freezonemagazine.com/articoli/…
Ho intrapreso la lettura di questo romanzo dopo aver letto La libertà è un passero blu della stessa autrice, libro che mi era piaciuto molto. Già dalla copertina, una chitarra le cui corde sono fatte di filo spinato, il libro si annuncia come una storia cruda e a tratti violenta, ma leggerlo mi ha davvero […]
L'articolo Heloneida Studart – Passaporto per il mio
Pronti per il Blocco Note con l’AI? Presto su Windows 11 con PC Copilot+!
Gli utenti Windows 11 con PC Copilot+ potranno usufruire di funzionalità avanzate di intelligenza artificiale, ormai parte integrante dell’applicazione Blocco note, grazie ad un aggiornamento che include potenti strumenti per la creazione e la modifica del testo. Tra le nuove funzionalità ci sono “Riepiloga”, “Scrivi” e “Riscrivi”, utilizzabili senza necessità di sottoscrivere un abbonamento, direttamente sul dispositivo.
Gli strumenti innovativi basati sull’intelligenza artificiale, integrati in Blocco note, consentono agli utenti di creare, ottimizzare e sintetizzare il testo in modo efficiente. Funzionando direttamente sulla Neural Processing Unit (NPU) dei PC Copilot+, questi strumenti operano in locale, permettendo un utilizzo offline senza necessità di un abbonamento a Microsoft 365 o di accesso a un account Microsoft.
Un elemento cruciale di questo aggiornamento riguarda il cambio di strategia verso un modello di intelligenza artificiale incorporato direttamente nel dispositivo. Ciò consente una maggiore accessibilità a funzionalità avanzate di supporto alla scrittura. In passato, le capacità di intelligenza artificiale integrate in Blocco note dipendevano dall’elaborazione cloud e richiedevano sottoscrizioni a Microsoft 365, che mettevano a disposizione un quantitativo prestabilito di crediti di intelligenza artificiale. Adesso, grazie a PC Copilot+, gli utenti possono usufruire gratuitamente e senza restrizioni di tali funzionalità.
Gli utenti che sottoscrivono un abbonamento a Microsoft365 possono beneficiare di un sistema più versatile. A seconda delle loro necessità, è possibile passare agevolmente dalla versione gratuita, integrata nel dispositivo, alla versione avanzata basata sul cloud. Questo modello ibrido fa sì che gli strumenti di intelligenza artificiale di alta qualità siano accessibili a un’utenza più vasta, pur mantenendo disponibili funzionalità avanzate per chi ha sottoscritto l’abbonamento. Inizialmente, il lancio di queste funzioni sarà limitato a contenuti in lingua inglese.
Un’innovazione sostanziale caratterizza l’editor di testo classico con l’introduzione dell’intelligenza artificiale. Grazie alla funzione “Riscrivi”, è possibile adeguare il tono, il formato e la lunghezza di contenuti già esistenti, mentre la funzione “Scrivi” permette agli utenti di produrre nuovo testo partendo da un semplice suggerimento. Inoltre, con “Riepiloga”, gli utenti possono velocemente sintetizzare documenti estesi in resoconti compatti.
Questo aggiornamento segue una serie di recenti miglioramenti al Blocco Note, tra cui l’aggiunta di tabulazioni, un contatore di caratteri, il controllo ortografico e la correzione automatica, trasformandolo in un editor più completo. Gli utenti che preferiscono l’esperienza classica e senza fronzoli avranno la possibilità di disattivare le nuove funzionalità di intelligenza artificiale nelle impostazioni dell’app.
La nuova versione di Notepad (11.2508.28.0) è attualmente in fase di distribuzione per i Windows Insider nei canali Canary e Dev e si prevede che sarà disponibile per tutti gli utenti di Windows 11 con hardware compatibile nelle prossime settimane.
L'articolo Pronti per il Blocco Note con l’AI? Presto su Windows 11 con PC Copilot+! proviene da il blog della sicurezza informatica.
Che succede in Cina tra Nvidia e Huawei sui microchip per l’intelligenza artificiale
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Cina ha vietato alle aziende, come i colossi ByteDance e Alibaba, di utilizzare i processori di Nvidia per l'intelligenza artificiale. Jensen Huang si dice "deluso", mentre Pechino punta tutto sulla
Trump santifica Charlie Kirk e scatena la caccia alle streghe contro la sinistra
@Notizie dall'Italia e dal mondo
Trump approfitta dell'omicidio dell'influencer di estrema destra per lanciare una violenta campagna contro le sinistre e gli avversari politici e per restringere le libertà democratiche
L'articolo Trump santifica Charlie Kirk e scatena la caccia alle
A GEM Of A Desktop Environment
Desktop environments are the norm as computer interfaces these days, but there was once a time when they were a futuristic novelty whose mere presence on a computer marked it out as something special. In the early 1980s you could buy an expensive but very fancy Mac from Apple, while on the PC there were early Windows versions, and GEM from Digital Research. It’s something of a footnote here in 2025, and some insight as to why comes from [Programming at the right level] with a retrospective on the software.
Coming from the perspective of an Atari user whose ST shipped with a version of GEM, it tracks the projects from its earliest roots with a Xerox employee, through development to launch on the PC and Atari ST. We learn about an Apple legal threat that resulted in the hobbled interface many of us remember from later GEM versions, and about the twists and turns in its path before the final dissolution of DR in the early 1990s.
From 2025 it’s clear that Windows won the PC desktop battle not by being special but by being the default; when GEM was an add-on extra it would have been a tough sell. The software was eventually made open-source by the eventual owner of the DR assets, Caldera (when they weren’t trying to torpedo Linux, presumably), and can be run today on FreeDOS.
GEM header image: Rolf Hartmann, CC BY-SA 3.0.
Arriva ShadowLeak: un bug 0click in ChatGPT porta all’esfiltrazione dei dati sensibili
Una nuova minaccia sta iniziando a fare capolino nel mondo dell’IT: il mondo degli agenti di intelligenza artificiale.
ShadowLeak è una vulnerabilità di tipo “indirect prompt injection” (IPI) senza clic, scoperta di recente, che si verifica quando ChatGPT di OpenAI è connesso a Gmail aziendale e autorizzato a navigare sul web.
Come funziona ShadowLeak
L’attacco, scoperto da Radware, sfrutta la vulnerabilità inviando un’e-mail dall’aspetto legittimo che incorpora silenziosamente istruzioni dannose in codice HTML invisibile o non ovvio. Quando un dipendente chiede all’assistente di “riepilogare le e-mail di oggi” o “cercare nella mia casella di posta un argomento”, l’agente acquisisce il messaggio trappola e, senza ulteriore interazione da parte dell’utente, esfiltra dati sensibili chiamando un URL controllato dall’aggressore con parametri privati (ad esempio, nomi, indirizzi e informazioni interne e sensibili).
