Salta al contenuto principale



A Quick Primer On TinkerCAD’s New Features


TinkerCAD had its first release all the way back in 2011 and it has come a long way since then. The latest release has introduced a raft of new, interesting features, and [HL ModTech] has been nice enough to sum them up in a recent video.

He starts out by explaining some of the basics before quickly jumping into the new gear. There are two headline features: intersect groups and smooth curves. Where the old union group tool simply merged two pieces of geometry, intersect group allows you to create a shape only featuring the geometry where two individual blocks intersect. It’s a neat addition that allows the creation of complex geometry more quickly. [HL ModTech] demonstrates it with a sphere and a pyramid and his enthusiasm is contagious.

As for smooth curves, it’s an addition to the existing straight line and Bézier curve sketch tools. If you’ve ever struggled making decent curves with Bézier techniques, you might appreciate the ease of working with the smooth curve tool, which avoids any nasty jagged points as a matter of course.

While it’s been gaining new features at an impressive rate, ultimately TinkerCAD is still a pretty basic tool — it’s not the sort of thing you’d expect to see in the aerospace world or anything. ut it’s a great way to start whipping up custom stuff on your 3D printer.

youtube.com/embed/nMDNAysi5EE?…


hackaday.com/2025/11/18/a-quic…



Un appello a “tutte le componenti della società civile, per una presa di coscienza collettiva davanti a drammi che rubano dal cuore dei piccoli la fiducia e ne manipolano la coscienza, privandoli dei valori a cui ancorare la vita”.



In Praise of Plasma TVs


I’m sitting in front of an old Sayno Plasma TV as I write this on my media PC. It’s not a productivity machine, by any means, but the screen has the resolution to do it so I started this document to prove a point. That point? Plasma TVs are awesome.

Always the Bridesmaid, Never the Bride


An Egyptian god might see pixels on an 8K panel, but we puny mortals won’t. Image “Horus Eye 2” by [Jeff Dahl]The full-colour plasma screens that were used as TVs in the 2000s are an awkward technological cul-de-sac. Everyone knows and loves CRTs for the obvious benefits they offer– bright colours, low latency, and scanlines to properly blur pixel art. Modern OLEDs have more resolution than the Eye of Horus, never mind your puny human orbs, and barely sip power compared to their forbearers. Plasma, though? Not old enough to be retro-cool, not new enough to be high-tech, plasma displays are sadly forgotten.

It’s funny, because I firmly believe that without plasma displays, CRTs would have never gone away. Perhaps for that I should hate them, but it’s for the very reasons that Plasma won out over HD-CRTs in the market place that I love them.

What You Get When You Get a Plasma TV


I didn’t used to love Plasma TVs. Until a few years ago, I thought of them like you probably do: clunky, heavy, power-hungry, first-gen flatscreens that were properly consigned to the dustbin of history. Then I bought a house.

The house came with a free TV– a big plasma display in the basement. It was left there for two reasons: it was worthless on the open market and it weighed a tonne. I could take it off the wall by myself, but I could feel the ghost of OSHA past frowning at me when I did. Hauling it up the stairs? Yeah, I’d need a buddy for that… and it was 2020. By the time I was organizing the basement, we’d just gone into lockdown, and buddies were hard to come by. So I put it back on the wall, plugged in my laptop, and turned it on.

I was gobsmacked. It looked exactly like a CRT– a giant, totally flat CRT in glorious 1080p. When I stepped to the side, it struck me again: like a CRT, the viewing angle is “yes”.

How it Works


None of this should have come as a surprise, because I know how a Plasma TV works. I’d just forgotten how good they are. See, a Plasma TV really was an attempt to get all that CRT goodness in a flat screen, and the engineers at Fujitsu, and later elsewhere, really pulled it off.

Like CRTs, you’ve got phosphors excited to produce points of light to create an image– and only when excited, so the blacks are as black as they get. The phosphors are chemically different from those in CRTs but they come in similar colours, so colours on old games and cartoons look right in a way they don’t even on my MacBook’s retina display.

Unlike a CRT, there’s no electron beam scanning the screen, and no shadow mask. Instead, the screen is subdivided into individual pixels inside the flat vacuum panel. The pixels are individually addressed and zapped on and off by an electric current. Unlike a CRT or SED, the voltage here isn’t high enough to generate an electron beam to excite the phosphors; instead the gas discharge inside the display emits enough UV light to do the same job.

Each phosphor-filled pixel glows with its own glorious light thanks to the UV from gas discharge in the cell.
Image based on “Plasma-Display-Composition.svg” by [Jari Laamanen].Still, if it feels like a CRT, and that’s because the subpixels are individual blobs of phosphors, excited from behind, and generating their own glorious light.

It’s Not the Same, Though


It’s not a CRT, of course. The biggest difference is that it’s a fixed-pixel display, with all that comes with that. This particular TV has all the ports on the back to make it great for retrogaming, but the NES, or what have you, signal still has to be digitally upscaled to match the resolution. Pixel art goes unblurred by scanlines unless I add it in via emulation, so despite the colour and contrast, it’s not quite the authentic experience.

For some things, like the Atari 2600, the scanline blur really doesn’t matter. Image: “Atari 2600 on my 42 inch plasma TV” by [Jeffisageek] The built-in upscaling doesn’t introduce enough latency for a filthy casual like me to notice, but I’ll never be able to play Duck Hunt on the big screen unless I fake it with a Wii. Apparently some Plasma TVs are awesome for latency on the analog inputs, and others are not much better than an equivalent-era LCD. There’s a reason serious retro gamers pay serious money for big CRTs.

Those big CRTs don’t have to worry about burn in, either, something I have been very careful in the five years I’ve owned this second-hand plasma display to avoid. I can’t remember thinking much about burn-in with CRTs since we retired the amber-phosphor monitor plugged into the Hercules Graphics card on our family’s 286 PC.

The dreaded specter of burn-in is plasma’s Achilles heel – more than the weight and thickness, which were getting much better before LG pulled the plug as the last company to exit this space, or the Energy Star ratings, which weren’t going to catch up to LED-backlit LCDs, but had improved as well. The fear of burn-in made you skip the plasma, especially for console gaming.

