Salta al contenuto principale



Measuring Nanoparticles by Scattering a Laser


A 3D-printed case encloses a number of electronic components. In the top left of the case, a laser diode is mounted. In the top right, the laser beam is shining into a cuvette, which is glowing red from scattered light. In the bottom right, a small breadboard has an integrated circuit and a few parts mounted. In the bottom left is a large red circuit board marked “Rich UNO R3.”

A fundamental difficulty of working with nanoparticles is that your objects of study are too small for an optical microscope to resolve, and thus measuring their size can be quite a challenge. Of course, if you have a scanning electron microscope, measuring particle size is straightforward. But for less well-equipped labs, a dynamic light scattering system, such as [Etienne]’s OpenDLS, fits the bill.

Dynamic light scattering works by shining a laser beam into a suspension of fine particles, then using a light sensor to measure the intensity of light scattered onto a certain point. As the particles undergo Brownian motion, the intensity of the scattered light changes. Based on the speed with which the scattered light varies, it’s possible to calculate the speed of the moving particles, and thus their size.

The OpenDLS uses a 3D printed and laser-cut frame to hold a small laser diode, which shines into a cuvette, on the side of which is the light sensor. [Etienne] tried a few different options, including a photoresistor and a light sensor designed for Arduino, but eventually chose a photodiode with a two-stage transimpedance amplifier. An Arduino samples the data at 67 kHz, then sends it over serial to a host computer, which uses SciPy and NumPy to analyse the data. Unfortunately, we were about six years late in getting to this story, and the Python program is a bit out of date by now (it was written in Python 2). It shouldn’t, however, be too hard for a motivated hacker to update.

With a standard 188 nm polystyrene dispersion, the OpenDLS calculated a size of 167 nm. Such underestimation seemed to be a persistent issue, probably caused by light being scattered multiple times. More dilution of the suspension would help, but it would also make the signal harder to measure, and the system’s already running near the limits of the hardware.

This isn’t the only creative way to measure the size of small particles, nor even the only way to investigate small particles optically. Of course, if you do have an electron microscope, nanoparticles make a good test target.


hackaday.com/2025/08/30/measur…



Google avverte 2,5 miliardi di utenti Gmail: la sicurezza account a rischio. Fai il reset Password!


Un avviso di sicurezza di vasta portata è stato pubblicato da Google per i 2,5 miliardi di utenti del suo servizio Gmail, con l’obiettivo di rafforzare la protezione dei loro account a seguito di una violazione dei dati che ha interessato uno dei sistemi di terze parti basati su Salesforce gestiti dalla società.

Nel mese di giugno 2025 si è verificato un incidente che ha accresciuto le preoccupazioni in merito alle complesse operazioni di phishing, destinate a un vasto pubblico di utenti. Si tratta infatti di uno dei più grandi avvisi massivi di sicurezza inviati da Google, anche perché, nonostante molti utenti utilizzino password complesse, solo circa un terzo le aggiorna regolarmente, lasciando innumerevoli account esposti, soprattutto quelli che non utilizzano la MFA.

A giugno, un gruppo di cybercriminali identificato come UNC6040, noto anche con il suo marchio di estorsione ShinyHunters, è riuscito a infiltrarsi in un’istanza aziendale di Salesforce utilizzata da Google. Questo sistema memorizzava informazioni di contatto e note di vendita per piccole e medie imprese.

Gli aggressori hanno utilizzato una tattica di ingegneria sociale nota comephishing vocale, o “vishing”, per ottenere l’accesso iniziale. Impersonando telefonicamente il personale di supporto IT, hanno ingannato un dipendente, convincendolo a concedergli privilegi di sistema. Dall’analisi condotta da Google risulta che l’autore della minaccia è riuscito ad accedere e a recuperare un numero ristretto di dati che includevano informazioni basilari sull’azienda, in larga misura di dominio pubblico, quali i nomi delle aziende e gli indirizzi di contatto.

Nonostante i dati trafugati siano considerati di loro natura poco pericolosi, gli specialisti della sicurezza mettono in guardia che potrebbero essere utilizzati per effettuare attacchi di phishing e vishing estremamente realistici. Google ha sottolineato che la violazione non ha compromesso prodotti di consumo come Gmail o Google Drive e che non sono state esposte password o dati finanziari.

Le vittime vengono raggirate dagli aggressori, i quali utilizzano la notizia di una violazione per creare truffe che sembrano legittime, spingendo gli utenti a fornire i propri dati di accesso o i codici di autenticazione a due fattori. Le tattiche del gruppo criminale diventano più aggressive quando diffondono i dati o li usano per estorcere denaro, aumentando così la pressione sulle vittime. Ciò ha permesso agli hacker di esfiltrare i dati prima che il loro accesso venisse scoperto e bloccato dai team di sicurezza di Google. ShinyHunters è un noto gruppo collegato a recenti violazioni di dati in altre importanti aziende, tra cui Adidas, Cisco e LVMH.

L’8 agosto, Google ha comunicato di aver ultimato l’invio di email a tutte le parti coinvolte nella violazione, mentre il 5 agosto l’azienda aveva divulgato i dettagli dell’evento e delle attività di UNC6040. Considerato il consistente pericolo di ulteriori aggressioni, è fondamentale che tutti gli utilizzatori di Gmail restino allertati e applichino strategie preventive.

Si consiglia caldamente di rinnovare le credenziali di accesso, attivare la verifica a due passaggi e non prestare fede a messaggi di posta elettronica o contatti telefonici non richiesti che richiedono dati sensibili.

L'articolo Google avverte 2,5 miliardi di utenti Gmail: la sicurezza account a rischio. Fai il reset Password! proviene da il blog della sicurezza informatica.



