Salta al contenuto principale



Baidu lancia Ernie X1.1, una nuova super intelligenza artificiale made in China

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo i tecnici di Baidu, Ernie X1.1 supera il modello R1-0528 di DeepSeek e compete testa a testa coi migliori prodotti statunitensi, riducendo di gran lunga le




e-Waste and Waste Oil Combine to Make Silver


As the saying goes, “if it can’t be grown, it has to be mined”– but what about all the metals that have already been wrested from the bosom of the Earth? Once used, they can be recycled– or as this paper charmingly puts it, become ore for “urban mining” techniques. The technique under discussion in the Chemical Engineering Journal is one that extracts metallic silver from e-waste using fatty acids and hydrogen peroxide.
This “graphical abstract” gives the rough idea.
Right now, recycling makes up about 17% of the global silver supply. As rich sources of ore dry up, and the world moves to more sustainable footing, that number can only go up. Recycling e-waste already happens, of course, but in messy, dangerous processes that are generally banned in the eloped world. (Like open burning, of plastic, gross.)

This paper describes a “green” process that even the most fervant granola-munching NIMBY wouldn’t mind have in their neighborhood: hot fatty acids (AKA oil) are used as an organic solvent to dissolve metals from PCB and wire. The paper mentions sourcing the solvent from waste sunflower, safflower or canola oil. As you might imagine, most metals, silver included, are not terribly soluble in sunflower oil, but a little refining and the addition of 30% hydrogen peroxide changes that equation.

More than just Ag is picked up in this process, but the oils do select for silver over other metals. The paper presents a way to then selectively precipitate out the silver as silver oleate using ethanol and flourescent light. The oleate compound can then be easily washed and burnt to produce pure silver.

The authors of the paper take the time to demonstrate the process on a silver-plated keyboard connector, so there is proof of concept on real e-waste. Selecting for silver means leaving behind gold, however, so we’re not sure how the economics of this method will stack up.

Of course, when Hackaday talks about recycling e-waste, it’s usually more on the “reuse” part of “reduce, reuse, recycle”. After all, one man’s e-waste is another man’s parts bin–or priceless historical artifact.

Thanks to [Brian] for the tip.Your tips can be easily recycled into Hackaday posts through an environmentally-friendly process via our tipsline.


hackaday.com/2025/09/14/e-wast…

dadopic reshared this.



Hackaday Links: September 14, 2025


Hackaday Links Column Banner

Is it finally time to cue up the Bowie? Or was the NASA presser on Wednesday announcing new findings of potential Martian biosignatures from Perseverance just another in a long line of “We are not alone” teases that turn out to be false alarms? Time will tell, but from the peer-reviewed paper released simultaneously with the news conference, it appears that biological activity is now the simplest explanation for the geochemistry observed in some rock samples analyzed by the rover last year. There’s a lot in the paper to unpack, most of which is naturally directed at planetary scientists and therefore somewhat dense reading. But the gist is that Perseverance sampled some sedimentary rocks in Jezero crater back in July of 2024 with the SHERLOC and PIXL instruments, extensive analysis of which suggests the presence of “reaction fronts” within the rock that produced iron phosphate and iron sulfide minerals in characteristic shapes, such as the ring-like formations they dubbed “leopard spots,” and the pinpoint “poppy seed” formations.

The big deal with these redox reactions is that they seem to have occurred after the material forming the rock was deposited; in other words, possibly by microorganisms that settled to the bottom of a body of water along with the mineral particles. On Earth, there are a ton of aquatic microbes that make a living off this kind of biochemistry and behave the same way, and have been doing so since the Precambrian era. Indeed, similar features known as “reduction haloes” are sometimes seen in modern marine sediments on Earth. There’s also evidence that these reactions occurred at temperatures consistent with liquid water, which rules out abiotic mechanisms for reducing sulfates to sulfides, since those require high temperatures.

Putting all this together, the paper’s authors come to the conclusion that the simplest explanation for all their observations is the activity of ancient Martian microbes. But they’re very careful to say that there may still be a much less interesting abiotic explanation that they haven’t thought of yet. They really went out of their way to find a boring explanation for this, though, for which they deserve a lot of credit. Here’s hoping that they’re on the right track, and that we’ll someday be able to retrieve the cached samples and give them a proper lab analysis here on Earth.

youtube.com/embed/HTcQwnSimk8?…

Back here on Earth, the BBC has a nice article about aficionados of old-school CRT televisions and the great lengths they take to collect and preserve them. Thirty-odd years on from the point at which we switched from CRT displays and TVs to flat-panel displays, seemingly overnight, it’s getting harder to find the old tube-based units. But given that hundreds of millions of CRTs were made over about 60 years, there’s still a lot of leaded glass out there. The story mentions one collector, Joshi, who scored a lot of ten displays for only $2,500 — a lot for old TVs, but these were professional video monitors, the kind that used to line the walls of TV studio control rooms and video editing bays. They’re much different than consumer-grade equipment, and highly sought by retro gamers who prize the look and feel of a CRT. We understand the sentiment, and it makes us cringe a bit to think of all the PVMs, TVs, and monitors we’ve tossed out over the years. Who knew?

And finally — yeah, a little short this week, sorry — Brian Potter has another great essay over at Construction Physics, this time regarding the engineering behind the Manhattan Project. What strikes us about the entire effort to produce the first atomic bombs is that everyone had a lot of faith in the whole “That which is not forbidden by the laws of physics is just an engineering problem” thing. They knew what the physics said would happen when you got just the right amount of fissile material together in one place under the right conditions, but they had no idea how they were going to do that. They had to conquer huge engineering problems, turning improbable ideas like centrifugal purification of gaseous uranium and explosive assembly with shaped charges into practical, fieldable technologies. And what’s more, they had to do it under secretive conditions and under the ultimate in time constraints. It’s an interesting read, as is Richard Rhodes’s “The Making of the Atomic Bomb,” which we read back in the late 1980s and which Brian mentions in the essay. Both are highly recommended for anyone interested in how the Atomic Age was born.


hackaday.com/2025/09/14/hackad…



Retro x86 with 486Tang


Tang FPGA boards are affordable, and [nand2mario] has been trying to get an x86 core running on one for a while. Looks like it finally worked out, as there is an early version of the ao486 design on a Tang FPGA board using a Gowin device. That core’s available on the MiSTer platform, which emulates games using an Altera Cyclone device.