This screen is haunted by the ghost of CNN’s old logo. Burning in game graphics was less common but more fun. Ironically, it’s an LCD. Image: “logo of CNN burnt on a screen” by [Nate]Early plasma displays could permanently damage the delicate phosphors in only a handful of hours. That damage burnt the unmoving parts of an image permanently into the phosphors in the form of “ghosting”, and unless you caught it early, it was generally not repairable. The ghosting issue got better over time, but the technology never escaped the stigma, and the problem never entirely went away. If that meant that after a marathon Call-of-Duty session the rest of the family had to stare at your HUD on every movie night, Dad wasn’t going to buy another plasma display.

By the end, the phosphors improved and various tricks like jiggling the image pixel-by-pixel were found to avoid burn-in, and it seems to have worked: there’s absolutely no ghosting on my model, and you can sometimes find late-model Plasma TVs for the low, low cost of “get this thing off my wall and up the stairs” that are equally un-haunted. I may grab another, even if I have to pay for it. It’s a lot easier to hide a spare flatscreen than an extra CRT, another advantage to the plasma TVs, and in no case do phosphors last forever.

But Where’s the Hack?


Is “grab an old flat screen instead of hunting around for an impossible CRT” a hack? Maybe it’s not, but it’s worth considering, though, because Plasma TVs don’t get the love they deserve. (And seriously, you’re not going to find the mythical 43-inch CRT, even if it technically existed. And you’ll never find a tube that could match the 152” monster Panasonic put out to claim the record back in the day.)

In the mean time, I’m going to enjoy the contrast ratio, refresh rate, and the bonus space heater. I’m in Canada, and winter is coming, so it’s hard to get too overworked about waste heat when there’s frost on your windowpanes.

Featured image: “IFA 2010 Internationale Funkausstellung Berlin 124” by [Bin im Garten].


hackaday.com/2025/11/18/in-pra…



È in programma per giovedì 11 dicembre, a Pavia, la cerimonia di consegna del “Premio Restauro 2025. Patrimonio culturale religioso” promosso dalla Fondazione Magnani con il patrocinio del Dicastero per la cultura e l’educazione della Santa Sede e de…



Journalists’ cameras become targets at Oregon protests


You’ve probably seen the inflatable frogs, the dance parties, the naked bike ride. Maybe you’ve also seen the darker images: a federal officer aiming a weapon at protesters, or federal agents hurling tear gas and flash bangs into peaceful demonstrations at a Portland, Oregon, immigration facility.

Local journalists have been attacked for bringing images like these to the world. They’re being tear-gassed and shot with crowd-control munitions by federal agents simply for doing their jobs.

Photojournalist John Rudoff is among them. He’s been covering these protests since June, photographing both peaceful marches and violent responses from federal officers that often follow.

On Oct. 11, while documenting a protest, Rudoff was struck by a stinger grenade, even though he was clearly identifiable as press. He was bruised, but not deterred.

“If you cover protests, you’re going to have discomfort and hazard. Period. That’s just the way it is,” Rudoff told us. “They shoot 20-year-old girls, and they shoot 70-year-old men, and they shoot people in wheelchairs, and they shoot blind people,” he added, referring to federal agents using crowd-control munitions. “The word impunity seems to be coined for them.”

Despite the danger, Rudoff refuses to stop documenting. “The entire media ecosystem has been covered with the administration’s rantings about the war-ravaged hellscape of Portland, and the city is burning down, and ICE officers are being attacked, and on and on and on,” he said. “I feel some obligation to try and counter this frankly preposterous narrative that the city’s burning down. It isn’t.”

Independent journalist Kevin Foster, who has also been covering the Portland protests, shares that sense of duty and outrage. “It’s clear the Trump administration wants to paint Portland as a war zone to seize more control, but it’s a lot harder to do that when I’m showing you all the dancing inflatable frogs,” he told us. “At the end of the day, someone needs to be there to document abuses of power.”

Foster has felt the danger up close while reporting from protests. “I’ve seen other press members shot with pepper balls, I’ve had flash bangs go off at my feet, and tear gas canisters explode above my head,” he said. But he continues to work to keep the public informed, reporting on federal agents’ heavy use of force and escalatory tactics at the protests.

For Foster, the concerns go beyond federal agents at protests. “Right-wing influencers and agitators have reportedly doxxed people,” Foster said. “With the state of the presidency and the history of authoritarianism, I do sometimes worry about persecution as well, especially given that a lot of my coverage subverts the narrative produced by right-wing media.”

The incident in Portland that got the most attention involved Katie Daviscourt, a reporter for the conservative news site The Post Millennial. She reported being hit in the face by someone swinging a flagpole at a protest, blackening her eye. Police let the suspect go, prompting feigned outrage from the White House.

Holding federal agents accountable

Violence against the press, from any direction, is an attack on the First Amendment itself, especially when enabled by law enforcement. Unfortunately, those purportedly appalled by the Daviscourt incident have not shown similar concern over federal law enforcement attacks on journalists who don’t further their preferred political narratives.

Since the Portland protests began in June, for instance, photojournalist Mason Lake has been struck by crowd-control munitions twice, pepper-sprayed, and had a rifle aimed at him. Yet federal officials haven’t condemned these attacks, or the attack on Rudoff.

“It’s very disconcerting to see how free press has been trampled,” Lake told the U.S. Press Freedom Tracker, a project of Freedom of the Press Foundation (FPF). “The best we can do is push back and make sure the truth isn’t run over.”

In other cities, like Chicago, Illinois, and Los Angeles, California, federal court orders protect journalists from such assaults. But Portland currently has no such order. Legal precedent from 2020 protests in Portland recognized reporters’ First Amendment right to cover protests and shielded them from dispersal orders. But it has done little to rein in federal agents today.

“They have to be sued, and they have to be enjoined, and they have to be criminally prosecuted until they stop doing it,” suggested Rudoff.

Until that happens, however, journalists must keep speaking up, not just about what they see, but also for being attacked for witnessing it. “Most attacks on journalists aren’t reported,” explained Rudoff. But, he added, “I don’t know a single journalist out there who hasn’t been shot or hit or knocked over or tear-gassed or pepper-sprayed. It’s everybody.”