È importante notare che la richiesta web viene eseguita dall’agente nell’infrastruttura cloud di OpenAI, il che fa sì che la fuga di dati abbia origine direttamente dai server di OpenAI. A differenza delle vulnerabilità di tipo “indirect prompt injection” precedentemente divulgate, la richiesta dannosa e i dati privati non passano mai attraverso il client ChatGPT. Di conseguenza, l’organizzazione interessata non ha più tracce evidenti da monitorare né prove forensi da analizzare ai suoi confini.
Questa classe di exploit è in linea con i rischi più ampi descritti nell’emergente Internet degli Agenti: intelligenza artificiale autonoma che utilizza strumenti e agisce su protocolli e servizi diversi. Man mano che le organizzazioni integrano questi assistenti in caselle di posta, CRM, sistemi HR e SaaS, il rischio aziendale si sposta da “ciò che il modello dice” a “ciò che l’agente fa”.
Ingegneria sociale per le persone applicata alle macchine
L’astuzia dell’attaccante si estende tanto all’ingegneria sociale applicata alle macchine quanto a quella rivolta verso le persone.
In ripetute esecuzioni riporta Radware, l’attacco ha funzionato circa la metà delle volte con una semplice istruzione e un URL di esfiltrazione semplice, come hr-service.net/{params}. Un avversario determinato che utilizza prompt migliori e un dominio che riflette l’intento del prompt malevolo può ottenere risultati molto migliori.
Nei test, i tassi di successo sono migliorati considerevolmente quando è stata aggiunta l’urgenza all’istruzione del prompt e l’endpoint di esfiltrazione è stato reso simile a un controllo di conformità con un endpoint di ricerca nella directory dei dipendenti: compliance.hr-service.net/publ…
Il ragionamento interno dell’agente ora tratta il prompt malevolo come parte di un’attività urgente di conformità delle risorse umane.
L'articolo Arriva ShadowLeak: un bug 0click in ChatGPT porta all’esfiltrazione dei dati sensibili proviene da il blog della sicurezza informatica.
Debutta Galbot. Il robot cameriere umanoide che rivoluziona il commercio di bevande
La sera del 12 settembre, sulle rive del lago Kunming al Palazzo d’Estate, si è svolto l’evento “Haidian Night” nell’ambito della Fiera Internazionale Cinese per il Commercio dei Servizi 2025.
Durante l’occasione ha debuttato ufficialmente la “Galaxy Space Capsule”, un robot umanoide completamente autonomo sviluppato da Galaxy General.
Protagonista della presentazione è stato Galbot, il robot intelligente incaricato di agire come commesso, gestendo in autonomia l’intero processo di servizio: dalla ricezione vocale all’inserimento e pagamento degli ordini, fino al ritiro e consegna dei prodotti per i turisti.
L’arrivo della Galaxy Space Capsule al Palazzo d’Estate segna la prima collaborazione ufficiale tra Galaxy General e l’Amministrazione del Palazzo, oltre che la prima partnership con l’Haidian Cultural Tourism Group.
Attraverso scenari innovativi e applicazioni avanzate, non solo offre un’esperienza di consumo intelligente e immersiva, ma diventa anche un nuovo simbolo tecnologico per il turismo e il consumo culturale del sito.
Con una superficie di soli nove metri quadrati, la Galaxy Space Capsule opera in maniera autonoma 24 ore su 24. Al suo interno vengono venduti prodotti ad alta richiesta come bevande, snack, articoli culturali e creativi, oltre a medicinali, disponibili anche in formati refrigerati e surgelati.
Secondo Galaxy General, ciascuna capsula è in grado di servire oltre 1.000 visitatori e gestire circa 500 ordini giornalieri. Tutto il processo è reso possibile dal robot Galbot, progettato per garantire operazioni completamente autonome senza necessità di controllo remoto.
Il fondatore e direttore tecnico di Galaxy General, Wang He, ha sottolineato come l’integrazione tra patrimonio culturale e tecnologie avanzate rappresenti un motore di vitalità per il turismo culturale. Secondo lui, l’intelligenza incarnata sta assumendo un ruolo centrale nell’ammodernamento della produzione, nello sviluppo dei servizi e nell’espansione del consumo culturale.
Galaxy General intende spingere la robotica oltre i laboratori per portarla verso applicazioni concrete, con l’obiettivo di contribuire alla nascita di una “nuova produttività di qualità” e a un modello innovativo di interazione tra cultura e tecnologia.
L'articolo Debutta Galbot. Il robot cameriere umanoide che rivoluziona il commercio di bevande proviene da il blog della sicurezza informatica.
Intelligenza Artificiale Generativa: crescita esplosiva e sfide per la sicurezza
Di Umberto Pirovano, Senior Manager Technical Solutions di Palo Alto Networks
L’Intelligenza Artificiale Generativa (GenAI) sta ridefinendo il panorama tecnologico e aziendale a una velocità sorprendente. Secondo il report di Palo Alto Networks “The State of Generative AI in 2025”, il traffico GenAI ha registrato un’impennata di oltre l’890% nel 2024. Questa crescita esplosiva è attribuibile alla maturazione dei modelli di AI, alla sempre più spinta automazione aziendale e a una maggiore diffusione, guidata da ritorni di produttività sempre più evidenti. L’aumento in termini di adozione e utilizzo segna un passaggio definitivo: la GenAI non è più una novità, ma una utility essenziale.
Secondo la Ricerca dell’Osservatorio Artificial Intelligencedel Politecnico di Milano, nel 2024 in Italia è stata laGenAIa trainare il mercato dell’intelligenza artificiale: ben il43%della spesa in questa tipologia di soluzioni riguardava esclusivamente la GenAI o progetti ibridi, che includevano anche quella tradizionale.
Tuttavia, questa rapida espansione porta con sé sfide significative, in particolare per quanto riguarda la sicurezza dei dati. Gli incidenti di prevenzione della perdita di dati (DLP) legati alla GenAI sono più che raddoppiati: nel 2025, il numero medio mensile è aumentato di 2,5 volte, rappresentando ora il 14% di tutti gli incidenti legati ai dati. Le applicazioni di GenAI amplificano un vettore crescente di perdita di informazioni, poiché un utilizzo non consentito o disattento può portare a fughe di proprietà intellettuale, problemi di conformità normativa e violazioni.
Le aziende hanno rilevato in media 66 applicazioni GenAI in uso, di cui il 10% classificate come ad alto rischio. L’utilizzo diffuso di strumenti non autorizzati, la mancanza di policy di AI chiare e la pressione ad adottare rapidamente questa tecnologia – senza adeguati controlli di sicurezza – possono esporre le imprese a rischi significativi.
La maggioranza delle transazioni di GenAI (83,8%) deriva da quattro casi d’uso principali: assistenti di scrittura, agenti conversazionali, ricerca aziendale e piattaforme per sviluppatori. Si tratta di tool popolari tra i dipendenti perché eseguono direttamente attività quotidiane e ripetitive. Gli assistenti di scrittura, ad esempio, supportano gli utenti nelle varie fasi di preparazione di un testo, dalla stesura di email alla generazione di post fino alla creazione di report. Gli agenti conversazionali offrono invece risposte istantanee in linguaggio naturale a un’ampia gamma di domande, rendendoli utili nel servizio clienti, nell’apprendimento e nella produttività.
