard for tubes, like [MarceloG19] has done. Working mostly with what was laying around, [MarceloG19] built a shallow metal box to serve as a platform for a variety of tube sockets and screw terminals. Connecting the terminals to the socket leads beneath the outer surface of the box made for a tidy and firm base on which to connect other components. The built-in on/off switch, fuse and power socket are a nice touch.

[MarceloG19’s] inaugural design is a simple Class A amplifier, tested with a sine wave and recorded music. Then it’s on to some manual curve tracing, to test a tube that turns out to be fairly worn-out but serviceable for certain use cases.

If you’re dipping your toes into tube-based electronics, you’re going to want a piece of equipment like this prototyping board and [MarceloG19’s] documentation and discussion are a good read to help get you started.

Once you have your board ready, it’s time to move on to building a stereo amplifier , a tube-based headphone preamp, or take things in a different direction with this CRT-driven audio amplifier.


hackaday.com/2025/09/14/this-b…



Dopo l’elezione del priore generale, padre Joseph Farrell, il Capitolo generale degli Agostiniani ha completato la formazione del governo dell’Ordine per il sessennio 2025–2031.



Tutte le ricadute politico-militari dell’attacco di droni russi alla Polonia. L’analisi del gen. Jean

@Notizie dall'Italia e dal mondo

L’incursione di una ventina di droni russi sulla Polonia suscita vari interrogativi e discussioni. È tuttora avvolta dall’incertezza. Tutte le parti in campo nel confronto strategico fra Nato e Russia danno interpretazioni che “tirano l’acqua al loro mulino”.



"Nonostante una macchina internet multimiliardaria specificamente concentrata a tenerci separati": la diversa percezione di Kirk tra bolle diverse è l'effetto di un'economia dell'informazione basata sulla colonizzazione della nostra attenzione.

@Etica Digitale (Feddit)

Riportiamo il testo di un post che ci è stato segnalato da Facebook (qui il link); siamo convinti che il tema che ha voluto sollevare non sia stato ancora affrontato nel dibattito italiano. I grassetti sono nostri (perché a differenza di Facebook, Friendica li può fare... 😂)

Una cosa che mi è diventata davvero chiara da ieri è che viviamo in almeno due realtà diverse. Parlando con un'amica che conosceva Charlie solo come oratore motivazionale cristiano, perché era l'unica cosa che le capitava tra le mani. Mi ha mostrato video che non avevo mai visto prima, in cui diceva cose perfettamente ragionevoli e incoraggianti.

Le ho mostrato video che lei non aveva mai visto prima sul suo razzismo, la sua misoginia, la sua omofobia, la sua incitamento alla violenza contro specifici gruppi di persone. Era inorridita dalle sue osservazioni sull'aggressore del marito di Pelosi, rilasciato su cauzione e celebrato per il suo atto violento. Era inorridita da diverse cose che aveva detto, ma non le aveva mai viste o sentite prima, così come io non avevo mai visto o sentito i video generici in cui si mostrava come un uomo e un padre perfettamente amorevole.

Nessuno di noi due aveva un'idea precisa di quest'uomo. Le ho detto che era un noto suprematista bianco e lei ha pensato che stessi scherzando. Ha detto che avrebbe fatto un discorso su come trovare il proprio scopo e fare del bene nel mondo e io ho pensato che stesse scherzando.

Ho capito perché questa amica stava piangendo la perdita di una persona che considerava una brava persona. La mia amica, che Dio la benedica, ha capito perché provo quello che provo per lui. Ci siamo capiti meglio. Nonostante una macchina internet multimiliardaria specificamente concentrata a tenerci separati. Perché ci siamo parlati con il desiderio di ascoltare e imparare, piuttosto che con il desiderio di far cambiare idea a qualcun altro o di avere "ragione".