Of course, porting something substantial between FPGA architectures is not trivial. In addition, [nand2mario] made some changes. The original core uses DDR3 memory, but for the Tang and the 486, SDRAM makes more sense. The only problem is that the Tang’s SDRAM is 16 bits wide, which would imply you need two cycles per 32-bit access. To mitigate this, the memory system runs at twice the main clock frequency. Of course, that’s kind of double data rate, but not in the same way as DDR memory.

The MiSTer uses an ARM processor’s high-speed channel to link to the FPGA for disk access. The Tang board lacks a high-speed interface for this, so the disk storage is now on an SD card that the FPGA directly accesses. In addition, the first 128K of the SD card stores configuration settings that the FPGA now reads from that on boot up.

One of the most interesting things about the development was the use of Verilator to simulate the entire system, including things like the VGA card. It was possible to simulate booting to a DOS prompt, although it was slower than being on actual hardware, as you might expect. But, this lets you poke at the entire state of the system in a way that would be difficult on the actual hardware.

Want to give it a try? The Tang boards are cheap. (We have one on a shelf waiting for a future post.) Or, you could go the simulation route.

MiSTer has really put FPGAs on a lot of people’s radar. If you prefer the C64, that’s available on a Tang board, too.


hackaday.com/2025/09/14/retro-…




Ransomware: riflessioni sulla procedura di gestione


@Informatica (Italy e non Italy 😁)
Il 19 dicembre 2024 l’Agenzia di Cybersicurezza Nazionale (ACN) ha pubblicato un documento intitolato “Ransomware. Caratteristiche, preparazione e risposta agli attacchi ransomware” avente lo scopo di definire una buona prassi […]
L'articolo Ransomware: riflessioni sulla procedura di gestione proviene



"Salvini, rivedere regole Isee, basta bonus sempre agli stessi"

Non è giusto che tocchi sempre e solo a chi ha bisogno. serve una rotazione. i bonus devono essere random, assegnati indipendentemente dal reddito, in modo che per quanto magari meno probabile possa toccare anche a chi multi milionario. questa è la giustizia.



Scriviamo qualcosa per fare un test

reshared this



Verrebbe da dire:" ci è o ci fa'?" Sicuramente ci fa , lui la storia la conosce, solo che fa finta di niente. Pagato per servire gli interessi degli atlantisti, europeisti, Stati Uniti, fregandosene della sua carica di garante della costituzione e della giustizia. Garante del nulla a quanto pare. Grazie a questi personaggi, ricoprendo cariche importanti e un governo pessimo, in questa situazione storica, sarà una spada di Damocle per l'Italia e ne pagheremo le conseguenze. Ah! Per la cronaca, per quanto dichiarato nello scritto da Marco Travaglio, vorrei aggiungere, che tale personaggio, invio militari italiani a bombardare la Serbia con la Nato, senza mandato ONU. A voi le conclusioni.



How Trump's tariffs are impacting all sorts of hobbies; how OnlyFans piracy is ruining the internet for everyone; and ChatGPT's reckoning.

How Trumpx27;s tariffs are impacting all sorts of hobbies; how OnlyFans piracy is ruining the internet for everyone; and ChatGPTx27;s reckoning.#Podcast


Podcast: AI Slop Is Drowning Out Human YouTubers


This week, we talk about how 'Boring History' AI slop is taking over YouTube and making it harder to discover content that humans spend months researching, filming, and editing. Then we talk about how Meta has totally given up on content moderation. In the bonus segment, we discuss the 'AI Darwin Awards,' which is, uhh, celebrating the dumbest uses of AI.
playlist.megaphone.fm?e=TBIEA1…
Listen to the weekly podcast on Apple Podcasts,Spotify, or YouTube. Become a paid subscriber for access to this episode's bonus content and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.
youtube.com/embed/jCak5De0oaw?…




UNA ANALISI GLOBALE SUI CRIMINI CHE COLPISCONO L' AMBIENTE

Crimini forestali: Deforestazione illegale e abbattimento di alberi. Il ruolo dei Carabinieri Forestali italiani

In un suo recente documento che analizza i crimini che impattano sull'ambiente, UNODC (l'Agenzia delle Nazioni Unite contro la criminalità) sottolinea come quella forestale porta a significativi danni ambientali, riducendo la biodiversità e compromettendo la salute degli ecosistemi. Inoltre, minaccia i mezzi di sussistenza delle comunità locali che dipendono dalle foreste per il cibo e il reddito. Le pratiche illegali, come il disboscamento e la corruzione, possono anche portare a violazioni dei diritti umani, come il lavoro minorile e il lavoro forzato. Quando la criminalità forestale si sovrappone ad altre attività illegali, come il traffico di droga o il commercio di esseri umani, le conseguenze sono amplificate, causando danni significativi alle comunità e all'ambiente. Questa convergenza crea reti criminali complesse che facilitano la corruzione e l'inefficienza nelle forze dell'ordine, rendendo più difficile il monitoraggio e l'applicazione delle leggi.
L'obiettivo principale degli sforzi per fermare la perdita di foreste e la degradazione del suolo entro il 2030 è quello di "fermare e invertire" tali fenomeni, promuovendo al contempo uno sviluppo sostenibile e una trasformazione rurale inclusiva. Questo è cruciale per contribuire alla mitigazione dei cambiamenti climatici, poiché le foreste assorbono una quantità significativa di CO2. Inoltre, si mira a proteggere la biodiversità e garantire i mezzi di sussistenza delle comunità locali che dipendono dalle foreste.
Per combattere la criminalità forestale, sono necessari meccanismi di monitoraggio che includano tecnologie avanzate per la tracciabilità e la verifica della legalità del legname. È fondamentale migliorare la cooperazione internazionale e stabilire accordi bilaterali tra paesi produttori e consumatori per prevenire l'importazione di legname illegalmente estratto. Inoltre, l'applicazione delle leggi deve essere rafforzata attraverso l'istituzione di unità specializzate e l'integrazione di misure anti-corruzione nelle strategie nazionali. È necessario implementare meccanismi di monitoraggio avanzati, inclusi tecnologie geospaziali e cooperazione internazionale, per tracciare e verificare la legalità delle fonti di legname. Le normative devono essere costantemente valutate e rafforzate per chiudere le lacune legislative e adattarsi a nuove strategie illegali. Inoltre, è fondamentale coinvolgere le autorità di regolamentazione e le ONG nella supervisione delle attività forestali e nella promozione della trasparenza nella catena di approvvigionamento.
Le normative esistenti possono essere utilizzate per affrontare i crimini forestali attraverso l'applicazione di sanzioni penali e amministrative per le violazioni legate alla gestione forestale. È possibile migliorare la trasparenza e la responsabilità nella catena di approvvigionamento, imponendo requisiti di due diligence per garantire che i prodotti siano privi di deforestazione illegale. Inoltre, le leggi internazionali, come la Convenzione delle Nazioni Unite contro la Criminalità Organizzata Transnazionale, possono essere sfruttate per affrontare i crimini forestali a livello globale, integrando le politiche nazionali con strategie di enforcement più efficaci. La cooperazione internazionale di polizia può facilitare lo scambio di informazioni e intelligence tra le forze dell'ordine di diversi paesi per identificare e smantellare reti criminali coinvolte nella criminalità forestale. Può anche supportare operazioni congiunte per il monitoraggio e l'applicazione delle leggi, migliorando l'efficacia delle indagini su attività illegali transnazionali. Inoltre, la cooperazione può promuovere la formazione e lo sviluppo delle capacità delle forze di polizia locali per affrontare in modo più efficace i crimini ambientali.

