reshared this
L’esercito israeliano ha ucciso otto palestinesi in Cisgiordania
@Notizie dall'Italia e dal mondo
Quattro a Jenin, dopo una notte in cui altri quattro palestinesi sono stati colpiti a morte a Tubas.
L'articolo L’esercito israeliano ha ucciso otto palestinesi in pagineesteri.it/2024/08/06/med…
Notizie dall'Italia e dal mondo reshared this.
Meloni: “La sinistra mi accusa di qualsiasi cosa, con Marina e Piersilvio Berlusconi nessuna ostilità. Ora in vacanza con Giambruno e nostra figlia”
@Politica interna, europea e internazionale
Giorgia Meloni ha rilasciato una lunga intervista al settimanale Chi in cui parla sia delle polemiche che la coinvolgono sul piano politico sia della propria vita privata. “Dalla
Politica interna, europea e internazionale reshared this.
Eamonn Butler – Il valore della disuguaglianza
L'articolo Eamonn Butler – Il valore della disuguaglianza proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Creating 1 um Features The Hacker Way
[Breaking Taps] has done some lithography experiments in the past, including some test patterns and a rudimentary camera sensor. But now, it’s time to turn it up a notch with 1µm garage semiconductor ambitions.
The e-beam lithography he’s done in the past can achieve some impressive resolutions, but they aren’t very fast; a single beam of electrons needs to scan over the entire exposure area, somewhat like a tiny crayon. That’s not very scalable; he needed a better solution to make 1µm semiconductors.Test patterns from the first attempt
In his quest, he starts by trying to do maskless photolithography, using a literal projector to shine light on the target area all at once. After hacking a projector devkit apart, replacing blue with ultraviolet and adding custom optics, it’s time for a test. The process works for the most part but can’t produce fine details the way [Breaking Taps] needs. Unfortunately, fixing that would mean tearing the whole set-up apart for the umpteenth time.
The photomask used in the reduction machine
In either a genius move, or the typical hacker tangent energy, he decides not to completely re-build the maskless lithography machine, but instead uses it to create masks for use in a 10:1 reduction machine, also known as the more traditional mask photolithography. In the end, this works out well for him, reaching just about 2µm effective minimum feature size in this two-step process.
We haven’t even remotely covered everything and there are, of course, always things to improve. And who knows? Maybe we’ll see 1µm semiconductors from [Breaking Taps] in the future.
Pitch Black 2024. Il ruolo crescente dell’Italia nell’Indo Pacifico spiegato da Caffio e Nones
[quote]È terminata venerdì 2 agosto in Australia la Pitch Black 2024, esercitazione multinazionale e interforze a cadenza biennale a cui, per la prima volta, l’Italia ha partecipato con l’invio della propria ammiraglia, la portaerei Cavour, ed il suo gruppo di battaglia, impegnati in un dispiegamento
Direttiva NIS2, entrata in vigore anticipata. Il Governo vuole fare presto sulla cyber
@Informatica (Italy e non Italy 😁)
Il Governo ha tempo di recepire la Direttiva NIS2 entro il 17 ottobre 2024, ma sembra voglia fare presto nell’approvarla. Il via potrebbe arrivare dopodomani in Consiglio dei ministri con l’approvazione del relativo decreto legislativo con cui
Informatica (Italy e non Italy 😁) reshared this.