Nessuna di quelle cose motivazionali che ha detto cambia la mia opinione su di lui perché non cancellano la negatività, i sottili appelli alla violenza, lo sminuire e denigrare altre razze, religioni, generi, ecc. I suoi commenti negativi e accusatori sui senzatetto, i poveri e le vittime di violenza domestica. I suoi commenti sul radunare persone che non la pensavano come lui e metterle in campi dove il loro comportamento poteva essere corretto. Quella volta ha detto che l'empatia era una parola inventata in cui non credeva. Quell'altra volta ha detto che il Civil Rights Act era un errore. La volta in cui ha detto che la maggior parte delle persone ha paura quando sale su un aereo e vede che c'è un pilota nero. La sua retorica anti-vaccinazione e la sua attiva campagna contro il permesso di indossare mascherine per la propria salute. Il suo aperto sostegno al fascismo e alla supremazia bianca. Per me, tutti questi sono sentimenti totalmente non cristiani. Sono innegabili e anche uno solo di essi sarebbe un ostacolo per me. Tutti insieme sono l'immagine di un uomo che era polarizzante, faceva infuriare molte persone e giustamente, ma nonostante tutto non augurerei mai a lui o soprattutto ai suoi figli la fine che ha fatto.

Oh, e la mia amica non ne aveva mai sentito parlare, e Dio mi aiuti, non so come abbia fatto a sfuggire alla notizia, ma non aveva mai sentito parlare dei parlamentari del Minnesota che sono stati colpiti a giugno. Il marito, la moglie e il cane che sono stati uccisi, uno dopo essersi gettato sul figlio per proteggerlo. L'altra coppia che in qualche modo è sopravvissuta. Attacchi motivati ​​politicamente, proprio perché erano democratici. Ha saputo di quelle sparatorie avvenute mesi fa perché le ho mostrato i commenti di Charlie Kirk al riguardo. Il complotto per il rapimento di una governatrice democratica del Midwest. Il tentato omicidio del governatore democratico della Pennsylvania. Tutte cose di cui Charlie aveva molto da dire, pur sostenendo il Secondo Emendamento e attaccando il Partito Democratico. Non ne sapeva nulla perché viviamo tutti in due mondi diversi e nessuno di noi conosce tutta la storia."

in reply to Franc Mac

poi ci sono quelli come me che non avevano mai sentito parlare di Kirk... ma mi sa che è un problema generazionale.

@eticadigitale



Il Dipartimento di Giustizia USA sequestra 2,8 milioni di dollari all’operazione RaaS Zeppelin


Il Dipartimento di Giustizia degli Stati Uniti ha annunciato il sequestro di oltre 2,8 milioni di dollari in criptovaluta al presunto operatore del ransomware Zeppelin, Yanis Aleksandrovich Antropenko.

Antropenko è accusato di frode informatica e riciclaggio di denaro in Texas ed è sospettato di essere collegato al ransomware Zeppelin , un malware ormai non più attivo dal 2019 al 2022.

Antropenko ha utilizzato il ransomware Zeppelin per colpire un’ampia gamma di individui, aziende e organizzazioni in tutto il mondo, compresi gli Stati Uniti”, ha affermato il Dipartimento di Giustizia in una nota. “In particolare, Antropenko e i suoi complici hanno crittografato e rubato i dati delle vittime, chiedendo in genere un riscatto per la decifratura dei dati e per non aver pubblicato o cancellato le informazioni rubate”.

Si dice che, dopo aver ricevuto i riscatti, Antropenko abbia tentato di riciclare i fondi tramite il servizio di scambio di criptovalute ChipMixer, chiuso dalle forze dell’ordine nel marzo 2023.

Altri metodi di riciclaggio di denaro utilizzati dal sospettato includono lo scambio di criptovalute con denaro contante e depositi strutturati, che comportano la suddivisione di grandi somme in depositi più piccoli per eludere le norme di segnalazione bancaria.

Oltre a confiscare beni digitali per un valore complessivo di 2,8 milioni di dollari, le autorità hanno anche sequestrato ad Antropenko 70.000 dollari in contanti e un’auto di lusso.

Ricordiamo che il ransomware Zeppelin è apparso alla fine del 2019 ed era una nuova variante del malware VegaLocker/Buran. Il malware ha attaccato aziende mediche e IT in Europa e Nord America sfruttando vulnerabilità nel software MSP.

Entro la fine del 2022, l’attività di Zeppelin era praticamente cessata. Poi si è saputo che gli specialisti della società di sicurezza informatica Unit221b avevano assistito per diversi anni le aziende che avevano subito attacchi da parte di Zeppelin. In effetti, gli esperti sono riusciti a scoprire diverse vulnerabilità nel ransomware, che sono state utilizzate per creare un decryptor funzionante.

Di conseguenza, nel gennaio 2024, gli specialisti di KELA hanno segnalato che il codice sorgente del ransomware Zeppelin e una versione craccata del builder venivano venduti su un forum di hacker per soli 500 dollari.