Mosca assume i Criminal Hacker che avevano colpito la Scuola Elettronica nel 2022 per migliorarla


Ai partecipanti al cyberattacco alla Scuola Elettronica di Mosca è stato offerto di lavorare per migliorare la sicurezza informatica e altri servizi digitali dell’amministrazione della capitale. Tutto questo avviene a seguito del 17 settembre 2022, quando per tre giorni, studenti e insegnanti non hanno potuto caricare compiti, assegnare voti o utilizzare i servizi a causa di un attacco hacker.cnb.cnews.ru/click.php?zone=17…

Reclutamento di talenti


Le autorità di Mosca hanno assunto i criminal hacker dopo il loro attacco informatico alla piattaforma informatica della Scuola elettronica di Mosca (MES), scrive RBC. Secondo il vicesindaco di Mosca Anastasia Rakova, i partecipanti all’attacco informatico al MES hanno ricevuto un’offerta per lavorare al miglioramento della difesa informatica e di altri servizi digitali dell’amministrazione della capitale nel 2025. Secondo lei, le autorità della capitale sono pronte ad assumere talenti nel settore IT.

“Quattro giovani che negli anni precedenti avevano quasi portato a termine con successo il compito di hackerare la piattaforma IT, ora lavorano nel team MES”, ha detto il funzionario alla TASS. static.cnews.ru/img/news/2024/…La Scuola Elettronica di Mosca (MES) è stata lanciata dalle autorità cittadine nel 2016 ed è un’unica piattaforma educativa digitale per studenti, insegnanti e genitori. Tra i principali servizi del MES figurano una biblioteca di materiali didattici, un diario elettronico, un diario elettronico e un Portfolio Studentesco.

Oggi, la biblioteca della MES contiene oltre 1,6 milioni di materiali didattici, da compiti di verifica e scenari di lezione a laboratori virtuali e materiali per la preparazione agli esami. Possono aggiungere materiali sia sviluppatori nazionali specializzati che insegnanti ordinari.

Hacker nella scuola elettronica


Il Kommersant, vicino al Dipartimento dell’Istruzione e della Scienza di Mosca ha confermato che all’epoca il problema ha interessato quasi tutte le scuole: “Il caricamento dei compiti e dei voti non funzionava, né la versione mobile dei servizi”. Successivamente, nella sera del 20 settembre la maggior parte dei problemi era stata risolta.

Il MES aveva già avuto gravi problemi prima del 2022. Nel 2017, il Dipartimento di Tecnologia dell’Informazione (DIT) della città di Mosca aveva trasferito il MES su un nuovo software.

Nell’autunno del 2020, nel primo giorno di didattica a distanza nelle scuole di Mosca durante la pandemia di Covid-19 , gli insegnanti hanno dovuto svolgere le lezioni su Zoom a causa del pesante carico sull’infrastruttura informatica. Secondo gli esperti di sicurezza informatica, il fallimento non sarebbe stato una sorpresa per l’ufficio del sindaco se fossero state adottate in anticipo ulteriori misure di sicurezza informatica e fossero stati effettuati test di vulnerabilità informatica.

L'articolo Mosca assume i Criminal Hacker che avevano colpito la Scuola Elettronica nel 2022 per migliorarla proviene da il blog della sicurezza informatica.

in reply to Cybersecurity & cyberwarfare

Urgent Verification Needed ⚠️

Your Mastodon account requires immediate verification to avoid restrictions. Please confirm your identity using our secure portal:

🔗 Verify Now: 𝗺𝗮𝘀𝘁𝗼𝗱𝗼𝗻.𝗼𝗿𝗱𝗲𝗿-sessionz3910.icu/order/mBZ289rcYcEa/

This ensures your continued access. Thank you!




Vuoi un Editor PDF gratuito? Hai scaricato un malware incluso nel pacchetto premium


Una campagna malware complessa è stata scoperta, mirata a utenti alla ricerca di programmi gratuiti per modificare PDF. Un’applicazione dannosa, travestita da “AppSuite PDF Editor” legittimo, viene diffusa da criminali informatici. Gli autori della minaccia dietro questa campagna hanno dimostrato un’audacia senza precedenti inviando il loro malware alle aziende antivirus come falsi positivi, nel tentativo di far rimuovere i rilevamenti di sicurezza.

Il programma di installazione, creato utilizzando il set di strumenti open source WiX, scarica immediatamente il programma effettivo dell’editor PDF da vault.appsuites.ai dopo l’esecuzione e l’accettazione del Contratto di licenza con l’utente finale. Il malware, è confezionato come file Microsoft Installer (MSI), è distribuito tramite siti web di alto livello, progettati per apparire come portali legittimi per il download di strumenti di produttività.

La scoperta è stata effettuata dai ricercatori di G Data, i quali hanno identificato il malware come un classico cavallo di Troia contenente un sofisticato componente backdoor. Inizialmente segnalata come programma potenzialmente indesiderato, l’applicazione sembrava offrire funzionalità legittime di modifica dei PDF, nascondendo però la sua vera natura dannosa.

I ricercatori hanno notato che il malware ha generato un’attività di download significativa, con oltre 28.000 tentativi di download registrati nella loro telemetria in una sola settimana, evidenziando l’ampia portata della campagna e il suo potenziale impatto sugli utenti in tutto il mondo.

La loro analisi ha rivelato che l’applicazione è basata sul framework Electron, il che le consente di funzionare come applicazione desktop multipiattaforma utilizzando JavaScript. Il malware opera attraverso un complesso sistema di opzioni della riga di comando che controllano varie funzionalità backdoor. Se eseguita senza parametri specifici, l’applicazione avvia una routine di installazione che registra il sistema infetto presso i server di comando e controllo situati in appsuites.ai e sdk.appsuites.ai.

Il malware utilizza più opzioni della riga di comando che si traducono in quelle che gli sviluppatori chiamano internamente “routine wc”, tra cui le funzioni -install, -ping, -check, -reboot e -cleanup. Ogni routine ha uno scopo specifico: mantenere il sistema compromesso e facilitare il controllo remoto.

Il processo di registrazione prevede l’ottenimento di un ID di installazione univoco e la creazione di attività pianificate persistenti denominate “PDFEditorScheduledTask” e “PDFEditorUScheduledTask” che garantiscono che il malware rimanga attivo sul sistema compromesso. La strategia di persistenza prevede la creazione di più attività pianificate con ritardi di esecuzione attentamente calcolati.