Foster put it even more bluntly: “Many Americans seem to have this impression that brutalizing protesters and targeting the press only happens in other countries. If that notion hasn’t shattered for you yet, wait until your ears are ringing from flash bangs and you’re enveloped in a cloud of tear gas so thick you can’t see 15 feet.”

This isn’t some distant dictatorship. It’s the city of Portland. And the First Amendment is under siege.


freedom.press/issues/journalis…



EU ‘Chat Control’ Proposal Still Poses ‘High Risks’ Despite Removal of Mandatory Scanning, Experts Warn


Following a major public outcry, a clarification in the EU’s controversial “Chat Control” law appeared to secure a victory for privacy advocates. However, a group of 18 of Europe’s top cybersecurity and privacy academics has now issued a stark warning that the latest proposal still contains “high risks to society without clear benefits for children.”

Their open letter arrives just before the EU Council’s ambassadors are set to endorse the proposal on November 19. An endorsement would lock in the EU governments’ position, likely leading to a formal adoption in December and setting the stage for tense negotiations with the European Parliament in the new year.

The controversy centers on the Child Sexual Abuse Regulation (CSAR). After widespread protests, mandatory scanning of private communications was removed from the EU Council’s draft. A further clarification on November 13 confirmed that “Nothing in this Regulation should be understood as imposing any detection obligations on providers.”

This led privacy advocates like former Pirate Party MEP Patrick Breyer to declare a partial victory: “We’ve prevented mandatory Chat Control through the back door. But anonymity-breaking age checks and ‘voluntary’ mass scanning are still planned. The fight continues next year!”

Now, cybersecurity experts from institutions including ETH Zurich, KU Leuven, and the Max Planck Institute are amplifying that warning, arguing that two core elements of the revised Council proposal create new, unacceptable dangers.

Key Concerns Raised by Experts:

1. Flawed ‘voluntary’ AI Chat Control Creates Dangerous False Positives
The experts warn that unlike the previous Council’s proposal, the new text expands scanning of private communications to include automated text analysis, using AI to identify ambiguous “grooming” behaviours. They argue this will create a dragnet that ensnares innocent people. “Current AI technology is far from being precise enough to undertake these tasks with guarantees for the necessary level of accuracy.”

The letter states that this expanded scope “only opens the door to surveil and examine a larger part of conversations, without any guarantee of better protection.” It warns of a “high risk of diminishing overall protection by flooding investigators with false accusations that prevent them from investigating the real cases.”

2. Mandatory Age Verification Systems That Discriminate and Invade Privacy
The Council’s proposal would mandate age verification and assessment for app stores and private messaging services, promising that such measures “should preserve privacy”. The academics describe this as dangerous and unworkable: “Age assessment cannot be performed in a privacy-preserving way with current technology due to reliance on biometric, behavioural or contextual information… In fact, it incentivizes (children’s) data collection and exploitation. We conclude that age assessment presents an inherent disproportionate risk of serious privacy violation and discrimination, without guarantees of effectiveness.”

The alternative approach of requiring official documents for age verification would cut off a “substantial fraction of the population” from essential online services, including vulnerable individuals who may not have easy access to digital IDs.

Perhaps most concerning, the experts warn that age verification measures are easily circumvented and could push children toward more dangerous platforms: “Age verification controls can be easily evaded, by using providers outside the EU or VPNs to avoid geolocation checks… Both cases can result in higher risks for children because these alternate services are likely to present security risks (weak or absent encryption) and extensive tracking practices, sometimes for malicious purposes.”

Outlook:

If the Council does not heed the academics’ warnings, age checks and ‘voluntary’ mass scanning are set to become a central battleground in next year’s negotiations with the European Parliament, whose mandate seeks to remove mandatory age checks and limit scanning to the communications of criminal suspects only.

According to a leaked government memo, Italy also raised concerns last week, questioning whether voluntary chat surveillance can adequately safeguard user privacy. The Italian government fears the tool could be expanded to cover other crimes, which makes it difficult for them to support the proposal. Poland, too, reserved further examination.

About the Signatories:
The letter is signed by 18 distinguished professors and researchers in cybersecurity, cryptography, and data privacy from leading universities and research centers across Europe, including Aarhus University (Denmark), École Polytechnique (France), CISPA Helmholtz Center for Information Security (Germany), ETH Zurich (Switzerland), and KU Leuven (Belgium).

Read the scientists’ open letter: csa-scientist-open-letter.org/…

See also Patrick Breyer’s assessment


patrick-breyer.de/en/eu-chat-c…

reshared this



youtube.com/watch?v=MNz8lPL04N




#Ucraina: l'utopia e la realtà


altrenotizie.org/primo-piano/1…


Paolo Berizzi: “Vi racconto misteri e legami di CasaPound”


@Giornalismo e disordine informativo
articolo21.org/2025/11/paolo-b…
Da poco in libreria con un testo che sta facendo particolarmente discutere (“Il libro segreto di CasaPound”, Fuoriscena editore), Paolo Berizzi ha deciso di devolvere alla nostra associazione una parte



"I.A. BASTA!”: l’appello dei docenti contro l’intelligenza artificiale a scuola - L'INDIPENDENTE

lindipendente.online/2025/11/1…

Un appello, una mozione e un questionario per dire “basta” all’intelligenza artificiale nella scuola. È questo il cuore della mobilitazione lanciata dal gruppo auto-organizzato di lavoratrici e lavoratori della scuola, che vede la partecipazione di docenti, personale ATA, rappresentanti del sindacal


La militarizzazione dell’AI è già iniziata. Ma dove arriverà?

