Una Sigaretta elettronica diventa un Server Web. E che Hacking sia!
Richard Stallman disse molti anni fa “fare giocosamente qualcosa di difficile, che si utile oppure no, questo è hacking!”
L’ingegnere rumeno e maestro di origami Bogdan Ionescu, noto con il soprannome BogdanTheGeek, ha dimostrato che le sigarette elettroniche usa e getta possono essere utilizzate per scopi diversi da quelli per cui sono state progettate. Ha trasformato quindi un dispositivo dismesso in un server web funzionante .
Ionescu aveva a lungo collezionato sigarette elettroniche usate per ricavarne batterie da utilizzare in altri progetti. Ma con l’avvento di modelli più “avanzati”, rivolse la sua attenzione ai microcontrollori integrati. In uno di questi dispositivi, trovò un chip etichettato PUYA C642F15. Dopo averlo studiato, si scoprì che si trattava di un microcircuito PY32F002B con un core Arm Cortex M0+ a una frequenza di 24 MHz. È costituito da 24 KB di memoria flash e 3 KB di RAM.
Per gli standard moderni, il set è modesto: a titolo di paragone, anche un telefono di dieci anni fa riuscirebbe a malapena a caricare Google, e questo chip è circa cento volte più lento.
Ma l’ingegnere ha deciso di usarlo per gestire il suo server. La base era la capacità del microcontrollore di funzionare con il protocollo SLIP (Serial Line Internet Protocol), un metodo obsoleto per la trasmissione di dati Internet tramite un’interfaccia seriale. Ciò ha permesso di trasformare la sigaretta elettronica nell’equivalente di un semplice modem con una velocità di circa 56 Kbps. Inoltre, Ionescu ha aggiunto la libreria uIP 0.9, che fornisce il supporto TCP/IP e la possibilità di distribuire pagine web.
Inizialmente, il risultato sembrava deludente: il ping impiegava un secondo e mezzo con metà dei pacchetti persi e una semplice pagina veniva caricata in più di 20 secondi. Ma dopo alcuni miglioramenti, la situazione è cambiata. L’ingegnere ha aggiunto un buffer circolare per l’elaborazione dei dati, che ha accelerato significativamente lo scambio. Ulteriori ottimizzazioni hanno ridotto il ritardo a 20 millisecondi senza perdita di pacchetti. Una pagina intera iniziava a caricarsi in circa 160 millisecondi.
Il server era in grado di ospitare una copia del blog di Ionescu sull’esperimento. L’intero sito stava in 20 KB di memoria flash. Chiunque poteva aprire una pagina basata su un chip da una sigaretta elettronica usa e getta, ma il carico era superiore a quello che il dispositivo poteva gestire. Con un numero elevato di connessioni, i visitatori iniziarono a visualizzare l’errore 503, la risposta standard in caso di sovraccarico del server.
Il progetto si chiamava VapeServer e ha dimostrato che i dispositivi elettronici che normalmente finirebbero in discarica possono essere riutilizzati. Secondo una ricerca dell’Università di Oxford e della Faraday Foundation, nel Regno Unito vengono gettati ogni settimana circa 1,3 milioni di sigarette elettroniche usa e getta. Oltre alle batterie, contengono anche controller , connettori USB-C e altri dispositivi elettronici adatti alla sperimentazione.
Ionescu ha pubblicato il codice sorgente di VapeServer su GitHub . Lì ha anche pubblicato il suo progetto semihost-ip, che consente di eseguire l’hosting su qualsiasi processore Arm con una quantità minima di codice. Per l’ingegnere, questa esperienza è diventata una dimostrazione del fatto che anche le apparecchiature “usa e getta” possono sorprendere. Sebbene la risorsa sia limitata, il fatto che la sigaretta elettronica possa funzionare come server sottolinea chiaramente le possibilità di riutilizzo dell’elettronica .
L'articolo Una Sigaretta elettronica diventa un Server Web. E che Hacking sia! proviene da il blog della sicurezza informatica.
reshared this
Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdoor server-side e sposta la lente sul dispositivo dell’utente: client-side scanning prima che il contenuto venga cifrato end-to-end.
