La storia di Microsoft Solitaire: dal lancio con Windows 3.0 al successo duraturo
Microsoft lanciò Solitaire per la prima volta nel 1990 con Windows 3.0, come strumento per familiarizzare gli utenti con l’interfaccia grafica e l’uso del mouse. Il gioco fu creato da Wes Cherry, aiutato nel design Susan Kare, ed è diventato uno dei software più utilizzati nella storia di Windows.
Fin dalla sua introduzione, Solitaire divenne incredibilmente popolare in uffici e scuole, al punto che Microsoft ricevette lamentele per la perdita di produttività causata dal tempo impiegato a giocarlo. Una storia nota racconta di un dipendente licenziato a New York dopo che il sindaco Bloomberg vide il gioco sul suo schermo .
Negli anni successivi Microsoft ha ampliato l’offerta: con Windows 8 (2012) fu lanciata la Microsoft Solitaire Collection, sviluppata da Arkadium con design di William Bredbeck. Questa versione includeva nuove modalità come Spider, FreeCell, Pyramid e TriPeaks, oltre a nuove funzionalità come le “Daily Challenges” e l’integrazione con Xbox Live .
Solitaire ha mantenuto un successo duraturo: nel 2020, al suo trentesimo anniversario, Microsoft stimava 35 milioni di giocatori attivi mensili e oltre 100 milioni di partite giocate al giorno in tutto il mondo. Nel 2019 il gioco è stato inserito nella Video Game Hall of Fame del museo The Strong .
Nonostante la sua semplicità, il gioco continua ad attirare giocatori di tutte le età. La sua longevità si spiega con la combinazione di un’interfaccia familiare e rassicurante, meccaniche accessibili e tempi di gioco brevi. Molti vedono ancora in Solitaire una pausa mentale rilassante, una sorta di “rifugio digitale” in un’epoca frenetica .
Oggi la Microsoft Solitaire Collection è presente su Windows (8, 10, 11), Windows Phone, iOS e Android. Tuttavia, ha suscitato critiche per l’inserimento di pubblicità: per rimuoverle, gli utenti sono invitati a sottoscrivere un abbonamento Premium, che costa circa $1,49 al mese o $9,99 all’anno .
L'articolo La storia di Microsoft Solitaire: dal lancio con Windows 3.0 al successo duraturo proviene da il blog della sicurezza informatica.
Rimuovere dati privati dai modelli di AI? Ora è possibile senza accedere ai set di dati originali
Un team dell’Università della California, Riverside, ha mostrato un nuovo modo per rimuovere dati privati e protetti da copyright dai modelli di intelligenza artificiale senza accedere ai set di dati originali. La soluzione affronta il problema dei contenuti personali e a pagamento riprodotti quasi alla lettera nelle risposte, anche quando le fonti vengono eliminate o bloccate dietro password e paywall.
L’approccio è chiamato “source-free certified unlearning”. Viene utilizzato un set surrogato statisticamente simile all’originale. I parametri del modello vengono modificati come se fosse stato riaddestrato da zero. Viene introdotto rumore casuale accuratamente calcolato per garantire la cancellazione. Il metodo dispone di un nuovo meccanismo di calibrazione del rumore che compensa le discrepanze tra i dati originali e quelli surrogati. L’obiettivo è rimuovere le informazioni selezionate e mantenere le prestazioni sul materiale rimanente.
La domanda di tale tecnologia è dettata dai requisiti del GDPR e del CCPA, nonché dalle controversie relative all’addestramento su testi protetti. I modelli linguistici vengono addestrati su Internet e talvolta producono frammenti quasi esatti delle fonti, il che consente di aggirare l’accesso a pagamento. Separatamente, il New York Times ha intentato una causa contro OpenAI e Microsoft in merito all’uso di articoli per addestrare i modelli GPT.
Gli autori hanno testato il metodo su set di dati sintetici e reali. L’approccio è adatto anche quando i set di dati originali sono persi, frammentati o legalmente inaccessibili.
Il lavoro è attualmente progettato per architetture più semplici, ancora ampiamente utilizzate, ma con ulteriori sviluppi il meccanismo può essere scalato a sistemi più ampi come ChatGPT.
I prossimi passi sono l’adattamento a tipologie di modelli e dati più complesse, nonché la creazione di strumenti che renderanno la tecnologia disponibile agli sviluppatori di tutto il mondo. La tecnologia è utile per i media, le organizzazioni mediche e altri proprietari di informazioni sensibili, e offre inoltre alle persone la possibilità di richiedere la rimozione di dati personali e proprietari dall’IA.
L'articolo Rimuovere dati privati dai modelli di AI? Ora è possibile senza accedere ai set di dati originali proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Edge vs Chrome: Microsoft promuove il suo browser con annunci aggressivi su Bing
Microsoft ha nuovamente lanciato una campagna aggressiva per il suo browser proprietario Edge. Questa volta, il colosso del software mostra una tabella comparativa completa tra Edge e Chrome direttamente nella pagina di ricerca quando un utente tenta di scaricare il browser web di Google tramite Bing.
Secondo windowslatest, tali annunci potrebbero essere visualizzati in determinate condizioni. Ad esempio, il grafico di confronto è visibile agli utenti che hanno effettuato l’accesso a un account Microsoft con un abbonamento attivo a Microsoft 365 e Windows 11 24H2. Ciò potrebbe indicare che Microsoft sta testando i nuovi annunci su un numero limitato di abbonati.
Quando un utente ha provato a scaricare Chrome tramite Bing, è apparso un messaggio che affermava che tutto il necessario per interagire con Internet era “già presente”. Questo si riferiva ovviamente a Bing.
Inoltre, più sotto, c’era un chiarimento che Edge “si basa sulla stessa tecnologia di Chrome, ma è più affidabile per Microsoft “. Oltre a questo, è apparso un grande banner sul lato destro della barra di ricerca, che metteva letteralmente in contrasto Edge con Chrome, rendendo il browser di Microsoft più accattivante.
Con il nuovo annuncio, Microsoft sta probabilmente suggerendo agli utenti che Edge è adatto alla visualizzazione di contenuti web, inclusi Gmail e YouTube, senza dover scaricare Chrome. I vantaggi di Edge includono la personalizzazione basata sull’intelligenza artificiale e il fatto che sia consigliato da Microsoft. È presente anche un pulsante “Scopri di più”, che gli utenti possono cliccare per saperne di più su Edge.
Se l’utente scorre la ricerca verso il basso e va alla pagina di download di Chrome, vedrà un’altra finestra pop-up che gli chiede di continuare a lavorare in Edge.
Se l’utente ignora questa finestra e sceglie di scaricare Chrome, nella parte superiore del sito web di Google apparirà un banner pubblicitario di Edge. Questo rallenterà leggermente il tempo di caricamento di Chrome e attirerà l’attenzione dell’utente, ma non impedirà l’installazione di Chrome.
L'articolo Edge vs Chrome: Microsoft promuove il suo browser con annunci aggressivi su Bing proviene da il blog della sicurezza informatica.
Building a (Not Very) Portable Xbox
Modern handheld game consoles are impressive feats of engineering, featuring full fledged computers in near pocket-sized packages. So what happens if you take an original Xbox and sprinkle on some modern electronics and create a handheld? Well, if your [James] of James Channel, you end up with this sandwich of PCBs held together with hot glue and duck tape.