Il ruolo dei Carabinieri Forestali italiani

In questo contesto i Carabinieri Forestali italiani rappresentano una componente peculiare nel panorama delle forze di polizia europee e mondiali. Essi uniscono le funzioni tradizionali di tutela ambientale e forestale con quelle di polizia giudiziaria e di pubblica sicurezza, cosa non comune in altri Paesi (dove le polizie forestali non hanno poteri così estesi). Le loro competenze si estendono dalla tutela delle foreste, biodiversità, fauna e flora protette, al contrasto ai reati ambientali (inquinamento, traffico illecito di rifiuti, disboscamento illegale, commercio illegale di specie protette), gestione e protezione di aree naturali protette, parchi nazionali e siti UNESCO e supporto in emergenze ambientali (incendi boschivi, disastri naturali, dissesti idrogeologici).

Essi sono quindi considerati un modello europeo di polizia ambientale.
Contribuiscono a programmi di capacity building e formazione di altre forze di polizia o ranger in Paesi in via di sviluppo (es. lotta al bracconaggio in Africa, gestione forestale sostenibile nei Balcani e in Asia) e sono punto di riferimento in reti come INTERPOL Environmental Crime Working Group ed EUROPOL per reati legati a rifiuti e traffici di specie protette.
A differenza di altri corpi simili, non operano solo come law enforcement, ma anche come scienziati, tecnici forestali e investigatori, poiché hanno reparti specializzati in analisi ambientali, genetica forestale, balistica e tossicologia ambientale, che forniscono supporto tecnico anche a livello internazionale.

La loro presenza nelle missioni internazionali porta quindi con sé un forte valore simbolico: protezione del territorio e della natura come parte integrante della sicurezza globale. Inoltre, rappresentano uno strumento di diplomazia ambientale, perché uniscono sicurezza, sostenibilità e cooperazione multilaterale.
In sintesi, i Carabinieri Forestali si distinguono perché sono l’unica forza di polizia a carattere militare con specializzazione ambientale a livello mondiale, capace di operare sia sul fronte della sicurezza sia su quello della protezione della natura, e per questo sono particolarmente preziosi nella cooperazione internazionale.

Per saperne di più: unodc.org/documents/data-and-a…

UNODC, Global Analysis on Crimes that Affect the Environment – Part 2a: Forest Crimes: Illegal deforestation and logging (United Nations publication, 2025)

@Ambiente - Sostenibilità e giustizia climatica

fabrizio reshared this.




Reverse-Engineering Aleratec CD Changers for Archival Use


Handling large volumes of physical media can be a bit of a chore, whether it’s about duplication or archiving. Fortunately this is a perfect excuse for building robotic contraptions, with the robots for handling optical media being both fascinating and mildly frustrating. When [Shelby Jueden] of Tech Tangents fame was looking at using these optical media robots for archival purposes, the biggest hurdle turned out to be with the optical drives, despite these Aleratec units being primarily advertised for disc duplication.

Both of the units are connected to a PC by USB, but operate mostly standalone, with a documented protocol for the basic unit that makes using it quite easy to use for ripping. This is unlike the larger, triple-drive unit, which had no documented protocol. This meant having to sniff the USB traffic that the original, very limited, software sends to the robot. The protocol has now been documented and published on the Tech Tangents Wiki for this Aleratec Auto Publisher LS.

Where [Shelby] hit a bit of a brick wall was with mixed-media discs, which standalone DVD players are fine with, but typical IDE/SATA optical drives often struggle with. During the subsequent search for a better drive, the internals of the robot were upgraded from IDE to SATA, but calibrating the robot for the new drives led [Shelby] down a maddening cascade of issues. Yet even after making one type of drive work, the mixed-media issue reared its head again with mixed audio and data, leaving the drive for now as an imperfect, but very efficient, ripper for game and multimedia content, perhaps until the Perfect Optical Drive can be found.

youtube.com/embed/AJzpp_Xr3SQ?…


hackaday.com/2025/09/14/revers…



Un raro sguardo dentro l’operazione di un attaccante informatico


Huntress si è trovata al centro di un acceso dibattito dopo la pubblicazione di uno studio che i suoi dipendenti avevano inizialmente definito “una buffa vergogna”. Ma dietro la presentazione superficiale si celava un materiale che divideva la comunità informatica in due schieramenti: alcuni lo consideravano un raro successo per i difensori, altri un problema etico.

La situazione si è sviluppata in modo quasi comico. Un aggressore sconosciuto , per ragioni poco chiare, ha installato una versione di prova del sistema Huntress EDR direttamente sul suo computer di lavoro. Da quel momento in poi, la sua attività è stata monitorata attentamente. I registri riflettevano tutto, dalle azioni quotidiane agli esperimenti con gli strumenti di attacco. I ricercatori hanno ottenuto una finestra senza precedenti sulla vita quotidiana dell’hacker e hanno monitorato le sue attività per tre mesi.