È qui che si giocano i due piani della vicenda: da un lato capacità investigativa e disarticolazione dei canali illegali; dall’altro erosione della confidenzialità e un’infrastruttura di controllo pronta per essere allargata. Wired Italia ha messo in fila i punti caldi, noi entriamo sotto il cofano.
Come funziona davvero: pipeline di rilevazione lato client
Il modello operativo tipico prevede tre stadi, tutti on-device: a) confronto del contenuto con impronte percettive (perceptual hashes) di materiale già noto; b) inferenza ML per segnalare nuovi contenuti (immagini/video mai visti prima) con caratteristiche compatibili col CSAM; c) NLP per rilevare schemi linguistici riconducibili a grooming. Il punto chiave è l’uso di hash percettivi (es. PDQ/TMK) in grado di “riconoscere” una foto anche se scalata, compressa o leggermente ritagliata: tecnicamente potente, ma statisticamente mai infallibile.
Quando si passa dal matching deterministico su materiale noto al “nuovo sospetto” tramite modelli probabilistici, si entra in un dominio dove falsi positivi e bias diventano costi d’esercizio. La letteratura indipendente sul client-side scanning lo definisce una superficie d’attacco aggiuntiva: modelli, liste e scanner diventano codice sensibile distribuito in miliardi di endpoint, quindi estraibile, manipolabile, reverse-ingegnerizzabile.
Governance: ordini di rilevazione, EU Centre e leve sanzionatorie
La proposta della Commissione (COM(2022) 209) istituisce valutazioni del rischio per i provider, la possibilità di emanare ordini di rilevazione mirati, obblighi di reporting verso un EU Centre e cooperazione con le autorità nazionali. Tradotto: lo strato “tecnico” è incapsulato in una catena procedurale con ruoli e responsabilità definite; lo strato “politico-regolatorio” decide quando e quanto spingere la scansione. In caso di inadempienza, sanzioni significative.
I garanti UE (EDPB/EDPS) segnalano però un rischio di scansione generalizzata de facto: se l’ordine diventa ampio, opaco o reiterato, la soglia da misura mirata a screening di massa è breve. La critica è netta su proporzionalità, compatibilità con la Carta e inefficacia tecnica nel rilevare “nuovo CSAM” senza errori a cascata.
Il contesto politico (brevi coordinate, perché contano sulle scelte tecniche)
Settembre-ottobre 2025 sono snodi decisivi al Consiglio UE: alcuni Stati (tra cui Germania e Lussemburgo) hanno formalizzato contrarietà alla scansione obbligatoria, altri spingono la linea “compromesso danese”. Anche con un’intesa in Consiglio, si andrebbe poi al trilogo con un Parlamento molto più scettico su CSS. Per i team di sicurezza significa una cosa pratica: architetture e roadmap potrebbero dover considerare scenari opposti a distanza di poche settimane
Chiave POSITIVA: un vantaggio operativo contro i canali illegali
Sul piano strettamente operativo, la scansione on-device può accorciare la latenza tra comparsa di un contenuto illecito e segnalazione qualificata, soprattutto sui “noti” grazie a hash percettivi robusti a trasformazioni comuni. Standardizzare l’invio di indicatori e metadati tecnici all’EU Centre può migliorare la de-duplicazione, la prioritizzazione dei casi e il takedown cooperativo cross-giurisdizione. Risultato: interruzione più rapida di gruppi e canali chiusi che oggi prosperano sul “tempo tecnico” della scoperta. ar5iv+1
Chiave NEGATIVA: by-pass dell’E2EE e chilling effect sulla scrittura
La stessa pipeline introduce un by-pass sistemico all’end-to-end: il contenuto vive “in chiaro” sul device in presenza di uno scanner privilegiato. Se quegli artefatti (modelli, liste, logiche di soglia) sono aggiornati da remoto, servono canali di update attestate e integrità verificabile; altrimenti stiamo aggiungendo un percorso privilegiato dentro il perimetro utente. Qui non parliamo solo di privacy: è security engineering. Le analisi accademiche avvertono che il CSS amplia la superficie d’attacco (manomissione modelli, evasion, data exfiltration) e sposta la fiducia dal protocollo crittografico alla supply chain dello scanner. Nel frattempo, gli utenti imparano a scrivere diversamente (autocensura), e i falsi positivi diventano costi sociali e giudiziari reali.