L'articolo Il Dipartimento di Giustizia USA sequestra 2,8 milioni di dollari all’operazione RaaS Zeppelin proviene da il blog della sicurezza informatica.




Reverse-Engineering the Milwaukee M18 Diagnostics Protocol


As is regrettably typical in the cordless tool world, Milwaukee’s M18 batteries are highly proprietary. Consequently, this makes them a welcome target for reverse-engineering of their interfaces and protocols. Most recently the full diagnostic command set for M18 battery packs were reverse-engineered by [Martin Jansson] and others, allowing anyone to check useful things like individual cell voltages and a range of statistics without having to crack open the battery case.

These results follow on our previous coverage back in 2023, when the basic interface and poorly checksummed protocol was being explored. At the time basic battery management system (BMS) information could be obtained this way, but now the range of known commands has been massively expanded. This mostly involved just brute-forcing responses from a gaggle of battery pack BMSes.

Interpreting the responses was the next challenge, with responses like cell voltage being deciphered so far, but serial number and the like being harder to determine. As explained in the video below, there are many gotchas that make analyzing these packs significantly harder, such as some reads only working properly if the battery is on a charger, or after an initial read.

youtube.com/embed/tHj0-Gzvbeo?…


hackaday.com/2025/09/14/revers…




Linux in crisi: Rust divide la community e i manutentori se ne vanno


Il mondo Linux e i suoi dintorni stanno attraversando tempi turbolenti.

Gli sviluppatori discutono su come integrare Rust nel kernel mentre, i contributori chiave se ne vanno. Sullo sfondo di questi conflitti, si ricomincia a parlare di possibili fork, ma la realtà è molto più complessa: un intero gruppo di sistemi operativi alternativi sta maturando insieme a Linux, ognuno dei quali sta seguendo una propria strada e dimostrando approcci diversi all’architettura del kernel, alla sicurezza e alla compatibilità.

Le lotte intestine e le dimissioni dei manutentori


La storia di Rust è stata dolorosa per la comunità del kernel. La possibilità di utilizzare il linguaggio in componenti di basso livello ha aperto nuove prospettive, ma ha anche suscitato accesi dibattiti. Il responsabile della manutenzione del kernel Rust, Wedson Almeida Filho, ha lasciato il suo incarico. Dopo di lui, il responsabile di Asahi Linux, Hector Martin, coinvolto nel porting del kernel sui processori Apple Silicon, ha abbandonato il progetto.

Anche figure chiave che lavoravano allo stack grafico per questi processori hanno abbandonato il progetto: la sviluppatrice di driver GPU nota come Asahi Lina, e poi un’altra partecipante in questo settore, Alyssa Rosenzweig. Quest’ultima si è già trasferita in Intel, dove molti sperano che la sua esperienza contribuisca ad accelerare lo sviluppo di driver aperti per le moderne schede video dell’azienda. Parallelamente, un tentativo decennale di integrare il file system bcachefs si è concluso con il suo trasferimento a un supporto esterno, non essendo stato accettato nel kernel.

Con così tante perdite di personale e disaccordi tecnici, sorge spontanea la domanda: dove andranno le persone quando saranno stanche delle lotte intestine all’interno di Linux?

La risposta sono progetti che sviluppano nuovi kernel e sistemi da zero. E sebbene molti sembrino esperimenti accademici, il loro livello di maturità e il loro set di funzionalità stanno diventando sempre più seri.

Managarm


Managarm esiste da circa sei anni, anche se la sua descrizione suona quasi fantascientifica. È un sistema operativo basato su microkernel, in cui l’asincronia permea tutti i livelli, e su cui gira un numero enorme di applicazioni scritte per Linux. Sono supportate diverse architetture: x86-64, Arm64 e RISC-V è in fase di sviluppo attivo. Sono supportati multiprocessore, dischi ACPI, AHCI e NVMe, reti IPv4, virtualizzazione Intel e QEMU, funzionano sia Wayland che X11, oltre a centinaia di utility del set GNU e persino giochi come Doom.
X11 che gira su Managarm (fonte managarm.org)
Il sistema è scritto in C++ ed è completamente disponibile su GitHub, con un’ampia documentazione sotto forma di Managarm Handbook. Nonostante la natura di ricerca del progetto, il set di funzioni e la capacità di eseguire programmi familiari lo rendono un fenomeno eccezionale tra gli sviluppi di microkernel.