Che le tecnologie di GenAI stiano già dimostrando un impatto positivo in numerose aree è più che evidente, come emerso anche dal report di Gartner “Inform Your Generative AI Strategy With Healthcare Provider Case Examples“. Nel settore sanitario, ad esempio, si possono citare la documentazione clinica automatizzata, il supporto alle decisioni cliniche e la personalizzazione del percorso di cura del paziente.
Anche in Italia, settori cruciali come Oil & Gas, servizi finanziari, assicurativo e sanitario, che gestiscono e conservano dati e informazioni altamente sensibili, stanno integrando la GenAI nelle loro attività per ottimizzare le operazioni, snellire i processi e incrementare efficienza e produttività. Tuttavia, il loro utilizzo rappresenta un rischio intrinseco visto il potenziale da parte degli utenti di inserire informazioni ancora riservate, esponendole così a furto o esfiltrazione. Infatti, pur avendo a disposizione applicazioni controllate e protette dalla propria azienda, non tutti i dipendenti le utilizzano, affidandosi invece ad app di terze parti, magari percepite come più efficienti, comode o semplicemente più facili da usare.
In virtù delle sue avanzate capacità di analisi predittiva, l’intelligenza artificiale rappresenta inoltre un pilastro fondamentale nella prevenzione. Attraverso l’elaborazione di dati storici e informazioni in tempo reale, i sistemi AI sono in grado di prefigurare e segnalare potenziali problematiche prima che queste possano generare conseguenze negative. Ad esempio, nel contesto finanziario, ciò si traduce nella capacità di rilevare transazioni fraudolente, mitigando le perdite economiche; in ambito sanitario, l’AI può contribuire a salvare vite umane prevedendo gli esiti clinici dei pazienti e suggerendo appropriate misure preventive.
Sfide e rischi della GenAI
L’intelligenza artificiale è una tecnologia emergente che sta catalizzando un notevole interesse. Tuttavia, è fondamentale essere consapevoli delle potenziali sfide e complessità che essa comporta. Con un numero sempre più esteso di aziende che sperimentano app GenAI di terze parti, è importante comprendere appieno il panorama di rischio:
- Mancanza di visibilità sull’utilizzo dell’AI: la “Shadow AI” rende difficile per i team di sicurezza monitorare e controllare come gli strumenti di GenAI vengono utilizzati in azienda.
- Accesso non autorizzato ed esposizione dei dati: difficoltà nel limitare l’accesso agli strumenti di GenAI tramite account personali o nel rilevare (e bloccare) quando gli utenti caricano dati sensibili.
- Interazioni AI insicure: modelli di AI “jailbroken” o manipolati possono rispondere con link dannosi e malware, o consentire il loro utilizzo per scopi non intenzionali.
- Proliferazione di plugin, copilot e agenti AI: ecosistemi di AI complessi con plugin per browser, agenti AI, bot e copilot creano un “ingresso laterale” spesso trascurato, aumentando le vulnerabilità.
In conclusione, mentre la GenAI offre opportunità senza precedenti per innovazione ed efficienza, è imperativo che le aziende adottino un approccio proattivo e strategico alla gestione dei rischi. Consapevolezza, formazione degli utenti e implementazione di policy robuste e misure concrete di sicurezza sono passi fondamentali per sfruttare appieno il potenziale della GenAI e proteggere le risorse più preziose: i dati.
L'articolo Intelligenza Artificiale Generativa: crescita esplosiva e sfide per la sicurezza proviene da il blog della sicurezza informatica.
Think You Need a New PC for Windows 11? Think Again
As the sun sets on Windows 10 support, many venues online decry the tsunami of e-waste Windows 11’s nonsensical hardware requirements are expected to create. Still more will offer advice: which Linux distribution is best for your aging PC? [Sean] from Action Retro has an alternate solution: get a 20 year old Sun Workstation, and run Windows 11 on that.
The Workstation in question from 2005 is apparently among the first Sun made using AMD’s shiny new 64-bit Opteron processor. Since Windows has no legacy 32-bit support– something it shares with certain Linux distributions– this is amongst the oldest hardware that could conceivably install and run Redmond’s latest.
And it can! Not in unaltered form, of course– the real hack here is courtesy of [ntdevlabs], whose “Tiny11” project strips all the cruft from Windows 11, including its hardware compatibility checker. [ntdevlabs] has produced a Tiny11Builder script that is available on GitHub, but the specific version [Sean] used is available on Archive.org.
[Sean] needed the archived version of Tiny11 because Windows 11 builds newer than 22H2 use the POPCNT operation, which was not present in AMD’s first revision of the x86_64 instruction set. POPCNT is part of Intel’s SSE4 extension from 2007, a couple years after this workstation shipped.
If you’re sick of being told to switch to Linux, but can’t stomach staying with Windows either, maybe check out Haiku, which we reported as ready for daily driving early last year.
youtube.com/embed/LuyC0y7Ahfg?…
Mauro in montagna likes this.
Mauro in montagna reshared this.
A Deep Dive on Creepy Cameras
George Orwell might’ve predicted the surveillance state, but it’s still surprising how many entities took 1984 as a how-to manual instead of a cautionary tale. [Benn Jordan] decided to take a closer look at the creepy cameras invading our public spaces and how to circumvent them.
[Jordan] starts us off with an overview of how machine learning “AI” is used Automated License Plate Reader (ALPR) cameras and some of the history behind their usage in the United States. Basically, when you drive by one of these cameras, an ” image segmentation model or something similar” detects the license plate and then runs optical character recognition (OCR) on the plate contents. It will also catalog any bumper stickers with the make and model of the car for a pretty good guess of it being your vehicle, even if the OCR isn’t 100% on the exact plate sequence.
Where the video gets really interesting is when [Jordan] starts disassembling, building, and designing countermeasures to these systems. We get a teardown of a Motorola ALPR for in-vehicle use that is better at being closed hardware than it is at reading license plates, and [Jordan] uses a Raspberry Pi 5, a Halo AI board, and You Only Look Once (YOLO) recognition software to build a “computer vision system that’s much more accurate than anything on the market for law enforcement” for $250.
[Jordan] was able to develop a transparent sticker that renders a license plate unreadable to the ALPR but still plainly visible to a human observer. What’s interesting is that depending on the pattern, the system could read it as either an incorrect alphanumeric sequence or miss detecting the license plate entirely. It turns out, filtering all the rectangles in the world to find just license plates is a tricky problem if you’re a computer. You can find the code on his Github, if you want to take a gander.