The first order of miniaturization in this Xbox was replacing the hard drive. Because a CompactFlash card uses serial ATA, that could be a simple drop in replacement. However, the Xbox locks the hard drive to the system requiring a mod chip for the CF card to work. Fortunately, the sacrificial Xbox came with a mod chip installed. After using an arcade machine to flash the card and copy over the contents of the drive, the CF card install was a breeze.
For the screen and batteries, a portable DVD player that had remained unused since 2006 was repurposed. The battery cells were rather unhappy, but managed to get resurrected with some careful charging. As it turns out, the iPod 30 pin connector inside the portable screen contains an S-Video line. By taping into that and adding in some power management for the batteries, the Xbox became a pile of PCBs that could maybe be taken places.
Wiring up the two halves of the controller.
However, the form factor was not yet complete. With some careful angle grinder work, the controller got split in half, with jumper wires going between the two sides. By cutting slots into the housing, the Xbox mainboard could now rest between the two controller halves, along with some hot glue for good measure. By using hot glue as an insulating layer, the PCB sandwich started to resemble a handheld console.
A few gremlins still lurked inside, namely, inside the optical drive. The first issue was the mainboard supplied 2.5 V where 5 V is needed, so instead of debugging the issue, [James] simply tapped directly into a 5 V line. But the drive was still uncooperative. As it turned out, the hastily refurbished unit was broken, so a fresh one replaced it. Yet that still proved unsuccessful. Eventually, after testing eight drives, it turned out seven were broken, and the IDE cable needed to be re-crimped.
But at last, the portable Xbox could be used, so the build was finished off with a bit more hot glue and a case made of duck tape. While certainly not pretty, it does, in fact, work, with nearly 10 minutes of battery life. It’s not very handheld, or very portable, but it does meet the definitions of both while maintaining a CD drive, something likely never done before. Just keep your fingers clear of the spinning disc.
Looking for something that might actually fit in your pocket? Turns out the Wii can be turned into an incredibly compact handheld with some careful cutting.
youtube.com/embed/W3OK9A_RbSI?…
Mercati, intelligence e deterrenza. La guerra silenziosa dei capitali secondo Volpi
@Notizie dall'Italia e dal mondo
Le guerre del nostro tempo non si combattono soltanto sui campi di battaglia, ma nei silenzi dei mercati, nei movimenti repentini delle borse, nelle scelte occulte dei fondi sovrani. È un conflitto che non produce colonne di fumo, ma grafici che
Il cervello robotico Nvidia, rivoluzionerà l’intelligenza artificiale abbinata alla robotica?
Il 24 agosto, l’account ufficiale di Nvidia Robotics ha condiviso sui social media l’immagine di una scatola regalo nera accompagnata da un biglietto d’auguri firmato dal fondatore Jensen Huang, con la didascalia “Goditela”. L’annuncio ha anticipato il lancio di un nuovo “cervello” per robot, suggerendo una svolta significativa nella strategia robotica dell’azienda.
Nel video di presentazione, un robot umanoide del produttore cinese Fourier prende il biglietto d’auguri e inizia a leggerlo, mentre aprendo la confezione emergono diversi tipi di braccia. Questo dettaglio indica che il nuovo cervello potrebbe essere compatibile con più modelli di robot umanoidi, aumentando la versatilità del sistema.
Negli ultimi anni, Nvidia ha rafforzato il proprio impegno nel settore della robotica. Alla China International Supply Chain Promotion Expo 2025, Huang ha sottolineato come i robot rappresenteranno la prossima ondata di intelligenza artificiale, capaci di ragionare, eseguire compiti e comprendere il mondo fisico. Jensen Huang ha più volte espresso ottimismo riguardo al potenziale del mercato dell’intelligence incorporata.
Già a giugno 2024, Huang aveva previsto significativi progressi nella robotica nei due-tre anni successivi, affermando che i robot umanoidi potrebbero diventare comuni quanto le automobili. Secondo il fondatore di Nvidia, la robotica rappresenta uno dei mercati con maggiore potenziale di crescita per l’azienda, accanto all’intelligenza artificiale.
Per lo sviluppo dei robot, le aziende cinesi utilizzano Nvidia Omniverse, una piattaforma grafica e di simulazione, che consente addestramento sicuro e collaborazione con esseri umani. Recentemente, Nvidia ha lanciato la nuova libreria Omniverse e il modello basato su NVIDIA Cosmos per accelerare lo sviluppo e l’implementazione di soluzioni robotiche, collaborando con diverse aziende produttrici di robot umanoidi.
Eventi come la cena di gala “Grazie di Primavera” a Pechino e la World Robot Conference di agosto hanno consolidato le relazioni di Nvidia con i principali attori della robotica cinese, come Yushu Technology e Galaxy General. Durante la conferenza, i dirigenti hanno discusso con Rev Lebaredian, vicepresidente di Omniverse and Simulation Technology, sul ruolo dei robot come veicolo principale dell’intelligenza artificiale applicata al mondo fisico.
Secondo Lebaredian, il portfolio tecnologico di Nvidia per la robotica comprende tre elementi fondamentali: il “cervello” del robot, supportato da software e piattaforme di intelligenza artificiale; il “corpo”, costituito dall’hardware di edge computing per elaborare dati e prendere decisioni in tempo reale; e i dati, ottenuti tramite simulazione e generazione di dati sintetici per addestrare l’intelligenza artificiale in scenari complessi.
L'articolo Il cervello robotico Nvidia, rivoluzionerà l’intelligenza artificiale abbinata alla robotica? proviene da il blog della sicurezza informatica.
Qilin leader negli attacchi ransomware, mentre nuovi gruppi emergono nell’underground
Qilin continua a detenere il primato tra tutti i gruppi di attacchi crittografici attivi, rimanendo significativamente indietro rispetto ai suoi concorrenti nel numero di incidenti registrati. Secondo un recente rapporto di Cyble, il gruppo ha attaccato 104 organizzazioni solo ad agosto, mentre il suo rivale più vicino, Akira, ha colpito solo 56 vittime. Ciononostante, sono emersi nuovi attori, la cui rapida attività potrebbe alterare drasticamente gli equilibri di potere nel panorama dei ransomware nel prossimo futuro .
Il numero totale di attacchi registrati ad agosto ha raggiunto quota 467, segnando il quarto mese consecutivo di crescita di questo tipo di incidenti. Il picco registrato a febbraio rimane insuperato. Particolarmente allarmante è la tendenza crescente degli attacchi alle supply chain del software: incidenti di questo tipo stanno diventando sempre più comuni e le conseguenze di tali intrusioni possono essere diffuse.
Dopo il brusco calo dell’attività di RansomHub all’inizio di aprile, Qilin è riuscita a rafforzare significativamente la propria posizione: da allora, il gruppo ha dichiarato di aver attaccato 398 obiettivi, il 70% in più rispetto ad Akira nello stesso periodo. Secondo Cyble, Qilin ha reclutato con successo molti ex partner e partecipanti all’infrastruttura di RansomHub, offrendo loro condizioni e opportunità interessanti. Di conseguenza, Qilin controlla oltre il 18% di tutti gli attacchi da aprile ad agosto, mentre la quota di Akira è limitata al 10,7%.