Asterinas


Asterinas rappresenta una direzione diversa. È anch’esso un sistema in grado di eseguire programmi scritti per Linux, ma il suo kernel è completamente diverso. Il progetto è scritto in Rust e si basa sul concetto di framekernel descritto nell’articolo accademicoFramekernel: A Safe and Efficient Kernel Architecture via Rust-based Intra-kernel Privilege Separation. A differenza di un microkernel tradizionale, che divide i componenti in base ai livelli di privilegio del processore, il framekernel utilizza le funzionalità del linguaggio Rust stesso.

Di conseguenza, solo una parte minima del kernel può funzionare con codice non sicuro e tutti gli altri servizi devono essere scritti in un sottoinsieme sicuro del linguaggio. Questa architettura riecheggia tentativi precedenti, ad esempio RedLeaf OS, il progetto SPIN su Modula-3 o HOUSE su Haskell, ma Rust offre molte più possibilità pratiche. Asterinas dispone già di una documentazione notevole e il suo sviluppo è seguito da molti, perché il linguaggio stesso è diventato uno degli argomenti chiave nel settore IT.

Xous


Esiste una terza iniziativa che combina le caratteristiche delle due precedenti. Xous è un sistema microkernel scritto in Rust che non cerca di essere compatibile con Linux. Il suo obiettivo è diverso: creare una piattaforma sicura con applicazioni e hardware proprietario. Il progetto è guidato dal famoso ricercatore hardware Andrew Huang, noto a molti con il nome di Bunnie.

Il suo team ha collegato Xous all’iniziativa Betrusted e il dispositivo Precursor è già stato rilasciato: un computer tascabile con schermo e batteria, progettato per l’archiviazione sicura di identificatori digitali. Esegue l’applicazione Vault, che combina la gestione di U2F/FIDO2, TOTP e password tradizionali in un’unica interfaccia. Precursor può essere utilizzato come Yubikey, connettendosi a un PC per l’autenticazione, ma con un’importante differenza: l’utente vede sul display quale servizio sta sbloccando. Inoltre, il progetto dispone di un Plausibly Deniable DataBase (PDDB), un database che riflette la profonda attenzione degli sviluppatori alle questioni relative alla privacy. Tutto ciò è supportato dalla documentazione: Xous Book e Betrusted wiki, che descrivono i dettagli dell’architettura e dell’implementazione.

Una nicchia che minaccia Linux


Questi sistemi sono ancora di nicchia, ma dimostrano l’ampiezza delle idee che nascono al di fuori della tradizionale comunità Linux. Anche se molti sviluppatori esperti non tornano mai a lavorare sul kernel, le loro conoscenze e i loro approcci vengono tramandati in progetti come Managarm, Asterinas e Xous.

Sono in grado non solo di offrire soluzioni proprie, ma anche di rielaborare l’enorme bagaglio di strumenti accumulato attorno a Linux, mantenendo la continuità e aprendo nuove opportunità di sviluppo.

L'articolo Linux in crisi: Rust divide la community e i manutentori se ne vanno proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




non ho neppure ancora capito se putin sa davvero come va davvero il suo potente esercito sul campo… se avesse avuto buone informazioni dubito avrebbe iniziato tutto questo. ho pesanti dubbi neppure sull'intelligence russa in sé, ma quanto sia ascoltata, e quanto putin viva di fantasie. un po' come quando trump sostiene che l'ucraina ha iniziato la guerra. questo è il livello al momento delle alte dirigenze usa e urss mini. follia e discernimento zero. come sulla condizione della democrazia usa, a questo punto palesemente seconda a quella brasiliana. una "democrazia" che si basa o legittima i colpi di stato è instabile per definizione. la geopolitica in questi anni è diventata follia pura. capisco avercela con kissinger, ma almeno lui era stronzo sempre allo stesso modo. trump si chiama "banderuola trump". gli americani sono severamente compromessi. e adesso sappiamo pure che la destra si fa gli attentati per conto proprio tra estremisti di diverso grado. credo che non serva proprio che la sinistra usa si sporchi le mani di sangue. e alla fine che fine ha fatto la libertà di opinione? essere armati è importante, essere liberi di esprimere le proprie opinioni no?