Nota storica utile: quando nel 2021 Apple propose un sistema ibrido di rilevazione CSAM con matching on-device, la comunità tecnica e i garanti sollevarono obiezioni analoghe; l’azienda congelò il rollout. È un precedente che mostra quanto sia fragile l’equilibrio tra tutela e sorveglianza quando si sposta il controllo sul client.
La linea di demarcazione: quando il “bene” diventa “male” (e come evitarlo)
La stessa medaglia cambia faccia in base a quattro variabili tecniche e procedurali: scope, targeting, trasparenza, auditabilità.
Finché lo scope resta limitato a materiale noto (matching su hash percettivi certificati), gli ordini di rilevazione sono strettamente circoscritti e temporalmente limitati, la trasparenza include metriche pubbliche su TPR/FPR e drift dei modelli, e il tutto è auditabile da terze parti con controllo indipendente del database e garanzie di ricorso per i segnalati, possiamo parlare di strumento di tutela. Nel momento in cui lo scope scivola sul predittivo generalizzato (AI che interpreta il testo), la durata diventa permanente, l’algoritmo e le liste sono opache e non revisionabili, e le sanzioni spingono i provider a forzare l’E2EE, l’ago supera la soglia: la misura diventa infrastruttura di sorveglianza. Gli stessi organismi UE hanno scritto nero su bianco che il rischio è concreto.
Conclusione per chi fa sicurezza (e non solo policy)
Se l’obiettivo è chiudere canali illegali, il client-side scanning offre vantaggi tattici difficili da negare. Ma a livello architetturale introduce un punto d’ispezione privilegiato dentro i device, traducendo un problema penale in un rischio sistemico per la confidenzialità delle comunicazioni e per l’igiene dell’ecosistema E2EE. La differenza tra strumento e sorveglianza non è semantica: è ingegneria + governance. Selettività, proporzionalità verificabile, metriche pubbliche di errore, audit indipendenti e diritti di difesa sono l’unico modo per restare sul lato giusto della medaglia. Tutto il resto è un pendio scivoloso, e l’Europa lo sa, perché gliel’hanno ricordato i suoi stessi garanti.
L'articolo Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy proviene da il blog della sicurezza informatica.
Berliner Datenmarktplatz „Datarade“: Das gefährliche Geschäft mit Standortdaten geht weiter
Internet è una macchina di manipolazione: attento a non interpretare il burattino nella guerra di propaganda di qualcun altro.
Siamo più polarizzati che mai. Le conversazioni si sono trasformate in litigi. Le idee contrastanti sembrano minacce, non qualcosa su cui discutere.
Ma c'è una cosa che molti non capiscono: privacy e sorveglianza sono strettamente collegate. La maggior parte delle persone non riesce mai a collegare questi puntini.
nbtv.substack.com/p/our-polari…
The Internet Is a Manipulation Machine
Be careful you're not playing an avatar in someone else’s propaganda war.NBTV Media (NBTV Newsletter)
reshared this
Da Haaretz:
A team of independent experts commissioned by the UN's Human Rights Council has concluded that "Israel is responsible for the commission of genocide in Gaza" in a report issued Tuesday, which Israel rejected as "distorted and false."
"It is clear that there is an intent to destroy the Palestinians in Gaza through acts that meet the criteria set forth in the Genocide Convention," the report said, adding that "responsibility for the atrocity crimes lies with" Netanyahu, as well as Israeli President Isaac Herzog and former Defense Minister Yoav Gallant, whom the report concluded had all incited the commission of genocide.
Poliversity - Università ricerca e giornalismo reshared this.