chi fa questa domanda pensa che una nazione sia la dispensa di una casa privata, dove hai tutte le cose in fila sullo scaffale e conti quanti giorni hai prima di usare l'ultimo. ovviamente i rifornimento militari non sono questo. perché si possono usare testate chimiche o atomiche su molti vettori diversi. i sistemi di arma sono sempre in qualche modo "modulari" e intercambiabili. ci sono magazzini che contengono pezzi che possono essere usati. pezzi che possono essere riadattati. credo che i russi siano molto creativi a riciclare quello che hanno. e di alcuni singoli pezzi hanno quantità smisurate. una parte poi viene rimpiazzata, anche se con pezzi con originali e prestazioni da rivalutare, specie riguardo alla precisione. poi non si può dimenticare che cina, iran e corea del nord stanno armando la russa (il contrario di quello che avveniva 5 anni fa, quando la russia vendeva armi). senza contare che noi non abbiamo dati precisi ma dati di intelligence. magari pure quelli che i russi vogliono che abbiamo. alla luce del fatto che anche l'ucraina viene rifornita, si tratta di fare un bilancio e definire chi è in difficoltà a approvigionarsi e chi no. chi consuma più di quello che rimpiazza. per cui credo che chi fa questa domanda o è il mala fede o non ci sta con la testa. perché nessuna nazione userà mai l'ultimo missile dell'ultimo deposito di qualsiasi arma abbia in magazzino. e pensare il contrario è insensato. sarebbe come pensare che uno stato abbia con cassa con 100€ e possa spendere solo fino all'ultimo €. sono governi… non privati. è evidente, dall'uso di armi più o meno riadattate e improvvisate, che i russi hanno fatto ricorso a una certa creatività. a partire dall'elettronica usata nei loro sistemi di armi. cosa dice questo? che sono in difficoltà. non dice che abbiano finito qualcosa, o che lo finiranno. vorrei capire perché i putiniani pensano che possa funzionare mettere in bocca a chi difendere l'ucraina e la sua libertà, parole che non hanno mai detto. anche perché nessuno ha mai sostenuto che la russia potesse finire qualcosa, ma solo che era in difficoltà. è una maratona, non i 100m. la russia non rinuncerà mai all'ucraina. perlomeno finché ragionerà a questo modo. ma neppure si può permettere che in europa riprendano guerre e invasioni fra stati europei, come nel 1800. la fine dell'URSS è irreversibile perché è stata vinta dalla storia, non da una guerra, o da un nemico. un'idea che non funzionava. alla lunga. stalin e putin si sbagliano. la repressione non risolve qualsiasi problema. so che putin è sconvolto per la caduta del muro di berlino. ma poteva finire solo così. con il sangue o senza sangue. c'è una tendenza nella storia. una specie di evoluzione biologica. sopravvive solo quello che funziona.
A Look Inside the Space Shuttle’s First Printer
There was even a day not too long ago when printers appeared to be going the way of the dodo; remember the “paperless office” craze? But then, printer manufacturers invented printers so cheap they could give them away while charging $12,000 a gallon for the ink, and the paperless office suddenly suffered an extinction-level event of its own. You’d think space would be the one place where computer users would be spared the travails of printing, but as [Ken Shirriff] outlines, there were printers aboard the Space Shuttle, and the story behind them is fascinating.
The push for printers in space came from the combined forces of NASA’s love for checklists and the need for astronauts in the early programs to tediously copy them to paper; Apollo 13, anyone? According to [Ken], NASA had always planned for the ability to print on the Shuttle, but when their fancy fax machine wasn’t ready in time, they kludged together an interim solution from a US military teleprinter, the AN/UG-74C. [Ken] got a hold of one of these beasts for a look inside, and it holds some wonders. Based on a Motorola MC6800, the teleprinter sported both a keyboard, a current loop digital interface, and even a rudimentary word processor, none of which were of much use aboard the Shuttle. All that stuff was stripped out, leaving mostly just the spinning 80-character-wide print drum and the array of 80 solenoid-powered hammers, to bang out complete lines of text at a time. To make the printer Shuttle-worthy, a 600-baud frequency-shift keying (FSK) interface was added, which patched into the spaceplane’s comms system.
[Ken] does his usual meticulous analysis of the engineering of this wonderful bit of retro space gear, which you can read all about in the linked article. We hope this portends a video by his merry band of Apollo-centric collaborators, for a look at some delicious 1970s space hardware.
Google ritira l'annuncio "Dear Sydney" dopo le critiche negative
Google ha ritirato l'annuncio "Dear Sydney" dopo una pioggia di critiche.