L’incursione dei droni russi in Polonia: una lezione di guerra ibrida

@Notizie dall'Italia e dal mondo

Diciannove droni russi di tipo Gerbera, lanciati nel contesto di un massiccio attacco contro l’Ucraina, hanno attraversato il confine polacco poco prima della mezzanotte, rimanendo nello spazio aereo Nato per oltre sei ore. Non si è trattato di un errore di navigazione, come



Dal lupo mannaro all’agnello mannaro


@Giornalismo e disordine informativo
articolo21.org/2025/09/dal-lup…
Dal lupo mannaro all’agnello mannaro. Facciamo attenzione al nuovo travestimento di Donald Trump! L’uomo che ha letteralmente massacrato i suoi oppositori, ogni pensiero critico, l’uomo che assiste complice al genocidio Gaza e progetta per i palestinesi residenze da

Mauro in montagna reshared this.



Così la Danimarca protegge i suoi cieli con il sistema franco-italiano

@Notizie dall'Italia e dal mondo

La Danimarca ha ufficialmente annunciato l’acquisizione del sistema di difesa aerea franco-italiano SAMP/T NG, una scelta che rappresenta un passo rilevante nella sua strategia di sicurezza nazionale e nella protezione del proprio spazio aereo. L’introduzione di questo sistema non solo rafforzerà le capacità




alla fine è la destra che uccide se stessa. ambiente troppo acido. auto-distruttivo. violento.


Da Microsoft a Salesforce: quando l’IA entra in azienda i lavoratori umani perdono il posto

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Satya Nadella potrà vantare di essere il Ceo che ha portato la software house fondata da Bill Gates a superare i 4.000 miliardi di dollari di



From Paper to Pixels: A DIY Digital Barograph


A barograph is a device that graphs a barometer’s readings over time, revealing trends that can predict whether stormy weather is approaching or sunny skies are on the way. This DIY Digital Barograph, created by [mircmk], offers a modern twist on a classic technology.

Dating back to the mid-1700s, barographs have traditionally used an aneroid cell to move a scribe across paper that advances with time, graphing pressure trends. However, this method has its shortcomings: you must replace the paper once it runs through its time range, and mechanical components require regular maintenance.

[mircmk]’s DIY Digital Barograph ditches paper and aneroids for a sleek 128×64 LCD display that shows measurements from a BME280 pressure sensor. Powered by an ESP32 microcontroller — the code for which is available on the project page — the device checks the sensor upon boot and features external buttons to cycle through readings from the current moment, the last hour, or three hours ago. Unlike traditional barographs that only track pressure, the BME280 also measures temperature and humidity, which are displayed on the screen for a more complete environmental snapshot.

Head over to the project’s Hackaday.io page for more details and to start building your own. Thanks to [mircmk] for sharing this project! We’re excited to see what you come up with next. If you’re inspired, check out other weather display projects we’ve featured.

youtube.com/embed/VbmTXtBakw4?…


hackaday.com/2025/09/14/from-p…



Buon Compleanno Super Mario Bros! 40 anni di un gioco che ha rivoluzionato il mondo


Ricorrono esattamente quattro decenni dall’uscita del leggendario gioco Super Mario Bros., un progetto che ha cambiato per sempre l’industria dei videogiochi ed è diventato il simbolo di un’intera epoca.

Super Mario Bros: i creatori e l’impatto


Fu il 13 settembre del 1985 che la casa giapponese Nintendo pubblicò il suo capolavoro per la console Famicom. All’epoca, pochi avrebbero potuto immaginare che la storia apparentemente semplice di un idraulico italiano che salva una principessa da un malvagio drago-tartaruga sarebbe diventata un fenomeno culturale di portata planetaria.
Un Nintendo FamiCom, riservato al mercato giapponese
Super Mario Bros. arrivò in un momento di svolta per l’industria videoludica. Dopo il crollo del mercato videoludico americano nel 1983, molti pensavano che le console domestiche fossero solo una moda passeggera. Tuttavia, i creatori del gioco, Shigeru Miyamoto e il suo team, riuscirono a dimostrare il contrario, creando un titolo che combinava un gameplay impeccabile, musiche memorabili e un’atmosfera unica.