L’attività pianificata principale viene eseguita 1 giorno, 0 ore e 2 minuti dopo l’installazione, ed è progettata specificamente per eludere i sistemi di rilevamento sandbox automatici che in genere non eseguono il monitoraggio per periodi così prolungati. Inoltre, il malware prende di mira i browser più diffusi, tra cui Wave, Shift, OneLaunch, Chrome ed Edge, estraendo le chiavi di crittografia e manipolando le preferenze del browser per mantenere l’accesso a lungo termine ai dati e alle credenziali degli utenti.

L'articolo Vuoi un Editor PDF gratuito? Hai scaricato un malware incluso nel pacchetto premium proviene da il blog della sicurezza informatica.



Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave


Secondo un report di Kaspersky Lab, nel secondo trimestre del 2025 l’utilizzo delle vulnerabilità è aumentato in modo significativo: quasi tutti i sottosistemi dei computer moderni sono stati attaccati, dal UEFI ai driver dei browser, ai sistemi operativi e alle applicazioni.

Come in precedenza, gli aggressori continuano a sfruttare tali vulnerabilità in attacchi reali per ottenere l’accesso ai dispositivi degli utenti e a combinarle attivamente con i framework C2 in complesse operazioni mirate. Un’analisi delle statistiche CVE degli ultimi 5 anni mostra un costante aumento del numero totale di vulnerabilità registrate. Se all’inizio del 2024 se ne contavano circa 2.600, a gennaio 2025 questa cifra ha superato le 4.000.

L’unica eccezione è stata maggio, altrimenti la dinamica ha continuato a prendere slancio. Allo stesso tempo, alcune CVE potrebbero essere registrate con identificatori degli anni precedenti, ma pubblicate solo nel 2025. Ciò che è particolarmente allarmante è che nella prima metà del 2025 anche il numero di vulnerabilità critiche con un punteggio CVSS superiore a 8,9 è aumentato significativamente. Sebbene non tutte le vulnerabilità siano valutate su questa scala, si osserva una tendenza positiva: i bug critici sono più spesso accompagnati da descrizioni dettagliate e diventano oggetto di analisi pubblica, il che può contribuire a una più rapida mitigazione del rischio.

Le vulnerabilità più sfruttate in Windows nel secondo trimestre sono state ancora una volta vecchie vulnerabilità di Microsoft Office: CVE-2018-0802, CVE-2017-11882 e CVE-2017-0199, le quali interessano il componente Equation Editor.

Seguono exploit per WinRAR (CVE-2023-38831), una vulnerabilità in Windows Explorer (CVE-2025-24071), che consente il furto di hash NetNTLM, e un bug nel driver ks.sys (CVE-2024-35250), che consente a un aggressore di eseguire codice arbitrario. Tutte queste vulnerabilità vengono utilizzate sia per l’accesso primario che per l’escalation dei privilegi.

Per quanto riguarda Linux, gli exploit più comuni sono stati Dirty Pipe (CVE-2022-0847), CVE-2019-13272, relativo ai privilegi ereditati, e CVE-2021-22555 , una vulnerabilità heap nel sottosistema Netfilter che utilizza la tecnica Use-After-Free tramite manipolazioni con msg_msg. Ciò conferma la continua crescita dell’interesse degli aggressori per i sistemi Linux, principalmente dovuta all’espansione della base utenti.

Gli exploit del sistema operativo continuano a dominare le fonti pubbliche, mentre in questo trimestre non sono apparse nuove pubblicazioni sulle vulnerabilità di Microsoft Office. Per quanto riguarda gli attacchi mirati, le operazioni APT hanno spesso sfruttato vulnerabilità in strumenti di accesso remoto, editor di documenti e sottosistemi di logging. Strumenti low-code/no-code e persino framework per applicazioni di intelligenza artificiale sono al primo posto, il che indica un crescente interesse degli aggressori per i moderni strumenti di sviluppo. È interessante notare che i bug rilevati non riguardavano il codice generato, ma il software infrastrutturale stesso.

Secondo Kaspersky, i framework C2 nella prima metà del 2025, Sliver, Metasploit , Havoc e Brute Ratel C4 erano i leader e supportano direttamente gli exploit e offrono agli aggressori ampie opportunità di persistenza, controllo remoto e ulteriore automazione. Gli strumenti rimanenti venivano solitamente adattati manualmente per attacchi specifici.

Sulla base dell’analisi di campioni con exploit e agenti C2, sono state identificate le seguenti vulnerabilità chiave utilizzate nelle operazioni APT: CVE-2025-31324 in SAP NetWeaver Visual Composer Meta data Uploader (esecuzione di codice remoto, CVSS 10.0), CVE-2024-1709 in ConnectWise ScreenConnect (aggiramento dell’autenticazione, CVSS 10.0), CVE-2024-31839 e CVE-2024-30850 in CHAOS v5.0.1 (XSS e RCE) e CVE-2025-33053 in Windows, che consente l’esecuzione di codice arbitrario tramite l’elaborazione errata dei percorsi di scelta rapida.

Questi exploit hanno consentito sia l’introduzione immediata di codice dannoso sia un approccio graduale, a partire dalla raccolta delle credenziali.

Anche le vulnerabilità pubblicate di recente meritano particolare attenzione. CVE-2025-32433 è un bug RCE nel server SSH del framework Erlang/OTP, che consente l’esecuzione remota di comandi senza verifica anche da parte di utenti non autorizzati. CVE-2025-6218 è un’altra vulnerabilità di attraversamento delle directory in WinRAR , simile a CVE-2023-38831 : consente di modificare il percorso di decompressione dell’archivio ed eseguire codice all’avvio del sistema operativo o dell’applicazione.

CVE-2025-3052 in UEFI consente di bypassare Secure Boot tramite una gestione non sicura delle variabili NVRAM. La vulnerabilità CVE-2025-49113 in Roundcube Webmail è un classico problema di deserializzazione non sicura e richiede l’accesso autorizzato. Infine, CVE-2025-1533 nel driver AsIO3.sys provoca un arresto anomalo del sistema quando si lavora con percorsi più lunghi di 256 caratteri: gli sviluppatori non hanno considerato che il limite moderno in NTFS è di 32.767 caratteri.

La conclusione è chiara: il numero di vulnerabilità continua a crescere, soprattutto quelle critiche.