You’ve probably heard about using IR LEDs to confuse security cameras, but what about yarn? If you’re looking for more artistic uses for AI image processing, how about this camera that only takes nudes or this one that generates a picture based on geographic data?
youtube.com/embed/Pp9MwZkHiMQ?…
reshared this
Global Sumud Flotilla: fermi ma non immobili
@Giornalismo e disordine informativo
articolo21.org/2025/09/global-…
L’attesa consuma. Schiaccia, scoperchia i corpi e fa volare via i pensieri come il vento che ci aspetta se solo riuscissimo a partire. Per mille ragioni, le barche da Tunisi hanno rallentato e noi ci siamo trovati ad aspettare in una baia con
Nicola Pizzamiglio likes this.
L’Italia ha la sua legge sull’AI, gli impatti privacy e cyber: tutti i punti chiave
@Informatica (Italy e non Italy 😁)
Il DDL sull’intelligenza artificiale tutto all’italiana è stato definitivamente approvato in Senato. L’obiettivo del legislatore è quello di regolare l’uso dell'AI in campi come sanità, lavoro e giustizia. Analizziamo il testo definitivo,
Appello contro il bullismo degli adulti
@Giornalismo e disordine informativo
articolo21.org/2025/09/appello…
Per una responsabilità educativa di chi ha voce, potere e rappresentanza In questi anni il fenomeno del bullismo giovanile è esploso in modo impressionante, i giornali riportano ogni giorno episodi che coinvolgono ragazzi e talvolta anche bambini. Ci sono
Enhanced Definition TV: “A Poor Man’s High-Def”
Although to many of us the progression from ‘standard definition’ TV and various levels of high-definition at 720p or better seemed to happen smoothly around the turn of the new century, there was a far messier technological battle that led up to this. One of these contenders was Enhanced Definition TV (EDTV), which was 480p in either 4:3 or 16:9, as a step up from Standard Definition TV (SDTV) traditional TV quality. The convoluted history of EDTV and the long transition to proper HDTV is the subject of a recent video by [VWestlife].
One reason why many people aren’t aware of EDTV is because of marketing. With HDTV being the hot new bullet point to slap on a product, a TV being widescreen was often enough to market an EDTV with 480p as ‘HD’, not to mention the ‘HD-compatible’ bullet point that you could see everywhere.
That said, the support for digital 480p and ‘simplified 1080i’ signals of EDTV makes these displays still quite usable today, more than SDTV CRTs and LCDs that are usually limited to analog signals-only at regular NTSC, PAL or SECAM. It may not be HD, but at least it’s enhanced.
youtube.com/embed/J0as4DiswGU?…
A La Spezia la presentazione de “Il bosco fiorito” – Psichedelia: orizzonti di cura
“Il bosco fiorito” – Psichedelia: orizzonti di cura
Venerdì 26 settembre 2025, ore 18:30 – Via Tommaseo 49, La Spezia
Venerdì 26 settembre, a La Spezia, si terrà la presentazione del libro “Il bosco fiorito – Psichedelia: orizzonti di cura”, edito da Animamundi Edizioni.
All’incontro interverranno Letizia Renzini, curatrice del volume e membro di MAPS Italia, Claudia Moretti e Marco Perduca, autori del libro.
L’evento è promosso dall’Associazione Luca Coscioni, MAPS Italia e Librerittutti, la partecipazione è libera e aperta a tutte e tutti, fino a esaurimento posti.
L'articolo A La Spezia la presentazione de “Il bosco fiorito” – Psichedelia: orizzonti di cura proviene da Associazione Luca Coscioni.
Radio Popolare: "Kimmel, Colbert e gli altri. L’attacco della destra di Trump alla libertà di parola negli Usa"
(articolo di Roberto Festa, Radio Popolare, 18 set. 2025
radiopopolare.it/kimmel-colber…)
“Sospensione” a tempo indeterminato per lo show di Jimmy Kimmel. Lo annuncia ABC, che di fatto “silura” uno dei suoi volti più popolari, star dell’intrattenimento della tarda serata TV. Kimmel, in trasmissione, aveva detto: “Abbiamo toccato nuovi minimi nel fine settimana, con la banda MAGA che cerca disperatamente di caratterizzare questo ragazzo che ha assassinato Charlie Kirk come qualcosa di diverso da uno di loro, e fa tutto il possibile per ottenerne vantaggi politici”. La sospensione dello show di Jimmy Kimmel è stata chiesta direttamente da Brendan Carr, avvocato, vicino a Donald Trump, chairman della Federal Communication Commission, l’agenzia responsabile di controlli e regolamentazioni del mondo dell’audiovisivo. Carr ha minacciato ABC – quindi la sua proprietà, Disney – di ritiro della licenza, nel caso non fossero stati presi provvedimenti contro Kimmel – che non è peraltro l’unica vittima della nuova, difficile fase nei rapporti tra media e governo americano. CBS ha chiuso il programma di Stephen Colbert, altro ospite della tarda serata americana, altro critico feroce di Trump. Il presidente ha appena chiesto al New York Times 15 miliardi di danni per averne messo in discussione la “reputazione personale e professionale”. Sempre ABC e CBS, nei mesi scorsi, si erano piegati a pagare 16 milioni di dollari al presidente in cause piuttosto pretestuose. L’omicidio di Charlie Kirk ha ulteriormente rafforzato la stretta repressiva. Il Washington Post ha licenziato una sua opinionista, Karen Attiah, che ha accusato la destra di “doppio standard razziale” nella morte di Kirk. MSNBC ha allontanato un suo analista, Matthew Dowd, che ha chiamato Kirk divisivo. Sono vicende che arrivano nel momento in cui le grandi corporation hanno bisogno del via libera dell’amministrazione per le loro strategie. Dalla fusione di Paramount Skydance e Warner Bros sta per nascere il più grande conglomerato americano della comunicazione – da CNN al cinema a MTV a TikTok – controllato da Larry Ellison, magnate e finanziatore della destra americana, intimo di Benjamin Netanyahu. Tra affari, cause, licenziamenti, la vittima è soprattutto una. La libertà di pensiero e parola negli Stati Uniti.
*
(cfr. anche radiopopolare.substack.com/)
Kimmel, Colbert e gli altri. L’attacco della destra di Trump alla libertà di parola negli Usa
“Sospensione” a tempo indeterminato per lo show di Jimmy Kimmel. Lo annuncia ABC, che di fatto “silura” uno dei suoi volti più popolari.Roberto Festa (Radio Popolare)
reshared this
A Roma Magick Talk – La cultura psichedelica in Italia
Magick Talk – La cultura psichedelica in Italia
Venerdì 19 settembre 2025 – ore 18:30
The Magick Bar, Lungotevere Guglielmo Oberdan, 2, 00195 Roma RM
Venerdì 19 settembre, alle ore 18:30, il Magick Bar di Roma ospita Magick Talk, un momento di confronto aperto e interdisciplinare tra studiosi, attivisti e ricercatori.
