Dodecahedron Speaker Is Biblically Accurate
Once upon a time, many radios and TVs only came with a single (mono) speaker. Then someone decided all audio hardware should have as many speakers as we have ears. That was until [Olivia] came along, and whipped up a dodecahedron speaker as an educational piece for workshops. Really, it shows us that twelve speakers should be the minimum standard going forward.
The speaker relies on a 3D-printed frame. The dodecahedron shell is assembled from 12 individual faces, each of which hosts a small individual speaker. Multichannel audio fans shouldn’t get too excited—all twelve speakers are wired to the same input in four groups of three, making this essentially an exceptionally complicated mono device. It might sound silly, but it’s actually a great way to deliver audio in many directions all at once. [Olivia] even went to the effort of running some sweep tests in anechoic and reverberation chambers to see how they performed, which is a fun bit of extra detail in the build log.
[Olivia] notes that these unique speakers are great as a beginner workshop build. They’re easy to modify in various ways to suit different ideas or levels of ability, and they can be made for less than $30 a pop. We’d love to see an advanced version that maybe packed in a lithium battery and a Bluetooth module to make them a standalone audio device. Video after the break.
youtube.com/embed/bOk2Ty-xNDM?…
How A Failed Video Format Spawned A New Kind of Microscope
The video cassette tape was really the first successful home video format; discs just couldn’t compete back in the early days. That’s not to say nobody tried, however, with RCA’s VideoDisc a valiant effort that ultimately fell flat on its face. However, the forgotten format did have one benefit, in that it led to the development of an entirely new kind of microscope, as explained by IEEE Spectrum.
The full story is well worth the read; the short version is that it all comes down to capacitance. RCA’s VideoDisc format was unique in that it didn’t use reflective surfaces or magnetic states to represent data. Instead, the data was effectively stored as capacitance changes. As a conductive stylus rode through an undulating groove in a carbon-impregnated PVC disc, the capacitance between the stylus and the disc changed. This capacitance was effectively placed into a resonant circuit, where it would alter the frequency over time, delivering an FM signal that could be decoded into video and audio by the VideoDisc player.
The VideoDisc had a capacitance sensor that could detect such fine changes in capacitance, that it led to the development of the Scanning Capacitance Microscope (SCM). The same techniques used to read and inspect VideoDiscs for quality control could be put to good use in the field of semiconductors. The sensors were able to be used to detect tiny changes in capacitance from dopants in a semiconductor sample, and the SCM soon became an important tool in the industry.
It’s perhaps a more inspiring discovery than when cheeky troublemakers figured out you could use BluRay diodes to pop balloons. Still fun, though. An advertisement for the RCA VideoDisc is your video after the break.
youtube.com/embed/h184c9WJ8uY?…
Build Your Own 6K Camera
[Curious Scientist] has been working with some image sensors. The latest project around it is a 6K camera. Of course, the sensor gives you a lot of it, but it also requires some off-the-shelf parts and, of course, some 3D printed components.
An off-the-shelf part of a case provides a reliable C mount. There’s also an IR filter in a 3D-printed bracket.
The processor gets hot, so he used different heat sinks and a fan, too. Overall, this isn’t much custom electronics, but this is an excellent example of assembling existing parts with high-quality 3D printed components.
Heat-set inserts provide a tripon mount. There’s also a custom HDMI monitor mount if you don’t want to use your phone as a viewfinder. One neat oddity that helps is a USB-A cable that splits into three USB-C connectors. Of course, only one of them has data lines. The other two feed power to different parts of the camera.
A good-looking build. At a glance, you could easily think this was a commercial product. We do like these digital camera builds, but we also find 3D printed film cameras fascinating. If 6K is too much for you, you can always downsize.
youtube.com/embed/idA1_AyZoek?…
Calculator Battery Mod Lets You Go the Distance
Disposable batteries seem so 1990s. Sure, it’s nice to be able to spend a couple of bucks at the drugstore and get a flashlight or TV remote back in the game, but when the device is a daily driver, rechargeable batteries sure seem to make more financial sense. Unfortunately, what makes sense to the end user doesn’t always make sense to manufacturers, so rolling your own rechargeable calculator battery pack might be your best option.