Tuttavia, la vera novità degli ultimi mesi è stata l’ascesa vertiginosa del gruppo Sinobi, emerso solo due mesi fa e già diventato il terzo criminale informatico più grande in termini di attacchi. Dei 41 obiettivi dichiarati, la stragrande maggioranza si trova negli Stati Uniti. I ricercatori di Cyble evidenziano somiglianze tra l’infrastruttura tecnica e i dati trapelati di Sinobi e di altri gruppi attivi, in particolare Lynx e INC Ransom. Ciononostante, tutti e tre continuano a operare in modo indipendente, mettendo in dubbio l’ipotesi di un rebranding e suggerendo invece una cooperazione interna.
Vale la pena notare che Sinobi ha segnalato un solo nuovo incidente dal 24 agosto. Ciò potrebbe indicare un cambiamento di tattica o il raggiungimento di un limite organizzativo: un forte aumento spesso segue un declino altrettanto rapido.
Non meno degna di nota è l’emergere di un altro nuovo arrivato: The Gentlemen. Dall’inizio di settembre, ha rivendicato la responsabilità di oltre 30 attacchi e, se il ritmo continua, la sua quota di mercato potrebbe essere paragonabile a quella degli attuali leader entro la fine del mese.
L’intensificarsi dell’attività di LockBit , precedentemente considerato il più grande gruppo di ransomware, sta aumentando la tensione. Il lancio di una nuova versione dello strumento, LockBit 5.0, indica un tentativo di riconquistare l’influenza perduta e riaffermare la propria posizione dominante. Il successo della campagna sarà evidente solo dopo settembre, ma la crescente concorrenza tra veterani e nuovi attori è già evidente.
Nella sua conclusione, Cyble sottolinea che la costante evoluzione dei gruppi e la modifica delle loro soluzioni software rimangono la principale minaccia per le infrastrutture aziendali e i servizi di sicurezza. L’impatto di tali attacchi non riguarda solo il settore finanziario, ma anche le infrastrutture critiche, le catene di fornitura, i processi aziendali e i modelli operativi aziendali.
Mantenere la massima prontezza e un monitoraggio costante sono le uniche misure efficaci in un ambiente criminale informatico sempre più aggressivo e dinamico.
L'articolo Qilin leader negli attacchi ransomware, mentre nuovi gruppi emergono nell’underground proviene da il blog della sicurezza informatica.
RevengeHotels migliora VenomRAT con l’uso dell’intelligenza artificiale
Gli esperti di Kaspersky Lab hanno rilevato una nuova ondata di attacchi da parte del gruppo RevengeHotels. Una caratteristica distintiva di questa campagna è che molti dei nuovi campioni di malware sono stati creati utilizzando l’intelligenza artificiale.
RevengeHotels (noto anche come TA558) è attivo dal 2015 ed è specializzato nel furto di dati delle carte di credito di ospiti di hotel e viaggiatori. Gli hacker criminali inviano in genere email con link di phishing che reindirizzano i visitatori a siti web camuffati da siti di archiviazione documenti. Questi siti web scaricano script dannosi che infettano i computer presi di mira.
I payload finali sono vari trojan di accesso remoto (RAT) che consentono agli aggressori di controllare i sistemi compromessi, rubare dati sensibili, ottenere un punto d’appoggio nell’infrastruttura e così via.
Nell’estate del 2025, gli specialisti hanno rilevato nuovi attacchi del gruppo contro gli hotel, utilizzando impianti e strumenti sempre più sofisticati. Gli obiettivi principali del gruppo erano gli hotel in Brasile, ma sono stati identificati obiettivi anche in diversi paesi di lingua spagnola: Argentina, Bolivia, Cile, Costa Rica, Messico e Spagna.
Nelle campagne precedenti, il gruppo RevengeHotels aveva preso di mira utenti in Russia, Bielorussia, Turchia, Malesia, Italia ed Egitto.
Questa volta, gli aggressori hanno continuato a inviare e-mail di phishing (camuffate da fatture, richieste di prenotazione alberghiera o domande di lavoro nel settore alberghiero) per distribuire VenomRAT utilizzando loader basati su JavaScript e PowerShell.
L’analisi ha dimostrato che una parte significativa del codice di infezione iniziale e di caricamento dell’impianto in queste campagne potrebbe essere stata generata utilizzando agenti LLM. I ricercatori ritengono che gli hacker stiano utilizzando attivamente le tecnologie di intelligenza artificiale per migliorare le proprie capacità.
“Sebbene la firma di RevengeHotels rimanga riconoscibile, gli aggressori stanno affinando i loro metodi. In particolare, una parte significativa del codice dannoso è stata presumibilmente scritta utilizzando modelli linguistici su larga scala (LLM). Ciò indica l’uso attivo di tecnologie di intelligenza artificiale per migliorare l’efficacia degli attacchi informatici. È importante comprendere che i dati bancari e altri dati sensibili possono essere a rischio anche sui siti web di hotel grandi e noti, quindi la cautela è sempre essenziale”, commenta Dmitry Galov, responsabile di Kaspersky GReAT in Russia.
VenomRAT è una versione aggiornata del trojan open source QuasarRAT, scoperto per la prima volta a metà del 2020. VenomRAT è distribuito sul darknet, con un prezzo fino a 650 dollari per una licenza a vita. Nonostante la fuga di notizie del codice sorgente di VenomRAT, il malware continua a essere venduto e utilizzato dagli aggressori.
L'articolo RevengeHotels migliora VenomRAT con l’uso dell’intelligenza artificiale proviene da il blog della sicurezza informatica.
freezonemagazine.com/rubriche/…
Ci sono romanzi che conquistano con avventure mozzafiato, colpi di scena e intrecci spettacolari. Voglia di tenerezza di Larry McMurtry non è uno di questi. Qui, in apparenza, non accade mai nulla di straordinario: la vita scorre tra piccole gioie, incomprensioni, ironici battibecchi e momenti di quotidiana vulnerabilità. Eppure, è proprio in questo “quasi niente” […]
L'articolo
Cosa c’è nel ddl made in Italy sull’IA
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Sicurezza e difesa nazionale, sanità e diritto d’autore, ma anche nuovi reati per contrastare deepfake e violazioni del copyright. Il ddl italiano sull’intelligenza artificiale affronta tutto questo ma non mancano i dubbi sulla sua effettiva applicabilità e
lousalome reshared this.
Allarme sicurezza: vulnerabilità in Ivanti Endpoint Manager Mobile. Il CISA Avverte
La Cybersecurity Agency (CISA) statunitense ha emesso un avviso riguardante due kit malware scoperti sulla rete di un’organizzazione non identificata dopo aver sfruttato nuove vulnerabilità nel sistema di gestione dei dispositivi mobili Ivanti Endpoint Manager Mobile (EPMM).
Gli aggressori hanno sfruttato le vulnerabilità CVE-2025-4427 e CVE-2025-4428, entrambe utilizzate in attacchi zero-day prima del rilascio degli aggiornamenti di Ivanti a maggio 2025.