Intervengono:
Federico Di Vita
Sara Ballotti
Marco Perduca
Raffaello Caiano
Enrico Greco
Georgia Wilson Jones
L’evento è organizzato in collaborazione con The Magick Bar e Illuminismo Psichedelico, e intende contribuire al dibattito pubblico sull’uso consapevole delle sostanze psichedeliche, con particolare attenzione agli aspetti culturali, scientifici, terapeutici e politici.
Ingresso libero fino a esaurimento posti.
Per informazioni: Illuminismo Psichedelico – Instagram The Magick Bar – Roma
L'articolo A Roma Magick Talk – La cultura psichedelica in Italia proviene da Associazione Luca Coscioni.
Worst Clock Ever Teaches You QR Codes
[WhiskeyTangoHotel] wrote in with his newest clock build — and he did warn us that it was minimalist and maybe less than useful. Indeed, it is nothing more than a super-cheap ESP32-C3 breakout board with an OLED screen and some code. Worse, you can’t even tell the time on it without pointing your cell phone at the QR code it generates. Plot twist: you skip the QR code and check the time on your phone.
But then we got to thinking, and there is actually a lot to learn from here on the software side. This thing pulls the time down from an NTP server, formats it into a nice human-readable string using strftime
, throws that string into a QR code that’s generated on the fly, and then pushes the bits out to the screen. All in a handful of lines of code.
As always, the secret is in the libraries and how you use them, and we wanted to check out the QR code generator, but we couldn’t find an exact match for QRCodeGenerator.h
. Probably the most popular library is the Arduino QRCode library by [ricmoo]. It’s bundled with Arduino, but labelled version 0.0.1, which we find a little bit modest given how widely it’s used. It also hasn’t been updated in eight years: proof that it just works?
That library drew from [nayuki]’s fantastically documented multi-language QR-Code-generator library, which should have you covered on any platform you can imagine, with additional third-party ports to languages you haven’t even heard of. That’s where we’d go for a non-Arduino project.
What library did [WTH] use? We hope to find out soon, but at least we found a couple good candidates, and it appears to be a version of one or the other.
We’ve seen a lot of projects where the hacker generates a QR code using some online tool, packs the bits into a C header array, and displays that. That’s fine when you only need a single static QR code, but absolutely limiting when you want to make something dynamic. You know, like an unreadable clock.
You will not be surprised to know that this isn’t the first unreadable QR-code clock we’ve featured here. But it’s definitely the smallest and most instructive.
youtube.com/embed/rA7HXQxqpPA?…
La democrazia delle democrazie, e i nostri governi,.come molti subnormali, ammirano questa società...
Giudice USA ordina espulsione del leader pro‐Palestina
Un giudice della Louisiana ha ordinato l’espulsione dagli Stati Uniti di Mahmoud Khalil, noto leader delle proteste filopalestinesi nei campus universitari a livello nazionale, verso l’Algeria o la Siria, sostenendo che nella sua domanda per la green card avrebbe intenzionalmente nascosto informazioni sostanziali. Khalil, residente permanente legale, sposato con una cittadina americana e padre di un figlio negli USA, in una dichiarazione all’ong American Civil Liberties Union (Aclu) ha risposto accusando l’amministrazione Trump di “vendicarsi” per il suo impegno politico.
L'indipendente.
lindipendente.online/2025/09/1…
24 MILA FIRME CONTRO I POTERI SPECIALI DI GUALTIERI
Il 23 e 24 settembre dalle 12.00 alle 18.00 l'Unione dei Comitati contro l'inceneritore sarà in presidio a Piazza Capranica, alle spalle di Montecitorio, perché le 24 mila firme raccolte contro i poteri speciali di Gualtieri sono il nostro biglietto da visita per la due giorni di mobilitazioni a Roma.
Le 24 mila firme chiedono alle due Camere del Parlamento che Gualtieri, al pari di ogni cittadino della Repubblica, sia tenuto al rispetto delle leggi, nel suo caso di tutte quelle di settore. Prima di ogni altra normativa chiediamo che sia tenuto al rispetto del testo unico ambientale perché è inconcepibile che si possa fare un impianto di incenerimento che brucerà 600mila tonnellate per oltre 30 anni senza rispettare il codice dell'ambiente che disciplina, tra l'altro, l'intera materia dei rifiuti, impianti compresi.
Le migliaia di persone che hanno sottoscritto la petizione hanno riposto fiducia nell'istituzione parlamentare. La prossima settimana saremo quindi in presidio rivolgendoci alla Camera dei deputati, un'assemblea legislativa differente da quella che ha convertito il decreto legge n. 50/22. In più circostanze la famigerata norma attributiva dei poteri speciali, articolo 13, è stata oggetto di discussione e votazioni senza però portare mai a una modifica normativa. Ora che però il Giubileo sta per concludersi, motivo alla base dell'attribuzione dei poteri speciali è necessario mettere termine alla stagione di un Gualtieri posto, dalla legge stessa, al di sopra delle leggi. Come Unione dei Comitati abbiamo il dovere di far valere ognuna di quelle 24 mila firme.
Alle deputate e ai deputati, di maggioranza come di minoranza, chiediamo la modifica normativa per ripristinare il diritto che con l'articolo 13 del DL n.50/2022 è stato irrimediabilmente leso laddove conferisce al Sindaco di Roma potere assoluto.
Per le bambine e i bambini che hanno aperto i nostri due cortei estivi e per tutti noi che abbiamo il diritto di vivere liberi dai veleni di Roma, chiediamo che il Parlamento ripristini la giustizia modificando la norma affinché anche Gualtieri finalmente rispetti le leggi.
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
si può pensare che l'articolo linkato contenga informazione. invece a leggerlo bene non contiene alcuna informazione ma ha l'unisco scopo di spaventare. spaventare invece di spaventare.
quale è il problema. una cultura alimentare sana deriva dalla conoscenza degli alimenti. dalla conoscenza di come gli alimenti si preparano o sono preparati. uno sheff moderno davvero preparato è di fatto praticamente un chimico.
e nell'articolo indicato dove sono esattamente le informazioni. un elenco degli additivi indicando additivo per additivo l'effetto e quali hanno un nome strano ma sono comunque prodotti direttamente presi da sostanza già trovare in natura? e invece gli accostamenti tra cibi?
è come quando si demonizzano le bevande (quelle gassate naturalmente, non si sa perché, sono le peggiori) facendo vedere immagini del contenuto di zucchero senza neppure riferirsi a prodotti specifici.
non si costruisce un mondo migliore e più consapevole spaventando, ma informando.
si insegna a leggere le etichette, a distinguere gli additivi sani (e ce ne sono), da quelli sospetti a quelli sicuramente dannosi. si specificano i dosaggi dei vari additivi e si indica a seconda del dosaggio quali sono le dosi di prodotto consigliate, tollerate e da evitare.
per le bevande si insegna a leggere l'etichetta.
a distinguere tra ciò che ha il sapore di zucchero ed è zucchero, a magari ciò che ha un sapore dolce ma è una proteina.
insomma. si informa. con pazienza. e non si fa solo terrorismo psicologico indiscriminato.
e perché? perché
1) il terrorismo psicologico non funziona perché siamo abituati a gente che ci terrorizza senza motivo
2) perché non è il modo di produrre una consapevolezza maggiore
Cibi ultra-processati: quali sono e perché fanno male | Mario Negri
Gli alimenti che fanno parte dell'elenco dei cibi ultra-processati e i loro effetti negativi sulla salute: cancro, diabete, mortalità precoce.www.marionegri.it
Dale Britt Bendler “earned approximately $360,000 in private client fees while also working as a full-time CIA contractor with daily access to highly classified material that he searched like it was his own personal Google,” according to a court record.#News
Breaking News Channel reshared this.