Il gioco ha rivoluzionato il design dei platform. Ogni livello è stato attentamente progettato per insegnare al giocatore nuove meccaniche in modo naturale, senza la necessità di leggere le istruzioni. Il primo livello è diventato un modello per introdurre correttamente il giocatore al mondo del gioco, dal primo Goomba che Mario incontra ai famosi tubi e blocchi con punti interrogativi.
Una immagine di Shigeru Miyamoto, a capo del progetto per la creazione del primo Super Mario

Influenza e Impatto


In oltre quarant’anni, Super Mario Bros. ha venduto più di 40 milioni di copie e ha dato vita a un franchise che include decine di giochi, cartoni animati, film e innumerevoli gadget. Mario è diventato più di un semplice personaggio dei videogiochi: è diventato un’icona internazionale, riconoscibile anche da chi non ha mai tenuto in mano un gamepad.

L’influenza del gioco sull’industria moderna è difficile da sopravvalutare. Molti dei principi stabiliti in Super Mario Bros. sono ancora utilizzati dagli sviluppatori di tutto il mondo. Il concetto di difficoltà gradualmente crescente dei livelli, l’importanza di un controllo preciso dei personaggi e la creazione di una colonna sonora memorabile: tutti questi elementi sono diventati il punto di riferimento per i platform.

Per celebrare l’anniversario, Nintendo prevede di lanciare un’edizione speciale da collezione del gioco e di organizzare una serie di eventi per i fan di tutto il mondo. Quarant’anni dopo, Super Mario Bros. continua a ispirare nuove generazioni di giocatori e sviluppatori, dimostrando che i giochi davvero grandiosi non invecchiano mai.

L'articolo Buon Compleanno Super Mario Bros! 40 anni di un gioco che ha rivoluzionato il mondo proviene da il blog della sicurezza informatica.



Cina svolta storica: etichette obbligatorie sui contenuti creati con le AI


Sono entrate in vigore, a partire dal 1° settembre, una serie di standard nazionali cinesi destinati a ridefinire regole, responsabilità e controlli in settori tecnologici e di consumo sempre più strategici. L’Amministrazione Statale per la Regolamentazione del Mercato ha pubblicato disposizioni che vanno dall’identificazione dei contenuti sintetici generati dall’intelligenza artificiale fino alle norme di sicurezza per biciclette elettriche e mobili, con l’obiettivo dichiarato di tutelare i consumatori, migliorare la qualità dei prodotti e sostenere la transizione verso tecnologie a più alta efficienza energetica.

Tra i provvedimenti più rilevanti spicca lo standard obbligatorio GB 45438-2025, che definisce i metodi per l’identificazione dei contenuti sintetici prodotti dall’IA. Il testo stabilisce procedure tecniche e ambiti applicativi per i provider di servizi di sintesi e per le piattaforme di diffusione, puntando a mitigare i rischi di disinformazione e frodi digitali e a rafforzare la tracciabilità delle informazioni generate artificialmente. Per il settore, significa l’introduzione di criteri uniformi che favoriranno l’aumento della fiducia pubblica nelle applicazioni IA e implicheranno adeguamenti tecnologici per gli operatori.

Un altro tassello cruciale è lo standard raccomandato GB/T 37027-2025, che fornisce criteri e metodi per la determinazione e il conteggio degli attacchi informatici e degli incidenti correlati. Rivolto a centri di monitoraggio, team di incident response e autorità di regolamentazione, il testo definisce elementi informativi e pratiche di classificazione che faciliteranno l’analisi comparativa degli attacchi, il reporting e la consapevolezza situazionale. La standardizzazione promette di migliorare la cooperazione tra enti pubblici e privati nella prevenzione e gestione degli incidenti cyber.

Nel campo dei dispositivi domestici, lo standard GB/T 45354.1-2025 disciplina l’interazione vocale negli elettrodomestici intelligenti, stabilendo requisiti di progettazione, marcatura e collaudo. L’obiettivo è garantire che le funzionalità vocali siano pratiche, sicure e rispettose della privacy, riducendo i rischi di malfunzionamento o uso improprio e offrendo ai consumatori indicazioni chiare su prestazioni e limiti. Per i produttori significa dover integrare controlli di qualità e trasparenza funzionale già nelle fasi di sviluppo.