This slick hack comes to us from [Magmabow], who uses a Casio FXCG50 calculator, a known battery hog. With regular use, it goes through a set of four alkaline AA batteries every couple of months, which adds up quickly. In search of a visually clean build, [Magmabow] based the build around the biggest LiPo pillow-pack he could find that would fit inside the empty battery compartment, and planned to tap into the calculator’s existing USB port for charging. A custom PCB provides charging control and boosts the nominal 3.7-volt output of the battery to the 5-ish volts the calculator wants to see. The PCB design is quite clever; it spans across the battery compartment, with its output feeding directly into the spring contacts normally used for the AAs. A 3D-printed insert keeps the LiPo and the PCB in place inside the battery compartment.
Almost no modifications to the calculator are needed, other than a couple of bodge wires to connect the battery pack to the calculator’s USB port. The downside is that the calculator’s battery status indicator won’t work anymore since the controller will just shut the 5-volt output down when the LiPo is discharged. It seems like there might be a simple fix for that, but implementing it on such a small PCB could be quite a challenge, in which case a calculator with a little more room to work with might be nice.
youtube.com/embed/S9CCIyYRlEc?…
Automatic Feeder Keeps Fish Sated
[Noisy Electrons] is a maker who also likes to keep fish. He sometimes needs to travel and keep his fish fed in the meantime, so he created an automated solution to handle that for him.
The build is based around an STM32 microcontroller, paired with a MCP7940N real-time clock to keep time. The microcontroller is hooked up to a few buttons and a small display to serve as an interface, allowing the feeding times and dosage amounts to be configured right on the device. Food is distributed from a 3D printed drum with a hole in it, which is rotated via a stepper motor. Each time the drum rotates, some food falls through the hole and into the tank. Dosage amount is measured in rotations — the more times the drum rotates, the more food is delivered to the fish.
[Noisy Electron] built three of these devices for three separate tanks. Thus far, it’s been three weeks and all the fish are still alive, so we’ll take that as a vote of confidence in the build. We’ve featured some other great pet feeders over the years, too
youtube.com/embed/mMoiuHav7VQ?…
2025 Hackaday Superconference: Announcing our Workshops and Tickets
Can you feel the nip of fall in the air? That can only mean one thing: Supercon is just around the corner. The next few weeks are going to bring a blitz of Supercon-related reveals, and we’re starting off with a big one: the workshops.
Supercon is the Ultimate Hardware Conference, and you need to be there to attend a workshop. Both workshop and general admission tickets are on sale now! Don’t wait — they sell out fast.
Kody Kinzie
Meshtastic for Beginners: Solder Your Own Cat-Themed LoRa Weather Station!
If you’ve wanted to create off-grid, encrypted mesh networks that can span over a hundred miles, this class will serve as a beginner’s guide to Meshtastic. We’ll be soldering and setting up our own custom cat-themed Meshtastic weather station nodes!
Seth Hillbrand
Level Up Your Board Game with KiCad
This workshop will teach you how to use KiCad with other common open-source tools, including Inkscape and FreeCAD, to level up your board game. We’ll make a beautiful PCB-based board game. You’ll learn techniques for better circuit layout, art transfer, case fitting, and 3D modeling.
Pat Deegan
Tiny Tapeout
In this workshop, participants will get the opportunity to design and manufacture their own design on an ASIC! Participants will learn the basics of digital logic, the basics of how semiconductors are designed and made, how to use an online digital design tool to build and simulate a simple design, and how to create the GDS files for manufacture on the open-source Sky130 PDK. Participants will have the option to submit their designs for manufacturing on the next shuttle as part of the Tiny Tapeout project.
Estefannie and Bob Hickman
Bling It On: Programming Your Own Generative Art Matrix
In this intermediate-level maker workshop, you will learn the fundamentals of generative algorithms and apply them using either Circuit Python or C++ to create a dynamic display that can pull data over WiFi from one or more APIs and use the data to visualize some generative art. The results will be beautiful and practical, and attendees will leave with an amazing 130 mm x 130 mm LED matrix.