La prima vulnerabilità consente di bypassare l’autenticazione e accedere a risorse protette, mentre la seconda consente l’esecuzione di codice arbitrario da remoto. Insieme, consentono l’esecuzione non autorizzata di comandi arbitrari sul server EPMM vulnerabile. CISA osserva che l’attacco è iniziato intorno al 15 maggio 2025, poco dopo la pubblicazione dell’exploit PoC.
Gli aggressori hanno utilizzato questo accesso per eseguire comandi che hanno permesso loro di raccogliere informazioni di sistema, caricare file dannosi, elencare il contenuto della directory root, condurre ricognizioni di rete, eseguire uno script per creare un heap dump ed estrarre le credenziali LDAP. Due diversi set di file dannosi sono stati caricati sul server, entrambi nella directory /tmp, ognuno dei quali ha garantito la persistenza iniettando ed eseguendo codice arbitrario:
In entrambi i casi, il file JAR avviava una classe Java che fungeva da listener HTTP dannoso. Queste classi intercettavano richieste specifiche, decrittografavano i payload incorporati e creavano dinamicamente una nuova classe che veniva eseguita direttamente in memoria.
Nello specifico, ReflectUtil.class è stato utilizzato per manipolare oggetti Java e iniettare un componente SecurityHandlerWanListener nel runtime di Apache Tomcat. Questo listener ha intercettato le richieste HTTP, decodificato e decrittografato i dati, per poi eseguire la classe generata.
Il secondo componente (WebAndroidAppInstaller.class) ha utilizzato una chiave hard-coded per decrittografare il parametro password dalla richiesta, che è stato utilizzato per generare ed eseguire la nuova classe. Il risultato è stato quindi crittografato nuovamente con la stessa chiave e inviato nella risposta.
Pertanto, entrambe le catene fornivano una capacità nascosta per l’esecuzione di codice remoto, la presenza persistente nel sistema e l’organizzazione delle fasi successive dell’attacco, tra cui l’intercettazione e l’elaborazione del traffico HTTP allo scopo di estrarre dati.
CISA raccomanda agli amministratori di aggiornare immediatamente tutte le installazioni Ivanti EPMM vulnerabili alla versione più recente, di rafforzare il monitoraggio delle attività e di limitare l’accesso ai sistemi MDM per prevenire intrusioni simili in futuro.
L'articolo Allarme sicurezza: vulnerabilità in Ivanti Endpoint Manager Mobile. Il CISA Avverte proviene da il blog della sicurezza informatica.
Cosa c’è nel ddl made in Italy sull’IA
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Sicurezza e difesa nazionale, sanità e diritto d’autore, ma anche nuovi reati per contrastare deepfake e violazioni del copyright. Il ddl italiano sull’intelligenza artificiale affronta tutto questo ma non mancano i dubbi sulla sua effettiva applicabilità e
emama reshared this.
March to the Beat of Your Own Piezoelectric Drum
Drums! You hit them, and they vibrate. It’s kind of fun. Piezoelectric elements can create electric current when they vibrate. [Will Dana] put two and two together to try and charge his phone on his YouTube channel WillsBuilds embedded below.
It worked… about as well as you might expect. Which is to say: not very well. The random piezo elements [Will] glues to his drum almost certainly aren’t optimized for this use case. Adding weight helps, but it doesn’t look like a tuned system. Even if it was, piezoelectric generators aren’t terribly efficient by nature, and the (small) losses from the required bridge rectifiers aren’t helping. An energy-harvesting chip might have worked better, but it probably wouldn’t have worked well.
Since he cannot produce enough voltage in real time, [Will] opts to charge a capacitor bank that he can dump into the phone once it gets enough charge in it to register with the phone’s circuitry. It takes about 30 minutes drumming to charge the capacitors in parallel, before switching to series to get the voltage up to discharge. The capacitors drain in about a quarter second, probably to no measurable result– but the phone does read as “charging”, which was the goal.
Did it work? Technically, yes. The phone was “charging”. Is it practical? Certainly not. Is it a hack? Undeniably so.
youtube.com/embed/c5p8IywkwLQ?…
When Low SRAM Keeps the DOOM off Your Vape
The PIXO Aspire is a roughly $35 USD vape that can almost play DOOM, with [Aaron Christophel] finding that the only thing that realistically stops it from doing so is that the Cortex-M4-based Puya PY32F403XC MCU only has 64 kB of SRAM. CPU-wise it would be more than capable, with a roomy 16 MB of external SPI Flash and a 323×173 pixel LC touch screen display covering the other needs. It even has a vibration motor to give you some force feedback. Interestingly, this vape has a Bluetooth Low-Energy chip built-in, but this does not seem to be used by the original Aspire firmware.
What [Aaron] did to still get some DOOM vapors on the device was to implement a screenshare firmware, allowing a PC to use the device as a secondary display via its USB interface. This way you can use the regular PC mouse and keyboard inputs to play DOOM, while squinting at the small screen.
Although not as completely overpowered as a recent Anker charging station that [Aaron] played DOOM on, we fully expect vapes in a few years to be perfectly usable for some casual gaming, with this potentially even becoming an original manufacturer’s function, if it isn’t already.
youtube.com/embed/rVsvtEj9iqE?…
A Ruggedized Raspberry Pi for Sailors
Nautical navigation has a long history of innovation, from the compass and chronometer to today’s computer-driven autopilot systems. That said, the poor compatibility of electronics with saltwater has consequently created a need for rugged, waterproof computers, a category to which [Matti Airas] of Hat Labs has contributed with the open-source HALPI2.
Powered by the Raspberry Pi Compute Module 5, the electronics are housed in a heavy duty enclosure made of aluminium, which also serves as a heat sink, and closes with a waterproof seal. It has a wide variety of external connectors, all likewise waterproofed: power, HDMI, NMEA 2000 and NMEA 0183, Ethernet, two USB 3.0 ports, and an external WiFi or Bluetooth antenna. The external ports are plugged into the carrier board by short extension cables, and there are even more ports on the carrier board, including two HDMI connectors, two MIPI connectors, four USB ports, and a full GPIO header. The case has plugs to install additional PG7 or SP13 waterproof connectors, so if the existing external connectors aren’t enough, you can add your own.
Besides physical ruggedness, the design is also resistant to electrical damage. It can run on power in the 10-32 volt range, and is protected by a fuse. A supercapacitor bank preserves operation during a power glitch, and if the outage lasts for more than five seconds, can keep the system powered for 30-60 seconds while the operating system shuts down safely. The HALPI2 can also accept power over NMEA 2000, in which case it has the option to limit current draw to 0.9 amps.
The design was originally created to handle navigation, data logging, and other boating tasks, so it’s been configured for and tested with OpenPlotter. Its potential uses are broader than that, however, and it’s also been tested with Raspberry Pi OS for more general projects. Reading through its website, the most striking thing is how thoroughly this is documented: the site describes everything from the LED status indicators to the screws that close the housing – even a template for drilling mounting holes.
Given the quality of this project, it probably won’t surprise you to hear this isn’t [Matti]’s first piece of nautical electronics, having previously made Sailor HATs for the ESP32 and the Raspberry Pi.
Czech Pirate Party in the run-up to the elections!