Le nuove regole includono inoltre una serie di normative obbligatorie per la sicurezza dei prodotti fisici: dalle “Specifiche tecniche di resistenza al fuoco dei mobili” (GB 17927-2024) alle “Specifiche tecniche di sicurezza per biciclette elettriche” (GB 17761-2024), fino ai limiti di efficienza energetica per elettrodomestici da cucina (GB 21456-2024) e per motori asincroni trifase ad alta tensione (GB 30254-2024). Questi standard puntano non solo a innalzare i livelli di sicurezza e qualità, ma anche a promuovere risparmio energetico, riduzione delle emissioni e uniformità produttiva per favorire la competitività sui mercati internazionali.

L'articolo Cina svolta storica: etichette obbligatorie sui contenuti creati con le AI proviene da il blog della sicurezza informatica.



RACCOLTA FIRME RUSH FINALE,POI ALLA CAMERA


RACCOLTA FIRME RUSH FINALE,POI ALLA CAMERA

L'abominio giuridico di cui chiediamo la cancellazione si riassume bene nell'estratto della nota che postiamo di seguito.
Il responsabile del procedimento PAUR designato da Gualtieri, funzionario del governo Meloni, scrive testualmente di una disposizione di legge (del testo unico ambientale!!) RIMODULATA da un'ordinanza commissariale.Un'ordinanza, come tutte le precedenti, priva di genuino fondamento giuridico se non quello che si radica nell'abuso di potere perpetrato attraverso una legge della Repubblica.
Siamo alle ultime ore di raccolta, venite a metterci la firma.Oggi siamo ad Albano e Montagnano dal pomeriggio alla sera!Poi a Roma, destinazione Montecitorio a fare valere il diritto, a fare valere i diritti di tutti noi che vogliamo vivere liberi dai veleni perché Santa Palomba siamo tutti noi.

Ambiente, StopInceneritore, NoInceneritore, NoInceneritori, ZeroWaste, Rifiuti, Riciclo, EconomiaCircolare, NoAlCarbone, EnergiaPulita,



"Le porgiamo con piacere e cordialità i più fervidi auguri delle Chiese in Italia". Lo scrive la Presidenza della Cei in un messaggio a Papa Leone XIV in occasione del suo 70° compleanno.


“L’unità non è somma di individui, ma vita in comunione”. Lo dice padre Alejandro Moral Antón, intervistato dal Sir nel giorno del 70° compleanno di Papa Leone XIV.



“Lo Spirito è presente e continuerà a sostenerlo”. Nel giorno del 70° compleanno di Papa Leone XIV, padre Alejandro Moral Antón – già suo procuratore, poi vicario e infine successore come priore generale degli Agostiniani – rievoca in un’intervista a…


3D Modeling with Paper as an Alternative to 3D printing



Manual arrangement of the parts in Pepakura Designer. (Credit: Arvin Podder)Manual arrangement of the parts in Pepakura Designer. (Credit: Arvin Podder)
Although these days it would seem that everyone and their pets are running 3D printers to churn out all the models and gadgets that their hearts desire, a more traditional approach to creating physical 3D models is in the form of paper models. These use designs printed on paper sheets that are cut out and assembled using basic glue, but creating these designs is much easier these days, as [Arvin Poddar] demonstrates in a recent article.

The cool part about making these paper models is that you create them from any regular 3D mesh, with any STL or similar file from your favorite 3D printer model site like Printables or Thingiverse being fair game, though [Arvin] notes that reducing mesh faces can be trickier than modelling from scratch. In this case he created the SR-71 model from scratch in Blender, featuring 732 triangles. What the right number of faces is depends on the target paper type and your assembly skills.

Following mesh modelling step is mesh unfolding into a 2D shape, which is where you have a few software options, like the paid-for-but-full-featured Pepakura Designer demonstrated, as well as the ‘Paper Model’ exporter for Blender.

Beyond the software used to create the SR-71 model in the article, the only tools you really need are a color printer, paper, scissor,s and suitable glue. Of course you are always free to use fancier tools than these to print and cut, but the bar here is pretty low for the assembly. Although making functional parts isn’t the goal here, there is a lot to be said for paper models for pure display pieces and to get children interested in 3D modelling.


hackaday.com/2025/09/13/3d-mod…



Aussie Researchers Say They Can Bring The Iron Age to Mars



It’s not martian regolith, bu it’s the closest chemical match available to the dirt in Gale Crater. (Image: Swinburne University)
Every school child can tell you these days that Mars is red because it’s rusty. The silicate rock of the martian crust and regolith is very rich in iron oxide. Now Australian researchers at CSIRO and Swinburn University claim they know how to break that iron loose.