Academic workers are re-thinking how they live and work online after some have been fired for criticizing Charlie Kirk following his death.#News
Breaking News Channel reshared this.
La censura targata #MAGA
La censura targata MAGA
A poco più di una settimana dall’assassinio dell’attivista ultra-conservatore Charlie Kirk, ha già fatto numerose vittime la caccia alle streghe ordinata dalla Casa Bianca contro i presunti mandanti e chiunque si azzardi a mettere in dubbio la versio…www.altrenotizie.org
Mi ha contattato un bot, #awakari, qualcuno sa di cosa si tratti?
Ho visto che è un progetto su GitHub quindi ho pensato potesse non essere un vampiro-succhia-dati.
Poliversity - Università ricerca e giornalismo reshared this.
Radio Apocalypse: Clearing the Air with SCATANA
For the most part, the Radio Apocalypse series has focused on the radio systems developed during the early days of the atomic age to ensure that Armageddon would be as orderly an affair as possible. From systems that provided backup methods to ensure that launch orders would reach the bombers and missiles, to providing hardened communications systems to allow survivors to coordinate relief and start rebuilding civilization from the ashes, a lot of effort went into getting messages sent.
Strangely, though, the architects of the end of the world put just as much thought into making sure messages didn’t get sent. The electronic village of mid-century America was abuzz with signals, any of which could be abused by enemy forces. CONELRAD, which aimed to prevent enemy bombers from using civilian broadcast signals as navigation aids, is a perfect example of this. But the growth of civil aviation through the period presented a unique challenge, particularly with the radio navigation system built specifically to make air travel as safe and reliable as possible.
Balancing the needs of civil aviation against the possibility that the very infrastructure making it possible could be used as a weapon against the U.S. homeland is the purpose of a plan called Security Control of Air Traffic and Air Navigation Aids, or SCATANA. It’s a plan that cuts across jurisdictions, bringing military, aviation, and communications authorities into the loop for decisions regarding when and how to shut down the entire air traffic system, to sort friend from foe, to give the military room to work, and, perhaps most importantly, to keep enemy aircraft as blind as possible.
Highways in the Sky
As its name suggests, SCATANA has two primary objectives: to restrict the availability of radio navigation aids during emergencies and to clear the airspace over the United States of unauthorized traffic. For safety’s sake, the latter naturally follows the former. By the time the SCATANA rules were promulgated, commercial aviation had become almost entirely dependent on a complex array of beacons and other radio navigation aids. While shutting those aids down to deny their use to enemy bombers was obviously the priority, safety demanded that all the planes currently using those aids had to be grounded as quickly as possible.The Rogue Valley VOR station in Table Rock, Oregon. According to the sectional charts, this is a VORTAC station. Source: ZabMilenko, CC BY 3.0, via Wikimedia Commons.
Understanding the logic behind SCATANA requires at least a basic insight into these radio navigation aids. The Federal Communications Commission (FCC) has jurisdiction over these aids, listing “VOR/DME, ILS, MLS, LF and HF non-directional beacons” as subject to shutdown in times of emergency. That’s quite a list, and while the technical details of the others are interesting, particularly the Adcock LF beacon system used by pilots to maneuver onto a course until alternating “A” and “N” Morse characters merged into a single tone, but for practical purposes, the one with the most impact on wartime security is the VOR system.
VOR, which stands for “VHF omnidirectional range,” is a global system of short-range beacons used by aircraft to determine their direction of travel. The system dates back to the late 1940s and was extensively built out during the post-war boom in commercial aviation. VOR stations define the “highways in the air” that criss-cross the country; if you’ve ever wondered why the contrails of jet airliners all follow similar paths and why the planes make turns at more or less the same seemingly random point in the sky, it’s because they’re using VOR beacons as waypoints.
In its simplest form, a VOR station consists of an omnidirectional antenna transmitting at an assigned frequency between 108 MHz and 117.95 MHz, hence the “VHF” designation. The frequency of each VOR station is noted on the sectional charts pilots use for navigation, along with the three-letter station identifier, which is transmitted by the station in Morse so pilots can verify which station their cockpit VOR equipment is tuned to.
Each VOR station encodes azimuth information by the phase difference between two synchronized 30 Hz signals modulated onto the carrier, a reference signal and a variable signal. In conventional VOR, the amplitude-modulated variable signal is generated by a rotating directional antenna transmitting a signal in-phase with the reference signal. By aligning the reference signal with magnetic north, the phase angle between the FM reference and AM variable signals corresponds to the compass angle of the aircraft relative to the VOR station.
youtube.com/embed/R0Vzaf14SKQ?…
More modern Doppler VORs, or DVORs, use a ring of antennas to electronically create the reference and variable signals, rather than mechanically rotating the antenna. VOR stations are often colocated with other radio navigation aids, such as distance measuring equipment (DME), which measures the propagation delay between the ground station and the aircraft to determine the distance between them, or TACAN, a tactical air navigation system first developed by the military to provide bearing and distance information. When a VOR and TACAN stations are colocated, the station is referred to as a VORTAC.
Shutting It All Down
At its peak, the VOR network around the United States numbered almost 1,000 stations. That number is on the decrease now, thanks to the FAA’s Minimum Operational Network plan, which seeks to retire all but 580 VOR stations in favor of cockpit GPS receivers. But any number of stations sweeping out fully analog, unencrypted signals on well-known frequencies would be a bonanza of navigational information to enemy airplanes, which is why the SCATANA plan provides specific procedures to be followed to shut the whole thing down.Inside the FAA’s Washington DC ARTCC, which played a major role in implementing SCATANA on 9/11. Source: Federal Aviation Administration, public domain.
SCATANA is designed to address two types of emergencies. The first is a Defense Emergency, which is an outright attack on the United States homeland, overseas forces, or allied forces. The second is an Air Defense Emergency, which is an aircraft or missile attack on the continental U.S., Canada, Alaska, or U.S. military installations in Greenland — sorry, Hawaii. In either case, the attack can be in progress, imminent, or even just probable, as determined by high-ranking military commanders.