Informa Pirata: informazione e notizie
Google ritira l'annuncio "Dear Sydney" dopo le critiche negative Google ha ritirato l'annuncio "Dear Sydney" dopo una pioggia di critiche.Telegram
I cacciabombardieri italiani sono arrivati in Lituania
@Notizie dall'Italia e dal mondo
Con il trasferimento degli Eurofighter l'Italia accresce il suo coinvolgimento diretto nelle operazioni militari dell'Alleanza Atlantica a sostegno del governo di Kiev
L'articolo I cacciabombardieri italianihttps://pagineesteri.it/2024/08/06/mondo/i-cacciabombardieri-italiani-sono-arrivati-in-lituania/
Notizie dall'Italia e dal mondo reshared this.
A chi volesse leggere un reportage d'epoca sul bombardamento atomico di Hiroshima consiglio questo di John Hersey.
Link senza paywall, almeno per la prima lettura del New Yorker, in inglese.
Crudo, matter of fact, una mazzata ogni volta che lo rileggo.
La Commissione europea va avanti con il progetto per creazione di “Fabbriche di intelligenza artificiale”
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione europea ha iniziato a portare avanti gli sforzi per agevolare la creazione di centri dati per
Intelligenza Artificiale reshared this.
Al via in India l’esercitazione aerea Tarang Shakti 2024 (c’è anche l’Italia)
[quote]Dal 6 agosto al 14 settembre l’India ospiterà Tarang Shakti 2024, il più grande esercizio aereo multinazionale mai realizzato nel Paese, come annunciato mercoledì dall’Aeronautica Militare Indiana (IAF). All’evento sono stati invitati 51 paesi, e l’esercitazione si svolgerà in due fasi. L’Italia parteciperà
Gli Stati Uniti Sviluppano un’Intelligenza Artificiale per Prevedere gli Attacchi dei Talebani
Negli ultimi anni, gli Stati Uniti hanno intrapreso un progetto ambizioso per migliorare la sicurezza in Afghanistan attraverso l’uso dell’intelligenza artificiale (IA). Il sistema, noto come Raven Sentry, è stato progettato per prevedere gli attacchi dei talebani, fornendo avvertimenti tempestivi e mirati alle forze di sicurezza locali e alle autorità governative.
Come Funziona Raven Sentry
Il progetto Raven Sentry è nato da una collaborazione tra ingegneri della Silicon Valley e analisti militari in Afghanistan. All’inizio, la curazione dei dati è stata effettuata manualmente, con riunioni regolari tra il team analitico in Afghanistan e gli stakeholder a Washington e al Comando Centrale degli Stati Uniti. La standardizzazione dei dati è stata un passo cruciale per assicurare l’accuratezza del sistema.
Raven Sentry è stato addestrato utilizzando tre database di attacchi storici non classificati e monitorava 17 fonti di dati geospaziali commerciali, rapporti di intelligence open source (OSINT) e set di dati GIS (sistemi di informazione geografica). Il sistema è stato progettato per rilevare anomalie nelle attività che potrebbero indicare un imminente attacco, come movimenti lungo le rotte storiche di infiltrazione degli insorti o attività della popolazione locale.
Successi del Sistema
Raven Sentry ha raggiunto notevoli successi nel campo della sicurezza predittiva in Afghanistan. Tra i principali successi si possono elencare:
Apprendimento Continuo: Raven Sentry è stato progettato per apprendere e migliorare continuamente dalle esperienze reali. Gli analisti hanno migliorato l’IA identificando input chiave di avvertimento di aggressione insurrezionale e evidenziandoli per il sistema, simile a come un ascoltatore “gradisce” una canzone su una piattaforma musicale, ricevendo suggerimenti di brani simili. Questo processo di miglioramento continuo ha reso il sistema sempre più accurato e reattivo alle minacce emergenti.
Previsione Accurata degli Attacchi: Nel 2020, Raven Sentry ha dimostrato di poter prevedere con una precisione del 70% le finestre temporali in cui specifici centri governativi erano a maggior rischio di attacco. Ad esempio, ha previsto con successo un attacco al centro provinciale di Jalalabad tra il 1º e il 12 luglio, stimando anche il numero di vittime con una certa precisione basata su attacchi storici simili.
Identificazione delle Zone a Rischio: Il sistema ha identificato regioni a rischio di attacco e ha aiutato gli operatori a focalizzare le risorse di raccolta e le piattaforme di attacco. Questo ha permesso di concentrare gli sforzi di prevenzione e di risposta in aree specifiche, aumentando l’efficacia delle operazioni di sicurezza.