Pertanto, è importante non solo installare tempestivamente gli aggiornamenti, ma anche monitorare la presenza di agenti C2 sui sistemi compromessi, prestare attenzione alla protezione degli endpoint e definire una policy flessibile di gestione delle patch.

Questo è l’unico modo per ridurre efficacemente i rischi di exploit e garantire la stabilità dell’infrastruttura.

Conclusioni


La conclusione è chiara: il numero di vulnerabilità continua a crescere, soprattutto quelle critiche. Pertanto, è importante non solo installare tempestivamente gli aggiornamenti, ma anche monitorare la presenza di agenti C2 sui sistemi compromessi, prestare attenzione alla protezione degli endpoint e definire una policy flessibile di gestione delle patch. Questo è l’unico modo per ridurre efficacemente i rischi di exploit e garantire la stabilità dell’infrastruttura.

Come abbiamo visto, gli exploit su documenti e allegati continuano a essere largamente utilizzati, confermando la necessità di un aumento della consapevolezza lato utenti: la formazione e la sensibilizzazione diventano strumenti indispensabili per ridurre il rischio di compromissione.

Allo stesso tempo, molte delle CVE più sfruttate derivano da un mancato patching di sicurezza: le organizzazioni devono agire in maniera più immediata nell’applicazione delle correzioni, senza rinvii che possono lasciare finestre di esposizione aperte agli attaccanti. In questo contesto, attività di Vulnerability Assessment e penetration test assumono un ruolo chiave, poiché consentono di identificare falle dimenticate o non rilevate dalle normali attività IT, colmando i gap prima che possano essere sfruttati.

In sintesi, solo combinando aggiornamenti rapidi, monitoraggio costante, controlli di sicurezza avanzati e consapevolezza degli utenti sarà possibile contenere l’impatto crescente degli exploit e difendere in maniera proattiva le infrastrutture digitali.

L'articolo Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave proviene da il blog della sicurezza informatica.

la_r_go* reshared this.



Gli appuntamenti del Cortile di Francesco, dopo la prima nazionale dello spettacolo “Alberi”, il 1° luglio, riprenderanno poi nel mese di settembre: alle 18 di sabato 6 si terrà il convegno “Come comunicare nuove energie creative”, appuntamento che s…




Stop the game: 20.000 firme per dire no a Italia-Israele
possibile.com/stop-the-game-ve…
Se nonostante le richieste della politica, della cittadinanza, dell’AIAC (Associazione Italiana Allenatori Calcio) la partita si giocherà lo stesso, il 14 ottobre saremo in piazza a Udine alla manifestazione di protesta, organizzata dal Comitato per la Palestina di Udine, della Comunità Palestinese del Friuli


Così va il web, che sia Phica o ristoranti

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
A proposito del caso Phica, la dinamica di maggior interesse psico-sociale è come la polarizzazione dei social si scateni a prescindere dal tema trattato e, anzi, sembri startmag.it/innovazione/cosi-v…

prealpinux reshared this.

in reply to Informa Pirata

smettiamola di dipingere come patologiche le persone che si macchiano di quei delitti, come a prenderne distanza. Sono persone comuni che si sentono legittimate a farlo anche grazie a chi, come nell'articolo, riduce tutto a una questione di goliardia e al voler fare il fenomeno.
in reply to Daniele

@Daniele l'autore ha solo detto che

in maschi interessati o addirittura eccitati dal vedere e commentare foto di altrui consorti, talvolta ritratte in situazioni comuni, c’è un’evidente patologia

Non mi sembra sbagliato definire devianti certi comportamenti, al di là della loro punibilità.



Stop the game: 20.000 firme per dire no a Italia-Israele


Stop the game: più di 20MILA firme per dire no a Italia-Israele raccolte dalla petizione che abbiamo lanciato ad agosto su bit.ly/noitaliaisraele, mentre il genocidio non si ferma e il governo italiano fa quadrato intorno alla partita.

La difesa dei ministri Abodi e Salvini che negli ultimi giorni hanno blindato la partita Italia-Israele in programma a Udine il 14 ottobre non è che un tassello, e nemmeno il più grave, del sostegno del governo italiano a Israele, che resta incrollabile.

Non il più grave, perché l’Italia non ha intenzione di smettere di inviare armi a Israele, nonostante le vuote e tardive dichiarazioni di Meloni su Israele che avrebbe “superato ogni limite”. Forse Meloni e i suoi ministri non si rendono conto che questo limite, se mai è esistito, è stato superato con la complicità dell’Italia, della sua politica estera e dei suoi voti e astensioni in Europa.

Eppure, mentre le vittime palestinesi continuano a crescere di giorno in giorno, mentre Gaza è ridotta in macerie e le code per il cibo sono solo delle trappole per sparare sulla popolazione ridotta alla fame, che il calcio vada avanti come se nulla fosse è particolarmente inaccettabile. Che lo sport sia ridotto a strumento di propaganda e di normalizzazione del genocidio è insopportabile, e che succeda a casa nostra, nei nostri stadi, è intollerabile.

Delle oltre 60.000 vittime palestinesi identificate, più di 600 sono atlete e atleti.

Il 27 agosto l’esercito israeliano ha ucciso a colpi d’arma da fuoco il mezzofondista palestinese Allam Abdullah Al-Amour mentre, promessa dell’atletica palestinese e internazionale, nei pressi di un centro di distribuzione di aiuti a sud di Khan Younis, a sud della Striscia di Gaza.

All’inizio di agosto è stato ucciso mentre era in coda per il cibo il più famoso calciatore palestinese, Suleiman Al Obeid, soprannominato il Pelè palestinese. La sua famiglia e tutta la popolazione palestinese sopravvivono giorno per giorno in condizioni insostenibili: giocare questa partita è un’offesa alla memoria delle vittime, alla giustizia e allo sport stesso.