In both of those situations, military commanders will pass the SCATANA order to the FAA’s network of 22 Air Route Traffic Control Centers (ARTCC), the facilities that handle traffic on the routes defined by VOR stations. The SCATANA order can apply to all of the ARTCCs or to just a subset, depending on the scale of the emergency. Each of the concerned centers will then initiate physical control of their airspace, ordering all aircraft to land at the nearest available appropriate airport. Simultaneously, if ordered by military authority, the navigational aids within each ARTCC’s region will be shut down. Sufficient time is obviously needed to get planes safely to the ground; SCATANA plans allow for this, of course, but the goal is to shut down navaids as quickly as possible, to deny enemy aircraft or missiles any benefit from them.
As for the specific instructions for shutting down navigational aids, the SCATANA plan is understandable mute on this subject. It would not be advisable to have such instructions readily available, but there are a few crumbs of information available in the form of manuals and publicly accessible documents. Like most pieces of critical infrastructure these days, navaid ground stations tend to be equipped with remote control and monitoring equipment. This allows maintenance technicians quick and easy access without the need to travel. Techs can perform simple tasks, such as switching over from a defective primary transmitter to a backup, to maintain continuity of service while arrangements are made for a site visit. Given these facts, along with the obvious time-critical nature of an enemy attack, SCATANA-madated navaid shutdowns are probably as simple as a tech logging into the ground station remotely and issuing a few console commands.
A Day to Remember
For as long as SCATANA has been in effect — the earliest reference I could find to the plan under that name dates to 1968, but the essential elements of the plan seem to date back at least another 20 years — it has only been used in anger once, and even then only partially. That was on that fateful Tuesday, September 11, 2001, when a perfect crystal-blue sky was transformed into a battlefield over America.
By 9:25 AM Eastern, the Twin Towers had both been attacked, American Airlines Flight 77 had already been hijacked and was on its way to the Pentagon, and the battle for United Flight 93 was unfolding above Ohio. Aware of the scope of the disaster, staff at the FAA command center in Herndon, Virginia, asked FAA headquarters if they wanted to issue a “nationwide ground stop” order. While FAA brass discussed the matter, Ben Sliney, who had just started his first day on the job as operations manager at the FAA command center, made the fateful decision to implement the ground stop part of the SCATANA plan, without ordering the shutdown of navaids.
The “ground stop” orders went out to the 22 ARTCCs, which began the process of getting about 4,200 in-flight aircraft onto the ground as quickly and safely as possible. The ground stop was achieved within about two hours without any further incidents. The skies above the country would remain empty of civilian planes for the next two days, creating an eerie silence that emphasized just how much aviation contributes to the background noise of modern life.
youtube.com/embed/bo1ZtpKqlYw?…
GitLab risolve vulnerabilità critica: pericolo per server Community ed Enterprise
La piattaforma di sviluppo collaborativo GitLab ha annunciato la correzione di una vulnerabilità critica, identificata come CVE-2025-6454. Il problema riguardava le installazioni server delle edizioni Community ed Enterprise e consentiva l’esecuzione di richieste a risorse interne tramite intestazioni webhook appositamente create.
L’attacco richiedeva un account con privilegi di sviluppatore minimi e non era necessario alcun intervento da parte di altri utenti.
Il bug ha ricevuto un punteggio CVSS elevato di 8,5 su 10. Ha interessato le versioni dalla 16.11 alla 18.1.6, dalla 18.2 alla 18.2.6 e dalla 18.3 alla 18.3.2. Le correzioni sono state incluse nella versione 18.3.2, pubblicata il 10 settembre. GitLab ha sottolineato che il problema è stato scoperto tramite un programma di bug hunting e che il rapporto è stato redatto da un ricercatore con lo pseudonimo “ppee ” .
La vulnerabilità era unica in quanto consentiva di aggirare le restrizioni di isolamento della rete. Le richieste potevano essere inviate a proxy interni, servizi di metadati o API locali. Questo era visibile nei registri eventi tramite intestazioni HTTP non standard e richieste a indirizzi atipici. Gli esperti avvertono che tali attacchi potrebbero portare alla fuga di dati riservati e alla compromissione dell’integrità dell’infrastruttura.
Al momento della pubblicazione, non esiste alcun exploit pubblicamente disponibile, né vi sono prove di un effettivo sfruttamento. Tuttavia, il potenziale pericolo è elevato: la descrizione afferma che la vulnerabilità ha un impatto sulla riservatezza, la disponibilità e l’integrità dei dati.
Si consiglia agli sviluppatori di aggiornare GitLab alle versioni 18.1.6, 18.2.6 o 18.3.2 o successive il prima possibile. Si consiglia inoltre di rivedere le impostazioni dei webhook e di disabilitare l’uso di intestazioni personalizzate, se impostabili dagli utenti.
Per le distribuzioni basate su proxy inversi, si consiglia di limitare l’accesso di GitLab alle risorse interne. Si consiglia inoltre di monitorare i log per individuare richieste sospette e di segmentare la rete per impedire accessi indesiderati.
L'articolo GitLab risolve vulnerabilità critica: pericolo per server Community ed Enterprise proviene da il blog della sicurezza informatica.
Supply Chain Wormable? Arrivano i pacchetti NPM con malware auto-propagante
I ricercatori di sicurezza hanno scoperto la compromissione di oltre 180 pacchetti npm, infettati da un malware auto-propagante progettato per infettare altri pacchetti. La campagna, soprannominata Shai-Hulud, è probabilmente iniziata con l’hacking del pacchetto @ctrl/tinycolor, scaricato oltre 2 milioni di volte a settimana.
Il nome Shai-Hulud deriva dai file shai-hulud.yaml utilizzati dal malware. È un riferimento ai giganteschi vermi delle sabbie di Dune di Frank Herbert. Il problema è stato portato per la prima volta all’attenzione dello sviluppatore Daniel Pereira, che ha avvisato la comunità di un attacco su larga scala alla catena di fornitura.
“In questo momento, mentre leggete questo, è in corso la distribuzione di malware all’interno di npm”, ha affermato Pereira, esortando tutti a non installare le ultime versioni di @ctrl/tinycolor.
Lo sviluppatore ha tentato di avvisare il team di sicurezza di GitHub tramite canali privati, poiché gli aggressori avevano preso di mira “repository multipli” e divulgare pubblicamente l’attacco avrebbe potuto creare ulteriori rischi. Tuttavia, contattare GitHub si è rivelato troppo difficile, quindi Pereira ha segnalato pubblicamente il problema.
I ricercatori di Socket e Aikido stanno attualmente indagando sull’incidente e hanno scoperto che almeno 187 pacchetti sono stati compromessi. Tra i pacchetti interessati, diversi sono pubblicati dall’account npmjs dell’azienda di sicurezza informatica CrowdStrike.
“Dopo aver scoperto diversi pacchetti dannosi nel registro pubblico npm (un repository open source di terze parti), li abbiamo rimossi rapidamente e aggiornato preventivamente le nostre chiavi”, hanno riferito i rappresentanti di CrowdStrike. “Questi pacchetti non sono utilizzati da Falcon, la nostra piattaforma non è interessata e i clienti rimangono protetti. Stiamo collaborando con npm e conducendo un’indagine approfondita.”