@Notizie dall'Italia e dal mondo

Molti analisti parlano ormai dell’uso bellico dell’Intelligenza Artificiale in guerra come del vero “momento Oppenheimer” della nostra epoca. Un termine che indica l’idea che, come accadde con il nucleare a metà Novecento, stiamo varcando una soglia dalla quale sarà difficile tornare indietro. Un



Perché la Commissione Ue indaga sul cloud di Amazon e Microsoft

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Commissione europea sta indagando su Amazon Web Service e Microsoft Azure per stabilire se le due società vadano considerate delle "gatekeeper" nel mercato del cloud. Nuove tensioni in vista tra Bruxelles e

reshared this





Dal dominio cognitivo a quello cibernetico. L’Italia sotto attacco ibrido nel dossier Crosetto

@Notizie dall'Italia e dal mondo

Presentato durante la riunione del Consiglio Supremo di Difesa, il “Non-paper sul contrasto alla guerra ibrida” del ministro della Difesa, Guido Crosetto, parla chiaro: l’Italia è già in un conflitto sottosoglia, quotidiano, mutevole



fanpage.it/wamily/quando-torni…

ma perché? le donne devono occuparsi dolo di fare figli e crescere la prole... sono sicura che c'è un sacco di gente (più uomini) che concorderebbe infatti con questa affermazione. questa è una donna santa....

in reply to simona

ah ecco... i cattivi erano 2... pure il capitalismo. dal mio punto di vista sono sempre semplificazioni. se la gente non è consapevole e non si sa comportare civilmente non puoi ritenere responsabile né la chiesa, né il capitalismo, in ultima analisi. è l'uomo che rende merda qualsiasi cosa che fa, non il sistema economico o sociale che rende l'uomo merda. dopotutto siamo volendo anche capaci di scegliere. se poi scegliamo di non scegliere beh... la causa di ogni male siamo solo noi stessi. anche se ammetto che la carenza di cultura può motivatamente spingere a scelte superficiali e dannose. ma tolta la mancanza di cultura poi non ci sono altre scuse.
in reply to simona

le false promesse sono che l'uomo può essere onesto. perché se così fosse non ci sarebbe neppure bisogno di regole. e invece purtroppo sapiamo che l'anarchia è utopia. e che comunque l'uomo in condizioni di paura si comporta in modo istintivo e irrazionale, vanificando qualsiasi forma di civiltà acquisita. su base di quale criterio rigoroso tu valuti l'efficienza del sistema monetario (qualsiasi cosa ci stiamo riferendo) in una cifra dell'8%? dubito possa essere considerato un qualche riferimento affidabile. come pure l'idea che giustizia sia dividere la ricchezza di 100 per 100 persone e dare 1 ad ognuno. è evidente che ne necessità possono variare da persona a persona. sono tutte semplificazioni e le semplificazioni non descrivono il mondo e non portano da nessuna parte. P.S. se si tratta di pannelli solari 8% di efficienza è quasi buono, calcolati nell'intera giornata.


Cyber security, evolve lo scenario di rischio: ecco le figure professionali più richieste


@Informatica (Italy e non Italy 😁)
Non raggiunge il 10% la quota di chi ha competenze in cyber security, ma gli annunci per cyber security engineer registrano un aumento a doppia cifra. Il problema è lo skill shortage. Ecco cosa emerge dall'Osservatorio sulle



Ucci ucci, è in vendita la villa di Angelo Balducci


@Politica interna, europea e internazionale
Un annuncio, apparso in questi giorni su uno dei principali portali immobiliari, ha destato la curiosità dei frequentatori di salotti e circoli romani: in vendita esclusiva villa con parco e piscina nel cuore di Roma, in via delle Mura Latine 44. Così recita l’inserzione di Idealista, che ripropone quella originaria di



Perché non posso scrivere di tutto (anche se mi sta a cuore.)


noblogo.org/transit/perche-non…


Perché non posso scrivere di tutto (anche se mi sta a cuore.)


(181)

(S1)

Spesso sui social capita che, se parli sempre e solo di una certa causa (per esempio la #Palestina) qualcuno ti accusi di non interessarti ad altri drammi, come quelli che succedono in #Sudan o in altri luoghi del mondo.Questa è una questione che merita un po’ di chiarezza, perché il punto vero è un altro: nessuno di noi è un’agenzia di stampa, e non parlare di una cosa non significa affatto fregarsene. La verità è che tutti noi abbiamo dei limiti: di tempo, di energie, ma anche di capacità emotiva.

Non possiamo essere costantemente presenti su ogni emergenza, su ogni ingiustizia, su ogni tragedia che si presenta nel mondo. E, sinceramente, provarci significherebbe anche rischiare di annullare noi stessi, perdendo quella sensibilità che ci spinge a interessarci davvero di alcune questioni.

La partecipazione emotiva è inevitabilmente selettiva: ci sentiamo più vicini e coinvolti in certe storie perché le conosciamo meglio, le capiamo, o semplicemente perché in quel momento sentiamo di poter fare qualcosa di più concreto.

Non è una questione di indifferenza verso le altre cause, ma una scelta, consapevole o meno, di dove concentrare le nostre forze, anche per proteggere la nostra salute mentale. E poi, diciamolo: sui #socialmedia la pressione è fortissima. Se non ti vedi parlare di tutto, c’è chi pensa che non ti importi. Ma questa è una falsa aspettativa.

(S2)

La responsabilità di dare voce a ogni singola emergenza non spetta a noi singoli individui, ma a un sistema di informazione ben più complesso.Noi partecipiamo con ciò che possiamo, con quello che sappiamo, con quello che ci muove davvero.

Quando vedi qualcuno che si concentra spesso su una sola causa, non darla per scontata: può significare un impegno profondo, non una mancanza di interesse per il resto. E chi ti conosce sa che dietro quel silenzio ci sono comunque solidarietà, preoccupazione e rispetto. Non serve parlare di tutto per esserci davvero.

In fondo, la vera indifferenza è un’altra cosa: è non provarci nemmeno, è non farsi toccare da niente, è voltare le spalle senza nemmeno chiedersi come si potrebbe fare la differenza. La partecipazione selettiva, invece, è umana, corretta e spesso necessaria. Insomma, non siamo agenzie di stampa, ma persone. E va bene così.