Shawn Hymel
Introduction to Embedded Rust
Rust curious? This hands-on workshop will introduce you to this fascinating (relatively) new language and how you can use it to develop firmware for your various microcontroller projects. We’ll cover the basics of Rust’s ownership model, blink an LED (as you do), and read from an I2C sensor. (Shawn’s workshop is sponsored by DigiKey.)
November is just around the corner. Get your tickets now and we’ll see you at Supercon!
Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York
I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell’area di New York in grado di interrompere il servizio di telefonia mobile.
I dispositivi si trovavano nei pressi dell’Assemblea Generale delle Nazioni Unite, alla quale questa settimana hanno partecipato decine di leader mondiali.
Secondo l’agenzia, la rete comprendeva oltre 100.000 schede SIM e circa 300 server. Le apparecchiature consentivano l’invio di messaggi anonimi crittografati e potevano interferire con i servizi di emergenza.
Secondo un funzionario, il sistema era in grado di inviare fino a 30 milioni di messaggi di testo al minuto e i Servizi Segreti non avevano mai assistito a un’operazione di tale portata prima.
“Considerati i tempi, il luogo e il potenziale di notevoli disagi alle reti di telecomunicazioni di New York City che questi dispositivi avrebbero potuto causare, l’agenzia è intervenuta rapidamente per chiudere la rete“, ha affermato il Secret Service in una nota.
L’attrezzatura è stata scoperta ad agosto in diversi siti entro un raggio di 56 chilometri dalla sede centrale delle Nazioni Unite.
La scoperta è avvenuta a seguito di un’indagine durata mesi, iniziata dopo che tre alti funzionari statunitensi avevano ricevuto “minacce telefoniche” anonime in primavera. Tra loro c’erano un agente dei Servizi Segreti e due funzionari della Casa Bianca.
Un’analisi iniziale dei dati di alcune schede SIM ha rivelato collegamenti con almeno un governo straniero, nonché con criminali già noti alle forze dell’ordine statunitensi, inclusi membri di un cartello.
“Continueremo a indagare su chi si cela dietro questa rete e quali fossero i suoi obiettivi, inclusa la potenziale interruzione delle comunicazioni governative e di emergenza durante la visita dei leader mondiali a New York“, ha dichiarato Matt McCool, capo dell’ufficio newyorkese dei Servizi Segreti.
Le fotografie pubblicate mostrano rack di server pieni di schede SIM e antenne. Secondo McCool, questa rete avrebbe potuto disabilitare le torri cellulari e “paralizzare di fatto le reti mobili”.
Gli esperti hanno definito l’operazione costosa e tecnologicamente avanzata. Secondo Anthony Ferrante, responsabile della sicurezza informatica presso la società di consulenza FTI ed ex funzionario della Casa Bianca e dell’FBI, la rete scoperta era probabilmente un’operazione di spionaggio. Ha aggiunto che tali apparecchiature potrebbero essere utilizzate anche per intercettare le comunicazioni.
L’operazione ha coinvolto anche il Dipartimento di Giustizia degli Stati Uniti, il Dipartimento di Polizia di New York, l’Office of National Intelligence e l’Homeland Security Investigations. Secondo McCool, l’indagine è in corso e “non c’è motivo di credere che dispositivi simili non vengano trovati in altre città”.
Durante la perquisizione, oltre ai server SIM, gli agenti hanno scoperto anche sostanze proibite, armi illegali, computer e telefoni cellulari.
L'articolo Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York proviene da il blog della sicurezza informatica.
Il Grande e potente Oz dvd Disney 2013 - Questo è un post automatico da FediMercatino.it
Prezzo: 2 € + spedizioni
Il Grande e Potente Oz
Film Disney del 2013, formato dvd a disco singolo.
Copertina, custodia e disco tutte in ottime condizioni, come nuovo.
