5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password.
Non si tratta di semplici elenchi disordinati, ma di veri e propri database strutturati contenenti migliaia e a volte milioni di accessi che i criminali utilizzano per alimentare attività come furti di identità, frodi finanziarie, spam mirato e attacchi di credential stuffing.
Una combo può essere composta da dati provenienti da violazioni di database (ad esempio dalla pubblicazione dei dati dei gruppi ransomware), da campagne di phishing, da infostealer o da raccolte manuali effettuate tramite bot automatizzati.
Più è grande, più è preziosa per gli attori malevoli, soprattutto quando contiene credenziali “fresh” (fresche) appartenenti a utenti italiani o a specifici settori considerati redditizi.
Perché le combo sono così utili ai criminali
Le combo rappresentano un enorme vantaggio operativo per i cyber criminali. Permettono utilizzarle direttamente se sprovviste di MFA, sfruttare il fatto che molti utenti riutilizzano la stessa credenziale su più piattaforme (password reuse). Questo apre la strada agli attacchi automatizzati contro webmail, social network, e-commerce e servizi bancari.
Inoltre, una combo “fresca” permette ai gruppi di cybercrime di alimentare servizi a pagamento come log shop, proxy residenziali compromessi, campagne di spam o ransomware basate su accessi reali. In molti casi, gli attaccanti combinano più fonti di dati, incrociando email e password con indirizzi IP, impronte del browser, numeri di telefono o dettagli sensibili ottenuti tramite altri malware.
Come vengono raccolte le credenziali
Una delle fonti principali è rappresentata dagli infostealer, malware specializzati nel rubare password salvate nel browser, cookie di sessione, credenziali FTP, wallet di criptovalute e informazioni personali. Tra i più diffusi negli ultimi anni ci sono RedLine, Raccoon, Vidar e Lumma, spesso distribuiti tramite campagne molto ampie e continue.
Accanto agli infostealer, i criminali raccolgono credenziali da leak pubblici, da database rubati durante intrusioni nei server, oppure tramite phishing mirato. Ogni informazione sottratta viene poi aggregata, pulita e inserita in una combo pronta per essere venduta o scambiata su forum clandestini o gruppi Telegram.
I metodi di infezione più comuni
La diffusione degli infostealer avviene principalmente tramite download di programmi pirata, crack, keygen e software gratuiti trovati su siti non ufficiali. È uno dei vettori più efficaci perché colpisce utenti alla ricerca di contenuti gratuiti e quindi meno attenti alla sicurezza. Una singola esecuzione del malware è sufficiente per esfiltrare tutte le credenziali memorizzate nel dispositivo.
Altro vettore molto utilizzato è l’email phishing che simula comunicazioni legittime e induce l’utente a scaricare allegati malevoli o ad accedere a pagine di login fasulle. Seguono poi gli infostealer distribuiti tramite pubblicità ingannevole, pacchetti software manipolati o siti clonati che inducono a effettuare download dannosi.
Come proteggersi dalla compromissione delle credenziali
La principale difesa è la consapevolezza al rischio.
Evitare il riutilizzo della stessa password su più servizi, adottando invece password manager affidabili che generano e memorizzano credenziali complesse. Attivare l’autenticazione a due fattori rappresenta un ulteriore livello di sicurezza che riduce drasticamente la possibilità di accesso non autorizzato anche in caso di furto dei dati.
È altrettanto importante evitare di scaricare software da fonti non ufficiali, mantene il sistema aggiornato e diffidare dei link o allegati sospetti. Verificare periodicamente se la propria email compare in database pubblici di leak può aiutare a intervenire tempestivamente in caso di compromissione.
E voi lo fate tutti?
L'articolo 5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta proviene da Red Hot Cyber.
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie.
Come sappiamo, i giganti della tecnologia quali Microsoft e OpenAI hanno annunciato un sorprendente accordo multimiliardario per realizzare l’AGI, aprendo la strada all’IPO da mille miliardi di dollari di OpenAI.
Gubrud fece un sorriso ironico: era stato lui a coniare il termine AGI, oggi così prezioso, 28 anni fa.
Tuttavia, non ne trasse né gloria né ricchezza.
Gubrud sospirò: “Sta ormai conquistando il mondo intero e il suo valore ammonta a migliaia di miliardi di dollari; Ho 67 anni, ho un dottorato inutile, non ho fama, soldi e lavoro.”
La profezia nel seminterrato
Nel 1997, Gubrud era uno studente laureato presso l’Università del Maryland.
Trascorreva le sue giornate sepolto nelle rumorose pompe dell’acqua nel seminterrato del laboratorio, “seduto lì a leggere tutte le informazioni che riuscivo a trovare”.
Quell’anno rimase affascinato dalla nanotecnologia all’avanguardia, affascinato dalle sue infinite possibilità e profondamente consapevole delle sue potenziali minacce.
Seguace di Eric Drexler, credeva che le scoperte tecnologiche nel mondo microscopico avrebbero potuto rivoluzionare la società umana, non solo in termini di progresso, ma anche in termini di potenziale di armi da guerra catastrofiche.
Eric Drexler, un ingegnere specializzato in nanotecnologie molecolari
Con queste preoccupazioni in mente, Gubrud presentò e lesse un documento intitolato “Nanotecnologia e sicurezza internazionale” alla Quinta Conferenza di frontiera sulla nanotecnologia molecolare nel 1997.
In quell’articolo, egli avvertiva che le scoperte in varie tecnologie all’avanguardia avrebbero ridefinito i conflitti internazionali e che il loro potere distruttivo avrebbe potuto persino superare quello di una guerra nucleare.
Ha invitato tutti i paesi ad “abbandonare le loro tradizioni marziali” e a utilizzare con cautela le nuove tecnologie in campo militare. Per descrivere il tipo di tecnologia più dirompente, ha dovuto coniare un nuovo termine. Goebold spiegò in seguito: “Avevo bisogno di un termine per distinguere l’IA di cui parlavo dall’IA conosciuta all’epoca”.
A quel tempo, la maggior parte dei sistemi di intelligenza artificiale erano sistemi esperti che risolvevano problemi specifici in ambiti ristretti, il che chiaramente non rientrava nel tipo di intelligenza completa a cui si riferiva.
Fu così che Goebold propose per primo il concetto di “Intelligenza Artificiale Generale (AGI)”.
Nell’articolo, ha paragonato l’AGI al cervello umano: un sistema di intelligenza artificiale che rivaleggia o supera il cervello umano in termini di complessità e velocità, è in grado di acquisire e applicare conoscenze generali e può svolgere quasi tutti i compiti che richiedono l’intelligenza umana.
Questa definizione è pressoché identica a quella che oggi si intende per AGI.
Per sottolineare la differenza in questo concetto, utilizzò addirittura specificamente il termine “intelligenza artificiale generale avanzata” per distinguerlo dal concetto allora ristretto di “intelligenza artificiale debole”.
In un’epoca in cui l’inverno dell’intelligenza artificiale non era ancora terminato, il suo articolo non ebbe molta diffusione e non ebbe molto impatto. Il giovane e impetuoso Gubrud probabilmente non avrebbe mai immaginato l’onda che la sua creazione avrebbe poi scatenato.
Il nome della rinascita
Con l’inizio del XXI secolo, la freddezza nel campo dell’intelligenza artificiale si è gradualmente dissipata. Alcuni ricercatori astuti hanno iniziato a ravvivare il sogno di costruire macchine veramente intelligenti.
Nel 1999, il futurista Ray Kurzweil predisse nel suo libro “L’era delle macchine spirituali” che l’intelligenza artificiale avrebbe raggiunto il livello dell’intelligenza umana intorno al 2030.