#Blog #SocialMedia #Opinioni #EmpatiaSelettiva #PartecipazioneEmotiva

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBlue Sky: bsky.app/profile/mattiolidanie…Bio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




Tutto sull’americana Cloudflare, che ha azzoppato mezzo Internet


@Informatica (Italy e non Italy 😁)
Tra le 12 e le 13 italiane metà Internet o quasi si è spento - da X a ChatGpt fino a League of Legends e Meteo.it- per un problema tecnico a uno dei principali nodi della Rete: Cloudflare. Cos'è, cosa fa, di chi è e chi ci ha investito

L'articolo proviene dalla sezione



MEMO: OGGI POMERIGGIO A ROMA (ZONA MONTAGNOLA)!
⬇⬇⬇⬇⬇
🍝Spaghetti Hacker👩‍💻 pensare e praticare un rapporto diverso con la tecnologia

(N.B. Il titolo dell’iniziativa non ha nulla a che vedere con il libro.)

CONDIVIDI PARTECIPA DIFFONDI

📅 Martedì 18 novembre, ore 18:00
PEDAGOGIA HACKER — con Collettivo C.I.R.C.E.
Un’esplorazione su come costruire relazioni più consapevoli con il digitale.
Rivolto a chi educa, crea, si prende cura o semplicemente vuole abitare la tecnologia con un’attitudine critica e conviviale.
Per ridurre l’alienazione tecnica e sperimentare forme di immaginazione liberatoria.

📍 Via Fontanellato 69, al Che Guevara Roma

roma.convoca.la/event/spaghett…


MEMO: OGGI POMERIGGIO A ROMA (ZONA MONTAGNOLA)!
⬇⬇⬇⬇⬇
🍝Spaghetti Hacker👩‍💻 pensare e praticare un rapporto diverso con la tecnologia

(N.B. Il titolo dell’iniziativa non ha nulla a che vedere con il libro.)

CONDIVIDI PARTECIPA DIFFONDI

@gnulinuxitalia

📍 Via Fontanellato 69, al Che Guevara Roma

roma.convoca.la/event/spaghett…




Il buio di Cloudflare: Internet down il 18 novembre


@Informatica (Italy e non Italy 😁)
Stamattina, intorno alle 11:30 GMT, un brusio ha iniziato a propagarsi nelle stanze digitali di sysadmin, sviluppatori e semplici utenti. Un brusio che si è rapidamente trasformato in un coro di costernazione. Da Twitter a ChatGPT, passando per Bet365 e League of Legends, parti significative dell’ecosistema



Zohran Mamdani, l’outsider che ha mangiato la Grande Mela

[quote]Il più giovane, il più inesperto, il più divisivo. Ma, forse, anche il più scaltro. Zohran Mamdani, eletto sindaco di New York il 5 novembre 2025, è questo e molto…
L'articolo Zohran Mamdani, l’outsider che ha mangiato la Grande Mela su lumsanews.it/zohran-mamdani-lo…




Brasile: leader guarani ucciso in un attacco alla sua comunità


@Notizie dall'Italia e dal mondo
Mentre alla COP30 si discute di tutela climatica e diritti dei popoli originari, l’assalto armato contro la comunità di Pyelito Kue rivela la realtà quotidiana dei Guarani Kaiowá: terre usurpate, demarcazioni bloccate e violenze sistematiche nell’impunità dello Stato brasiliano.



Accessibilità in cammino – Passeggiata per il diritto alla mobilità


📍Firenze – Giardino di Fortezza da Basso (nei pressi della fontana)
🗓Mercoledì 19 novembre 2025
🕝Ore 14:30


In occasione della Settimana Europea della Mobilità 2025, la Cellula Coscioni di Firenze organizza, in collaborazione con Legambiente Firenze e il Comune di Firenze, una passeggiata pubblica dal titolo:

ACCESSIBILITÀ IN CAMMINO – Garantire il diritto alla mobilità

Un’iniziativa per testare insieme una nuova app che permette di fotografare e monitorare lo stato reale dell’accessibilità nella città. Unisciti a noi per camminare, osservare, segnalare e difendere il diritto alla mobilità di tutte le persone.

La partecipazione è libera e aperta a tutte e tutti.

L'articolo Accessibilità in cammino – Passeggiata per il diritto alla mobilità proviene da Associazione Luca Coscioni.



Avv. Massimo Rossi a Pavia – “Diritto di scegliere: dialogo sull’eutanasia negata”


Massimo Rossi a Pavia – “Diritto di scegliere: dialogo sull’eutanasia negata”


📍 Aula Disegno, Università di Pavia – Piazza Leonardo Da Vinci 5
🗓 17 novembre 2025
🕕 Ore 18:00


In occasione dell’incontro “Diritto di scegliere: dialogo sull’eutanasia negata”, il Coordinamento UDU Pavia, in collaborazione con l’Università di Pavia, ospita Massimo Rossi, avvocato, membro dell’Associazione Luca Coscioni e difensore di Marco Cappato nei noti casi di DJ Fabo e Davide Trentini.

L’incontro sarà dedicato ai più recenti sviluppi politici e giuridici in materia di eutanasia e suicidio medicalmente assistito. Dalla strada aperta dalle sentenze della Corte costituzionale, alle proposte di legge oggi in discussione fino alle leggi regionali approvate in Toscana e Sardegna.

Un momento di riflessione e confronto sullo stato del diritto all’autodeterminazione in Italia e sulle battaglie ancora aperte per la libertà di scelta alla fine della vita.

L'articolo Avv. Massimo Rossi a Pavia – “Diritto di scegliere: dialogo sull’eutanasia negata” proviene da Associazione Luca Coscioni.



Riceviamo e pubblichiamo: Comunicato stampa

Con il continuo peggioramento del maltempo e della crisi umanitaria nella Striscia di Gaza, centinaia di migliaia di famiglie Gazawi vivono in tende logore che non offrono alcuna protezione dal freddo e dalle piogge, causando una situazione catastrofica che colpisce soprattutto bambini, donne e anziani.
Riteniamo la comunità internazionale responsabile del proprio silenzio e sottolineiamo che il persistente divieto di far entrare gli aiuti essenziali – in particolare tende adeguate, caravan e materiali di riparo – rappresenta una grave violazione degli obblighi umanitari e una minaccia diretta alla vita di centinaia di migliaia di sfollati.
Chiediamo alle Nazioni Unite, alle organizzazioni internazionali e all’UNRWA di intervenire immediatamente e di esercitare una pressione concreta per garantire l’ingresso immediato degli aiuti e l’avvio della ricostruzione, ponendo fine alle restrizioni che aggravano la sofferenza e spingono Gaza verso un inverno disastroso.
La situazione è ormai insostenibile: ogni ritardo vuol dire mettere a rischio altre vite.