A complicare ulteriormente la situazione, l’aggressore ha anche installato l’estensione premium del browser Malwarebytes nel tentativo di proteggersi online. Ha persino scaricato il sistema EDR stesso cercando su Google “Bitdefender” e cliccando su un link pubblicitario che conduceva al pacchetto di installazione di Huntress. Il clic accidentale ha fornito ai difensori un set completo di dati di telemetria , osservando di fatto inavvertitamente le tattiche in evoluzione dell’aggressore.

Nel corso di tre mesi, è stata registrata un’ampia gamma delle sue attività: interesse per l’automazione degli attacchi, utilizzo dell’intelligenza artificiale, lavoro con kit di phishing ed exploit, test di vari campioni di malware. A giudicare dall’uso regolare di Google Translate, l’hacker parlava tailandese, spagnolo e portoghese e traduceva i testi in inglese, probabilmente utilizzato per inviare email di phishing per rubare le credenziali bancarie. Per i ricercatori, questo livello di dettaglio era quasi unico, poiché un simile accesso all’infrastruttura degli aggressori di solito non è disponibile.

Huntress ha pubblicato il rapporto completo il 9 settembre. Tuttavia, ancora una volta, non a tutti è piaciuta la presentazione ironica. Poco dopo la pubblicazione, sono emerse lamentele sull’aspetto etico del lavoro. Il CEO di Horizon3.ai, Snehal Antani, ha osservato sul social network X che una sorveglianza così approfondita forniva ai difensori dati preziosi, ma allo stesso tempo ha sollevato la questione: un’azienda privata ha il diritto di tracciare le azioni del nemico in modo così dettagliato, o le agenzie governative dovrebbero essere informate dopo aver spostato elementi di ricognizione? Si è chiesto dove sia il confine tra “contrattacco” e deterrenza, quando l’attaccante non teme più la cattura, ma è costretto a temere di essere scoperto.

Altri nel settore hanno definito il fatto una “invasione della privacy ” da parte del fornitore e alcuni si sono detti sorpresi dalla quantità di informazioni che tali prodotti di sicurezza potevano raccogliere.

Huntress ha rilasciato un chiarimento più tardi quel giorno, sottolineando che i suoi metodi di raccolta dati erano pienamente in linea con le prassi del settore, poiché tutti i sistemi EDR hanno un elevato livello di visibilità sui computer infetti. L’azienda ha affermato che il ricercatore si è imbattuto nel caso durante l’analisi di diversi avvisi relativi al lancio di codice dannoso. È stato successivamente confermato che si trattava dello stesso computer che era stato coinvolto in altri incidenti prima che il suo proprietario scaricasse una versione di prova del prodotto Huntress.

In un commento ufficiale, l’azienda ha sottolineato che il suo lavoro si basa sempre su due obiettivi: rispondere alle minacce e formare la comunità professionale. Questi obiettivi sono stati il motivo della pubblicazione del blog. Il fornitore ha assicurato che, nella scelta delle informazioni da pubblicare, ha tenuto conto delle questioni relative alla privacy e ha condiviso solo i dati di telemetria utili ai difensori e che riflettono metodi di attacco reali. Secondo Huntress, il risultato è esattamente ciò che si prefigge: trasparenza, impatto educativo e danni ai criminali informatici.

L'articolo Un raro sguardo dentro l’operazione di un attaccante informatico proviene da il blog della sicurezza informatica.




This board helps you prototype circuits with tubes


Breadboard for vacuum tubes

There you are at the surplus store, staring into the bin of faded orange, yellow, red, and black, boxes–a treasure trove of vintage vacuum tubes—dreaming about building a tube amp for your guitar or a phonograph preamp for your DIY hi-fi sound system. But, if you are not already in possession of a vintage, purpose-built tube testing device, how would you test them to know whether they are working properly? How would you test out your designs before committing to them? Or maybe your goal is simply to play around and learn more about how tubes work.

One approach is to build yourself a breadboard for tubes, like [MarceloG19] has done. Working mostly with what was laying around, [MarceloG19] built a shallow metal box to serve as a platform for a variety of tube sockets and screw terminals. Connecting the terminals to the socket leads beneath the outer surface of the box made for a tidy and firm base on which to connect other components. The built-in on/off switch, fuse and power socket are a nice touch.

[MarceloG19’s] inaugural design is a simple Class A amplifier, tested with a sine wave and recorded music. Then it’s on to some manual curve tracing, to test a tube that turns out to be fairly worn-out but serviceable for certain use cases.

If you’re dipping your toes into tube-based electronics, you’re going to want a piece of equipment like this prototyping board and [MarceloG19’s] documentation and discussion are a good read to help get you started.

Once you have your board ready, it’s time to move on to building a stereo amplifier , a tube-based headphone preamp, or take things in a different direction with this CRT-driven audio amplifier.


hackaday.com/2025/09/14/this-b…



Dopo l’elezione del priore generale, padre Joseph Farrell, il Capitolo generale degli Agostiniani ha completato la formazione del governo dell’Ordine per il sessennio 2025–2031.



Tutte le ricadute politico-militari dell’attacco di droni russi alla Polonia. L’analisi del gen. Jean

@Notizie dall'Italia e dal mondo

L’incursione di una ventina di droni russi sulla Polonia suscita vari interrogativi e discussioni. È tuttora avvolta dall’incertezza. Tutte le parti in campo nel confronto strategico fra Nato e Russia danno interpretazioni che “tirano l’acqua al loro mulino”.



"Nonostante una macchina internet multimiliardaria specificamente concentrata a tenerci separati": la diversa percezione di Kirk tra bolle diverse è l'effetto di un'economia dell'informazione basata sulla colonizzazione della nostra attenzione.

@Etica Digitale (Feddit)

Riportiamo il testo di un post che ci è stato segnalato da Facebook (qui il link); siamo convinti che il tema che ha voluto sollevare non sia stato ancora affrontato nel dibattito italiano. I grassetti sono nostri (perché a differenza di Facebook, Friendica li può fare... 😂)

Una cosa che mi è diventata davvero chiara da ieri è che viviamo in almeno due realtà diverse. Parlando con un'amica che conosceva Charlie solo come oratore motivazionale cristiano, perché era l'unica cosa che le capitava tra le mani. Mi ha mostrato video che non avevo mai visto prima, in cui diceva cose perfettamente ragionevoli e incoraggianti.