SpediZione tramite piego di libri a 2€ o con altro servizio a vistra scelta.
24 MILA FIRME CONTRO I POTERI SPECIALI DI GUALTIERI
Lo striscione che campeggia davanti a Montecitorio è il risultato di una mobilitazione straordinaria.
A sostenerlo con noi i deputati Francesco Emilio Borrelli, Andrea Volpi e Filiberto Zaratti e la Consigliera regionale Alessandra Zeppieri. La prima giornata di presidio si è quindi conclusa così.
Domani proseguiamo per arrivare a una consegna della petizione e di tutte le firme a suo sostegno che si traduca in un impegno che onori, come merita, ognuna di quelle firme.
L'Unione dei Comitati contro l'inceneritore
La verità oltre l’orrore: “Niente uccide come l’America” svela i segreti del Delta
@Giornalismo e disordine informativo
articolo21.org/2025/09/la-veri…
Un saggio narrativo che, con una prosa ineccepibile, racconta l’abisso degli Stati del Sud attraverso uno dei crimini razziali più
Il fantasma dello stato di #Palestina
Il fantasma dello stato di Palestina
Riconoscere uno stato palestinese inesistente mentre si sta partecipando attivamente alla distruzione del suo popolo non contribuisce evidentemente in nessun modo a questa causa né, tantomeno, a fermare il genocidio in corso per mano del regime sioni…www.altrenotizie.org
Using Moondream AI to Make Your Pi “See” Like a Human
[Jaryd] from Core Electronics shows us human-like computer vision with Moondream on the Pi 5.
Using the Moondream visual language model, which runs directly on your Raspberry Pi, and not in the cloud, you can answer questions such as “are the clothes on the line?”, “is there a package on the porch?”, “did I leave the fridge open?”, or “is the dog on the bed?” [Jaryd] compares Moondream to an alternative visual AI system, You Only Look Once (YOLO).
Processing a question with Moondream on your Pi can take anywhere from just a few moments to 90 seconds, depending on the model used and the nature of the question. Moondream comes in two varieties, based on size, one is two billion parameters and the other five hundred million parameters. The larger model is more capable and more accurate, but it has a longer processing time — the fastest possible response time coming in at about 22 to 25 seconds. The smaller model is faster, about 8 to 10 seconds, but as you might expect its results are not as good. Indeed, [Jaryd] says the answers can be infuriatingly bad.
In the write-up, [Jaryd] runs you through how to use Moonbeam on your Pi 5 and the video (embedded below) shows it in action. Fair warning though, Moondream is quite RAM intensive so you will need at least 8 GB of memory in your Pi if you want to play along.
If you’re interested in machine vision you might also like to check out Machine Vision Automates Trainspotting With Unique Full-Length Portraits.
youtube.com/embed/ADuaiRnX5X0?…
Chrome per Android: Da un “muro di testo” ad un podcast il passo è breve
Google ha aggiunto una nuova funzionalità basata sull’intelligenza artificiale a Chrome per Android per la lettura delle pagine web.
Invece di leggere l’intero testo ad alta voce, il browser può riassumere il materiale in un formato “podcast”: due speaker sintetizzati discutono i punti chiave, trasformando un lungo articolo in un audio breve e vivace.
I primi utenti hanno notato la nuova funzionalità nella build stabile di Chrome 140.0.7339.124, quindi sembra che la funzionalità si stia gradualmente estendendo a un pubblico più ampio.
Puoi abilitare la voce fuori campo nello stesso modo: apri una pagina, clicca sui tre puntini nell’angolo in alto a destra e seleziona “Ascolta questa pagina”. Un nuovo interruttore per la voce fuori campo con intelligenza artificiale è apparso nel pannello di riproduzione accanto al controllo della velocità: ti consente di passare istantaneamente dalla lettura standard alla “versione podcast” del materiale.
Questa funzionalità è nata dal progetto NotebookLM, con cui Google ha lanciato per la prima volta le “Panoramiche Audio”, riassunti audio interattivi dei contenuti. In primavera, l’azienda ha aggiunto la stessa funzionalità all’app Gemini e ora sta proponendo l’idea al miliardo di utenti Chrome che utilizzano dispositivi mobili.