17/11/2025
Associazione dei Palestinesi in Italia (API)



Cosa combinerà Bezos con Project Prometheus

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Jeff Bezos ritiene che l’intelligenza artificiale si trovi all’interno di una “bolla industriale”, ma non per questo non va cavalcata. Ecco quindi che, insieme a un ex di Google, ha fondato la startup Project Prometheus, tornando a ricoprire un

reshared this



Internet Archive Hits One Trillion Web Pages


Server racks branded with Internet Archive

In case you didn’t hear — on October 22, 2025, the Internet Archive, who host the Wayback Machine at archive.org, celebrated a milestone: one trillion web pages archived, for posterity.

Founded in 1996 by Brewster Kahle the organization and its facilities grew through the late nineties; in 2001 access to their archive was greatly improved by the introduction of the Wayback Machine. From their own website on Oct 21 2009 they explained their mission and purpose:

Most societies place importance on preserving artifacts of their culture and heritage. Without such artifacts, civilization has no memory and no mechanism to learn from its successes and failures. Our culture now produces more and more artifacts in digital form. The Archive’s mission is to help preserve those artifacts and create an Internet library for researchers, historians, and scholars.


We were curious about the Internet Archive technology. Storing a copy (in fact two copies!) of the internet is no mean feat, so we did some digging to find out how it’s done. The best information available is in this article from 2016: 20,000 Hard Drives on a Mission. They keep two copies of every “item”, which are stored in Linux directories. In 2016 they had over 30 petabytes of content and were ingesting at a rate of 13 to 15 terabytes per day, web, and television being the most voluminous.

In 2016 they had around 20,000 individual disk drives, each housed in specialized computers called “datanodes”. The datanodes have 36 data drives plus two operating system drives per machine. Datanodes are organized into racks of 10 machines, having 360 data drives per rack. These racks are interconnected via high-speed Ethernet to form a storage cluster.

Even though content storage tripled over 2012 to 2016, the count of disk drives stayed about the same; this is because of disk drive technology improvements. Datanodes that were once populated with 36 individual 2 terabyte drives are today filled with 8 terabyte drives, moving single node capacity from 72 terabytes (64.8 T formatted) to 288 terabytes (259.2 T formatted) in the same physical space. The evolution of disk density did not happen in a single step, so there are populations of 2, 3, 4, and 8 T drives in the storage clusters.

We will leave you with the visual styling of Hackaday Beta in 2004, and what an early google.com or amazon.com looked like back in the day. Super big shout out to the Internet Archive, thanks for providing such an invaluable service to our community, and congratulations on this excellent achievement.


hackaday.com/2025/11/18/intern…



Micro:Bit Gets Pseudo-Polyphonic Sound With Neat Hack


The Micro:bit is a fun microcontroller development platform, designed specifically for educational use. Out of the box, it’s got a pretty basic sound output feature that can play a single note at a time. However, if you’re willing to get a bit tricky, you can do some pseudo-polyphonic stuff as [microbit-noob] explains.

The trick to polyphony in a monophonic world? Rapidly alternating between the different notes you want to be playing at the same time. Do this fast enough and it feels like they’re playing together rather than seperately. [microbit-noob] demonstrates how to implement this with a simple function coded for the Micro:bit. Otherwise, it uses the completely stock sound hardware. However, the IR receiver is added to the device in order to allow a simple remote control to be used to command the notes desired, along with some extra tactile buttons to add further control.

Is it chiptune? Well, it’s a chip, playing a tune, so yes. Even if it is through a tiny speaker stuck to the PCB. In any case, if you’re trying to get some better bleeps and bloops out of the Micro:bit, this is a great place to start. If you’ve got other hacks for Britain’s educational little board, let us know on the tipsline!


hackaday.com/2025/11/18/microb…



Exploring The Performance Gains Of Four-Pin MOSFETs


Photo of [DENKI OTAKU] with his test circuit and oscilloscope

Over on YouTube [DENKI OTAKU] runs us through how a 4-pin MOSFET works and what the extra Kelvin source pin does.

A typical MOSFET might come in a 3-pin TO-247 package, but there are 4-pin variants which include an extra pin for the Kelvin source, also known as source sense. These 4-pin packages are known as TO-247-4. The fourth pin provides an additional source for gate current return which can in turn lessen the effect of parasitic inductance on the gate-source when switching current, particularly at high speed.

In the video [DENKI OTAKU] uses his custom made testing board to investigate the performance characteristics of some 4-pin TO-247-4 MOSFETs versus their 3-pin TO-247 equivalents. Spoiler alert: the TO-247-4 MOSFETs have better performance characteristics. The video takes a close look at the results on the oscilloscope. The downside is that as the switching speed increases the ringing in the Vds waveform increases, too. If you’re switching to a 4-pin MOSFET from a 3-pin MOSFET in your design you will need to be aware of this Vds overshoot and make accommodations for it.

If you’d like to go deeper with MOSFET technology check out Introduction To MOSFET Switching Losses and MOSFETs — The Hidden Gate.

youtube.com/embed/gsPN982hmD8?…


hackaday.com/2025/11/17/explor…



Cloudflare down: siti web e servizi offline il 18 novembre 2025


La mattinata del 18 novembre 2025 sarà ricordata come uno dei blackout più anomali e diffusi della rete Cloudflare degli ultimi mesi. La CDN – cuore pulsante di milioni di siti web, applicazioni e servizi API – ha iniziato a mostrare malfunzionamenti a catena in diverse aree geografiche, con impatti significativi anche sul nostro sito, Red Hot Cyber, che utilizza l’infrastruttura Cloudflare per CDN, caching e protezione DDoS.

Sul portale Cloudflare System Status è stato pubblicato il seguente avviso:

11:48 UTC: “Cloudflare is aware of, and investigating an issue which potentially impacts multiple customers.”
12:03 UTC: “We are continuing to investigate this issue.”