Le ho mostrato video che lei non aveva mai visto prima sul suo razzismo, la sua misoginia, la sua omofobia, la sua incitamento alla violenza contro specifici gruppi di persone. Era inorridita dalle sue osservazioni sull'aggressore del marito di Pelosi, rilasciato su cauzione e celebrato per il suo atto violento. Era inorridita da diverse cose che aveva detto, ma non le aveva mai viste o sentite prima, così come io non avevo mai visto o sentito i video generici in cui si mostrava come un uomo e un padre perfettamente amorevole.

Nessuno di noi due aveva un'idea precisa di quest'uomo. Le ho detto che era un noto suprematista bianco e lei ha pensato che stessi scherzando. Ha detto che avrebbe fatto un discorso su come trovare il proprio scopo e fare del bene nel mondo e io ho pensato che stesse scherzando.

Ho capito perché questa amica stava piangendo la perdita di una persona che considerava una brava persona. La mia amica, che Dio la benedica, ha capito perché provo quello che provo per lui. Ci siamo capiti meglio. Nonostante una macchina internet multimiliardaria specificamente concentrata a tenerci separati. Perché ci siamo parlati con il desiderio di ascoltare e imparare, piuttosto che con il desiderio di far cambiare idea a qualcun altro o di avere "ragione".

Nessuna di quelle cose motivazionali che ha detto cambia la mia opinione su di lui perché non cancellano la negatività, i sottili appelli alla violenza, lo sminuire e denigrare altre razze, religioni, generi, ecc. I suoi commenti negativi e accusatori sui senzatetto, i poveri e le vittime di violenza domestica. I suoi commenti sul radunare persone che non la pensavano come lui e metterle in campi dove il loro comportamento poteva essere corretto. Quella volta ha detto che l'empatia era una parola inventata in cui non credeva. Quell'altra volta ha detto che il Civil Rights Act era un errore. La volta in cui ha detto che la maggior parte delle persone ha paura quando sale su un aereo e vede che c'è un pilota nero. La sua retorica anti-vaccinazione e la sua attiva campagna contro il permesso di indossare mascherine per la propria salute. Il suo aperto sostegno al fascismo e alla supremazia bianca. Per me, tutti questi sono sentimenti totalmente non cristiani. Sono innegabili e anche uno solo di essi sarebbe un ostacolo per me. Tutti insieme sono l'immagine di un uomo che era polarizzante, faceva infuriare molte persone e giustamente, ma nonostante tutto non augurerei mai a lui o soprattutto ai suoi figli la fine che ha fatto.

Oh, e la mia amica non ne aveva mai sentito parlare, e Dio mi aiuti, non so come abbia fatto a sfuggire alla notizia, ma non aveva mai sentito parlare dei parlamentari del Minnesota che sono stati colpiti a giugno. Il marito, la moglie e il cane che sono stati uccisi, uno dopo essersi gettato sul figlio per proteggerlo. L'altra coppia che in qualche modo è sopravvissuta. Attacchi motivati ​​politicamente, proprio perché erano democratici. Ha saputo di quelle sparatorie avvenute mesi fa perché le ho mostrato i commenti di Charlie Kirk al riguardo. Il complotto per il rapimento di una governatrice democratica del Midwest. Il tentato omicidio del governatore democratico della Pennsylvania. Tutte cose di cui Charlie aveva molto da dire, pur sostenendo il Secondo Emendamento e attaccando il Partito Democratico. Non ne sapeva nulla perché viviamo tutti in due mondi diversi e nessuno di noi conosce tutta la storia."

in reply to Franc Mac

poi ci sono quelli come me che non avevano mai sentito parlare di Kirk... ma mi sa che è un problema generazionale.

@eticadigitale



Il Dipartimento di Giustizia USA sequestra 2,8 milioni di dollari all’operazione RaaS Zeppelin


Il Dipartimento di Giustizia degli Stati Uniti ha annunciato il sequestro di oltre 2,8 milioni di dollari in criptovaluta al presunto operatore del ransomware Zeppelin, Yanis Aleksandrovich Antropenko.

Antropenko è accusato di frode informatica e riciclaggio di denaro in Texas ed è sospettato di essere collegato al ransomware Zeppelin , un malware ormai non più attivo dal 2019 al 2022.

Antropenko ha utilizzato il ransomware Zeppelin per colpire un’ampia gamma di individui, aziende e organizzazioni in tutto il mondo, compresi gli Stati Uniti”, ha affermato il Dipartimento di Giustizia in una nota. “In particolare, Antropenko e i suoi complici hanno crittografato e rubato i dati delle vittime, chiedendo in genere un riscatto per la decifratura dei dati e per non aver pubblicato o cancellato le informazioni rubate”.

Si dice che, dopo aver ricevuto i riscatti, Antropenko abbia tentato di riciclare i fondi tramite il servizio di scambio di criptovalute ChipMixer, chiuso dalle forze dell’ordine nel marzo 2023.

Altri metodi di riciclaggio di denaro utilizzati dal sospettato includono lo scambio di criptovalute con denaro contante e depositi strutturati, che comportano la suddivisione di grandi somme in depositi più piccoli per eludere le norme di segnalazione bancaria.

Oltre a confiscare beni digitali per un valore complessivo di 2,8 milioni di dollari, le autorità hanno anche sequestrato ad Antropenko 70.000 dollari in contanti e un’auto di lusso.

Ricordiamo che il ransomware Zeppelin è apparso alla fine del 2019 ed era una nuova variante del malware VegaLocker/Buran. Il malware ha attaccato aziende mediche e IT in Europa e Nord America sfruttando vulnerabilità nel software MSP.

Entro la fine del 2022, l’attività di Zeppelin era praticamente cessata. Poi si è saputo che gli specialisti della società di sicurezza informatica Unit221b avevano assistito per diversi anni le aziende che avevano subito attacchi da parte di Zeppelin. In effetti, gli esperti sono riusciti a scoprire diverse vulnerabilità nel ransomware, che sono state utilizzate per creare un decryptor funzionante.

Di conseguenza, nel gennaio 2024, gli specialisti di KELA hanno segnalato che il codice sorgente del ransomware Zeppelin e una versione craccata del builder venivano venduti su un forum di hacker per soli 500 dollari.