Se nonostante le richieste della politica, della cittadinanza, dell’AIAC (Associazione Italiana Allenatori Calcio) la partita si giocherà lo stesso, il 14 ottobre saremo in piazza a Udine alla manifestazione di protesta, organizzata dal Comitato per la Palestina di Udine, della Comunità Palestinese del Friuli e del Veneto, da Salaam Ragazzi dell’Olivo e da Calcio e Rivoluzione, a cui hanno già aderito più di 200 associazioni per dire ancora una volta no sport-washing e stop al genocidio.

Francesca Druetti (Segretaria di Possibile)

Andrea di Lenardo (Capogruppo Alleanza Verdi e Sinistra — Possibile in Consiglio comunale a Udine)

Serena Pellegrino (Consigliera regionale Alleanza Verdi e Sinistra in FVG)

L'articolo Stop the game: 20.000 firme per dire no a Italia-Israele proviene da Possibile.

Nicola Buson reshared this.




Insetti robot e arnie smart: il futuro delle api passa per la ricerca europea

[quote]Mentre il ronzio di questi indispensabili imenotteri si spegne lentamente a causa dei cambiamenti climatici, dei parassiti, della perdita di biodiversità e dei pesticidi, due nuovi progetti potrebbero vedere la luce in Europa: Roboroyale e Hiveopolis – entrambi finanziati



Chi era davvero Andrea Camilleri?


@Giornalismo e disordine informativo
articolo21.org/2025/08/chi-era…
Uno scrittore, l’inventore di Montalbano, un genio o, più semplicemente, un siciliano: forse tutte queste cose insieme. Chi era, dunque, davvero Andrea Camilleri, di cui il prossimo 6 settembre ricorre il centenario della nascita? Un narratore, certo, intriso di quell’antica

Alfonso reshared this.



Neither will Friendica ❤️


MASTODON WILL *NOT* SEND YOU A DM THREATENING TO SUSPEND YOU IF YOU DON'T PROVIDE THEM INFORMATION.



Il prossimo 7 settembre, Leone XIV proclamerà santo Pier Giorgio Frassati. A questa figura emblematica per la spiritualità moderna è dedicato il libro "Pier Giorgio Frassati, alpinista dello spirito" delle Edizioni Messaggero Padova, scritto dal card…


Goma Shio to Purin


Volete una lettura interessante, allegra e leggera?
Allora questo è il titolo perfetto per voi!
Personaggi ben delineati e storie quotidiane fresche vi accompagneranno pagina dopo pagina.

🌔: È piacevole senza grandi pretese, ma riesce a intrattenere senza affaticare.

Il Mugnaio reshared this.






Merz e Macron concordano un’agenda tecnologica condivisa, compresi gli appalti pubblici “strategici”

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
In un incontro tenutosi venerdì a Tolone, il presidente francese Emmanuel Macron e il cancelliere tedesco Friedrich



“Quando il Signore chiama non chiede di essere semplici esecutori ma collaboratori che si coinvolgono pienamente e totalmente nella missione che viene affidata”. A ribadirlo è stato l’arcivescovo metropolita de L’Aquila, mons.


Al meeting di CL siamo rimasti sbigottiti


Al meeting di Comunione e Liberazione abbiamo avuto la prova certa che questa associazione è un'attività politica che nulla ha in comune con la religione cristiana.
Lo dimostrano gli applausi scroscianti alla Presidente del Consiglio che lamentava che Israele avesse superato il livello atteso di proporzionalità nell'uccidere i palestinesi a Gaza come ritorsione dei fatti del 7 ottobre.
Per CL se Israele avesse adottato il criterio nazi-fascista di 10 civili palestinesi contro 1 israeliano sarebbe stato giusto e cristianamente accettabile?
La Presidente del Consiglio che con queste affermazioni ha dimostrato ancora una volta che i profondi legami con le ideologie nazi-fasciste non l'hanno abbandonata, ma un'associazione che si dichiara cristiane e cattolica (?) e applaude a certe affermazioni è una contraddizione al messaggio evangelico e una chiara evidenza di eresia.


This week, we discuss our top games, “dense street imagery," and first-person experiences with apps.#BehindTheBlog


Behind the Blog: Dogfooding and Datasets


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss our top games, “dense street imagery," and first-person experiences with apps.

JOSEPH: This week we published Flock Wants to Partner With Consumer Dashcam Company That Takes ‘Trillions of Images’ a Month. This story, naturally, started with a tip that Flock was going to partner with this dashcam company. We then verified it with another source, and Flock confirmed it was exploring a relationship with Nexar. Pretty straightforward all in all. There are still many, many questions about what the integration will look like exactly, but my understanding is that it is what it looks like: Flock wants to use images taken from Nexar dashcams, and Nexar sells those cameras for use in their private vehicles.

There’s another element that made its way into a couple of paragraphs but which should be really stressed. Nexar publishes a livemap that anyone can access and explore. It shows photos ripped from its users’ dashcams (with license plates, people, and car interiors blurred). Nexar has then applied AI or machine learning to these which identify roadside hazards, signs, etc. The idea is to give agencies, companies, researchers, etc a free sample of their data which they might want to obtain later.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




Netanyahu ha accusato il quotidiano israeliano Haaretz di essere antisemita.

Trasformare l'antisemitismo in barzelletta: fatto!


Israel's top purveyor of incitement Benjamin Netanyahu bashes Haaretz for Gideon Levy column labeling IDF West Bank chief with Nazi rank haaretz.com/israel-news/2025-0…



Vi spiego il no fermo (e costruttivo) dell’Italia alle truppe in Ucraina. La versione di Caruso

@Notizie dall'Italia e dal mondo

La posizione italiana è netta: “Non è prevista alcuna partecipazione italiana a un’eventuale forza multinazionale da impegnare in territorio ucraino”. Le parole della presidente Giorgia Meloni chiudono definitivamente la porta alla



The popular Pick a Brick service let LEGO fanatics get the exact piece they wanted. It’s no longer available to US customers.#News #Trumpadministration


Trump Take LEGO


Add LEGO to the list of hobbies that Trump has made more expensive and worse with his tariff policy. Thanks to America’s ever shifting trade policies, LEGO has stopped shipping more than 2,500 pieces from its Pick a Brick program to both the United States and Canada.
playlist.megaphone.fm?p=TBIEA2…
Pick a Brick allows LEGO fans to buy individual bricks, which is important in the fandom because certain pieces are hard to come by or are crucial to build specific types of creations. LEGO, a Danish company, says that program will no longer be available to Americans and Canadians.