Podcast Voiceover era precedentemente disponibile nella versione sperimentale di Chrome Canary e in versione beta, ma ora sta per essere implementato nella build stabile. Come di consueto, il rilascio è graduale, quindi la funzionalità potrebbe non essere disponibile per tutti gli utenti contemporaneamente.
In breve, Chrome trasforma qualsiasi “muro di testo” in un formato compatto e facile da leggere, utile quando hai gli occhi stanchi, stai guidando o vuoi semplicemente far passare il messaggio in pochi minuti senza perderlo di vista.
L'articolo Chrome per Android: Da un “muro di testo” ad un podcast il passo è breve proviene da il blog della sicurezza informatica.
Cane non mangia cane.
Salis, commissione Europarlamento respinge revoca dell'immunità • Imola Oggi
imolaoggi.it/2025/09/23/salis-…
La Nato pronta a difendersi a ogni costo dalle minacce russe. Parola di Rutte
@Notizie dall'Italia e dal mondo
A seguito delle ultime violazioni dello spazio aereo lungo il fianco orientale dell’Europa, in particolare vicino ai confini con la Russia, l’allerta tra i Paesi membri della Nato è aumentata, con i vertici dell’Alleanza impegnati a ribadire la capacità di difesa e
Sviluppatori al sicuro: Mozilla introduce il rollback delle estensioni per Firefox
Mozilla ha introdotto una nuova funzionalità per gli sviluppatori di componenti aggiuntivi per Firefox che consente loro di ripristinare rapidamente una versione precedentemente approvata e di risolvere problemi critici in situazioni in cui la correzione e la nuova convalida dell’estensione richiederebbero troppo tempo.
La nuova logica consente agli utenti di rendere un aggiornamento recente non disponibile per l’installazione e, se gli aggiornamenti automatici sono abilitati, il browser ripristinerà automaticamente l’estensione alla build precedente entro 24 ore per gli utenti che hanno già installato la versione interessata.
I rollback vengono eseguiti ripubblicando la vecchia versione con un nuovo numero di release e distribuendola tramite il Developer Hub o l’API di invio dei componenti aggiuntivi, come spiegato da Mozilla. Per i componenti aggiuntivi ospitati su addons[.]mozilla[.]org, i rollback richiedono almeno due versioni approvate: è possibile ripristinare la build precedente a quella corrente.
In caso di autodistribuzione, le restrizioni sono più flessibili: è consentito il rollback a qualsiasi versione precedentemente approvata. Nel pannello di controllo, accanto al pulsante “Carica una nuova versione” è disponibile l’opzione “Rollback a una versione precedente”, che avvia il rollback.
Questa nuova funzionalità non elimina la necessità di un’attenta revisione e moderazione delle release, ma fornisce agli sviluppatori uno strumento per eseguire rapidamente il rollback e ridurre al minimo l’impatto delle build non riuscite. Per gli utenti, ciò significa un ritorno più rapido a una versione stabile e un rischio ridotto di problemi a lungo termine.
Quest’estate, Mozilla ha rafforzato la sicurezza del suo portale di componenti aggiuntivi implementando meccanismi per bloccare le estensioni fraudolente volte a prosciugare i portafogli di criptovalute. Andreas Wagner, responsabile del team di revisione e sicurezza dei contenuti di AMO, ha riferito che negli ultimi anni la piattaforma ha identificato e rimosso centinaia di componenti aggiuntivi fraudolenti, tra cui numerosi falsi portafogli di criptovalute.
A luglio, gli specialisti di Koi Security hanno rilevato oltre 40 estensioni contraffatte e altre 150 ad agosto. Le estensioni dannose si camuffavano da popolari wallet di criptovalute, tra cui Coinbase, Meta Mask, Trust Wallet, Phantom, Exodus, OKX, Keplr e MyMonero.