Polonia. La casa di Wyryki colpita da missile polacco, non da drone russo
@Notizie dall'Italia e dal mondo
La casa della località polacca di Wyryki sarebbe stata danneggiata da un missile sparato da un caccia di Varsavia e non da uno dei droni russi penetrati nel territorio del paese
L'articolo Polonia. La casa di Wyryki colpita da missile polacco, non da drone russo
Preordini del nuovo iPhone 17 diventano il Black Friday del cyber crimine: come proteggersi
@Informatica (Italy e non Italy 😁)
Il debutto di iPhone 17 si accompagna a un picco di truffe con cui si va oltre le semplici email di phishing. Ormai sono operazioni sofisticate con siti clone quasi perfetti e narrative persuasive, che puntano al furto di dati
RICORSO STRAORDINARIO CONTRO LA MADRE DI TUTTE LE ORDINANZE
RICORSO STRAORDINARIO CONTRO LA MADRE DI TUTTE LE ORDINANZE
Per l'impatto dell'ordinanza commissariale n. 24/2025, le realtà dell'Unione dei Comitati contro l'inceneritore insieme a Zero Waste e VAS, hanno fatto ricorso straordinario al Presidente della Repubblica.
Ieri abbiamo pertanto impugnato "la madre di tutte le ordinanze" perché con essa il 9 maggio Gualtieri ha dichiarato la pubblica utilità del mega impianto. Con questa ordinanza, ha approvato l'aggiudicazione fatta da Roma Capitale, disposto la presa d'atto della concessione e del diritto di superficie in favore di Renew Rome (la cordata guidata da Acea) prevedendo le famigerate operazioni di cantierizzazione che hanno portato alla devastazione di tutta la vegetazione ripariale del fosso della Cancelliera.
L'ordinanza è una lunghissima sequela di vizi di legittimità puntualmente indicati nel ricorso per il quale ci siamo affidati ancora una volta alla straordinaria professionalità di Giuseppe Libutti che, per questo giudizio, lavorerà con il collega Benedetto Cimino. Presto o tardi avremo giustizia. Santa Palomba non si piega.
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
#Gaza Inc., il mercato del #genocidio
Gaza Inc., il mercato del genocidio
La striscia di Gaza è diventata la vetrina del regime sionista per lo sterminio privatizzato, dove aziende tecnologiche, mercenari e appaltatori degli aiuti collaborano in un modello espandibile di genocidio industriale venduto agli alleati in tutto …www.altrenotizie.org
possibile.com/solidarieta-ad-a…
Difendere Antonella significa difendere la Toscana e l’Italia che credono nella dignità di tuttә, nella giustizia sociale, nell’uguaglianza. È una responsabilità collettiva che riguarda ogni cittadina e cittadino, e in primo luogo le istituzioni.
CrowdStrike colpita da attacco supply chain: pacchetti npm compromessi nel framework Shai-Halud
@Informatica (Italy e non Italy 😁)
La sicurezza del software open source è di nuovo sotto attacco. Questa volta è CrowdStrike, uno dei player più noti nel campo della cybersecurity, a finire nel mirino di un’operazione sofisticata che sfrutta le vulnerabilità
Quell’altra America di Robert Redford
@Giornalismo e disordine informativo
articolo21.org/2025/09/quellal…
Fra le innegabili fortune di chi è stato giovane fra gli anni ’60 e gli ’80 c’è stato il cinema americano. “Quel” cinema americano. Quel cinema che contribuiva a far crescere un’ America liberal, inclusiva, fantasiosa, creativa, dalla parte dei diritti e non
CGIL - Venerdì mobilitazione per Gaza.
Poliversity - Università ricerca e giornalismo reshared this.
Al primo Defence procurement forum l’Italia fa sistema
@Notizie dall'Italia e dal mondo
Unire le forze tra industria, mondo della ricerca e Forze armate per ripensare procedure e piani di procurement in ambito europeo secondo una prospettiva nazionale. Questo l’obiettivo dell’intesa firmata oggi alla Direzione nazionale degli armamenti (Dna) e che prevede la messa a terra di un progetto che, entro
Tre anni fa la morte di Mahsa Jina e l’inizio del movimento “Donna, Vita, Libertà”
@Giornalismo e disordine informativo
articolo21.org/2025/09/tre-ann…
Tre anni fa, il 16 settembre 2022, moriva nell’ospedale Kasra di Teheran, Mahsa Jina Amini, una ragazza curda di 22 anni, arrestata 3
Il 16 settembre 1982 i miliziani cristiano-falangisti di Elie Hobeika entravano nei campi profughi di Sabra e Shatila. È l'inizio di un massacro che durerà due giorni e farà centinaia di morti.