ReversingLabs, a sua volta, descrive questo incidente come “il primo del suo genere, un worm autoreplicante che infetta i pacchetti npm e ruba i token cloud”. I ricercatori ritengono che l’attacco abbia avuto origine nel pacchetto rxnt-authentication, una versione dannosa del quale è stata pubblicata su npm il 14 settembre 2025.
Secondo ReversingLabs, il responsabile di techsupportrxnt può essere considerato il “paziente zero”. La chiave per scoprire la fonte dell’attacco risiede nel modo esatto in cui l’account techsupportrxnt è stato compromesso. È possibile che tutto sia iniziato con un’email di phishing o con lo sfruttamento di una GitHub Action vulnerabile.
Le versioni compromesse dei pacchetti sono dotate di un meccanismo di autopropagazione del malware, che prende di mira altri pacchetti dei gestori interessati. Secondo i ricercatori di Socket, il malware ha scaricato ogni pacchetto dal manutentore, ha modificato il suo package.json, ha iniettato lo script bundle.js, ha riconfezionato l’archivio e lo ha pubblicato di nuovo, “garantendo così la trojanizzazione automatica dei pacchetti downstream”.
Lo script bundle.js utilizza TruffleHog, uno scanner legittimo per la ricerca di segreti, progettato per sviluppatori e professionisti di sicurezza. TruffleHog consente di rilevare informazioni riservate trapelate accidentalmente, come chiavi API, password e token, da repository e altre fonti. Lo script dannoso ha abusato dello strumento per trovare token e credenziali cloud.
L'articolo Supply Chain Wormable? Arrivano i pacchetti NPM con malware auto-propagante proviene da il blog della sicurezza informatica.
PCBs the Prehistoric Way
When we see an extremely DIY project, you always get someone who jokes “well, you didn’t collect sand and grow your own silicon”. [Patrícia J. Reis] and [Stefanie Wuschitz] did the next best thing: they collected local soil, sieved it down, and fired their own clay PCB substrates over a campfire. They even built up a portable lab-in-a-backpack so they could go from dirt to blinky in the woods with just what they carried on their back.
This project is half art, half extreme DIY practice, and half environmental consciousness. (There’s overlap.) And the clay PCB is just part of the equation. In an effort to approach zero-impact electronics, they pulled ATmega328s out of broken Arduino boards, and otherwise “urban mined” everything else they could: desoldering components from the junk bin along the way.
The traces themselves turned out to be the tricky bit. They are embossed with a 3D print into the clay and then filled with silver before firing. The pair experimented with a variety of the obvious metals, and silver was the only candidate that was both conductive and could be soldered to after firing. Where did they get the silver dust? They bought silver paint from a local supplier who makes it out of waste dust from a jewelry factory. We suppose they could have sat around the campfire with some old silver spoons and a file, but you have to draw the line somewhere. These are clay PCBs, people!
Is this practical? Nope! It’s an experiment to see how far they can take the idea of the pre-industrial, or maybe post-apocalyptic, Arduino. [Patrícia] mentions that the firing is particularly unreliable, and variations in thickness and firing temperature lead to many cracks. It’s an art that takes experience to master.
We actually got to see the working demos in the flesh, and can confirm that they did indeed blink! Plus, they look super cool. The video from their talk is heavy on theory, but we love the practice.
DIY clay PCBs make our own toner transfer techniques look like something out of the Jetsons.
media.ccc.de/v/38c3-clay-pcb/o…
Il RE di RaidForums resta in bilico. La battaglia tra USA e Portogallo per la sua estradizione
L’Alta Corte di Londra ha annullato la decisione di estradare il cittadino portoghese Diogo Santos Coelho negli Stati Uniti. Il giovane, noto con lo pseudonimo di Omnipotent, era l’amministratore di uno dei più grandi forum di hacker, RaidForums.
La storia inizia nel gennaio 2022, quando Coelho si reca nel Regno Unito per far visita alla madre. Lì viene arrestato. Da allora, è in un limbo da più di tre anni: due Paesi si contendono la sua estradizione.
Gli Stati Uniti chiedono l’estradizione di Coelho per crimini legati alla gestione di RaidForums. Il Portogallo ha inviato un proprio ordine, citando i danni arrecati alle sue organizzazioni e ai suoi cittadini.
Lo stesso Coelho voleva recarsi in Portogallo e ha ufficialmente accettato l’estradizione.
Le autorità britanniche si sono trovate in una situazione difficile. La legge prevede una procedura speciale nel caso in cui più paesi richiedano l’estradizione di una persona. Ma nel suo caso queste regole non sono state rispettate.
Il Ministro dell’Interno ordinò che Coelho fosse trasferito negli Stati Uniti, ma lo fece frettolosamente. Il tribunale stabilì che la decisione si basava su documenti inesatti e che era stata presa senza tenere conto della posizione della difesa.
Il problema principale era che a Coelho non fu data l’opportunità di presentare le sue argomentazioni per l’estradizione in Portogallo. Le sue argomentazioni non furono nemmeno prese in considerazione.
Il giudice Linden ha riscontrato diverse violazioni. Secondo l’ordinanza del tribunale, al ministro è stato detto che le accuse statunitensi e portoghesi erano “identiche”, sebbene l’ordinanza portoghese includesse ulteriori accuse di riciclaggio di denaro e frode fiscale.
Inoltre, la decisione si basava sul presupposto che tutte le vittime si trovassero negli Stati Uniti. Ma le prove dimostravano il contrario: le vittime erano sparse in tutto il mondo, compreso il Portogallo stesso.
La corte ha inoltre affermato che il ministro non ha tenuto conto della natura più grave delle accuse portoghesi e dei legami personali di Coelho con il Paese. Gli è stato diagnosticato l’autismo, è a rischio di suicidio e riceve assistenza familiare e terapeutica nel suo Paese d’origine.
Il Ministero dell’Interno è ora tenuto a riesaminare le richieste concorrenti. A Coelho è stato concesso il diritto di presentare le sue argomentazioni prima che venga presa una nuova decisione.
Come ha osservato lo stesso Coelho, questo non garantisce l’estradizione in Portogallo, ma dà ai suoi avvocati la possibilità di essere ascoltati. Tra le argomentazioni della difesa c’è il fatto che alcuni dei presunti crimini siano stati commessi quando era minorenne, nonché il suo status di vittima della tratta di esseri umani.
L'articolo Il RE di RaidForums resta in bilico. La battaglia tra USA e Portogallo per la sua estradizione proviene da il blog della sicurezza informatica.
Le start-up europee possono sfuggire alla “valle della morte”?
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’Europa è da tempo una fucina di idee brillanti. Dai progressi rivoluzionari in materia di IA compiuti a Parigi alle innovazioni tecnologiche verdi realizzate a Stoccolma, le start-up