Questa previsione trovò profonda risonanza nell’informatico Ben Goertzel.
Ben Goertzel è un informatico, ricercatore di intelligenza artificiale (IA) e imprenditore.
Lui e il suo collega Cássio Pennachin hanno concepito l’idea di compilare una raccolta di articoli che esplorassero come far evolvere l’intelligenza artificiale oltre ambiti ristretti come il gioco degli scacchi e la formulazione di diagnosi, trasformandola in una forma di intelligenza ampiamente applicabile.
Cássio Pennachin
Inizialmente volevano chiamare questo concetto “intelligenza artificiale reale” o “intelligenza sintetica”, ma sentivano che mancava qualcosa.
Goetzel ha quindi invitato un gruppo di giovani colleghi con idee simili a lui a scambiarsi idee per questa “intelligenza artificiale completa” tramite una mailing list.
Tra coloro che hanno preso parte alla discussione c’erano futuri rinomati studiosi dell’intelligenza artificiale, come Shane Legg, co-fondatore e capo scienziato AGI di Google DeepMind, Pei Wang ed Eliezer Yudkowsky.
Da sinistra Shane Legg, Pei Wang ed Eliezer Yudkowsky.
Un giorno, Shane Legg, che aveva da poco conseguito il master, gli propose via e-mail: “Smettetela di chiamarla “vera IA”: sarebbe come dare uno schiaffo in faccia all’intero settore dell’IA. Se parliamo di macchine dotate di intelligenza generale, allora chiamiamola Intelligenza Artificiale Generale, abbreviata in AGI, che è più facile da pronunciare.”
Questa idea catturò l’attenzione di tutti.
Goertzel ricorda che Wang Pei suggerì di cambiare l’ordine delle parole in “Intelligenza Artificiale Generale”, ma l’abbreviazione GAI era ambigua (si pronunciava in modo simile a “gay” in inglese), quindi decisero di usare AGI.
Da allora, il termine “AGI” ha iniziato ad apparire frequentemente nei forum e negli articoli online.
L’intelligenza artificiale generale (AGI) ha gradualmente assunto la forma di una direzione di ricerca indipendente ed emergente: nel 2006 si è tenuta la seconda conferenza AGI, un evento pionieristico, e poco dopo è stata lanciata la rivista accademica Journal of Artificial General Intelligence. È stata pubblicata la raccolta di articoli curata da Goetzel, Artificial General Intelligence, che ha ulteriormente divulgato il concetto.
Tuttavia, proprio quando questo gruppo di giovani pensava di aver definito uno dei termini più importanti del XXI secolo, un uomo di mezza età sconosciuto si fece avanti. Intorno al 2005, in una discussione online all’interno della comunità AGI, qualcuno all’improvviso scrisse:
“Il termine AGI era già in uso nel 1997“.
Tutti rimasero a bocca aperta per la sorpresa: “Chi è questo tizio?”
Un attento esame della letteratura rivelò che la persona e i suoi scritti erano effettivamente esistiti prima: questa persona non era altri che Mark Gubrud.
Lo studente senza nome che all’epoca sedeva in cantina a scrivere la sua tesi sembra emergere da un angolo della storia, ricordando alle generazioni future: sono stato io il primo a menzionare l’AGI.
Anche Shane Legg ammise questo piccolo incidente molti anni dopo:
“All’improvviso qualcuno è saltato fuori e ha detto: “Ehi, ho inventato questo termine nel ’97”, e siamo rimasti tutti sbalorditi: “Chi sei?” Dopo un’indagine, si è scoperto che era stato effettivamente lui a scrivere un articolo del genere. Quindi, anziché dire che abbiamo inventato l’AGI, dovremmo dire che abbiamo reinventato il termine”.
Sebbene l’ideatore sia stato riscoperto, la diffusione del concetto di AGI non ne è stata influenzata. Anche dopo questa “riscoperta”, la carriera di Gubrud non decollò negli ambienti accademici. Ha ricoperto diversi incarichi e ha scritto pochissimi articoli. Non è diventato un pioniere nel campo dell’AGI, né ne ha tratto fama e fortuna.
Al contrario, resta fedele alla sua missione di pace, pubblicando articoli che chiedono il divieto globale delle armi basate sull’intelligenza artificiale, come i robot killer autonomi, lasciando all’umanità una via d’uscita dalla corsa agli armamenti tecnologici.
Anche adesso, Gubrud trascorre la maggior parte del tempo a casa, prendendosi cura dell’anziana madre, conducendo una vita semplice e povera. Ma il mondo dell’AGI, da lui stesso battezzato, è completamente trasformato.
La disparità tra fama e fortuna
L’intelligenza artificiale generale, un tempo un termine nuovo e poco chiaro, è ora diventato un marchio molto ricercato e redditizio nel mondo della tecnologia. Per gli imprenditori e gli investitori della Silicon Valley, AGI è praticamente sinonimo di prossima miniera d’oro.
Nella comunità dell’IA circola un senso di urgenza: chi padroneggerà per primo l’AGI dominerà il futuro. I politici americani hanno addirittura dichiarato che se gli Stati Uniti non riusciranno a raggiungere l’AGI prima della Cina, allora saranno “finiti”.
Questa mania per l’AGI non solo ha fatto aumentare le valutazioni di mercato, ma ha anche stimolato investimenti astronomici: alla ricerca dell’AGI, giganti come Meta, Google e Microsoft hanno investito centinaia di miliardi di dollari nell’espansione della potenza di calcolo, arricchendo il produttore di chip Nvidia e spingendo il valore di mercato dell’azienda a un certo punto a 5 trilioni di dollari.
In poco più di due decenni, l’AGI si è trasformata da termine poco noto negli articoli accademici in un fulcro per far leva sul capitale e sull’opinione pubblica. Tuttavia, più un concetto diventa complesso, più sfumati diventano i suoi confini. Da un lato, aziende come OpenAI sono desiderose di rappresentare le prospettive dell’AGI nelle loro promozioni commerciali;
D’altro canto, hanno sostenuto che l’AGI non ha uno standard chiaro e non vale la pena sottolinearlo.
Nell’agosto 2025, il CEO di OpenAI Altman dichiarò pubblicamente in un’intervista: “Penso che il termine “AGI” sia diventato meno utile”.
il CEO di OpenAI Sam Altman
Anche il CEO di Microsoft Satya Nadella ha dichiarato nel podcast che dichiarare di aver raggiunto un certo traguardo AGI è “un imbroglio puramente assurdo”.
Logicamente, questi leader del settore stanno minimizzando il fascino che circonda l’AGI, come se temessero eccessive aspettative esterne.
Il CEO di Microsoft Satya Nadella
Ironicamente, all’AGI è stata attribuita in una certa misura la rilevanza di un indicatore finanziario.
Secondo gli addetti ai lavori, OpenAI ha persino discusso di un altro criterio per “raggiungere l’AGI”: quando il suo modello è considerato in grado di generare 100 miliardi di dollari di profitti per gli investitori, si può ritenere che abbia raggiunto un “AGI sufficiente”.
Nei contratti commerciali, l'”AGI” si è quasi trasformato in un cambiamento orientato al profitto: non è più solo una pietra miliare tecnologica, ma anche una merce di scambio nel gioco del capitale. Una volta attivato, comporta un’enorme riorganizzazione dei profitti.
Questa realtà lasciò Gubrud con sentimenti contrastanti.
Coniò il termine “AGI” per mettere in guardia il mondo dal rischio che la corsa agli armamenti degenerasse in una spirale incontrollata. Ora, il concetto è diventato popolare tra i clamori della ricerca del profitto e ha ricevuto diverse interpretazioni, comode e utilitaristiche.