The Czech Pirates Launch a 100-Day Plan
The Czech Pirate Party has entered the hot phase of their national election campaign with a bold and concrete plan for the first 100 days in government. Their program is built on affordable housing, fair taxation, transparency, and modernization of the state – with the clear message that “We have more in common than you think.”
The Czech Pirates’ 10 Key Proposals
- More Homes for Citizens – faster construction, fewer regulations, CZK 20 billion annually for housing, end of speculation on the housing market.
- Tax Relief for Families – higher tax allowances, stronger child support, parental allowance of CZK 420,000.
- Cheaper Food and Essentials – lower VAT on basic goods, action against cartels, transparent online price monitoring.
- Fair Subsidies – more funds for small and medium-sized enterprises, no subsidies or contracts for cabinet members.
- Better Healthcare and Education – audit to cut waste, more doctors and dentists, stronger teachers and school leadership.
- Anti-Corruption Clean-Up – anti-mafia law, property declarations, confiscation of criminal proceeds, tougher penalties.
- A Functional Parliament – rules reform to end endless filibusters and make MPs work for citizens.
- Marriage Equality – equal rights for same-sex couples.
- Less Bureaucracy, More Digitalization – cut red tape, remove duplicate inspections, expand digital public services.
- Regulated Cannabis Market – up to CZK 3 billion in state revenue, end of criminalization of users, tougher sanctions for dealers targeting minors.
The European Pirates strongly welcome the Czech Pirates’ ambitious and people-focused program. Their proposals show how Pirate policies deliver practical solutions: fighting corruption, protecting families, building a fairer economy, and ensuring a modern digital state.
We believe the Czech Pirates are setting an inspiring example for Pirate movements across Europe. Their vision proves that with courage, transparency, and citizen engagement, politics can serve the people – not the oligarchs.
“As European Pirates, we stand together with our Czech colleagues as they bring Pirate values to the heart of government. Change is possible, and it starts with us.”
The post Czech Pirate Party in the run-up to the elections! first appeared on European Pirate Party.
Venus Climate Orbiter Akatsuki’s Mission Has Ended
Japan’s Venus Climate Orbiter Akatsuki was launched on May 21, 2010, and started its active mission in 2015 after an initial orbital insertion failure. Since that time, Akatsuki has continuously observed Venus from orbit until issues began to crop up in 2024 when contact was lost in April of that year due to attitude control issues. Japan’s space agency, JAXA, has now announced that the mission has officially ended on September 18, 2025, after a period of trying to coax the spacecraft back into some level of functionality again.The Akatsuki spacecraft in 2010 before its launch. (Credit: JAXA)
The Akatsuki spacecraft had six instruments, consisting of cameras covering the visible spectrum, ultraviolet and infrared spectra, as well as an oscillator for radio occultation experiments.
All primary mission goals were successfully completed in April of 2018, but engineers determined Akatsuki was capable of lasting at least another few years. This puts it well past its original design lifespan, and has provided us with much more scientific data than we could have hoped for.
Unfortunately, the shutdown of Akatsuki represents the end of the last active Venus mission, with much uncertainty surrounding any potential upcoming mission to Earth’s near-twin planet. The next potential mission is the Venus Life Finder, as an atmospheric mission penciled in for a 2026 launch. It would take at least until 2028 for a potential orbiter mission to launch, so for the foreseeable future Venus will be left alone, without its artificial moon that has kept it company for a decade.
Regretfully: $3,000 Worth of Raspberry Pi Boards
We feel for [Jeff Geerling]. He spent a lot of effort building an AI cluster out of Raspberry PI boards and $3,000 later, he’s a bit regretful. As you can see in the video below, it is a neat build. As Jeff points out, it is relatively low power and dense. But dollar for dollar, it isn’t much of a supercomputer.
Of course, the most obvious thing is that there’s plenty of CPU, but no GPU. We can sympathize, too, with the fact that he had to strip it down twice and rebuild it for a total of three rebuilds. One time, he decided to homogenize the SSDs for each board. The second time was to affix the heatsinks. It is always something.
With ten “blades” — otherwise known as compute modules — the plucky little computer turned in about 325 gigaflops on tests. That sounds pretty good, but a Framework Desktop x4 manages 1,180 gigaflops. What’s more is that the Framework turned out cheaper per gigaflop, too. Each dollar bought about 110 megaflops for the Pis, but about 140 for the Framework.
So was it good for AI anyway? Predictably, no. While the Pi 5 does have an integrated GPU, llama can’t use the version of Vulkan for speedups. Even a cheap consumer PC can turn in better performance. The Framework without its GPU did about six or seven times better. With the GPU? Around 14X compared to the Pi cluster.
Should you build it? [Jeff] says no, unless you have a very special use case for it. However, we build plenty of things that aren’t super practical. If you have a use for the beast, let us know in the comments.
Even if your cluster isn’t as powerful as this one, you can still pretend it is a Cray. We wonder if ten Pi 5s can beat 1,060 Pi 3s?
youtube.com/embed/8SiB-bNyP5E?…
Computer Has One Instruction, Many Transistors
There’s always some debate around what style of architecture is best for certain computing applications, with some on the RISC side citing performance per watt and some on the CISC side citing performance per line of code. But when looking at instruction sets it’s actually possible to eliminate every instruction except one and still have a working, Turing-complete computer. This instruction is called subleq or “subtract and branch if less-than or equal to zero“. [Michael] has built a computer that does this out of discrete components from scratch.
We’ll save a lot of the details of the computer science for [Michael] or others to explain, but at its core this is a computer running with a 1 kHz clock with around 700 transistors total. Since the goal of a single-instruction computer like this is simplicity, the tradeoff is that many more instructions need to be executed for equivalent operations. For this computer it takes six clock cycles to execute one instruction, for a total of about 170 instructions per second. [Michael] also created an assembler for this computer, so with an LCD screen connected and mapped to memory he can write and execute a simple “hello world” program just like any other computer.
[Michael] does note that since he was building this from Logisim directly he doesn’t have a circuit schematic, but due to some intermittent wiring issues might have something in the future if he decides to make PCBs for this instead of using wire on a cardboard substrate. There’s plenty of other information on his GitHub page though. It’s a unique project that gets to the core of what’s truly needed for a working computer. There are a few programming languages out there that are built on a similar idea.
youtube.com/embed/10Kjh3kQZHY?…
Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5
È stata sviluppata una nuova variante degli attacchi Rowhammer in grado di bypassare i più recenti meccanismi di sicurezza dei chip DDR5 di SK Hynix. Denominato Phoenix, l’attacco consente l’accesso root ai sistemi basati su DDR5 in meno di due minuti.
Ricordiamo che l’ attacco Rowhammer originale è stato ideato dagli esperti della Carnegie Mellon University nel 2014. La sua essenza risiede nel fatto che una manipolazione intensa di alcune celle di memoria può causare un cambiamento nello stato dei bit nelle celle adiacenti.
Le celle di memoria memorizzano le informazioni sotto forma di cariche elettriche, che determinano il valore dei bit al loro interno, ovvero 1 o 0. A causa dell’aumentata densità delle celle, ripetuti “colpi di martello” (quando un’applicazione accede alle stesse aree migliaia di volte in una frazione di secondo) possono modificare lo stato di carica nelle righe adiacenti, causando “bit flip”. Da qui il nome “Rowhammer”.