Z

Anche Downdetector in tilt

Uno degli elementi più insoliti è il fatto che Downdetector, piattaforma utilizzata per verificare interruzioni e anomalie sui grandi servizi, risulta anch’esso irraggiungibile o con caricamenti estremamente lenti.
Questo ha reso più difficile monitorare il picco di segnalazioni da parte degli utenti, creando un effetto domino informativo: molti utenti non riescono neppure a verificare quali servizi siano effettivamente offline, aumentando la percezione di un blackout generalizzato.

Una falla globale senza spiegazione

Al momento la causa dell’incidente rimane completamente sconosciuta. Cloudflare non ha ancora diffuso dettagli tecnici, e l’assenza di indicazioni precise apre a diverse ipotesi operative:

  • Possibile instabilità del backbone globale, ma senza conferme.
  • Anomalia nei sistemi di routing interni (es. BGP), che in passato ha causato effetti simili.
  • Errore di configurazione su un cluster core, un’ipotesi frequente nei grandi provider.
  • Attacco mirato, sebbene non ci siano segnali evidenti, e Cloudflare non lo ha indicato come causa probabile.
  • Malfunzionamento su larga scala delle edge locations, che avrebbe un impatto immediato sui siti statici e sulle API protette.

La simultaneità con il tilt di Downdetector, inoltre, suggerisce che il problema potrebbe aver colpito non solo i contenuti serviti via Cloudflare, ma anche altri nodi critici dell’ecosistema di monitoraggio pubblico.

L'articolo Cloudflare down: siti web e servizi offline il 18 novembre 2025 proviene da Red Hot Cyber.



Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala?


La scorsa settimana, Anthropic ha pubblicato un rapporto in cui si afferma che il gruppo di hacker cinese GTG-1002 ha condotto un’operazione di cyberspionaggio su larga scala, automatizzando fino al 90% dei suoi attacchi utilizzando il modello di intelligenza artificiale Claude Code.

Le affermazioni dell’azienda hanno suscitato un’ondata di scetticismo tra gli esperti di sicurezza.

Il rapporto di Anthropic


Secondo il rapporto di Anthropic, nel settembre 2025 l’azienda ha rilevato e bloccato la prima campagna informatica su larga scala in assoluto che ha coinvolto un’intelligenza artificiale operante in modo praticamente autonomo. Gli hacker hanno preso di mira 30 organizzazioni (aziende tecnologiche, istituti finanziari, produttori chimici ed enti governativi), e alcuni di questi attacchi hanno avuto successo.

Nel rapporto, i rappresentanti di Anthropic hanno sottolineato il livello senza precedenti di automazione degli attacchi: “L’IA ha rilevato autonomamente le vulnerabilità, le ha sfruttate nelle operazioni e ha eseguito un’ampia gamma di azioni post-sfruttamento.”

Secondo le stime dell’azienda, l’intervento umano è avvenuto solo nel 10-20% dei casi, per prendere decisioni critiche e verificare i dati prima del furto. Il framework sviluppato dagli aggressori avrebbe utilizzato Claude per orchestrare attacchi in più fasi, che sono stati poi eseguiti da diversi subagenti sempre di Claude, ciascuno con i propri compiti: mappatura degli attacchi, scansione dell’infrastruttura bersaglio, ricerca di vulnerabilità e ricerca di tecniche di exploit.

Dopo che i subagenti avevano sviluppato catene di exploit e creato payload personalizzati, un operatore umano impiegava dai due ai dieci minuti per esaminare il lavoro dell’IA e approvare le azioni successive.

Lo scetticismo della community cyber


Tuttavia, la comunità di sicurezza informatica ha accolto il rapporto di Anthropic con notevole scetticismo. Le principali preoccupazioni degli esperti erano le seguenti.

Mancanza di dettagli tecnici


Nel suo rapporto, Anthropic non sono stati forniti indicatori di compromissione (IOC), dettagli tecnici degli attacchi o alcuna prova delle azioni di GTG-1002.

“L’impatto operativo dovrebbe essere pari a zero: molto probabilmente, i rilevamenti esistenti funzioneranno anche per gli strumenti open source. La totale assenza di IoC suggerisce ancora una volta che non vogliono essere chiamati in causa per questo.”, afferma il rinomato specialista in sicurezza informatica Kevin Beaumont.

Doppi standard nell’intelligenza artificiale


I ricercatori si chiedono perché gli aggressori ottengano risultati incredibili dai modelli, mentre gli utenti comuni riscontrano limitazioni e “allucinazioni“.

“Continuo a rifiutarmi di credere che gli aggressori riescano in qualche modo a far sì che questi modelli superino ostacoli che nessun altro riesce a superare.”, afferma Dan Tentler di Phobos Group. “Perché i modelli ci riescono nel 90% dei casi, mentre noi dobbiamo fare i conti con sabotaggi e allucinazioni?”

Bassa efficacia


Delle 30 organizzazioni attaccate, solo “poche” sono state compromesse con successo. I ricercatori non vedono alcun senso in un’automazione così complessa se il tasso di successo dell’attacco è così basso.

Non c’è nulla di nuovo nei metodi utilizzati


Secondo il rapporto, gli hacker hanno utilizzato strumenti open source comuni, in circolazione da anni e facilmente individuabili. Inoltre, la stessa Anthropic ha riconosciuto che Claude spesso aveva “allucinazioni”, esagerando e falsificando i risultati durante l’esecuzione autonoma.

Ad esempio, Claude ha affermato di aver trovato credenziali (che non hanno funzionato) o ha segnalato la scoperta di informazioni critiche che si sono rivelate di pubblico dominio.

Inoltre, molti hanno percepito il rapporto di Anthropic come una semplice trovata di marketing.

“Di cosa diavolo sta parlando questo tizio. Questa storia di Anthropic è una bufala di marketing. L’intelligenza artificiale è una grande spinta, ma non è Skynet, non pensa, non è una vera intelligenza artificiale (è una trovata del marketing). Per ogni attacco c’è una difesa. Per ogni cosa che non accelera, sbaglia e rende lento qualcos’altro. La sporcizia è reale“, scrive il ricercatore Daniel Card.