Gubrud sapeva benissimo che non sarebbe potuto tornare in quella cantina per continuare la sua ricerca accademica, né avrebbe potuto cambiare le sorti dei giganti che inseguivano i loro sogni di AGI.Ma ogni volta che vede notizie sull’AGI (quelle tre lettere familiari che compaiono spesso nei titoli) non può fare a meno di fermarsi e dare una seconda occhiata.
Nonostante i cambiamenti nelle circostanze, una cosa rimane la stessa: le sue preoccupazioni e i suoi consigli riguardo all’AGI non sono mai stati così incisivi come oggi.
L'articolo AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti proviene da Red Hot Cyber.
Alibaba lancia Qwen 3 Max, l’App di AI che supera ChatGPT e DeepSeek
In questo periodo stiamo assistendo a un’ondata senza precedenti di nuovi LLM: dopo l’arrivo di Gemini 3.0 e il lancio di Claude Opus 4.5, anche la Cina ha deciso di muoversi nello stesso giorno di Claude presentando un nuovo modello che, a detta loro, sarebbe il migliore di tutti.
Il 24 novembre, Alibaba ha annunciato Qwen3Max, disponibile in beta pubblica da una settimana, che aveva già superato i 10 milioni di download. Un record capace di cancellare tutti quelli precedenti.
In pochissimo tempo ha messo in ombra ChatGPT, Sora e persino DeepSeek, diventando l’applicazione di intelligenza artificiale con la crescita più rapida mai vista. Era la seconda mossa cinese di Alibaba nel 2025, dopo che DeepSeek aveva già scosso il settore all’inizio dell’anno.
Le azioni del colosso cinese a Hong Kong sono salite del 4,13%. Nessun comunicato ufficiale altisonante, nessun evento in streaming con luci stroboscopiche: solo numeri che parlano da soli. E i mercati, come sempre, non si sbagliano quando fiutano un cambio di passo.
Caos, trend, “bolla” e una risposta ironica
Tutto era cominciato il 17 novembre, Qwen3 – il modello open source, il più potente del momento – era già pronto a integrarsi con la vita reale: acquisti, navigazione, prenotazioni. Non è un chatbot che risponde, è un assistente che fa. E lo faceva senza chiedere soldi, né carta di credito.
Il 18 novembre, appena 24 ore dopo il debutto, Qwen3Max era già quarto nell’App Store cinese tra le app gratuite, scavalcando DeepSeek. Ma la vera notizia non era la classifica: erano i server in tilt. L’hashtag “Qwen3Max di Alibaba si è bloccato” era esploso. La risposta ufficiale? Una sola frase, secca e ironica: “Sto bene”. Niente scuse tecniche, niente promesse di risoluzione entro 24 ore. Solo un “sto bene” che, in realtà, gridava: “Siamo stati travolti”.
Il giorno dopo, il 19, era già terza. Senza spot televisivi, senza partnership milionarie, solo una comunità che usava, condivideva, e soprattutto chiedeva all’app di fare cose. E l’app provava a farle, a volte con successo, a volte no – ma abbastanza da convincere milioni di persone a tenerla sul telefono.
Secondo Guancha.cn, nessuna app AI aveva mai raggiunto 10 milioni di download in così pochi giorni. ChatGPT ci aveva messo 40 giorni via web; la sua app iOS, lanciata in un solo mercato, aveva fatto mezzo milione in una settimana. Doubao di ByteDance, nonostante un lancio multipiattaforma, aveva impiegato mesi per arrivare a 9 milioni su iOS. DeepSeek, pur con i suoi 2,26 milioni in una settimana a gennaio 2025, non era partito così forte.
Il motore open source che conquista anche la Silicon Valley
Dietro Qwen non c’è solo marketing. Il modello open source lanciato da Alibaba nel 2023 ha superato Llama e DeepSeek tra gli sviluppatori, guadagnandosi una reputazione solida. Oggi la serie Qwen conta oltre 600 milioni di download globali. L’ultimo arrivato, Qwen3-Max, si piazza tra i primi tre al mondo – e in alcune metriche batte perfino GPT-5 e Claude Opus 4.
Non è un fenomeno confinato alla Cina. Anche in Silicon Valley ne parlano. Brian Chesky, CEO di Airbnb, ha dichiarato pubblicamente che la sua azienda “fa forte affidamento su Qwen” perché è più veloce e preciso dei modelli di OpenAI. Jensen Huang di NVIDIA ha aggiunto che Qwen sta dominando il mercato open source globale, con una crescita costante e senza sbandate.
Per Alibaba, Qwen3 non è un’app tra le tante. È la porta d’accesso all’era dell’AI agente: un’intelligenza che non aspetta domande, ma agisce. E lo fa con un piano concreto: collegarsi all’e-commerce, alle mappe, ai servizi locali. Non basta cercare un ristorante: l’obiettivo è prenotare il tavolo, scegliere il vino, e magari chiamare un taxi per tornare a casa.
Dall’assistente passivo all’agente che agisce
Questo è il vero cambio di passo. Non si tratta più di “chiedi e ti sarà dato”, ma di “dillo e sarà fatto”. Alibaba lo chiama esplicitamente: “assistente personale in grado di portare a termine progetti”. Il focus è sull’AI agente – un sistema che capisce, pianifica, esegue. E lo fa attraverso scenari complessi: non solo testo, ma azioni concatenate tra e-commerce, logistica, servizi.
L’integrazione con l’ecosistema Alibaba non è un optional, è il nucleo. L’app dovrà dialogare con Taobao, AutoNavi, Ele.me. L’obiettivo? Far sì che l’AI non rimanga un giocattolo per tech-entusiasti, ma entri nei capillari dell’economia reale: consegne, transazioni, assistenza clienti, gestione di flotte, prenotazioni. Tutto in automatico, o quasi.
Gli analisti lo vedono chiaro. Zheng Hongda di Western Securities parla di un ciclo di monetizzazione in arrivo, basato su abbonamenti e traffico mirato. Dongfang Securities va oltre: Qwen non solo rafforzerà la leadership di Alibaba nell’AI, ma alimenterà gli altri servizi del gruppo – condivisione di utenti, cross-promozione, ricavi più veloci. Non è solo un’app: è un motore di sistema.
Una nuova produttività, non una nuova interfaccia
L’AI non è più un lusso futuro. Con Qwen, Alibaba la trasforma in uno strumento di lavoro quotidiano. Non serve più un ingegnere per usare un modello avanzato: basta un telefono e una richiesta semplice. “Organizzami una cena per venerdì con i colleghi, budget 300 yuan, vicino all’ufficio, con opzione vegetariana.” L’app ci prova. A volte ci riesce. E quando funziona, cambia tutto.
Questo è il nuovo paradigma: non più AI come risorsa specializzata, ma come infrastruttura invisibile. Come l’elettricità. Come il Wi-Fi. Qualcosa che c’è, che lavora, e che ti permette di fare di più, più in fretta, con meno sforzo. Alibaba non sta lanciando un prodotto: sta costruendo un nuovo strato operativo per l’economia digitale.
E alla fine, forse, non si tratterà neanche più di “vincere” la competizione globale. Perché se l’AI diventa davvero un servizio di base – come l’acqua e la corrente – chi la controlla non conta quanto chi la distribuisce, la mantiene, la rende utile ogni giorno. E su questo terreno, Alibaba sta mettendo le tende.
L'articolo Alibaba lancia Qwen 3 Max, l’App di AI che supera ChatGPT e DeepSeek proviene da Red Hot Cyber.
Out of the Box, Internet bene comune
28 novembre, Novara, 12:30 INTERNET BENE COMUNE
Chi decide cosa può (o non può) accadere nella rete?