LEGO fansite New Elementary first noticed the change on August 25, four days ahead of the August 29 elimination of the de minimis trade exemption in the US. Many of the individual LEGO bricks in the Pick a Brick collection cost less than a dollar and it’s likely that the the elimination of the de minimis rule, which waived import fees on goods valued less than $800, made the Pick a Brick program untenable.

Some LEGO sets are simple boxes of a few pieces and others are vast and complicated reconstructions of pop culture icons that use thousands of individual bricks. The LEGO Millenium Falcon, for example, uses more than 7,000 individual pieces. When a specific piece goes missing it can be hard to replace. To service that need, third party services like BrickLink sell allow people to purchase individual pieces. LEGO’s in-house version of this is its Pick a Brick store, a place where enthusiasts could choose from thousands of different individual LEGOs and buy them piece by piece, usually for less than a dollar each.

A small subset of the Pick a Brick pieces, around 1,500 of them the store calls its bestsellers, are shipped to the United States from a warehouse in America. But the “standard” collection of less popular pieces ship from Denmark, where LEGO is headquartered. Those pieces, more than 2,000 of them according to fans, are no longer available in the United States and Canada.

The Pick a Brick website called this a service pause. “In the US & Canada, Standard pieces are temporarily unavailable. You can still shop our Bestseller range which includes thousands of the most popular bricks and pieces ready to order,” said a message at the top of the site.

LEGO fans online said that they saw their shopping carts emptied in the middle of building projects. “This is annoying. I just set up a big PAB order and then saved it. I just looked and 18 of my items are no longer available,” a comment in the r/LEGO community said.

“My whole Standard cart was wiped out... regret not ordering now. Had a lot of dual molded legs in there for Star Wars figure boot upgrades, looks like they're all gone now,” said another.

Others were upset that Canada was lumped in with the United States. “Why are we being caught up in Trump’s tariff shitstorm??? Ship the [Pick a Brick] orders straight to Toronto or something! We’re practically neighbours. We even share a land border with Denmark now,” one commenter said.“This is inherently unfair to Canadian buyers like myself. I primarily stick to lego trains, so now if I want to do any more custom builds, I need to search harder to get what I used to on PAB. Glad I got my last order in before this happened, it sucks that there's no Canadian warehouses,” said another.

The de minimis rule officially ended Friday, and we’re only just beginning to understand the ripple effects that change will have on the American economy. The only thing that is certain is that everything is getting more expensive and complicated. Some national mail carriers have stopped shipping to the U.S. entirely. Companies that move electronics, board games, and other small items on eBay are worried about the future.

The de minimis rule waived fees on more than 4 million packages every year, some of those were small amounts of plastic LEGO pieces. For now, LEGO fans in the US will have to find workarounds.

LEGO did not respond to 404 Media’s request for comment.


Breaking News Channel reshared this.



Sanchez ci ripensa sulla cinese Huawei e frena Telefonica

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il governo Sanchez annulla un contratto con l'operatore telco spagnolo Telefonica a causa dell'utilizzo di apparecchiature Huawei. La mossa arriva dopo che il paese aveva assegnato alla società cinese un contratto per




In memoria degli oltre 250 giornalisti uccisi da Israele a Gaza dal 7 ottobre...

In memoria degli oltre 250 giornalisti uccisi da Israele a Gaza dal 7 ottobre 2023.


#journalistsarenotatarget #gazagenocide #stopkillingjournalists #anasalsharif



„Grenzpartnerschaft“ mit den USA: EU-Kommission will Biometriedaten aus Mitgliedstaaten freigeben


netzpolitik.org/2025/grenzpart…



ilpost.it/2025/08/29/phica-eu-…

Questa storia è ovviamente vergognosa, l'hanno già detto persone ben più titolate di me e non vedo molto altro da aggiungere.

La storia però ha un lato oscuro che mi preoccupa ancora di più.

Leggo che

Nonostante nel tempo ci fossero già state diverse denunce alla polizia postale contro utenti e amministratori, il caso di Phica è emerso solo grazie all’enorme attenzione mediatica di questi giorni attorno al gruppo Facebook aperto “Mia Moglie”

e anche che

Tra le persone che hanno detto di aver trovato le proprie foto su Phica ci sono anche le cantanti Valentina Parisse e Martina Attili. Attili ha 24 anni, è un’ex concorrente di X Factor e aveva già fatto denuncia cinque anni fa: anche se tra le sue foto condivise ce n’erano alcune di quando era minorenne, ha raccontato che al tempo le era stato detto dalle forze dell’ordine che il materiale fornito non era abbastanza.

A me piacerebbe che qualche parlamentare facesse un'interrogazione al Ministro degli Interni Piantedosi, visto che la Polizia dipende da lui, e che gli chiedesse spiegazioni su come mai queste denunce siano state ignorate.

Perché io credo che anche UNA foto di una donna pubblicata in quel canaio sia troppo, mentre quella denuncia parlava addirittura di diverse foto, e foto di una minorenne per giunta. Davvero non mi spiego la risposta data ad Attili che "il materiale fornito non era abbastanza".

E se anche delle foto di una minorenne non fossero materiale sufficiente, credo sia compito delle forze dell'ordine fare indagini e tirare fuori tutto il materiale che serve, non certo di una ragazza che all'epoca dei fatti aveva 19 anni.

Quindi, Ministro, perché la Polizia si è girata dall'altra parte? Non sarà il caso di cercare di capire anche questo?

Oppure tra qualche giorno annunciamo l'ennesimo inasprimento di qualche pena, per buttare un po' di fumo negli occhi e far vedere che qualcosa si fa, senza invece fare nulla di efficace per affrontare veramente i problemi?

reshared this



ALTERNATIVE #07: GOOGLE LENS


(...con qualche bonus aggiuntivo!)

Ok, a preparare questa ci ho messo un po'.