Uno dei meccanismi di difesa contro gli attacchi Rowhammer è chiamato Target Row Refresh (TRR). Previene il bit flipping attivando ulteriori aggiornamenti di riga quando vengono rilevati accessi frequenti a una riga specifica.
L’attacco Phoenix rowhammer è stato sviluppato da Google e dal team COMSEC del Politecnico Federale Svizzero di Zurigo (ETH Zurich). Il rapporto sottolinea che l’attacco è stato testato sui chip di memoria DDR5 di Hynix (uno dei maggiori produttori di chip di memoria, con una quota di mercato di circa il 36%), ma Phoenix potrebbe minacciare anche i prodotti di altri produttori.
Dopo aver analizzato le sofisticate difese implementate da Hynix per proteggersi dagli attacchi Rowhammer e averne esaminato il funzionamento, i ricercatori hanno scoperto che alcuni intervalli di aggiornamento non erano monitorati dalle difese, il che avrebbe potuto essere sfruttato da un ipotetico aggressore.
Gli esperti hanno anche sviluppato un metodo che consente a Phoenix di tracciare e sincronizzare migliaia di operazioni di aggiornamento, eseguendo l’autocorrezione quando ne vengono rilevate di mancanti. Per aggirare la protezione TRR, Phoenix si estende su intervalli di aggiornamento di 128 e 2608 e agisce solo su specifici slot di attivazione in momenti specifici.
Di conseguenza, i ricercatori sono riusciti a “invertire” i bit su tutti i 15 chip di memoria DDR5 nel pool di test e a creare un exploit di escalation dei privilegi utilizzando Rowhammer. I test hanno dimostrato che ottenere una shell di root “su un tipico sistema DDR5 con impostazioni predefinite” ha richiesto solo 109 secondi.
Gli autori di Phoenix hanno anche esplorato la potenziale applicazione pratica di questo attacco per ottenere il controllo di un sistema bersaglio. Hanno scoperto che, quando si prendevano di mira le PTE per creare primitive di lettura/scrittura arbitrarie, tutti i prodotti testati presentavano la vulnerabilità. In un altro test, i ricercatori hanno preso di mira le chiavi RSA-2048 delle macchine virtuali per decifrare l’autenticazione SSH e hanno scoperto che il 73% dei moduli DIMM era vulnerabile a tale attacco.
In un terzo esperimento, i ricercatori hanno scoperto di poter modificare il binario sudo per elevare i privilegi locali al livello root sul 33% dei chip testati. Come mostra la tabella, tutti i chip di memoria testati erano vulnerabili ad almeno uno dei pattern Rowhammer dell’attacco Phoenix. Il pattern più breve, con intervalli di aggiornamento di 128, si è dimostrato più efficace e ha generato in media più flip.
Al problema Phoenix è stato assegnato l’identificatore CVE-2025-6202 e gli autori dell’attacco avvertono che riguarda tutti i moduli RAM DIMM prodotti tra gennaio 2021 e dicembre 2024.
Sebbene Rowhammer sia un problema di sicurezza diffuso a livello di settore e non possa essere risolto con patch nei moduli di memoria attualmente in commercio, gli utenti possono proteggersi da Phoenix triplicando l’intervallo di aggiornamento della DRAM (tREFI). Tuttavia, è stato notato che questo può causare errori e corruzione dei dati, con conseguente instabilità complessiva del sistema.
Oltre a un rapporto dettagliato sul nuovo attacco, i ricercatori hanno pubblicato su GitHub tutto il necessario per riprodurre Phoenix. Il repository include esperimenti FPGA per l’inversione delle implementazioni TRR e codice di exploit proof-of-concept.
L'articolo Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5 proviene da il blog della sicurezza informatica.
ProtectNotSurveil coalition raises alarm about EU’s Frontex expansion plans
The European Commission is set to reform Frontex’s mandate again in 2026. Frontex is the European Border and Coast Guard agency. Responding to the consultation call, the ProtectNotSurveil coalition highlights how reckless the expansion of Frontex’s surveillance capacities would be and how the Commission’s foreseen plans go in the opposite direction of what migrants and affected communities are calling for.
The post ProtectNotSurveil coalition raises alarm about EU’s Frontex expansion plans appeared first on European Digital Rights (EDRi).
Consultation response to the European Commission’s call for evidence on a new Europol regulation
The European Commission launched a call for evidence to gather views on the reform of Europol’s mandate. Europol is the EU law enforcement cooperation agency. EDRi along with Resist Europol coalition members submitted a response to the consultation, sharing their concerns about this renewed expansion of powers, despite Europol’s numerous issues around opacity and lack of accountability.
The post Consultation response to the European Commission’s call for evidence on a new Europol regulation appeared first on European Digital Rights (EDRi).
Abolition and Alternatives Conference (AAC) 2025
We are proud to sponsor The Abolition and Alternatives Conference (AAC) on October 3–5. The conference is organized and hosted by The Black Response at their offices at 245 Main Street, Cambridge, MA, 02142. We encourage all Pirates to attend and support this conference, especially, but not exclusively, the ShotSpotter and Police Surveillance track. If you can not attend, or even if you can, please consider giving a donation to The Black Response or print out their poster and put it up in your neighborhood. See you in less than two weeks!
Details on the conference are reproduced below. Edits are only for clarity:
This free, in-person event will bring together community members, organizers, and advocates for a weekend of in-depth learning and discussion focused on alternative public safety and community care, housing justice, and the impacts of surveillance technologies like ShotSpotter. It will include keynote addresses from Fatema Ahmad (Muslim Justice League), Stephanie Guirand (The Black Response), and Spencer Piston (Boston University).
Food will be provided, childcare will be available, and we encourage attendees to share any additional access needs via the conference interest form. TBR will be reaching out to invite participation as speakers and facilitators. For questions, please contact Stephanie at general@theblackresponsecambridge.com.
Throughout the conference, participants will have the opportunity to choose from panels in four tracks:
Housing Justice
This track features panels led by the Cambridge Housing Justice Coalition (CHJC). CHJC is a coalition of activist groups and concerned Cambridge residents who believe housing is a basic human right. The panels and workshops on this track will focus on housing justice and its intersections with the prison industrial complex.
ShotSpotter and Police Surveillance
This track will be led by the #StopShotSpotter Coalition Camberville. In this track, coalition members will provide an introduction to ShotSpotter, the audio-surveillance technology. We will examine its impact in Cambridge, the national landscape, and broader conversations about surveillance tech.
Alternatives and Community Care
This track will be led by members of the Massachusetts Community Care Network (MCCN). This track will include panels of responders, program directors, and organizers working to make alternatives to policing real. It includes a panel on the movement with Daanika Gordon, Spencer Piston, and Minali Aggarwal.
Community Concerns (Anti-Racism, Immigration Justice, Justice for Palestine, and Black Lives Matter)
This track will discuss concerns that come directly from the communities we serve and work with. These concerns also intersect with the movement for abolition and alternatives. They include Justice for Palestine, Immigration Justice, and Anti-Racism. In this tract we intend to learn from organizers leading these movements in Massachusetts.