L'articolo Il Dipartimento di Giustizia USA sequestra 2,8 milioni di dollari all’operazione RaaS Zeppelin proviene da il blog della sicurezza informatica.




Reverse-Engineering the Milwaukee M18 Diagnostics Protocol


As is regrettably typical in the cordless tool world, Milwaukee’s M18 batteries are highly proprietary. Consequently, this makes them a welcome target for reverse-engineering of their interfaces and protocols. Most recently the full diagnostic command set for M18 battery packs were reverse-engineered by [Martin Jansson] and others, allowing anyone to check useful things like individual cell voltages and a range of statistics without having to crack open the battery case.

These results follow on our previous coverage back in 2023, when the basic interface and poorly checksummed protocol was being explored. At the time basic battery management system (BMS) information could be obtained this way, but now the range of known commands has been massively expanded. This mostly involved just brute-forcing responses from a gaggle of battery pack BMSes.

Interpreting the responses was the next challenge, with responses like cell voltage being deciphered so far, but serial number and the like being harder to determine. As explained in the video below, there are many gotchas that make analyzing these packs significantly harder, such as some reads only working properly if the battery is on a charger, or after an initial read.

youtube.com/embed/tHj0-Gzvbeo?…


hackaday.com/2025/09/14/revers…




Linux in crisi: Rust divide la community e i manutentori se ne vanno


Il mondo Linux e i suoi dintorni stanno attraversando tempi turbolenti.

Gli sviluppatori discutono su come integrare Rust nel kernel mentre, i contributori chiave se ne vanno. Sullo sfondo di questi conflitti, si ricomincia a parlare di possibili fork, ma la realtà è molto più complessa: un intero gruppo di sistemi operativi alternativi sta maturando insieme a Linux, ognuno dei quali sta seguendo una propria strada e dimostrando approcci diversi all’architettura del kernel, alla sicurezza e alla compatibilità.

Le lotte intestine e le dimissioni dei manutentori


La storia di Rust è stata dolorosa per la comunità del kernel. La possibilità di utilizzare il linguaggio in componenti di basso livello ha aperto nuove prospettive, ma ha anche suscitato accesi dibattiti. Il responsabile della manutenzione del kernel Rust, Wedson Almeida Filho, ha lasciato il suo incarico. Dopo di lui, il responsabile di Asahi Linux, Hector Martin, coinvolto nel porting del kernel sui processori Apple Silicon, ha abbandonato il progetto.

Anche figure chiave che lavoravano allo stack grafico per questi processori hanno abbandonato il progetto: la sviluppatrice di driver GPU nota come Asahi Lina, e poi un’altra partecipante in questo settore, Alyssa Rosenzweig. Quest’ultima si è già trasferita in Intel, dove molti sperano che la sua esperienza contribuisca ad accelerare lo sviluppo di driver aperti per le moderne schede video dell’azienda. Parallelamente, un tentativo decennale di integrare il file system bcachefs si è concluso con il suo trasferimento a un supporto esterno, non essendo stato accettato nel kernel.

Con così tante perdite di personale e disaccordi tecnici, sorge spontanea la domanda: dove andranno le persone quando saranno stanche delle lotte intestine all’interno di Linux?

La risposta sono progetti che sviluppano nuovi kernel e sistemi da zero. E sebbene molti sembrino esperimenti accademici, il loro livello di maturità e il loro set di funzionalità stanno diventando sempre più seri.

Managarm


Managarm esiste da circa sei anni, anche se la sua descrizione suona quasi fantascientifica. È un sistema operativo basato su microkernel, in cui l’asincronia permea tutti i livelli, e su cui gira un numero enorme di applicazioni scritte per Linux. Sono supportate diverse architetture: x86-64, Arm64 e RISC-V è in fase di sviluppo attivo. Sono supportati multiprocessore, dischi ACPI, AHCI e NVMe, reti IPv4, virtualizzazione Intel e QEMU, funzionano sia Wayland che X11, oltre a centinaia di utility del set GNU e persino giochi come Doom.
X11 che gira su Managarm (fonte managarm.org)
Il sistema è scritto in C++ ed è completamente disponibile su GitHub, con un’ampia documentazione sotto forma di Managarm Handbook. Nonostante la natura di ricerca del progetto, il set di funzioni e la capacità di eseguire programmi familiari lo rendono un fenomeno eccezionale tra gli sviluppi di microkernel.

Asterinas


Asterinas rappresenta una direzione diversa. È anch’esso un sistema in grado di eseguire programmi scritti per Linux, ma il suo kernel è completamente diverso. Il progetto è scritto in Rust e si basa sul concetto di framekernel descritto nell’articolo accademicoFramekernel: A Safe and Efficient Kernel Architecture via Rust-based Intra-kernel Privilege Separation. A differenza di un microkernel tradizionale, che divide i componenti in base ai livelli di privilegio del processore, il framekernel utilizza le funzionalità del linguaggio Rust stesso.

Di conseguenza, solo una parte minima del kernel può funzionare con codice non sicuro e tutti gli altri servizi devono essere scritti in un sottoinsieme sicuro del linguaggio. Questa architettura riecheggia tentativi precedenti, ad esempio RedLeaf OS, il progetto SPIN su Modula-3 o HOUSE su Haskell, ma Rust offre molte più possibilità pratiche. Asterinas dispone già di una documentazione notevole e il suo sviluppo è seguito da molti, perché il linguaggio stesso è diventato uno degli argomenti chiave nel settore IT.

Xous


Esiste una terza iniziativa che combina le caratteristiche delle due precedenti. Xous è un sistema microkernel scritto in Rust che non cerca di essere compatibile con Linux. Il suo obiettivo è diverso: creare una piattaforma sicura con applicazioni e hardware proprietario. Il progetto è guidato dal famoso ricercatore hardware Andrew Huang, noto a molti con il nome di Bunnie.

Il suo team ha collegato Xous all’iniziativa Betrusted e il dispositivo Precursor è già stato rilasciato: un computer tascabile con schermo e batteria, progettato per l’archiviazione sicura di identificatori digitali. Esegue l’applicazione Vault, che combina la gestione di U2F/FIDO2, TOTP e password tradizionali in un’unica interfaccia. Precursor può essere utilizzato come Yubikey, connettendosi a un PC per l’autenticazione, ma con un’importante differenza: l’utente vede sul display quale servizio sta sbloccando. Inoltre, il progetto dispone di un Plausibly Deniable DataBase (PDDB), un database che riflette la profonda attenzione degli sviluppatori alle questioni relative alla privacy. Tutto ciò è supportato dalla documentazione: Xous Book e Betrusted wiki, che descrivono i dettagli dell’architettura e dell’implementazione.