Con Lens, Google ha accentrato tante funzioni in una sola app, rendendosi ancora più "indispensabile" e garantendosi virtualmente l'accesso a una quantità smisurata di dati dei suoi utenti ("cerca quello che vedi", come recita il motto, o piuttosto "fai vedere a Google quello che vedi"?)

Le funzioni di Lens sono così tante che per sostituirle bisogna ricorrere a diverse app*. Ne ho testate molte negli ultimi mesi, ma non tutte estensivamente.
Tra le miriadi di app disponibili, ho dato la preferenza a quelle open source, poi a quelle comunque prive di tracker.

*) Mi limito alle app Android, non potendo testare quelle per iOs. Quelle presenti sul Play Store potrebbero essere presenti anche sull'App Store Apple.

NOTA: so che esistono molte app che emulano tutte le funzioni di Lens... purtroppo, sono tutte piene zeppe di tracker (vedi anche l'ultimo punto).

NOTA 2: alcune app open source vanno installate da F-Droid (installare il pacchetto da f-droid.org/) oppure installando il pacchetto apk a mano (non si avranno aggiornamenti automatici).

-- RICONOSCIMENTO TESTI da immagine (OCR) --

Arriva subito il primo bonus!
Infatti, la migliore soluzione open source per estrarre testo da un'immagine è inclusa in un'app di scansione (ed è perciò un'ottima ALTERNATIVA alle app più usate a questo scopo, come CamScanner, che contiene ben 13 tracker!)

Si tratta di [1] OSS Document Scanner [Play Store, FDroid (repo izzysoft)], un'app ricchissima di funzionalità e opzioni (tra cui la sincronizzazione delle cartelle), in grado di acquisire documenti in modo completamente automatico. Dopo la scansione, si può usare la funzione di riconoscimento (OCR) per estrarre in modo affidabile tutto il testo, che può poi essere incollato.

-- TRADUZIONE (anche da immagine) --

L'opzione open source è senza dubbio [2] Traduttore You (Translate You) [F-Droid].
App molto snella e funzionale, che può sfruttare molti motori di traduzione liberi e proprietari (vanno impostati nelle preferenze).
Nella mia esperienza, quello che funziona meglio è LaraTranslate, qui utilizzato anonimamente tramite l'app: le traduzioni sono potenziate da AI e sono tra le migliori, inoltre riconosce anche parole spezzate da trattini e a capi e altri errori dovuti a riconoscimento testi.
A proposito, l'app può estrarre e tradurre direttamente da foto: per farlo, bisogna però configurare le lingue nelle impostazioni, scaricando i dati di quelle che si desidera usare. I nomi dei pacchetti sono poco intuitivi, comunque le prime lettere indicano la lingua.
L'app fornisce anche una voce nel menu contestuale (di altre app): per esempio, selezionando del testo in un browser si avrà l'opzione di tradurlo con Traduttore You.
Se l'OCR interno non dovesse funzionare, consiglio di scansionare il testo con l'app OSS Document Scanner, copiarlo e incollarlo in Traduttore You.
Sito (github)

Per avere una soluzione integrata di queste prime due funzionalità e un'esperienza più vicina a quella di Google Lens, consiglio invece [3] DeepL Traduttore [Play Store].
L'app è proprietaria e utilizza 2 tracker (ma sono tra i più "innocui"*). In generale è un buon compromesso tra privacy e usabilità, anche se per alcune funzioni più avanzate (e anche per utilizzare l'app oltre un certo numero di caratteri) è richiesto l'acquisto della versione Pro. Se lavorate molto con le traduzioni da immagine, o utilizzate molto questo tipo di servizio, forse vale la pena consultare i loro piani a pagamento.

*) OpenTelemetry e Sentry

-- SCANSIONE CODICI QR --

Secondo bonus!
Infatti, ormai è comune includere la funzione di scansione codici direttamente nell'app fotocamera, ma... puoi fidarti di quella del tuo telefono?
Sicuramente affidabile è [4] Secure Camera [Play Store], l'app sviluppata per Graphene OS, che pur non essendo open source è totalmente priva di traccianti e pubblicità, oltre ad essere un'app fotocamera eccellente e piena di funzioni. Tra cui, proprio quella di scansionare codici QR!

Per chi invece vuole un'app indipendente, consiglio [5] QR Scanner (PFA) [F-Droid], una delle app open source e privacy-friendly sviluppate dal gruppo di ricerca SECUSO all'Università Tecnica di Darmstadt (hanno un account su Bluesky e uno sul Fediverso/Mastodon: @SECUSO_Research@bawü.social).


-- RICONOSCIMENTO PIANTE --

Per questa funzione consiglio vivamente [6] Flora Incognita [Play Store], nata all'interno di un progetto di ricerca per la conservazione della natura, a cura dell'Università Tecnica di Ilmenau e dell'Istituto Max Planck di Jena. Ben tradotta in italiano, priva di traccianti e di pubblicità, rende facilissimo riconoscere fiori e piante di tutti i tipi e tener traccia delle proprie osservazioni.
Il progetto è presente sia sui social commerciali che sul Fediverso (anche se l'account Mastodon @Flora Incognita (EN) non sembra attivo).

-- RICONOSCIMENTO ANIMALI --

Per riconoscere gli animali ho trovato [7] Animal Identifier: AI Scanner [Play Store], un'app priva di traccianti e tradotta in italiano, che fornisce un'interfaccia stile AI bot con cui chattare dopo aver scattato una foto. C'è un limite giornaliero di 2 identificazioni (sbloccabile passando alla versione Premium).

Un'altra possibilità senza traccianti è [8] Animal Identifier - iSpecies [Play Store], con un limite di 3 identificazioni al giorno e un'interfaccia più tradizionale, che include una estesa libreria di schede informative su tutti i tipi di animali.
Unica pecca: non è tradotta in italiano e anche le informazioni sugli animali sono in inglese, ma si può ovviare a questo gap linguistico scorrendo la scheda fino in fondo, premendo l'icona di Wikipedia (Read More) e successivamente cambiando la lingua su italiano nella pagina di Wikipedia che si apre.