Ecuador: missione dei carabinieri forestali del centro di eccellenza di Sabaudia
A Quito una missione dei carabinieri forestali guidata dal Colonnello Cristina Avanzo, Comandante del Centro di Eccellenza per la Tutela Ambientale (#CoEEP) di Sabaudia. La missione è stata organizzata dall'Ambasciata attraverso la sede dell'Agenzia Italiana di Cooperazione allo Sviluppo (Aics, nell'ambito del programma #AMAZONIA+ che è finanziato dal #GlobalGateway dell' #UnioneEuropea.
Nel 2024, anno di particolare siccità, quasi 40mila ettari di territorio sono bruciati in #Ecuador a causa di incendi causati dall'uomo. Dopo una prima missione del Comandante dei #Carabinieriforestali, generale Andrea Rispoli, sono state prese ulteriori iniziative di solidarietà del nostro Paese.
A una riunione con il sottosegretario al Ministero dell'ambiente e il Capo della Protezione Civile, è seguito un incontro con i pompieri di Quito con i quali i #carabinieri hanno partecipato ad una esercitazione anti-incendio e ad un'informativa sull'incendio che ha colpito la città un anno fa, domato anche grazie al contributo dell'ambasciata d'Italia che mise a disposizione un elicottero. La delegazione si è recata anche presso la Procura Generale dello Stato per uno scambio di opinioni sulle normative e sui metodi investigativi per reprimere e punire gli incendi e ha infine ha avuto un incontro con rappresentanti della Polizia Nazionale.
I termini dell'accordo
Ecuador e Italia hanno concordato di rafforzare la loro collaborazione nella prevenzione e nel controllo degli incendi boschivi, a seguito della visita della Missione Esplorativa dei Carabinieri Forestali, rinomati a livello mondiale per la loro competenza nella protezione delle risorse naturali. Tra i risultati raggiunti, è stato presentato l'innovativo Dispositivo Integrato di Gestione degli Incendi nelle Aree Protette, implementato nella Riserva Geobotanica di Pululahua, che fungerà da modello per l'intero Paese.
Inoltre, oltre 400 guardie forestali sono stati formati in materia di monitoraggio ambientale, controllo forestale e risposta alle emergenze. L'accordo prevede l'istituzionalizzazione di un programma di formazione continua, la partecipazione di delegazioni ecuadoriane a corsi di formazione in Italia nel biennio 2025-2026 e la promozione di una legislazione specifica sugli incendi boschivi, oggi considerati un reato ambientale. Dal 2017, attraverso il programma Amazonía Sin Fuego Ecuador e con il supporto del governo italiano e dell'Unione Europea, oltre 1.200 brigadisti sono stati formati in materia di politiche pubbliche, monitoraggio satellitare e alternative all'uso del fuoco. Questi sforzi proseguiranno fino al 2027 con il programma Ukumary Forest Partnership. "Questa missione dimostra che la cooperazione internazionale è uno strumento potente per costruire un Ecuador più verde, più equo e più resiliente", ha sottolineato Byron Lagla, sottosegretario al Patrimonio Naturale presso il Ministero dell'Ambiente e dell'Energia (MAE). Il MAE ha ribadito il suo impegno a collaborare con alleati internazionali, comunità e organizzazioni nazionali per proteggere le foreste e rafforzare la gestione ambientale nel Paese.
Che cos'è il Centro di Eccellenza di Sabaudia?
Il Centro di Eccellenza per la Tutela Ambientale (CoEEP) di Sabaudia è un'istituzione internazionale situata all'interno del Parco Nazionale del Circeo, che opera come punto di riferimento per la formazione e la promozione della governance ambientale. Il centro, gestito dall'Arma dei Carabinieri, è nato dalla riqualificazione del Centro di Addestramento Forestale di Sabaudia e rappresenta un polo di eccellenza per l'ambiente, la biodiversità e la gestione delle aree naturali. Il suo obiettivo principale è fornire competenze teoriche e pratiche a funzionari e ufficiali provenienti da paesi in via di sviluppo, al fine di sostenere uno sviluppo economico sostenibile dal punto di vista ecologico.
Il CoEEP ospita corsi e attività formative rivolte a partecipanti da tutto il mondo, con un'attenzione particolare ai paesi africani e a quelli dell'Unione Europea. Recentemente, il centro ha accolto una delegazione della Macedonia del Nord nell'ambito di un progetto dell'Unione Europea. Inoltre, il centro è stato oggetto di una visita da parte della prefetta Vittoria Ciaramella, che ha potuto apprezzare le sue strutture ammodernate, che includono aule didattiche multimediali, una sala conferenze con servizio di interpretariato e camere per gli ospiti.
Il CoEEP è anche sede della scuola di formazione europea per il progetto LIFE Train2K, un'iniziativa finanziata con 1,5 milioni di euro e coordinata dal Raggruppamento Carabinieri Biodiversità. Questo progetto mira a migliorare la gestione della Rete Natura 2000 attraverso l'istituzione di un master universitario e la creazione di nuovi profili professionali come i "Natura 2000 Coach", gli "Eco-Restorer" e i "Ranger Natura 2000". Le attività formative si svolgono in modalità teorica e pratica, con esercitazioni dimostrative presso siti Natura 2000 nazionali ed europei.
Il centro ha ricevuto un forte interesse internazionale, testimoniato da missioni di presentazione in paesi come l'Etiopia, dove una delegazione dell'Arma dei Carabinieri ha presentato le potenzialità del CoEEP ai rappresentanti dell'Unione Africana. L'idea fondante del centro è quella di instaurare partnership istituzionali con le agenzie ONU impegnate in questioni ambientali per promuovere piani di formazione a favore dei paesi in via di sviluppo. L'Arma dei Carabinieri si è inoltre impegnata a promuovere la sua expertise in materia ambientale anche a livello europeo, essendo stata designata come Drivership per il settore crimini ambientali per il periodo 2022-2025.
fabrizio reshared this.
Grandi anche le compagne e i compagni che hanno manifestato a Livorno.
aimee80 likes this.
reshared this
Czech Pirate Party in the run-up to the elections!
@politics
european-pirateparty.eu/czech-…
A plan for change: The Czech Pirate Party has entered the hot phase of their national campaign with a bold and concrete plan for the first 100 days in government. Their program is built on affordable housing, fair taxation,
Paolo Mendico, l'ultima chat prima di suicidarsi a 14 anni
Negli ultimi messaggi nel gruppo della classe, il ragazzo chiedeva un posto in prima fila. Alla madre aveva detto: «Ricomincia la scuola, è finita la libertà, non ci voglio più andare»Bianca Novembre (Vanity Fair Italia)
Gaza, se un video aiuta il mondo a “restare umano”
@Giornalismo e disordine informativo
articolo21.org/2025/09/gaza-se…
Da giorni, guardo e riguarda il video del bimbo in fuga da Gaza con la sorellina sulle spalle, consapevole della delicatezza e dell’etica che il mio mestiere richiede. Come giornalista, la deontologia professionale mi impone di
PCOfficina - Ritorna l’appuntamento con i Tech Talk di PCOfficina
pcofficina.org/ritorna-lappunt…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Dopo una lunga pausa, ritonano in PCOfficina i Tech Talk: appuntamenti di approfondimento
GIT Milano soci di Banca Etica reshared this.