Dieci annotazioni di ricostruzione storica qui: instagram.com/p/DOqQTf-jJiF
reshared this
Cyberattacco di lusso a Kering, chi c’è dietro al furto di dati di milioni di clienti
@Informatica (Italy e non Italy 😁)
Rubati nomi, contatti e importi spesi da milioni di facoltosi clienti dei marchi di lusso del gruppo Kering, per poi pubblicarne una parte su Telegram. Ma non si tratta di un caso isolato, recentemente anche i gruppi Richemont e LVMH sono
Riciclaggio di denaro in tutto il mondo: un Manuale fornisce strumenti pratici per la cooperazione
Il Gruppo di Azione Finanziaria Internazionale (#GAFI), il Gruppo #Egmont, l' #INTERPOL e l'Ufficio delle Nazioni Unite contro la Droga e il Crimine (#UNODC) chiedono una maggiore collaborazione globale tra analisti, investigatori, pubblici ministeri e altri soggetti, con il lancio di un pratico Manuale sulla Cooperazione Internazionale contro il Riciclaggio di Denaro, che fornisce strumenti essenziali per aiutare i Paesi ad accelerare le indagini e assicurare alla giustizia un maggior numero di criminali.
Il riciclaggio di denaro attraversa quasi sempre i confini nazionali e i criminali sfruttano le lacune tra i sistemi giuridici nazionali per nascondere le proprie attività ed evitare le sanzioni. Tuttavia, le valutazioni del GAFI mostrano costantemente che indagare, perseguire e sanzionare il riciclaggio di denaro rimane uno degli ambiti più deboli a livello mondiale. Senza una cooperazione più efficace, i Paesi non possono fermare sul nascere la criminalità finanziaria.
"Una minaccia internazionale richiede una risposta internazionale. Una vittima può spesso trovarsi dall'altra parte del mondo rispetto ai criminali che stanno distruggendo le loro vite o i loro mezzi di sussistenza, quindi dobbiamo vedere i paesi collaborare in modo più efficace e moltiplicare le nostre difese per garantire la sicurezza delle persone, assicurare più criminali alla giustizia e recuperare i profitti illeciti" è stata la dichiarazione di Elisa de Anda Madrazo, Presidente del GAFI
Globalizzazione dei sistemi finanziari e rapidi progressi tecnologici
Il manuale risponde alla globalizzazione dei sistemi finanziari e ai rapidi progressi tecnologici, che richiedono intelligence e azioni più rapide per tenere il passo con i criminali.
La risposta è promuove quindi la cooperazione informale, come canali di comunicazione sicuri, meccanismi di risposta rapida e analisi congiunte, che possono consentire indagini più rapide, flessibili e mirate, integrando i processi formali, solitamente legali, che sono spesso più lenti e proceduralmente complessi.
Collaborazione efficace
Il manuale evidenzia casi concreti che dimostrano l'impatto della cooperazione internazionale: le Unità di Intelligence Finanziaria in Italia, Spagna e Paesi Bassi hanno scoperto un sistema di riciclaggio transfrontaliero da 95 milioni di euro attraverso analisi congiunte e condivisione di informazioni. L'operazione AVARUS-X in Australia, supportata dalla Sicurezza Nazionale degli Stati Uniti, ha smantellato una rete di riciclaggio che sfruttava le società di servizi finanziari per trasferire miliardi di dollari australiani all'anno. Le autorità statunitensi e indiane si sono coordinate in tempo reale per sequestrare asset in criptovaluta per un valore di 150 milioni di dollari, collegati al traffico di droga. Un'indagine multinazionale supportata dall'INTERPOL sul traffico di corni di rinoceronte ha ottenuto condanne a Singapore, supportate da prove provenienti dal Sudafrica.