Modera: Antonio Baldassarra, CEO Seeweb e DHH
Nicola Blefari Melazzi,
Ingegnere delle telecomunicazioni, professore ordinario presso l’Università di Roma Tor Vergata, Presidente CNIT, Presidente Fondazione RESTART
Arturo Di Corinto,
Ricercatore Sapienza Università di Roma, Consigliere ACN
Guido Scorza,
Avvocato, giornalista e professore a contratto di diritto delle nuove tecnologie e privacy. Componente del Collegio del Garante per la protezione dei dati personali
WAR ROOM. Geopolitica, sicurezza e potere nel mondo che cambia
8 dicembre, ore 14:30, Sala Sirio, Fiera dell’Editoria, Più libri più liberi
In un mondo in cui le mappe tornano a mutare sotto i nostri occhi, War Room riunisce studiosi e analisti per leggere fratture e nuove alleanze globali. Dal ritorno della guerra in Europa e il ruolo della NATO, al fronte artico dove clima e potere si intrecciano, il dialogo attraversa i nodi caldi del presente. Un doppio sguardo per comprendere come il potere si ridisegna nell’era delle crisi climatiche e dei conflitti ibridi.
Con: Luca Josi, Arturo Di Corinto, Lorenzo Castellani
Modera: Sebastiano Caputo
Breviario giuridico sulla cybersicurezza
5 dicembre ore 11:30, Sala Nettuno presso la Fiera dell’editoria Più Libri Più Liberi
Presentazione del libro a cura di Andrea Simoncini e Marina Pietrangelo
Intervengono Marina Pietrangelo, Erik Longo, Matteo Giannelli e Arturo Di Corinto
A cura di CNR Edizioni
Incontro su prenotazione per ragazzi da 14 anni in su
DK 10x12 - Giù le mani dal GDPR!
Il Digital Omnibus non vale i pixel che occorre accendere per visualizzarlo. Lsa Commissione dovrebbe vergognarsi, ma solo dopo essere stata impeciata, impiumata, e portata in giro per Bruxelles a cavallo di un palo, così che il popolo possa pacatamente esprimere il proprio democratico dissenso a pomodorate.
spreaker.com/episode/dk-10x12-…
Maria
Nella lettera enciclica Ad Coeli Reginam, papa Pio XII parla di Maria come Madre del Capo, Madre dei membri del Corpo mistico, sovrana e regina della Chiesa, partecipe della regalità di Gesù. Scrive il Pontefice: «Fin dai primi secoli della chiesa cattolica il popolo cristiano ha elevato supplici preghiere e inni di lode e di devozione alla Regina del cielo, sia nelle circostanze liete, sia, e molto più, nei periodi di gravi angustie e pericoli».
Coloro che credono sono consapevoli di vivere un mistero e non finiscono mai di approfondire il senso della loro fede. La loro riflessione non è soltanto individuale; essa è stimolata e aiutata dalla riflessione della Chiesa. In questo sforzo di riflessione è importante ritornare alla fonte: all’origine della fede cristiana si trova la fede di Maria.
Ma come raccontare questa «origine»? Chi può meglio di altri raccontare tutti gli aspetti della Beata Vergine Maria? Un teologo? Un mistico? Un poeta? Oppure semplicemente un vero devoto? Dante Alighieri era tutte queste cose insieme, e la sua Divina Commedia è un magnifico compendio di intensa spiritualità mariana.
La dottrina e la spiritualità mariane hanno avuto i loro sviluppi nella storia della Chiesa, ma sempre a partire dal Nuovo Testamento. I Padri della Chiesa hanno arricchito questa dottrina, tracciando un «filo azzurro» che va da Ignazio di Antiochia a Ireneo di Lione, da Atanasio di Alessandria a Efrem il Siro, a Romano il Melode e a molti altri, fino ai grandi del Medioevo.
MARIA, il nuovo volume della collana Accènti.
Negli Esercizi Spirituali, Ignazio di Loyola si riferisce a Maria con l’espressione affettuosa e teologicamente ricca di Madre y Señora nuestra. Il colloquio con Maria è spesso il primo dei «triplici colloqui» proposti a conclusione delle meditazioni e contemplazioni. Sulla scia di Ignazio, molti gesuiti hanno scritto sulla Beata Vergine Maria. Da san Roberto Bellarmino a Francisco Suárez, da Giovanni Pietro Pinamonti a Placido Nigido, fino ad arrivare a oggi e agli articoli raccolti in questo volume, ognuno dei quali restituisce un ritratto spirituale, teologico, poetico, artistico, di colei che va e viene «negli spazi a noi invalicabili».
«Vergine Madre della grazia/ stendi ancora il tuo velo/ ai campi devastati;/ sola terra intatta,/ ritorna a partorire subito/ e sempre, in mezzo al grano/ al limite dissacrato delle selve».
David M. Turoldo
Il volume «MARIA» include i contributi di Jean Galot S.I., Ignace de la Potterie S.I., Friedhelm Mennekes S.I., Giovanni Marchesi S.I., Piersandro Vanzan S.I., Ferdinando Castelli S.I. e una presentazione firmata da Enrico Cattaneo S.I.
Leggi la Presentazione completa del volume
Il volume è disponibile per l’acquisto in formato PDF (258 pagine) a euro 7,99 e in versione cartacea su Amazon a 16 euro.
The post Maria first appeared on La Civiltà Cattolica.
Free Circle: Davvero si può giocare usando Linux?
Segnalato dal calendario eventi di Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Davvero si puo giocare usando Linux?
Linux è considerato un sistema per nerd e programmatori troppo lontano dal mondo gaming... O forse no?
In questa chiacchierata con Marco Valenti parleremo dello stato
GNU/Linux Italia reshared this.
GOLEM: IPv6 al FLUG
Segnalato dal calendario eventi di Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Serata di spippolamento furioso indetta con l'obiettivo di garantire la connessione a IPv6 al server del FLUG. Con il FLUG e giomba
GNU/Linux Italia reshared this.
Water on Mars? Maybe Not
We were as excited as anyone when MARSIS (the Mars Advanced Radar for Subsurface and Ionosphere Sounding) experiment announced there was possibly liquid water under the southern polar ice cap. If there is liquid water on Mars, it would make future exploration and colonization much more feasible. Unfortunately, SHARAD (the Shallow Radar) has a new trick that suggests the data may not indicate liquid water after all.
While the news is a bummer, the way scientists used SHARAD to confirm — or, in this case, deny — the water hypothesis was a worthy hack. The SHARAD antenna is on the Mars Reconnaissance Orbiter, but in a position that makes it difficult to obtain direct surface readings from Mars. To compensate, operators typically roll the spacecraft to give the omnidirectional antenna a clearer view of the ground. However, those rolls have been under 30 degrees.
Computer modelling indicated that rolls of 120 degrees would greatly improve the SHARAD data. So far, four of these “very large roll” or VLR maneuvers have allowed more detailed probes of the surface with SHARAD. Unfortunately the new data didn’t back up the early findings. Scientists now think the reflection may be just an unusually flat surface under the ice.
Of course, just because there might not be water in that location doesn’t mean there isn’t any at all. Want to live on Mars? There’s a lot to think about.
Con Qwen di Alibaba la Cina mette il turbo all’intelligenza artificiale?
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
L'intelligenza artificiale cinese corre e spera di superare i rivali statunitensi. Il chatbot di IA Qwen di Alibaba ha registrato oltre 10 milioni di download nei 7 giorni successivi al suo rilancio, facendo salire le
Informatica (Italy e non Italy 😁) reshared this.