In-situ Resource Utilization (IRSU) is a big deal in space exploration, with good reason. Every kilogram of resources you get on site is one you don’t have to fight the tyranny of the rocket equation for. Iron might not be something you’d ever be able to haul from Earth to the next planet over, but when you can make it on site? You can build like a Victoria is still queen and it’s time to flex on the French.

The key to the process seems to be simple pyrolysis: they describe putting dirt that is geochemically analogous to martian regolith into a furnace, and heating to 1000 °C under Martian atmospheric conditions to get iron metal. At 1400 °C, they were getting iron-silicon alloys– likely the stuff steelmakers call ferrosilicon, which isn’t something you’d build a crystal palace with.

It’s not clear how economical piling red dust into a thousand-degree furnace would be on Mars– that’s certainly not going to cut it on Earth– but compared to launch costs from Earth, it’s not unimaginable that martian dirt could be considered ore.


hackaday.com/2025/09/13/aussie…



How to Make a Simple MOSFET Tester


The schematic on the left and the assembled circuit on the right.

Over on YouTube our hacker [VIP Love Secretary] shows us how to make a simple MOSFET tester.

This is a really neat, useful, elegant, and simple hack, but the video is kind of terrible. We found that the voice-over constantly saying “right?” and “look!” seriously drove us to distraction. But this is a circuit which you should know about so maybe do what we did and watch the video with subtitles on and audio off.

To use this circuit you install the MOSFET you want to test and then press with your finger the spare leg of each of two diodes; in the final build there are some metal touch pads attached to the diodes to facilitate this. One diode will turn the MOSFET off, the other diode will turn the MOSFET on, and the LED will show you which is which.

Apparently this works through stray capacitance, an explanation which makes sense to us. We were so curious that we ran over to the bench to build our own version (pictured with the schematic above) just to see if it worked as advertised, and: it did!

We tested it with a faulty MOSFET and when the MOSFET under test is faulty then the LED won’t turn on and off like it should when the MOSFET works. Also, if you build one of these, you want to feed in a two or three volt supply (it will depend on the specs of the LED you use); it’s not mentioned in the video but two volts is what we used that worked best for us.

Thanks to [Danjovic] for writing in to let us know about this one. If you’re interested in MOSFETs maybe it’s time to learn the truth about them.

youtube.com/embed/RD3J5Y3Cih0?…


hackaday.com/2025/09/13/how-to…



Send Images to Your Terminal With Rich Pixels


[darrenburns]’ Rich Pixels is a library for sending colorful images to a terminal. Give it an image, and it’ll dump it to your terminal in full color. While it also supports ASCII art, the cool part is how it makes it so easy to display an arbitrary image — a pixel-art rendition of it, anyway — in a terminal window.

How it does this is by cleverly representing two lines of pixels in the source image with a single terminal row of characters. Each vertical pixel pair is represented by a single Unicode ▄ (U+2584 “lower half block”) character. The trick is to set the background color of the half-block to the upper pixel’s RGB value, and the foreground color of the half-block to the lower pixel’s RGB. By doing this, a single half block character represents two vertically-stacked pixels. The only gotcha is that Rich Pixels doesn’t resize the source image; if one’s source image is 600 pixels wide, one’s terminal is going to receive 600 U+2584 characters per line to render the Rich Pixels version.

[Simon WIllison] took things a step further and made show_image.py, which works the same except it resizes the source image to fit one’s terminal first. This makes it much more flexible and intuitive.

The code is here on [Simon]’s tools GitHub, a repository for software tools he finds useful, like the Incomplete JSON Pretty Printer.


hackaday.com/2025/09/13/send-i…



Sto scoprendo F-Droid e ho visto che alcune app sono sia lì che sul Play Store.

Da dove conviene installarle?

C'è differenza in termini di versioni o funzionalità?

#fdroid
#f-droid

in reply to Max su Poliverso 🇪🇺🇮🇹

nella stragrande maggioranza dei casi le APP sono le stesse, però fdroid verifica e firma le APP sul proprio store, per cui se installi una APP da fdroid poi dovrai sempre aggiornarla da lì (e viceversa con playstore). Se provi ad aggiornare su playstore una APP installata da fdroid ti darà errore. Ci sono anche diverse app che su playstore sono a pagamento e su fdroid no.