L'articolo Sviluppatori al sicuro: Mozilla introduce il rollback delle estensioni per Firefox proviene da il blog della sicurezza informatica.
Deepfake a 50$: il nuovo business del darknet preoccupa la cybersecurity
I ricercatori di Kaspersky Lab hanno scoperto annunci pubblicitari sul darknet che offrono la possibilità di creare deepfake video e audio in tempo reale. Il prezzo di questo servizio dipende dalla complessità e dalla lunghezza del contenuto falso, partendo da 50 dollari per i video e 30 dollari per i deepfake vocali.
I ricercatori avevano già scoperto offerte per la creazione di deepfake sul darknet. Tuttavia, ora gli aggressori offrono la possibilità di generare contenuti vocali e visivi falsi in tempo reale, e il costo di tali servizi è diminuito: solo nel 2023, il costo per creare un minuto di video deepfake raggiungeva i 20.000 dollari.
“Sulle piattaforme darknet, non vediamo solo annunci pubblicitari che offrono ‘deepfake-as-a-service’, ma anche una domanda per tali servizi. Gli aggressori sono attivamente interessati ai servizi di intelligenza artificiale e li stanno già utilizzando nelle loro operazioni. Allo stesso tempo, vediamo anche strumenti più sofisticati sul darknet: modelli linguistici di grandi dimensioni dannosi creati da zero, senza utilizzare LLM comuni, ed eseguiti localmente”
Gli annunci ora disponibili offrono diverse opzioni:
- scambio di volti in tempo reale durante la comunicazione tramite una piattaforma di videoconferenza o messenger;
- scambio di volti per la verifica;
- scambio di immagini della fotocamera su un telefono o un dispositivo virtuale.
I fornitori di tali servizi sono anche disposti a fornire software che consentono di sincronizzare il labiale di una persona in un video con qualsiasi testo, anche in lingua straniera, nonché strumenti per la clonazione della voce, modificando tono e timbro per adattarli all’emozione desiderata.
Tuttavia, gli esperti non escludono la possibilità che una parte significativa di queste pubblicità sia una truffa progettata per estorcere denaro agli acquirenti interessati.
“Sebbene tali tecnologie non creino minacce informatiche fondamentalmente nuove, possono ampliare significativamente le capacità degli aggressori. In un simile contesto, gli esperti di sicurezza informatica devono impegnarsi seriamente per contrastare gli aggressori. Paradossalmente, una possibile direzione di sviluppo è quella di utilizzare soluzioni di intelligenza artificiale per migliorare la produttività degli specialisti della sicurezza informatica e l’efficacia delle soluzioni di sicurezza”, commenta Igor Kuznetsov, Direttore di Kaspersky GReAT.
L'articolo Deepfake a 50$: il nuovo business del darknet preoccupa la cybersecurity proviene da il blog della sicurezza informatica.
Giubileo 2025: Società San Vincenzo De Paoli, in 500 a Roma in Pellegrinaggio. “Abbracciare i poveri, chinarsi sulle ferite dei più fragili” - AgenSIR
“Solo tornando ad abbracciare i poveri, solo chinandoci sulle ferite dei fratelli più fragili, potremo davvero celebrare questo Giubileo”.Gigliola Alfaro (AgenSIR)
“L’assassinio dei giornalisti è un assassinio delle nostre libertà”. Mattarella ricorda Siani
@Giornalismo e disordine informativo
articolo21.org/2025/09/lassass…
Intervento del Presidente della Repubblica, Sergio Mattarella, per i 40 anni dall’assassinio di
Una flotta di droni entro il 2035, il piano di Berlino per dominare i mari
@Notizie dall'Italia e dal mondo
Una flotta di navi/droni di grosso tonnellaggio per condurre missioni ad alto rischio e per tagliare sui tempi di addestramento, questa è la ricetta di Berlino per tornare sui mari. Secondo il documento strategico Kurs Marine, la Germania prevede l’acquisizione di tre
Anche l'Italia nella task force internazionale contro lo sfruttamento sessuale minorile
Oltre 20 paesi hanno partecipato all'operazione, ospitata presso la sede centrale di Europol all'Aia
Un totale di 51 bambini vittime di abusi sessuali sono stati identificati durante la 17a edizione della Victim Identification Task Force (#VIDTF17). L'operazione si è svolta nel corso di due settimane, dall'8 al 19 settembre 2025, presso la sede di #Europol. 27 esperti di Europol, #INTERPOL e 22 paesi in tutto il mondo hanno lavorato fianco a fianco per analizzare le immagini di bambini vittime di abusi non identificati, per identificarli e salvaguardarli.