Retrofits Done Right: Physical Controls for Heated Seats
We’ve all owned something where one tiny detail drives us nuts: a blinding power LED, buttons in the wrong order, or a beep that could wake the dead. This beautifully documented project fixes exactly that kind of annoyance, only this time it’s the climate-controlled seats in a 2020 Ram 1500.
[projectsinmotion] wasn’t satisfied with adjusting seat heating and ventilation only through the truck’s touchscreen. Instead, they added real physical buttons that feel just like factory equipment. The challenge? Modern vehicles control seats through the Body Control Module (BCM) over a mix of CAN and LIN buses. To pull this off, they used an ESP32-S3 board with both CAN and LIN transceivers that sits in the middle and translates button presses into the exact messages the BCM expects.
The ESP32 also listens to the CAN bus so the new physical buttons always match whatever setting was last chosen on the touchscreen, no mismatched states, no surprises. On the mechanical side, there are 3D-printed button bezels that snap into blank switch plates that come out looking completely stock, plus a tidy enclosure for the ESP32 board itself. Wiring is fully reversible: custom adapters plug straight into the factory harness. Every pinout, every connector, and every wire color is documented with WireVis diagrams we’ve covered before, making this an easily repeatable seat-hack should you have a similar vehicle. Big thanks to [Tim] for the tip! Be sure to check out some of our other car hacks turning a mass produced item into one of a kind.
Ultrasonic Cutting on the Cheap
When you think of ultrasonics, you probably think of a cleaner or maybe a toothbrush. If you are a Star Trek fan, maybe you think of knocking out crew members or showers. But there is another practical use of ultrasonics: cutting. By vibrating a blade at 40 kHz or so, you can get clean, precise cuts in a variety of materials. The problem? Commercial units are quite expensive. So [Electronoobs] decided to roll his own. Check it out in the video below.
There are dreams and then there’s reality. Originally, the plan was for a handheld unit, but this turned out not to be very practical. Coil actuators were too slow. Piezo elements made more sense, but to move the blade significantly, you need a larger element.
Taking apart an ultrasonic cleaner revealed a very large element, but mounting it to a small blade would be a problem. The next stop was an ultrasonic toothbrush. Inside was a dual piezo element with an interesting trick. The elements were mounted in a horn that acts like an ultrasonic megaphone, if you will.
These horns are available, and he found an off-the-shelf solution with four piezos and a large horn that seemed promising. Driving the elements, though, requires a 40kHz 100VAC signal. His original board didn’t work — but he’s not giving up. But, for now, he used a simple circuit on a breadboard. However, it didn’t make a strong vibration, even with a larger horn.
Comparison with ultrasonic cleaners showed that his output voltage wasn’t enough. The expedient answer was to buy an ultrasonic cleaner kit (who knew they came as kits?) and use the boards from it to drive the horn and the blade. That worked very well.
His current thinking is that the cleaner driver may be too large, since the blade and horn get hot in use. But he still encased it with a 3D printed case and wound up with a usable tool. His next version should be portable and maybe run a little cooler.
Ultrasonic sensors are, of course, super useful. Or you can always levitate tiny things with it.
youtube.com/embed/XhMMW6Fqgn0?…
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella programmazione pratica, negli scenari basati su agenti di produttività.
Il modello ha inoltre registrato miglioramenti significativi nella ricerca approfondita, nell’analisi e nelle attività di presentazione. Opus 4.5 è ora disponibile tramite app, API e in tutti e tre le principali tecnologie cloud.
Il prezzo di Sonnet 4.5 parte da 3 dollari per milione di token in input e 15 dollari per milione di token in output, con un risparmio sui costi fino al 90% con il caching rapido e del 50% con l’elaborazione batch
SOTA nell’ingegneria reale
Nel test SWE-bench Verified, il nuovo modello mostra il risultato migliore tra tutti i modelli di frontiera : Anthropic sottolinea in particolare che Opus 4.5 rappresenta un significativo passo avanti rispetto a Sonnet 4.5, superando compiti che solo poche settimane fa erano considerati “quasi impossibili” per la generazione precedente.
Oltretutto:
- Opus 4.5 è leader in 7 linguaggi di programmazione su 8 su SWE-bench Multilingual.
- I miglioramenti non si limitano al codice: il modello ha registrato notevoli progressi nella visione, nella matematica, nel ragionamento e nelle attività multimodali.
- Su Aider Polyglot, BrowseComp-Plus, Vending-Bench – anche gli indicatori SOTA o simili.
Nel contesto delle intelligenze artificiali, “SOTA” (State of the Art) indica il modello o la tecnica che raggiunge le migliori prestazioni note su uno o più benchmark rilevanti.
Un esempio di miglioramento è stato un caso del benchmark τ²: il modello si sarebbe posizionato in settima posizione, dopo GPT 5.1.
Più forte, più intelligente, più sicuro
Secondo il team, Opus 4.5 è il modello Anthropic più sicuro e resistente alle iniezioni immediate. Ha superato tutti i concorrenti in una serie di test di resilienza alle richieste di attacco. Oltretutto:
- L’esame interno delle prestazioni di Opus 4.5 ha dato risultati migliori di qualsiasi altro test mai eseguito nella storia.
- Grazie a una pipeline di ragionamento migliorata, il modello impiega molti meno token per il ragionamento e la ricerca di soluzioni.
Controllo della forza, compattazione e multi-agente
Opus 4.5 introduce una nuova importante funzionalità per gli sviluppatori: il parametro effort, che determina la profondità del ragionamento:
- Con uno sforzo medio, il modello replica Sonnet 4.5 utilizzando il 76% di token in meno.
- Al massimo, supera Sonnet 4.5 di 4,3 punti percentuali, generando il 48% di token in meno.
Secondo Anthropic, tutto ciò comporta un incremento del 15% nelle attività di ricerca approfondita degli agenti.
Aggiornamenti della piattaforma e del prodotto
Con il rilascio di Opus 4.5 sono stati introdotti i seguenti aggiornamenti:
- Claude Code: la nuova modalità Plan genera piani dettagliati, formula eventuali domande di chiarimento e crea un file plan.md modificabile prima dell’esecuzione.
- Claude Code è ora disponibile anche nell’app desktop, con supporto per sessioni parallele sia locali sia remote.
- Nell’app Claude, le conversazioni estese non si “bloccano” più: il contesto precedente viene compresso automaticamente.
- Claude per Chrome è ora disponibile per tutti gli utenti Max.
- Claude per Excel è stato ampliato in versione beta per gli utenti Max, Team ed Enterprise.
Anthropic ha inoltre aumentato i limiti di utilizzo di Opus 4.5, rendendolo più adatto come strumento di lavoro principale. L’azienda ha dichiarato che gli utenti riceveranno approssimativamente lo stesso volume di token Opus rispetto ai token Sonnet disponibili in precedenza.
L'articolo Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato proviene da Red Hot Cyber.
Germany Stack: solo il software libero permette la sovranità digitale
softwareliberoliguria.org/germ…
Segnalato dall'Associazione Software Libero Liguria di #Genova e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
E solo
GNU/Linux Italia reshared this.
Il nuovo video di Pasta Grannies: youtube.com/shorts/DlzS3DoR3nM
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
#Israele, la tregua che uccide
Israele, la tregua che uccide
Il regime israeliano di Netanyahu ha alzato drammaticamente il numero e la qualità degli attacchi a Gaza e in Libano negli ultimi giorni, allungando la striscia di morti a partire dall’entrata in vigore delle rispettive tregue teoriche e confermando …www.altrenotizie.org
Testing the Survivability of Moss in Space
The cool part about science is that you can ask questions like what happens if you stick some moss spores on the outside of the International Space Station, and then get funding for answering said question. This was roughly the scope of the experiment that [Chang-hyun Maeng] and colleagues ran back in 2022, with their findings reported in iScience.