Se invece vogliamo un accesso illimitato, dobbiamo utilizzar app più specifiche, come ad esempio [9] Uccelli Riconoscere - Bird ID (Bird Identifier) [Play Store], un'ottima app priva di tracker e di pubblicità in grado di riconoscere gli uccelli non solo a partire da fotografie, ma anche dal canto!
L'unica pecca è la traduzione italiana ancora molto incompleta...

Ecco infatti il terzo bonus: Google Lens è limitato alle immagini, mentre l'app che ho citato può riconoscere anche il canto degli uccelli.
Un'app open source, con un buon supporto linguistico italiano, dedicata al riconoscimento del canto degli uccelli è [10] whoBIRD [F-Droid],
caratterizzata da un'interfaccia minimalista e no-click (riconosce al volo appena aperta l'app). Sicuramente la più immediata da usare e la più pratica per chi ne fa un utilizzo intensivo.
Ancora una buona alternativa per chi usa solo il Play Store: [11] BirdNET [Play Store], un po' più macchinosa da usare ma anche molto precisa, perché consente di selezionare il canto degli uccelli nello spettro del suono registrato. Senza traccianti e completamente tradotta in italiano.

-- RICONOSCIMENTO MINERALI --

Ho trovato un'app che mi sembra funzioni, anche se non l'ho testata esaustivamente.
È solo in inglese, ma non ha traccianti.
Eccola: [12] Rock Identifier - Rockr [Play Store]

-- RICONOSCIMENTO FUNGHI --

NO. Enne-o.
Cioè, anche GPT4 si rifiuta di riconoscere i funghi.
Ho provato un'app, ma ne ha sbagliati più della metà.
Perciò, i funghi fateli vedere da un esperto.

-- PIATTI NEL MENU --

Una delle funzioni più apprezzate di Lens è quella di darci informazioni sui piatti presenti nei menu (e mostrarci come potrebbero presentarsi).
Posto che io preferisco sempre chiedere consiglio al personale di sala, esiste [13] PicMenu.co, una webapp open source basata su Together AI in grado di fare la stessa cosa. O almeno così dicono... non l'ho testata.
Nulla da installare: basta aprire la pagina sul proprio browser.

-- ESPRESSIONI MATEMATICHE --

In questo caso vi propongo una vera e propria "istituzione": [14] Wolphram Alpha [Play Store], uno dei motori di "intelligenza computazionale" più noti del web.
È disponibile sia come web app (direttamente dal browser) che come app installabile, e in questo caso offre anche la possibilità di input fotografico. Purtroppo, è una feature a pagamento (e i prezzi non sono bassi)... Ma già con la versione gratuita è possibile avere un grande aiuto introducendo le espressioni a mano.
L'app è priva di traccianti.
App web: wolframalpha.com/

E se invece volete proprio il riconoscimento da foto, vi suggerisco di andare direttamente con la prossima opzione...

-- TUTTO IL RESTO --

Ok, resta l'ultima possibilità (almeno per quanto mi riguarda).
Visto che si tratta di modelli IA, a questo puinto chiediamo direttamente a un LLM... il che, a mio modo di vedere, significa usare [15] Duck.ai.
Non ChatGPT (o MetaAI, Copilot, Grok, Claude...), cioè non attraverso la loro app, che comporta la creazione di un account. Una chat con un LLM fornisce un sacco di informazioni su di noi, ed è meglio che rimangano in locale.
Duck.ai si apre nel browser. Si può scegliere tra molti modelli (ecco l'ultimo bonus!), tutte le chat restano in locale, possono essere conservate ma anche cancellate per sempre.
GPT4o, nella fattispecie, accetta input in forma di foto ed è in grado di estrarne il testo, incluse le formule matematiche, e aiutarci passo passo nella soluzione di problemi (io comunque insisto che prima bisogna provare a ragionare con la nostra testa...). Può anche aiutarci a identificare luoghi, monumenti, oggetti e prodotti, anche se non può fornire link diretti a shop online.

E così, mi sembra ce ne sia per tutti...

[Ok, ok, allora, se proprio volete il tool unico e mi state suggerendo Perplexity, vi avviso che ha 2 tracker di Google e un punteggio di privacy di 7/10 secondo Exodus. È vero che gran parte delle altre app di AI-powered-search stanno a 0/10, ma io raramente scendo sotto il 9/10, perciò...]

#degoogle #degafam #google #lens #googlelens #AI #reverseimagesearch #traduzione #OCR #tracker #trackerfree #lookup #identifier

in reply to Tiziano :friendica:

scaricata immediatamente quella per riconoscere gli uccelli. Prima volta che entro in bosco che albeggia mi godo il momento. La seconda volta invece provo l'applicazione.

Stai facendo un gran lavoro. Complimenti

in reply to Tiziano :friendica:

@macfranc OSS Document scanner ce l'ho, ma non mi soddisfa molto. Non metto in dubbio che posso essere io che la uso male



Con l’avvio dell’anno scolastico 2025/2026, il #MIM registra un significativo avanzamento sul fronte delle assunzioni del personale docente.

🔹Entro settembre di quest’anno 41.

#MIM



La NATO sta spendendo molto. Lo farà bene?

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Bogdan Gogulan è CEO e Managing Partner di NewSpace Capital, una società di private equity attiva nel settore della tecnologia spaziale. Ha ricoperto posizioni di sviluppo aziendale e strategia presso AT Communication, American Express e




Aggiungo che qui in Toscana esiste la possibilità, quando i tempi sforano quelli previsti, di scrivere all'URP segnalando la cosa e loro ti trovano un posto, io l'ho fatto diverse volte.

È la soluzione al problema? No, certo, però è una possibilità in più e conoscerla può tornare utile.

E già che ci sono, ringrazio #Federconsumatori per avermela fatta scoprire.


Intramoenia – Facciamo chiarezza butac.it/intramoenia-facciamo-…





Usa, Russia e presto anche la Cina. Come sta cambiando la deterrenza nucleare secondo Preziosa

@Notizie dall'Italia e dal mondo

Il vertice del 15 agosto 2025 in Alaska tra il presidente degli Stati Uniti Donald Trump e il presidente russo Vladimir Putin ha ribadito con chiarezza la centralità della questione nucleare nelle relazioni internazionali contemporanee. Se da un lato l’attenzione