Concludendo


Nei loro commenti, gli esperti paragonano l’uso dell’intelligenza artificiale negli attacchi informatici a strumenti come Metasploit e SEToolkit, presenti da decenni. Sebbene siano indubbiamente utili e pratici, la loro diffusione non ha portato a un miglioramento qualitativo delle capacità degli hacker.

La maggior parte degli esperti concorda sul fatto che l’intelligenza artificiale contribuisca effettivamente ad accelerare e semplificare determinate attività (come l’ordinamento e l’analisi dei registri o il reverse engineering).

Tuttavia, eseguire autonomamente sequenze di azioni complesse con un intervento umano minimo rimane un obiettivo difficile da raggiungere per l’intelligenza artificiale.

L'articolo Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala? proviene da Red Hot Cyber.



Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor


La vicenda dell’attacco hacker globale a Twitter dell’estate del 2020 ha avuto un seguito: i procuratori britannici hanno ottenuto la confisca della criptovaluta estratta da un partecipante chiave all’attacco.

Il tribunale ha ordinato al ventiseienne Joseph James O’Connor di restituire beni per un valore pari a 4,1 milioni di sterline (circa 5,4 milioni di dollari). Ciò significa che lo Stato ha ottenuto l’accesso a 42 Bitcoin e asset digitali correlati scoperti durante l’indagine pluriennale.

La catena di eventi è iniziata con un attacco insolitamente sfacciato, in cui un criminale è riuscito a ottenere il controllo dei conti di leader mondiali e imprenditori per truffare gli utenti di criptovalute e intimidire le celebrità.

La sentenza del tribunale è stata il risultato di procedimenti paralleli in più giurisdizioni. O’Connor è stato arrestato in Spagna nel 2021e successivamente estradato negli Stati Uniti, dove si trovavano le principali prove e le vittime.

Nel 2023, un tribunale statunitense ha dichiarato O’Connor colpevole di accuse relative ad accesso non autorizzato a sistemi, frode ed estorsione, condannandolo a cinque anni di carcere. La parte britannica ha continuato a perseguire i beni, ottenendo il congelamento della criptovaluta durante il processo di estradizione e successivamente un ordine di confisca civile.

Il Crown Prosecution Service del Regno Unito ha osservato che, anche se l’imputato non è stato condannato nel Paese, i meccanismi esistenti consentono il sequestro di fondi relativi ad attività criminali.

L’agenzia ha sottolineato che la gamma di strumenti disponibili ha contribuito a restituire una quantità significativa di asset digitali al controllo dello Stato. I fondi saranno ora trasferiti a un curatore nominato dal tribunale, che ne gestirà lo smaltimento.

L’attacco hacker del luglio 2020 è diventato uno degli incidenti più eclatanti nella storia del social network. Gli aggressori hanno ottenuto l’accesso agli account di Joe Biden, Elon Musk, Barack Obama, nonché di Bill Gates, Warren Buffett, Kim Kardashian e altre figure di spicco.

Prendendo il controllo dei loro profili, gli aggressori hanno pubblicato messaggi che incoraggiavano gli utenti a inviare criptovalute, apparentemente nell’ambito di un’iniziativa benefica.

L'articolo Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6)


Due gravi vulnerabilità nel sistema operativo AIX di IBM potrebbero permettere a malintenzionati remoti di eseguire comandi a loro scelta sui sistemi colpiti, motivo per il quale l’azienda ha pubblicato importanti aggiornamenti di sicurezza.

Entrambe le vulnerabilità rappresentano vettori di attacco per dei bug precedentemente affrontati all’interno delle CVE-2024-56347 e CVE-2024-56346. Questo purtroppo indica che le patch precedenti di IBM potrebbero non aver eliminato completamente tutti i percorsi di sfruttamento, rendendo necessari questi aggiornamenti di sicurezza aggiuntivi.

Il bug più grave, monitorato con il CVE-2025-36250, colpisce il servizio server NIM (nimesis), precedentemente noto come NIM master. Questa falla è ancora più critica, avendo ottenuto un punteggio CVSS perfetto di 10,0.

L’altra falla critica, identificata è monitorata con il CVE-2025-36251, ed interessa il servizio Nimsh e le relative implementazioni SSL/TLS. Gli aggressori remoti potrebbero sfruttare questa vulnerabilità per eludere i controlli di sicurezza e conseguentemente eseguire comandi senza autorizzazione. La vulnerabilità ha un punteggio base CVSS di 9,6, che indica un rischio elevato per i sistemi accessibili tramite rete. L’attacco richiede l’accesso alla rete, ma non l’autenticazione o l’interazione dell’utente, il che lo rende particolarmente pericoloso per i sistemi esposti.

Entrambi i bug sono classificati nella categoria CWE-114: Process Control, una categoria di debolezza incentrata sulla gestione impropria dei processi e delle relative autorizzazioni. Lo sfruttamento potrebbe compromettere completamente il sistema, con accessi non autorizzati ai dati, modifiche e attacchi denial-of-service .

Gli amministratori IBM AIX dovrebbero dare priorità all’immediata correzione di queste vulnerabilità. I servizi NIM sono componenti essenziali utilizzati per la gestione e l’implementazione dei sistemi IBM AIX in ambienti aziendali.

Lo sfruttamento potrebbe consentire agli aggressori di ottenere il controllo di più sistemi contemporaneamente. Le organizzazioni che utilizzano IBM AIX dovrebbero rivedere i livelli di patch correnti e applicare gli ultimi aggiornamenti di sicurezza di IBM.

Inoltre, l’implementazione della segmentazione della rete e la limitazione dell’accesso ai servizi NIM e nimsh alle reti attendibili possono fornire una mitigazione temporanea. I team di sicurezza dovrebbero individuare attività insolite e utilizzare strumenti per rilevare gli attacchi. Queste vulnerabilità sottolineano l’importanza di mantenere aggiornati i livelli di patch sui componenti critici delle infrastrutture.

Le organizzazioni che dipendono da IBM AIX dovrebbero stabilire procedure di aggiornamento della sicurezza regolari e monitorare attentamente gli avvisi di sicurezza IBM per individuare le minacce emergenti.

L'articolo IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6) proviene da Red Hot Cyber.