Used as moss specimen was Physcomitrium patens, a very common model organism. After previously finding during Earth-based experiments that the spores are the most resilient, these were subsequently transported to the ISS where they found themselves placed in the exposure unit of the Kibo module. Three different exposure scenarios were attempted for the spores, with all exposed to space, but one set kept in the dark, another protected from UV and a third set exposed to the healthy goodness of the all-natural UV that space in LEO has to offer.
After the nine month exposure period, the spores were transported back to Earth, where the spores were allowed to develop into mature P. patens moss. Here it was found that only the spores which had been exposed to significant UV radiation – including UV-C unfiltered by the Earth’s atmosphere – saw a significant reduction in viability. Yet even after nine months of basking in UV-C, these still had a germination rate of 86%, which provides fascinating follow-up questions regarding their survivability mechanisms when exposed to UV-C as well as a deep vacuum, freezing temperatures and so on.
Keebin’ with Kristina: the One with the Elegant Macro Pad
Some people are not merely satisfied with functionality, or even just good looks. These persnickety snoots (I am one of them) seek something elegant, a true marriage of form and function.
Image by [YANG SHU] via Hackaday.IOShould such a person be in the market for a macro pad (or ‘macropad’ if you prefer), that snoot should look no further than [YANG SHU]’s 8-key programmable stream deck-like device.
The main goal here was the perfect fusion of display and feel. I’m not sure that an FDM-printed, DIY macro pad can look any better than this one does. But looks are only half the story, of course. There’s also feel, and of course, functionality.
Yes those are (hot-swappable) mechanical key switches, and they are powered by an ESP32-S2. Drawn on the 3.5″ LCD are icons and text for each switch, which of course can be easily changed in the config app.
There’s a three-direction tact switch that’s used to switch between layout profiles, and I’m sure that even this is satisfying on the feel front. Does it get better than this? Besides maybe printing it in black. I ask Hackaday.
KeebDeck Keyboard Gets Two Thumbs Up
Did you make it to Supercon this year? If so, you hold a badge with a special keyboard — a custom job by Hackaday superfriend [Arturo182], aka Solder Party. Were you wondering about its backstory?
Image by [Arturo182] via Solder PartyUnsatisfied with having to rely on a dwindling stock of BBQ20 keyboards, [Arturo182] created a fantastic replacement called the KeebDeck Keyboard.
This 69-key alphanumeric silicone number has all the keys a hacker needs, plus a rainbow of extras that can be used for macros. According to [Arturo182], the keyboard has a tactile feel thanks to a snap dome sheet underneath the keys, and this makes it more comfortable for long thumb-typing sessions.
Be sure to check out the teasers at the bottom of the KeebDeck page, because there is some really exciting stuff. If you want to build one, GitHub is your friend, pal.
Thanks for the tip, [Wim Van Gool]!
The Centerfold: Controlled Chaos
Image by [Tardigradium] via redditDon’t you just love the repeated primary colors throughout this centerfold? I do, and I think this whole arrangement shows amazing restraint. Controlled chaos, if you will. That’s what [Tardigradium]’s wife calls it, anyway.
Here’s what I know: That’s a Nulea m512 mouse, the keyboard is a KBD Craft Sachiel LEGO number, and that there is a Cidoo macro pad. Best of all, [Tardigradium] hand-painted the speakers. Neat-o!
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: the Gerda Typewriter Was One of Accessibility
Some of us (okay, I) would have thought that most accessibility inventions are fairly recent, say, from the 1960s onward. But consider the Gerda typewriter, which was created in 1919 to enable blind and one-armed victims of WWI to become employable typists.Image via The Antikey Chop
According to the Antikey Chop, it’s quite possible that the German government helped grease the wheels of this project so that these soldiers would have a usable typewriter with which to get on with life.
Three versions of this index typewriter were produced: a two-handed Gerda, one with a Braille index, and one with an English index. All entered the market the same year, and were produced for a total of three years.
The Gerda’s typewheel was quite like Blickensderfer, and some even had the DHIATENSOR layout. More expensive than last week’s Clacker (75 Marks), the Gerdas for blind and sighted people with two hands cost 195 Marks, and the one-handed edition was 205 Marks. Some of the two-handed models had rectangular, wooden key-tops, and others had round, glass-topped keys.
Finally, Module-Based Keyboard Is a Sensory Nightmare
Image by Future via Games Radar
I’ve been an early adopter of keyboards in the past. This is usually to bring them to your attention, either before they’re released, or just as they’ve come out. And never have I ever had this poor of an experience.
Games Radar recently reviewed a surprisingly not-failed Kickstarter keyboard that actually shipped, the Naya Create. It may not look like it, but the Create is supposed to be a gaming keyboard. What it does look like is mouse-focused, or at least mouse-forward. And that’s the point of it. Evidently.
Those big modules are interchangeable, and there are four of them so far: the Touch (a trackpad), Track (a trackball that falls out reliably), the Tune (a dial), and the Float, which is designed for space mousing around. They sound cool enough, and might actually be the best part of this whole setup.
To fully illustrate my poit I hvemt’t corrected any of the typos experieved typim this semtemve with the Naya Create while tryig to maintain my usual speed.
But according to Games Radar, the Naya Create is so not worth the $850 (!) asking price. It has ‘mushy, low-profile switches’ and clammy caps, and although the reviewer complains about the non-staggered keys, y’all know that those are my preference at this point.
And apparently, by default, Backspace is mapped to the left side. What? Of course, you can remap any key, whenever the software decides to work. Whenever the reviewer tried to save changes, the software would say that the keyboard is disconnected. Wonderful.
Despite these shortcomings, Games Radar says the keyboard is rock-solid aluminium with good hinges. So there’s that. Just, you know, swap out the switches and keycaps, and wait for software updates, I guess.
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Digitaler Omnibus: Das EU-Parlament steuert auf den nächsten Konflikt zu
Menomanels: strumenti e linee guida per non sbagliare panel – Con Marco Perduca
Lunedì 24 novembre 2025 – ore 18:30-19:30
Online – In occasione de L’Eredità delle Donne 2025
Marco Perduca, ex senatore, co-fondatore di Science for Democracy e responsabile delle attività internazionali di Associazione Luca Coscioni, interverrà nel laboratorio “Prospettive e strumenti per una rappresentanza equa”, offrendo una riflessione sul ruolo della parità di genere nei processi decisionali e nel dibattito pubblico.
Il laboratorio moderato da Giorgia Ortu La Barbera, psicologa e consulente DE&I vedrà la partecipazione anche di Luciana De Laurentiis (EquALL) Anna Doro (ADvisory e #nonsitornaindietro) Monia Azzalini (Osservatorio di Pavia, 100esperte.it)e sarà facilitato da Lucrezia Fortuna, Virginia Fiume e Simone Sapienza (Associazione Fondamenta)
Le conclusioni saranno a cura di Miriam Mastria (Semia – Fondo delle Donne)
Evento gratuito – Registrazione obbligatoria su Eventbrite
L'articolo Menomanels: strumenti e linee guida per non sbagliare panel – Con Marco Perduca proviene da Associazione Luca Coscioni.