Avvertimenti Tempestivi: Durante i test, Raven Sentry ha fornito avvertimenti con più di 48 ore di anticipo per oltre 41 eventi di aggressione insurrezionale in cinque province storicamente violente. Questo ha permesso alle forze di sicurezza di prepararsi adeguatamente e di prevenire o mitigare gli effetti degli attacchi.
Miglioramenti Continui
Raven Sentry è stato progettato per apprendere e migliorare continuamente dalle esperienze reali. Gli analisti hanno migliorato l’IA identificando input chiave di avvertimento di aggressione insurrezionale e evidenziandoli per il sistema, simile a come un ascoltatore “gradisce” una canzone su una piattaforma musicale, ricevendo suggerimenti di brani simili. Questo processo di miglioramento continuo ha reso il sistema sempre più accurato e reattivo alle minacce emergenti.
Uno degli aspetti più innovativi di Raven Sentry è la sua capacità di “apprendere” dalle situazioni sul campo. Quando il sistema rileva un’anomalia e questa viene verificata come minaccia reale, l’algoritmo si adatta e migliora la sua capacità di rilevare eventi simili in futuro. Questa capacità di apprendimento continuo consente al sistema di diventare sempre più preciso e affidabile con il passare del tempo.
Il Contesto di Sicurezza in Afghanistan
Sicurezza Fisica
L’Afghanistan continua a essere un paese altamente instabile dal punto di vista della sicurezza. Dopo il ritiro delle forze statunitensi e della NATO nell’agosto 2021, i talebani hanno rapidamente preso il controllo del paese. Questo ha creato un vuoto di potere che ha permesso a vari gruppi terroristici di operare con maggiore libertà. Al-Qaida, per esempio, ha visto una ripresa sotto il regime talebano, mantenendo legami storici con i nuovi governanti afghani. Nel frattempo, ISIS-Khorasan (ISIS-K) ha ampliato la sua presenza, sfruttando le tensioni locali e regionali per rafforzare la propria base operativa.
Cybersicurezza
Oltre alla minaccia fisica, l’Afghanistan deve affrontare sfide significative nel campo della cybersicurezza. Con l’aumento delle tecnologie digitali, le infrastrutture critiche del paese sono diventate bersagli per attacchi cibernetici da parte di attori statali e non statali. I talebani stessi hanno utilizzato piattaforme di social media e altre tecnologie digitali per diffondere la loro propaganda e coordinare operazioni. Questo crea una duplice minaccia: da un lato, l’uso delle tecnologie digitali da parte dei gruppi terroristici, e dall’altro, la vulnerabilità delle infrastrutture critiche afghane agli attacchi cibernetici.
Cooperazione Internazionale
La comunità internazionale ha un ruolo cruciale nel supportare l’Afghanistan nella gestione delle sue sfide di sicurezza. Gli Stati Uniti e altri paesi occidentali continuano a monitorare la situazione e a fornire assistenza attraverso programmi di formazione e supporto tecnico. La collaborazione con le agenzie di intelligence locali e internazionali è essenziale per prevenire attacchi terroristici e migliorare la sicurezza cibernetica del paese.
Interpretazione dei Possibili Risvolti
Risvolti Positivi
- Miglioramento della Sicurezza: Raven Sentry ha il potenziale di aumentare significativamente la sicurezza in Afghanistan, fornendo avvertimenti tempestivi che possono prevenire attacchi terroristici e salvare vite umane.
- Ottimizzazione delle Risorse: La capacità di identificare zone a rischio e fornire avvertimenti specifici consente alle forze di sicurezza di allocare le risorse in modo più efficiente, migliorando l’efficacia delle operazioni di prevenzione e risposta.
- Apprendimento Continuo: La tecnologia di apprendimento automatico di Raven Sentry permette al sistema di migliorare continuamente, diventando sempre più preciso e reattivo alle minacce emergenti.
Risvolti Negativi
- Dipendenza dalla Tecnologia: L’eccessiva dipendenza da sistemi di IA come Raven Sentry potrebbe portare a una riduzione delle capacità di analisi e decision-making umane, con potenziali rischi in caso di malfunzionamenti del sistema.