Una nicchia che minaccia Linux


Questi sistemi sono ancora di nicchia, ma dimostrano l’ampiezza delle idee che nascono al di fuori della tradizionale comunità Linux. Anche se molti sviluppatori esperti non tornano mai a lavorare sul kernel, le loro conoscenze e i loro approcci vengono tramandati in progetti come Managarm, Asterinas e Xous.

Sono in grado non solo di offrire soluzioni proprie, ma anche di rielaborare l’enorme bagaglio di strumenti accumulato attorno a Linux, mantenendo la continuità e aprendo nuove opportunità di sviluppo.

L'articolo Linux in crisi: Rust divide la community e i manutentori se ne vanno proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




non ho neppure ancora capito se putin sa davvero come va davvero il suo potente esercito sul campo… se avesse avuto buone informazioni dubito avrebbe iniziato tutto questo. ho pesanti dubbi neppure sull'intelligence russa in sé, ma quanto sia ascoltata, e quanto putin viva di fantasie. un po' come quando trump sostiene che l'ucraina ha iniziato la guerra. questo è il livello al momento delle alte dirigenze usa e urss mini. follia e discernimento zero. come sulla condizione della democrazia usa, a questo punto palesemente seconda a quella brasiliana. una "democrazia" che si basa o legittima i colpi di stato è instabile per definizione. la geopolitica in questi anni è diventata follia pura. capisco avercela con kissinger, ma almeno lui era stronzo sempre allo stesso modo. trump si chiama "banderuola trump". gli americani sono severamente compromessi. e adesso sappiamo pure che la destra si fa gli attentati per conto proprio tra estremisti di diverso grado. credo che non serva proprio che la sinistra usa si sporchi le mani di sangue. e alla fine che fine ha fatto la libertà di opinione? essere armati è importante, essere liberi di esprimere le proprie opinioni no?


L’incursione dei droni russi in Polonia: una lezione di guerra ibrida

@Notizie dall'Italia e dal mondo

Diciannove droni russi di tipo Gerbera, lanciati nel contesto di un massiccio attacco contro l’Ucraina, hanno attraversato il confine polacco poco prima della mezzanotte, rimanendo nello spazio aereo Nato per oltre sei ore. Non si è trattato di un errore di navigazione, come



Dal lupo mannaro all’agnello mannaro


@Giornalismo e disordine informativo
articolo21.org/2025/09/dal-lup…
Dal lupo mannaro all’agnello mannaro. Facciamo attenzione al nuovo travestimento di Donald Trump! L’uomo che ha letteralmente massacrato i suoi oppositori, ogni pensiero critico, l’uomo che assiste complice al genocidio Gaza e progetta per i palestinesi residenze da

Mauro in montagna reshared this.



Così la Danimarca protegge i suoi cieli con il sistema franco-italiano

@Notizie dall'Italia e dal mondo

La Danimarca ha ufficialmente annunciato l’acquisizione del sistema di difesa aerea franco-italiano SAMP/T NG, una scelta che rappresenta un passo rilevante nella sua strategia di sicurezza nazionale e nella protezione del proprio spazio aereo. L’introduzione di questo sistema non solo rafforzerà le capacità




alla fine è la destra che uccide se stessa. ambiente troppo acido. auto-distruttivo. violento.


Da Microsoft a Salesforce: quando l’IA entra in azienda i lavoratori umani perdono il posto

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Satya Nadella potrà vantare di essere il Ceo che ha portato la software house fondata da Bill Gates a superare i 4.000 miliardi di dollari di



From Paper to Pixels: A DIY Digital Barograph


A barograph is a device that graphs a barometer’s readings over time, revealing trends that can predict whether stormy weather is approaching or sunny skies are on the way. This DIY Digital Barograph, created by [mircmk], offers a modern twist on a classic technology.

Dating back to the mid-1700s, barographs have traditionally used an aneroid cell to move a scribe across paper that advances with time, graphing pressure trends. However, this method has its shortcomings: you must replace the paper once it runs through its time range, and mechanical components require regular maintenance.

[mircmk]’s DIY Digital Barograph ditches paper and aneroids for a sleek 128×64 LCD display that shows measurements from a BME280 pressure sensor. Powered by an ESP32 microcontroller — the code for which is available on the project page — the device checks the sensor upon boot and features external buttons to cycle through readings from the current moment, the last hour, or three hours ago. Unlike traditional barographs that only track pressure, the BME280 also measures temperature and humidity, which are displayed on the screen for a more complete environmental snapshot.

Head over to the project’s Hackaday.io page for more details and to start building your own. Thanks to [mircmk] for sharing this project! We’re excited to see what you come up with next. If you’re inspired, check out other weather display projects we’ve featured.

youtube.com/embed/VbmTXtBakw4?…


hackaday.com/2025/09/14/from-p…



Buon Compleanno Super Mario Bros! 40 anni di un gioco che ha rivoluzionato il mondo


Ricorrono esattamente quattro decenni dall’uscita del leggendario gioco Super Mario Bros., un progetto che ha cambiato per sempre l’industria dei videogiochi ed è diventato il simbolo di un’intera epoca.

Super Mario Bros: i creatori e l’impatto


Fu il 13 settembre del 1985 che la casa giapponese Nintendo pubblicò il suo capolavoro per la console Famicom. All’epoca, pochi avrebbero potuto immaginare che la storia apparentemente semplice di un idraulico italiano che salva una principessa da un malvagio drago-tartaruga sarebbe diventata un fenomeno culturale di portata planetaria.
Un Nintendo FamiCom, riservato al mercato giapponese
Super Mario Bros. arrivò in un momento di svolta per l’industria videoludica. Dopo il crollo del mercato videoludico americano nel 1983, molti pensavano che le console domestiche fossero solo una moda passeggera. Tuttavia, i creatori del gioco, Shigeru Miyamoto e il suo team, riuscirono a dimostrare il contrario, creando un titolo che combinava un gameplay impeccabile, musiche memorabili e un’atmosfera unica.