Le organizzazioni avvertono che i criminali continueranno a sfruttare le scappatoie legali a meno che le unità di informazione finanziaria, le forze dell'ordine e i pubblici ministeri non cooperino in modo più efficace.
Quali le sfide
Le giurisdizioni devono affrontare diverse sfide nella gestione dei casi di riciclaggio di denaro, tra cui: accesso e poteri diseguali: le autorità competenti hanno livelli diversi di accesso alle informazioni, limitando la loro capacità di indagare efficacemente; volume crescente di dati e casi: l'aumento dei casi e delle richieste internazionali richiede risorse e capacità adeguate per gestirli; differenze nelle priorità: le giurisdizioni possono avere priorità diverse riguardo ai casi, complicando la cooperazione internazionale e l'efficacia delle indagini.
L'approccio delle autorità competenti nella cooperazione internazionale contro il riciclaggio di denaro è evoluto verso una strategia più mirata, in risposta all'aumento della complessità e del volume dei casi. Le autorità ora identificano specificamente quando e quali informazioni richiedere, cercando di massimizzare l'efficacia degli scambi di cooperazione. Inoltre, si è assistito a un passaggio da un approccio reattivo a uno più proattivo, anticipando nuove minacce e sfide nel panorama del crimine finanziario.
Cooperazione informale
Le autorità competenti possono utilizzare quattro principali tipi di cooperazione informale per assistenza: la cooperazione multilaterale: scambi di informazioni tra più giurisdizioni su piattaforme stabilite; quella bilaterale: scambi diretti tra due giurisdizioni; la così detta diagonale: collaborazione tra giurisdizioni diverse che non sono necessariamente collegate.
Inoltre possono approdare ad analisi e indagini congiunte: lavoro collaborativo su casi specifici per approfondire l'analisi e le indagini.
Le autorità competenti possono migliorare l'efficacia delle richieste internazionali di informazioni attraverso: la formazione e consapevolezza: garantire che il personale sia formato sui canali di assistenza disponibili e su come utilizzarli efficacemente; l' utilizzo di formati standardizzati: adottare modelli di richiesta standardizzati per facilitare la condivisione e la comparazione dei dati, riducendo il rischio di malintesi; la comunicazione continua: mantenere una comunicazione costante con le autorità richiedenti e riceventi per garantire che le esigenze siano soddisfatte e per fornire feedback tempestivi.
Esistono diversi strumenti e reti di cooperazione per facilitare lo scambio di informazioni tra le autorità competenti, tra cui:
- Piattaforme di comunicazione sicure: come il sistema Secure Web dell'Egmont Group (ESW), I-24/7 di INTERPOL e SIENA di Europol, che garantiscono comunicazioni criptate.
- Reti multilaterali: come il gruppo Egmont delle FIUs e INTERPOL, che offrono quadri per analisi congiunte e indagini collaborative.
- Protocolli standardizzati: linee guida e pratiche comuni che facilitano uno scambio di informazioni più coerente e affidabile.
Per saperne di più fatf-gafi.org/content/dam/fatf…
fabrizio reshared this.
Mattarella ricorda Willy Duarte: “Era un italiano esemplare”. E cita Martin Luther King: “Odio moltiplica odio, violenza moltiplica violenza” | VIDEO
@Politica interna, europea e internazionale
Willy Duarte era “un italiano esemplare”: lo ha dichiarato il presidente della Repubblica, Sergio Mattarella, a Colleferro, in occasione della cerimonia di commemorazione del giovane ucciso cinque anni fa
Da qualche giorno uso FUTO Keyboard su Android.
Mi trovo bene tranne per un paio di cosette, la più importante è che non si possono aggiungere parole al dizionario quindi alcune parole che non ci sono mi tocca scriverle tutte le volte carattere per carattere.
Sono io che sbaglio qualcosa?
Poliversity - Università ricerca e giornalismo reshared this.