Nuova svolta nel caso di “Libera”: il Tribunale di Firenze ordina al CNR la realizzazione e la fornitura della tecnologia per l’autosomministrazione del farmaco entro 90 giorni
“Libera”: sono grata al giudice di Firenze, ma la stanchezza e la sofferenza hanno superato ogni limite umano. Pronta a ricevere aiuto a morire tramite un’azione di disobbedienza civile”
Filomena Gallo: “è una corsa contro il tempo”
La vicenda di “Libera” è tornata davanti al Tribunale di Firenze. Con un’ordinanza del 16 ottobre, il giudice aveva fissato, entro 15 giorni e quindi per la fine del mese, il termine entro cui fornire la strumentazione necessaria a consentire, tramite comando oculare, l’infusione endovenosa del farmaco per il fine vita. Nessuna delle aziende inizialmente disponibili ha però prodotto il dispositivo richiesto.
Di fronte all’impossibilità di reperire la tecnologia, la USL Toscana nord-ovest ha presentato ricorso al Tribunale chiedendo indicazioni sui provvedimenti idonei a superare l’impasse. I legali* di “Libera”, coordinati dall’avvocata Filomena Gallo, Segretaria dell’Associazione Luca Coscioni, dopo ulteriori verifiche tra enti pubblici e privati, hanno individuato da settembre nel Consiglio nazionale delle ricerche (CNR) l’ente pubblico competente e dotato delle tecnologie necessarie.
All’udienza del 19 novembre, il CNR ha confermato la possibilità di realizzare un macchinario che permetta a “Libera” di attivare autonomamente l’autosomministrazione del farmaco letale, precisando che saranno necessari circa 90 giorni per la sua progettazione e la messa a punto.
Con il provvedimento emesso successivamente all’udienza, il giudice ha ordinato alla USL Toscana nord-ovest di avviare immediatamente la procedura con il CNR e di sostenerne tutti i costi. Contestualmente, il CNR è stato nominato ausiliario dell’autorità giudiziaria, ricevendo mandato diretto a predisporre e fornire la tecnologia all’azienda sanitaria entro 90 giorni.
Una volta ricevuto il dispositivo, la USL dovrà consegnarlo a “Libera” insieme al farmaco, affinché la paziente possa finalmente decidere in autonomia se e quando procedere con il suicidio medicalmente assistito.
Dichiara “Libera”:
Ho vissuto una vita ricca di amore, relazioni e significato, ma oggi sono imprigionata in un corpo che non risponde più, completamente paralizzata con sofferenza, e privata di ogni autonomia. Grazie alla “sentenza Cappato” posso accedere all’aiuto medico alla morte volontaria, ma poiché non posso farlo da sola devo attendere altri. Eppure chi chiede la sedazione palliativa profonda ottiene che un medico somministri un farmaco, perché per me non può essere attivato dallo stesso medico invece il farmaco che mi fa morire subito? Avevo chiesto solo che la mia volontà fosse rispettata e che un medico potesse essere autorizzato a intervenire su mia richiesta. Invece, la Consulta ha rimandato la decisione al giudice di Firenze, costringendo a ripetere indagini già svolte e imponendo nuovi passaggi burocratici su dispositivi che esistono, ma che le aziende non adattano per la mia situazione. Ogni rinvio è un tempo che io passo nella sofferenza, nella paura concreta di una fine dolorosa che non ho scelto. Sono grata al giudice di Firenze, ai miei legali, che hanno agito con serietà e rispetto, ma la stanchezza e la sofferenza hanno superato ogni limite umano.Per questo oggi dichiaro che se in tempi brevissimi non riceverò la strumentazione necessaria sono pronta a ricevere l’aiuto a morire sotto forma di azioni di disobbedienza civile: un atto pubblico, nonviolento e trasparente, per porre fine alla violenza che sto vivendo.
Non voglio vie oscure, non cerco scorciatoie pericolose. Chiedo che venga finalmente riconosciuto il mio diritto a una scelta libera e umana con l’aiuto di strumentazioni o di una persona che mi somministri il farmaco letale.
Commenta Filomena Gallo: “’Libera’ oggi è stanca, sofferente e in reale pericolo: potrebbe andare incontro a una morte improvvisa e atroce, come accaduto pochi giorni fa ad Ancona a una persona malata, morta soffocata mentre attendeva il pieno riconoscimento della sua condizione per accedere alla morte assistita. Per evitare che si ripeta una simile tragedia, stiamo valutando tutte le soluzioni nel pieno rispetto della legge. È una corsa contro il tempo”.
* Collegio legale di studio e difesa di “Libera” coordinato dall’avvocata Filomena Gallo e composto dagli avvocati Angioletto Calandrini, Francesca Re e Alessia Cicatelli
L'articolo Nuova svolta nel caso di “Libera”: il Tribunale di Firenze ordina al CNR la realizzazione e la fornitura della tecnologia per l’autosomministrazione del farmaco entro 90 giorni proviene da Associazione Luca Coscioni.
Build Yourself a Medium-Format Camera
Medium format cameras have always been a step up from those built in the 35 mm format. By virtue of using a much larger film, they offer improved resolution and performance. If you want a medium format film camera, you can always hunt for some nice vintage gear. Or, you could build one from scratch — like the MRF2 from [IDENTIDEM.design.]
The MRF2 might be a film camera, but in every other way, it’s a thoroughly modern machine. It’s a rangefinder design, relying on a DTS6012M LIDAR time-of-flight sensor to help ensure your shots are always in sharp focus. An ESP32 is responsible for running the show, and it’s hooked up to OLED displays in the viewfinder and on the body to show status info. The lens is coupled with a linear position sensor for capturing accurate shots, there’s a horizon indicator in the viewfinder, and there’s also a nice little frame counter using a rotary encoder to track the film.
Shots from a prototype on Instagram show that this camera can certainly pull off some beautiful shots. We love a good camera build around these parts. You can even make one out of a mouse if you’re so inclined.
youtube.com/embed/_sIWXoqOFIU?…
The Unexpected Joys Of Hacking an Old Kindle
In the closing hours of JawnCon 0x2, I was making a final pass of the “Free Stuff for Nerds” table when I noticed a forlorn Kindle that had a piece of paper taped to it. The hand-written note explained that the device was in shambles — not only was its e-ink display visibly broken, but the reader was stuck in some kind of endless boot loop. I might have left it there if it wasn’t for the closing remark: “Have Fun!”
Truth is, the last thing I needed was another Kindle. My family has already managed to build up a collection of the things. But taking a broken one apart and attempting to figure out what was wrong with it did seem like it would be kind of fun, as I’d never really had the opportunity to dig into one before. So I brought it home and promptly forgot about it as Supercon was only a few weeks away and there was plenty to keep me occupied.
The following isn’t really a story about fixing a Kindle, although it might seem like it on the surface. It’s more about the experience of working on the device, and the incredible hacking potential of these unassuming gadgets. Whether you’ve got a clear goal in mind, or just want to get your hands dirty in the world of hardware hacking, you could do far worse than picking a couple of busted Kindles up for cheap on eBay.
If there’s a singular takeaway, it’s that the world’s most popular e-reader just so happens to double as a cheap and impressively capable embedded Linux development environment for anyone who’s willing to crack open the case.
Getting Connected
We start with what’s essentially Hardware Hacking 101: the hidden serial debug port. It’s the sort of thing you learn to look for when taking apart a new gadget, and unsurprisingly, it’s also at the heart of Kindle hacking. While there’s plenty of software modifications you can do depending on the age and version of your particular Kindle, opening up the case and tapping into the serial port is always the most direct way to gain access to the system.
From my research, every Kindle (with the possible exception of the very latest models from the 2020s) have an unpopulated serial port on the board. In the case of this Kindle Paperwhite 2 from 2013, it’s even labeled. I simply soldered on some jumper wires and ran them out to a pin header to make connecting to it a little less fiddly. The only thing to watch out for is the voltage; it seems that the serial port on the majority of Kindles is 1.8 V, and connecting up a higher voltage USB-serial adapter without a level shifter could release the Magic Smoke.