Il gioco ha rivoluzionato il design dei platform. Ogni livello è stato attentamente progettato per insegnare al giocatore nuove meccaniche in modo naturale, senza la necessità di leggere le istruzioni. Il primo livello è diventato un modello per introdurre correttamente il giocatore al mondo del gioco, dal primo Goomba che Mario incontra ai famosi tubi e blocchi con punti interrogativi.
Una immagine di Shigeru Miyamoto, a capo del progetto per la creazione del primo Super Mario

Influenza e Impatto


In oltre quarant’anni, Super Mario Bros. ha venduto più di 40 milioni di copie e ha dato vita a un franchise che include decine di giochi, cartoni animati, film e innumerevoli gadget. Mario è diventato più di un semplice personaggio dei videogiochi: è diventato un’icona internazionale, riconoscibile anche da chi non ha mai tenuto in mano un gamepad.

L’influenza del gioco sull’industria moderna è difficile da sopravvalutare. Molti dei principi stabiliti in Super Mario Bros. sono ancora utilizzati dagli sviluppatori di tutto il mondo. Il concetto di difficoltà gradualmente crescente dei livelli, l’importanza di un controllo preciso dei personaggi e la creazione di una colonna sonora memorabile: tutti questi elementi sono diventati il punto di riferimento per i platform.

Per celebrare l’anniversario, Nintendo prevede di lanciare un’edizione speciale da collezione del gioco e di organizzare una serie di eventi per i fan di tutto il mondo. Quarant’anni dopo, Super Mario Bros. continua a ispirare nuove generazioni di giocatori e sviluppatori, dimostrando che i giochi davvero grandiosi non invecchiano mai.

L'articolo Buon Compleanno Super Mario Bros! 40 anni di un gioco che ha rivoluzionato il mondo proviene da il blog della sicurezza informatica.



Cina svolta storica: etichette obbligatorie sui contenuti creati con le AI


Sono entrate in vigore, a partire dal 1° settembre, una serie di standard nazionali cinesi destinati a ridefinire regole, responsabilità e controlli in settori tecnologici e di consumo sempre più strategici. L’Amministrazione Statale per la Regolamentazione del Mercato ha pubblicato disposizioni che vanno dall’identificazione dei contenuti sintetici generati dall’intelligenza artificiale fino alle norme di sicurezza per biciclette elettriche e mobili, con l’obiettivo dichiarato di tutelare i consumatori, migliorare la qualità dei prodotti e sostenere la transizione verso tecnologie a più alta efficienza energetica.

Tra i provvedimenti più rilevanti spicca lo standard obbligatorio GB 45438-2025, che definisce i metodi per l’identificazione dei contenuti sintetici prodotti dall’IA. Il testo stabilisce procedure tecniche e ambiti applicativi per i provider di servizi di sintesi e per le piattaforme di diffusione, puntando a mitigare i rischi di disinformazione e frodi digitali e a rafforzare la tracciabilità delle informazioni generate artificialmente. Per il settore, significa l’introduzione di criteri uniformi che favoriranno l’aumento della fiducia pubblica nelle applicazioni IA e implicheranno adeguamenti tecnologici per gli operatori.

Un altro tassello cruciale è lo standard raccomandato GB/T 37027-2025, che fornisce criteri e metodi per la determinazione e il conteggio degli attacchi informatici e degli incidenti correlati. Rivolto a centri di monitoraggio, team di incident response e autorità di regolamentazione, il testo definisce elementi informativi e pratiche di classificazione che faciliteranno l’analisi comparativa degli attacchi, il reporting e la consapevolezza situazionale. La standardizzazione promette di migliorare la cooperazione tra enti pubblici e privati nella prevenzione e gestione degli incidenti cyber.

Nel campo dei dispositivi domestici, lo standard GB/T 45354.1-2025 disciplina l’interazione vocale negli elettrodomestici intelligenti, stabilendo requisiti di progettazione, marcatura e collaudo. L’obiettivo è garantire che le funzionalità vocali siano pratiche, sicure e rispettose della privacy, riducendo i rischi di malfunzionamento o uso improprio e offrendo ai consumatori indicazioni chiare su prestazioni e limiti. Per i produttori significa dover integrare controlli di qualità e trasparenza funzionale già nelle fasi di sviluppo.

Le nuove regole includono inoltre una serie di normative obbligatorie per la sicurezza dei prodotti fisici: dalle “Specifiche tecniche di resistenza al fuoco dei mobili” (GB 17927-2024) alle “Specifiche tecniche di sicurezza per biciclette elettriche” (GB 17761-2024), fino ai limiti di efficienza energetica per elettrodomestici da cucina (GB 21456-2024) e per motori asincroni trifase ad alta tensione (GB 30254-2024). Questi standard puntano non solo a innalzare i livelli di sicurezza e qualità, ma anche a promuovere risparmio energetico, riduzione delle emissioni e uniformità produttiva per favorire la competitività sui mercati internazionali.

L'articolo Cina svolta storica: etichette obbligatorie sui contenuti creati con le AI proviene da il blog della sicurezza informatica.



RACCOLTA FIRME RUSH FINALE,POI ALLA CAMERA


RACCOLTA FIRME RUSH FINALE,POI ALLA CAMERA

L'abominio giuridico di cui chiediamo la cancellazione si riassume bene nell'estratto della nota che postiamo di seguito.
Il responsabile del procedimento PAUR designato da Gualtieri, funzionario del governo Meloni, scrive testualmente di una disposizione di legge (del testo unico ambientale!!) RIMODULATA da un'ordinanza commissariale.Un'ordinanza, come tutte le precedenti, priva di genuino fondamento giuridico se non quello che si radica nell'abuso di potere perpetrato attraverso una legge della Repubblica.
Siamo alle ultime ore di raccolta, venite a metterci la firma.Oggi siamo ad Albano e Montagnano dal pomeriggio alla sera!Poi a Roma, destinazione Montecitorio a fare valere il diritto, a fare valere i diritti di tutti noi che vogliamo vivere liberi dai veleni perché Santa Palomba siamo tutti noi.

Ambiente, StopInceneritore, NoInceneritore, NoInceneritori, ZeroWaste, Rifiuti, Riciclo, EconomiaCircolare, NoAlCarbone, EnergiaPulita,