Augusto, dopo 10 anni rinasce la biblioteca
Maxi-intervento di riqualificazione con i fondi di Città Metropolitana per lo spazio culturale del liceo, che sarà aperto anche al pubblico. Tra un mese l'inaugurazione
Dopo oltre dieci anni di chiusura e abbandono, la biblioteca del liceo classico Augusto, in zona Tuscolana, sta per rinascere grazie a un intervento di riqualificazione finanziato da Città Metropolitana con 350 mila euro. Lo spazio, un tempo punto di riferimento culturale per il quartiere, era stato chiuso a causa di gravi danni strutturali. I lavori hanno riguardato soprattutto il piano seminterrato, dove si sono risolti problemi di infiltrazioni, muffa e degrado, e hanno trasformato l’ambiente in un’area moderna e accessibile, con sala accoglienza, servizi per disabili, spazi studio e book-crossing.
Anche l’esterno è stato riqualificato: il giardino, prima invaso da fango e vegetazione, sarà ora fruibile con panchine e illuminazione. La biblioteca sarà aperta non solo agli studenti, ma anche al pubblico, con accesso sia dall’interno della scuola che dall’esterno, per garantire l’utilizzo pomeridiano e l’inclusione della cittadinanza.
Le istituzioni locali, come il delegato all’edilizia scolastica Daniele Parrucci e il presidente del Municipio VII Francesco Laddaga, hanno sottolineato l’importanza del progetto come risposta a una richiesta storica del territorio. Fondamentale anche il ruolo degli studenti, che hanno sostenuto la riapertura fin dall’inizio e ora celebrano la restituzione di uno spazio di studio e aggregazione che considerano essenziale per la vita scolastica e sociale del quartiere. L’inaugurazione è prevista entro il prossimo mese.
Qui l'articolo completo di Chiara Adinolfi pubblicato da Il Messaggero:
ilmessaggero.it/roma/metropoli…
Augusto, dopo 10 anni rinasce la biblioteca
Uno spazio dove studiare, leggere e incontrarsi lì dove prima regnavano solo degrado e...Chiara Adinolfi (Il Messaggero)
Tutti i misteri fra Trump e TikTok sulla controllata americana
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La notizia dello scorporo della divisione americana di TikTok e della sua alienazione ad acquirenti graditi a Trump non libera il tavolo dagli interrogativi più importanti: per quale cifra sarà ceduta la macchina? Oggetto della compravendita sarà anche il
Le famiglie degli ostaggi accusano Netanyahu: “Hai scelto di sacrificarli”
[quote]GERUSALEMME – Appresa la notizia dell’ingresso israeliano a Gaza City, le famiglie degli ostaggi nelle mani di Hamas hanno organizzato una protesta davanti alla residenza del premier Benjamin Netanyahu. La…
L'articolo Le famiglie degli ostaggi accusano Netanyahu: “Hai scelto
Vendita stadio San Siro, accordo raggiunto tra club e Comune di Milano
[quote]MILANO – Luci a San Siro, stavolta per davvero. Accordo trovato tra il Comune di Milano e Inter e Milan per la vendita dello stadio. “Se tutto va bene mercoledì…
L'articolo Vendita stadio San Siro, accordo lumsanews.it/vendita-di-san-si…
Vannacci attacca la sinistra: “Reazione a omicidio Kirk mostra che violenza è sempre lì”
[quote]ROMA – Fare dei distinguo su un fatto estremamente grave come l’omicidio di Charlie Kirk negli Stati Uniti è “una cosa vergognosa”. Parola di Roberto Vannacci. Per il vice segretario…
L'articolo Vannacci attacca la sinistra: “Reazione a omicidio Kirk mostra che
Draghi scuote Bruxelles: “L’inazione minaccia la sovranità europea”
[quote]Draghi: "A un anno di distanza, l'Europa si trova in una situazione più difficile. Il nostro modello di crescita sta svanendo"
L'articolo Draghi scuote Bruxelles: “L’inazione minaccia la sovranità europea” su lumsanews.it/draghi-scuote-bru…
Trump, visita nel Regno Unito mentre Zelensky gli chiede chiarezza sulla fine della guerra
[quote]LONDRA – Se il governo britannico prova a strappare concessioni al presidente degli Stati Uniti Donald Trump in visita nel Regno Unito per i prossimi tre giorni, il presidente ucraino…
L'articolo Trump, visita nel Regno Unito mentre Zelensky gli chiede
Assalto finale a Gaza City, l’Onu denuncia: “È genocidio” (Il Fatto del giorno)
L'articolo Assalto finale a Gaza City, l’Onu denuncia: “È genocidio” (Il Fatto del giorno) su Lumsanews.