Gli esperti partecipanti alla task force hanno analizzato oltre 300 set di dati raffiguranti vittime di sfruttamento sessuale minorile (CSE). Gli analisti hanno visto vittime di entrambi i sessi, dai bambini agli adolescenti, con una varietà di origini etniche e di molte nazionalità diverse. A seguito dell'operazione, alle autorità nazionali sono state inviate 213 piste per ulteriori indagini.
La Victim Identification Task Force (#VIDTF) è stata organizzata per la prima volta nel 2014. Da allora, il numero di set di dati analizzati è aumentato in modo esponenziale, insieme al database di Europol, creato nel 2006 e che ora contiene oltre 111 milioni di foto e video unici di sfruttamento sessuale minorile.
Oltre al crescente volume di immagini, lo scambio di materiale pedopornografico (CSAM) sembra ora essere molto più frequente rispetto al passato, probabilmente a causa dell'accessibilità e della grande capacità di archiviazione dei telefoni cellulari. Parallelamente, il CSAM generato dall’intelligenza artificiale è diventato uno dei modi principali in cui i trasgressori producono, acquisiscono e immagazzinano tale materiale.
Nel corso degli anni, i delinquenti hanno anche avuto accesso a strumenti e risorse più sofisticati. Oggi condividono anche tutorial sui forum del dark web che spiegano come creare CSAM iperrealistico generato dall’intelligenza artificiale.
Oltre 1 000 vittime salvaguardate riunendo le forze
Le autorità nazionali spesso non dispongono degli strumenti e delle risorse umane per far fronte alla quantità di CSAM creato e diffuso. Questo è il motivo per cui la Task Force per l’identificazione delle vittime è così preziosa nella lotta contro lo sfruttamento sessuale dei minori: riunisce esperti di molteplici nazionalità, facilita la comunicazione e rafforza la cooperazione tra le forze dell’ordine di tutto il mondo.
Nelle precedenti sedici edizioni del VIDTF, le autorità hanno salvaguardato un totale di 1 010 vittime, arrestato 301 autori di reato, analizzato 8 005 set di dati e diffuso 2 266 pacchetti di intelligence ai partner di Europol.
L'appello di Europol
Europol ha recentemente rilasciato nuove immagini sulla piattaforma “Stop agli abusi sui minori – Trace an Object” (europol.europa.eu/stopchildabu…), che invita tutti i cittadini a esaminare gli oggetti provenienti da casi irrisolti di abusi sessuali su minori e vedere se ne riconoscono qualcuno. Nessun indizio è troppo piccolo: anche il più piccolo dettaglio potrebbe aiutare a identificare e salvaguardare un bambino abusato sessualmente.
L'obiettivo principale è risalire all'origine degli oggetti raffigurati. Chiunque ne riconosca uno può fornire informazioni a Europol in modo anonimo. Una volta identificato il paese o il luogo, Europol informerà l'autorità competente di contrasto per indagare ulteriormente. L'obiettivo è quello di accelerare l'identificazione sia della vittima che dell'autore del reato.
fabrizio reshared this.
L’Italia si doti di una strategia di sicurezza nazionale. L’appello dall’Osservatorio UniPegaso
@Notizie dall'Italia e dal mondo
L’Italia è l’unico Paese dell’Unione europea a non disporre ancora di una strategia di sicurezza nazionale. L’assenza di un documento strategico omnicomprensivo, capace di tracciare i profili delle principali minacce e di indicare le