With the hardware connected and my favorite serial communications tool running, it was easy to see what ailed this particular Kindle. As evidenced by the final few lines of the kernel messages, a failure of one of the voltage regulators in the MAX77696 — a power management IC designed specifically for e-ink readers — was preventing the driver module from loading fully. This in turn was triggering a reboot, presumably because some sort of watchdog routine was in place to bail out if any critical hardware issues were detected.
On the Hunt
Coming from the “normal” Linux world, the solution seemed easy enough. Since the screen was toast anyway, all I needed to do to get the Kindle booting was to prevent the kernel module from loading. That way I could at least use it for something, perhaps an energy efficient minimalist server.
But according to the MAX77696 datasheet, the chip was responsible for quite a bit more than simply driving the e-ink panel. If I pulled the kernel module entirely, there was a good chance I’d also lose features like the real-time clock and the ability to read the battery voltage as well. So I decided to change tactics: rather than keeping the driver from loading, I’d take out the watchdog that was forcing the system to reboot. But where was it?
Amazon makes it easy to manually download the latest firmware for each member of the Kindle family, and the aptly named KindleTool lets you manipulate them. In this case I used the extract function to pull out the root filesystem image, which I could then locally mount as a basic EXT3 volume.
That was refreshingly straightforward, but unfortunately didn’t get me where I needed to go. Using grep to search all the files within the filesystem for the string “failed to load eink driver” showed no hits. If the watchdog wasn’t in the root filesystem, then where was it?
Unpacking the firmware update with KindleTool also got me the kernel image, and running Binwalk against it showed there was a compressed filesystem at 0x466C. I reasoned this must be an initramfs — essentially a minimal Linux system that lives in RAM and gives the kernel a place to work as it brings up the rest of the system. If the system has some self-check capability, it’s reasonable to assume that’s where it lives.
After drilling down a few times with Binwalk’s extract function, I was able to get to the contents of the initramfs. Sure enough, another search for the error message revealed our sentinel: /bin/recovery-util.
New Kernel, Who Dis?
I had considered trying to simply remove the recovery-util program from the kernel image, but since I wasn’t 100% sure how the whole watchdog system functioned, there was no guarantee that would have worked without more trial and error. So, emboldened by how well this was all going for me so far, I took the nuclear option and decided to rebuild the kernel with my own initramfs.
It’s here that the Kindle software environment, and the community around it, really started to shine. Once again, Amazon made it ridiculously easy to get the source code for the exact firmware I was working with, and the community provided an actively maintained toolchain to build it with. A little more searching even pulled up some pre-compiled builds that were ready to use.
Actually building the kernel for the Kindle was essentially the same process as doing it on my desktop computer, with the notable addition of supplying the location of the cross compiler into each make command. But if I ever got off track, there were plenty of write-ups online to reference. I even found one that went over building a custom initramfs with BusyBox that doesn’t include any of Amazon’s programs.
But perhaps the best part was that, once I had compiled Amazon’s modified kernel and built my initramfs, installing it on the Kindle was as simple as using a modified version of Android’s fastboot command. There were no cryptographic hoops to jump through, you just give it the new kernel and away it went. It’s my understanding that newer Kindles might not be so understanding, but with at least the hardware of this vintage, there’s nothing stopping you from doing whatever you want.
Pocket Penguin Playground
With the source code, tools, and knowledge floating around out there, I was able to build my own kernel and initramfs that lets me boot into a full Linux environment on what was previously a non-functional Kindle. There are a few things I haven’t gotten to work yet, but I believe that’s largely because I’m still using the root filesystem provided by Amazon.
Now that I know how easy it is to work with Linux on the Kindle, I’m looking to push further and put together my own stripped-down environment without any of Amazon’s frameworks installed. Given how ridiculously cheap early Kindles are on the second hand market — especially if they have a busted screen — there are all sorts of tasks that I could see them performing if I had a solid base to build on.
Make no mistake, I’m greatly appreciative of the fact that we now have mature single-board computers like the Raspberry Pi available for a reasonable cost. But taking what’s essentially consumer e-waste and turning it into a useful platform for learning and experimentation is the true hacker way. So whether you’ve got a Kindle collecting dust somewhere at home, or end up grabbing a few off of eBay for a song, I invite you to bust out the USB-serial adapter and start exploring.
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Il lavoro da remoto ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale.
Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitoraggio stanno arrivando anche all’interno di Microsoft teams. Pertanto, al posto dello sguardo fisso del capo, questo ruolo verrà sempre più svolto dagli “algoritmi” che monitoreranno per quanto tempo le applicazioni rimangono aperte, quali siti web vengono visitati e con quanta attività viene mosso il mouse e premuto i tasti.
Sistemi avanzati analizzano persino le espressioni facciali e il modo in cui i dipendenti camminano davanti a una webcam. Ma questi strumenti sottolineando al tempo stesso i limiti intrinseci della raccolta di dati personali.
Tuttavia, per molti lavoratori, tale monitoraggio non è visto come una preoccupazione, ma come una sfiducia e una violazione della privacy. Sondaggi e dati dell’American Psychological Association collegano la sorveglianza costante a un aumento dello stress, a un peggioramento del benessere psico-emotivo e al desiderio di lasciare il lavoro.
La necessità di trasmettere immagini da webcam o informazioni mediche sensibili è particolarmente pressante. Le persone chiedono spiegazioni chiare sul motivo per cui i dati vengono raccolti e con chi possono essere condivisi.
Lo sguardo gelido degli algoritmi non è meno pericoloso. I programmi mancano di contesto e scambiano facilmente telefonate o documenti per inattività. Questo porta i dipendenti a fingere un’attività frenetica per il bene degli indicatori di performance, e gli esperti del National Employment Law Project degli Stati Uniti hanno documentato casi di sanzioni ingiustificate e difficili da contestare quando la decisione viene effettivamente presa dal sistema.
Nei magazzini e nella logistica, dove ogni movimento è digitalizzato, la pressione è particolarmente intensa: la fretta di rispettare gli standard si traduce in dolore fisico, affaticamento e burnout. Secondo NELP, la sorveglianza digitale ha anche un impatto sui diritti dei lavoratori, ostacolando l’organizzazione dei lavoratori e fornendo alle aziende uno strumento per la rilevazione precoce dell’attività sindacale, con il pretesto di analizzare altri parametri.
Le regole del gioco stanno cambiando lentamente. Negli Stati Uniti, i datori di lavoro sono tenuti a fornire un avviso sulla raccolta dei dati, ma questi requisiti sono limitati, quindi gli stati stanno cercando di introdurre misure di salvaguardia proprie. La California sta discutendo di vietare i sistemi che riconoscono emozioni, andatura o espressioni facciali e trasmettono dati a terzi.
Nel frattempo, il Massachusetts sta promuovendo una legislazione che proteggerebbe i lavoratori dall’abuso della sorveglianza digitale. Nel frattempo, le autorità federali stanno cercando un approccio unificato alla regolamentazione dell’intelligenza artificiale, il che potrebbe indebolire le iniziative locali. Pertanto, l’interesse per la contrattazione collettiva come mezzo valido per combattere la sorveglianza eccessiva sta crescendo.
I sostenitori di un approccio più cauto insistono sul fatto che tali strumenti siano significativi solo quando aiutano a identificare le tendenze generali e a migliorare i processi, piuttosto che trasformare le persone in parametri. Dove rispetto, autonomia e condizioni di lavoro sicure permangono, la produttività emerge in modo naturale, senza una telecamera onnipresente che controlla ogni mossa.
L'articolo La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce! proviene da Red Hot Cyber.
reshared this