Eurovision 2026, monta la protesta: “Con Israele non partecipiamo”. La Spagna si unisce
[quote]VIENNA – L’Eurovision rischia di trasformarsi in un campo di battaglia. Le emittenti pubbliche di diversi paesi europei hanno annunciato che non parteciperanno alla più seguita competizione musicale se verrà…
L'articolo Eurovision 2026, monta la protesta: “Con
Caso Kirk, la confessione di Robinson su Discord:”Sono stato io”. Vance eredita il podcast
[quote]UTAH – “Hey ragazzi, ho delle cattive notizie per voi. Sono stato io ieri. Mi dispiace per tutto questo”. Con questo messaggio sul sito online Discord il ventiduenne Tyler Robinson,…
L'articolo Caso Kirk, la confessione di Robinson su Discord:”Sono stato io”.
Serious Chemical Threat Sniffer on a Budget
Chemical warfare detection was never supposed to be a hobbyist project. Yet here we are: Air Quality Guardian by [debdoot], the self-proclaimed world’s first open source chemical threat detection system, packs lab-grade sensing into an ESP32-based build for less than $100. Compare that with $10,000+ black-box hardware and you see why this is worth trying at home.
It’s nothing like your air monitor from IKEA. Unlike those, or the usual indoor monitors, this device goes full counter-surveillance. It sniffs for organophosphates, carbamates, even stealth low-VOC agents designed to trick consumer sensors. It flags when incense or frying oil is used to mask something nastier. It does so by analysing raw gas sensor resistance – ohm-level data most devices throw away – combined with temporal spikes, humidity correlations, and a database of 35+ signatures.
This technology – once only available in expensive military labs – can be useful in many situations: journalists or whistleblowers can record signs of chemical harassment, safehouses can notice when their air changes in suspicious ways, and researchers can test strange environmental events. Of course, you must take care with calibration, and sometimes the system may give a false alarm. Still, just having such a detector visible already makes attacks less likely.
Featured Image by Arjun Lama on Unsplash
Atto finale a Gaza, i tank di Israele invadono la Striscia
@Giornalismo e disordine informativo
articolo21.org/2025/09/atto-fi…
L’orribile affermazione del ministro della Difesa israeliano Israel Katz, felice di annunciare con un tweet su X che “Gaza sta bruciando”, non è soltanto una provocazione insensata, ma la
Fmi: “Economia italiana solida”. Ma pesano debito elevato e bassa produttività
[quote]“In un contesto di incertezza globale, l’economia italiana dimostra una certa solidità. Lo scorso anno le finanze pubbliche hanno registrato risultati migliori del previsto, con un avanzo primario pari allo…
L'articolo Fmi: “Economia italiana solida”. Ma pesano debito elevato e
Mattarella ricorda Willy Monteiro: “È un nostro ragazzo. La violenza è debolezza”
[quote]COLLEFERRO – “La violenza non è forza ma debolezza”. Ad affermarlo fu Benedetto Croce. Oggi, a ricordarlo con fermezza, è il Presidente della Repubblica Sergio Mattarella, intervenuto nel corso di…
L'articolo Mattarella ricorda Willy Monteiro: “È un nostro ragazzo. La violenza
glipari
in reply to Cybersecurity & cyberwarfare • • •Della stessa serie: una volta foone fece girare Doom su un test di gravidanza :
popularmechanics.com/science/a…
This Programmer Figured Out How to Play Doom on a Pregnancy Test
Caroline Delbert (Popular Mechanics)