L’America non c’è più (e non da oggi) – con un’intervista a Giovanni Mari
@Giornalismo e disordine informativo
articolo21.org/2025/09/lameric…
Charlie Kirk rischia di diventare, in America, ciò che Horst Wessel divenne, quasi un secolo fa, nella Germania ormai prossima a consegnarsi al nazismo. Horst Wessel
More than 100 artifacts on Turkey’s Aegean coast hints that humans and Neanderthals may have crossed a vanished bridge now submerged beneath the sea.#TheAbstract
“Simplest” Oscilloscope is a Cunning Vector Display
Superlatives are tricky things. [mircemk]’s guide “How to make Simplest ever Oscilloscope Clock” falls into that category. It’s that word, simplest. Certainly, this is an oscilloscope clock, and a nice one. But is it simple?
There’s a nice oscilloscope circuit with a cute 2″ 5LO38I CRT and EF80 tubes for horizontal and vertical deflection that we’d say is pretty simple. (It’s based on an earlier DIY oscilloscope project [mircemk] did.) The bill of materials is remarkably sparse– but it’s modules that do it. One entry is a DC-DC step up supply to get the needed HV. Another is a LM317 to get 6.3 V to heat the tubes. The modules make for a very simple BOM, but on another level, there’s quite a bit of complex engineering in those little modules.
When we get to the “clock” part of the oscilloscope clock, that quandary goes into overdrive. There’s only one line on the BOM, so that’s very simple. On the other hand, it’s an ESP32. Depending on your perspective, that’s not simple at all. It’s a microcomputer, or at least something that can play at emulating one.
Oh, in the ways that matter to a maker — parts count, time, and effort, this oscilloscope clock is very simple. The fact that its actually a vector display for a powerful little micro just adds to the versatility of the build. We absolutely love it, to be honest. Still, the idea that you can have millions of transistors in a simple project — never mind the “simplest ever” — well, it just seems weird on some level when you think about it.
It all comes back to what counts as “simple”. If we’re taking lines on a BOM, arguably this would be even simpler if you used an existing oscilloscope.
Fnirsi IPS3608: A Bench Power Supply With Serious Flaws
Fnirsi is one of those brands that seem to pop up more and more often, usually for portable oscilloscopes and kin. Their IPS3608 bench power supply is a bit of a departure from that, offering a mains-powered PSU that can deliver up to 36 VDC and 8 A in a fairly compact, metal enclosure. Recently [Joftec] purchased one of these units in order to review it and ended up finding a few worrying flaws in the process.
One of the claims made on the product page is that it is ‘much more intelligent than traditional power supplies’, which is quite something to start off with. The visual impression of this PSU is that it’s somewhat compromised already, with no earth point on the front next to the positive and negative banana plug points, along with a tilting screen that has trouble staying put. The USB-C and -A ports on the front support USB-PD 3.0 and a range of fast charge protocols
The ‘intelligence’ claim seems to come mostly from the rather extensive user interface, including a graphing function. Where things begin to fall apart is when the unit locks up during load testing presumably due to an overheating event. After hooking up an oscilloscope, the ripple at 1 VDC was determined to be about 200 mV peak-to-peak at 91 kHz. Ripple increased at higher voltages, belying the ’10 mV ultra-low ripple’ claim.
A quick teardown revealed the cause for the most egregious flaw of the unit struggling to maintain even 144 Watt output: a very undersized heatsink on the SMPS board. The retention issues with the tilting issue seemed to be due to a design choice that prevents the screen from rotating without breaking plastic. While this latter issue could be fixed, the buggy firmware and high ripple on the DC output make this €124 ‘285 Watt’ into a hard pass.
youtube.com/embed/qkTGTxcNuoQ?…
In Cina, al via la corsa per l’innovazione con il suo primo concorso di IA
La città di Karamay, nello Xinjiang, ha ospitato l’apertura della finale e della mostra del primo concorso di applicazioni di intelligenza artificiale. L’evento, svoltosi presso il Museo della Scienza e della Tecnologia, ha visto ventiquattro progetti contendersi i premi finali in nove aree chiave, dalla sanità all’energia industriale fino all’istruzione. La manifestazione ha incluso anche una mostra dei risultati, la firma di accordi e la cerimonia di premiazione, con l’obiettivo di valorizzare il ruolo dell’IA nello sviluppo locale e nella costruzione di una “città del potere computazionale”.
Il concorso, intitolato “Camminare con la digitalizzazione, potenziare lo sviluppo”, è stato organizzato dal Comitato del Partito Municipale e dall’Amministrazione di Karamay, insieme a enti di innovazione e sviluppo digitale. Più di 300 partecipanti, tra esperti, accademici e rappresentanti del settore, hanno preso parte alla competizione. Nel suo intervento, Shi Gang ha sottolineato la trasformazione della città da centro basato sulle risorse a polo fondato sull’innovazione, con l’intelligenza artificiale come motore trainante.
Durante la cerimonia, Wusuer Salamu, accademico dell’Accademia Cinese di Ingegneria, ha evidenziato come l’intelligenza artificiale stia vivendo una fase di profonda integrazione. In particolare, i modelli di grandi dimensioni sono stati descritti come il passaggio da semplici strumenti a veri agenti intelligenti, in linea con la strategia di Karamay di costruire una nuova città della potenza di calcolo.
Il concorso, lanciato a maggio, ha ricevuto la candidatura di 495 progetti presentati da 286 organizzazioni, in settori che spaziavano dall’energia all’agricoltura, dalla sanità alla gestione urbana. Dopo una selezione accurata, 24 progetti sono stati ammessi alla finale. La valutazione si è concentrata sull’innovazione tecnologica, sull’applicazione pratica e sul potenziale di leadership, con un format che prevedeva presentazioni, dimostrazioni e discussioni dirette.
Nella competizione finale il primo premio è stato assegnato al progetto dedicato a una piattaforma di ottimizzazione intelligente basata sui dati per la fratturazione e la sua applicazione pratica sul campo. Il secondo premio è andato a un sistema AIGC e a un agente intelligente per i servizi sanitari, mentre il terzo ha premiato un assistente AI per i servizi governativi, un modello di controllo per la perforazione e un sistema di previsioni meteorologiche. Dodici progetti hanno ricevuto premi di eccellenza.
Oltre alla gara, durante l’evento sono stati firmati sei accordi per progetti chiave in diversi settori. Le innovazioni selezionate saranno accelerate per l’implementazione e la trasformazione a Karamay, in linea con la strategia della città di sviluppare nuova produttività e rafforzare la sua competitività tecnologica.
Il concorso ha rappresentato una vetrina per talenti, tecnologie e progetti di alto livello, rafforzando il ruolo di Karamay come centro emergente nell’economia digitale dello Xinjiang. L’evento ha dimostrato le potenzialità dell’intelligenza artificiale nell’alimentare una crescita economica di qualità e nel fornire nuovo slancio allo sviluppo regionale.
L'articolo In Cina, al via la corsa per l’innovazione con il suo primo concorso di IA proviene da il blog della sicurezza informatica.
Kamo
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.