- Questioni Etiche: L’uso di tecnologie avanzate per la sorveglianza e la previsione degli attacchi solleva questioni etiche riguardo alla privacy e ai diritti umani, specialmente se i dati vengono utilizzati in modo improprio.
- Vulnerabilità Cibernetiche: L’integrazione di tecnologie digitali avanzate comporta anche il rischio di attacchi cibernetici mirati a compromettere il sistema, mettendo a rischio le informazioni sensibili e la sicurezza nazionale.
Conclusioni
L’esperienza del progetto Raven Sentry dimostra il potenziale delle tecnologie avanzate come l’intelligenza artificiale per migliorare la sicurezza e la prevenzione degli attacchi terroristici. Nonostante le sfide e le interruzioni, le lezioni apprese da questa iniziativa stanno già contribuendo a nuove soluzioni analitiche che potrebbero avere un impatto significativo sulla sicurezza globale. Raven Sentry rappresenta un esempio innovativo di come la tecnologia possa essere utilizzata per affrontare le minacce alla sicurezza in un contesto moderno e complesso.
L'articolo Gli Stati Uniti Sviluppano un’Intelligenza Artificiale per Prevedere gli Attacchi dei Talebani proviene da il blog della sicurezza informatica.
Digital Crime: Il Reato del Revenge Porn Spiegato dal punto di vista della Giurisprudenza
Art. 612-ter c.p. : Salvo che il fatto costituisca più grave reato, chiunque, dopo averli realizzati o sottratti, invia, consegna, cede, pubblica o diffonde immagini o video a contenuto sessualmente esplicito, destinati a rimanere privati, senza il consenso delle persone rappresentate, è punito con la reclusione da uno a sei anni e con la multa da euro 5.000 a euro 15.000.
La stessa pena si applica a chi, avendo ricevuto o comunque acquisito le immagini o i video di cui al primo comma, li invia,consegna, cede, pubblica o diffonde senza il consenso delle persone rappresentate al fine di recare loro nocumento.
La pena è' aumentata se i fatti sono commessi dal coniuge, anche separato o divorziato, o da persona che è o è stata legata da relazione affettiva alla persona offesa ovvero se i fatti sono commessi attraverso strumenti informatici o telematici.
La pena è aumentata da un terzo alla metà se i fatti sono commessi in danno di persona in condizione di inferiorità fisica o psichica o in danno di una donna in stato di gravidanza.
Il delitto è punito a querela della persona offesa. Il termine per la proposizione della querela è di sei mesi. La remissione della querela può essere soltanto processuale. Si procede tuttavia d'ufficio nei casi di cui al quarto comma, nonché quando il fatto è connesso con altro delitto per il quale si deve procedere d'ufficio.
Il contenuto della norma
Sempre più frequentemente le cronache riportano notizie riguardanti la pubblicazione, non autorizzata, sul web di foto o video, anche molto intimi ed espliciti, a scopo di vendetta.
Fino al 2019, non essendoci norma specifica, condotte di questo tipo venivano qualificate ai sensi dell’art.595, comma 3 ,c.p., ritenendosi integrata la diffamazione aggravata in quanto arrecata con qualsiasi altro mezzo di pubblicità.
Tale fenomeno, conosciuto con l’espressione revenge porn, trova ora riconoscimento giuridico attraverso l’art. 612 –ter, riferito, appunto alla diffusione illecita di immagini o video sessualmente espliciti.
Attraverso il primo comma si punisce, salvo che il fatto costituisca più grave reato, chiunque, dopo averli realizzati o sottratti, invia, consegna, cede, pubblica o diffonde immagini o video a contenuto sessualmente esplicito, destinati a rimanere privati, senza consenso delle persone rappresentate.
Con il secondo comma si prevede la stessa pena per chi, avendo ricevuto o comunque acquisito le immagini e i video di cui al primo comma, li invia, consegna, cede, pubblica o diffonde senza il consenso delle persone rappresentate al fine di recare loro nocumento.
Il terzo comma contempla che la pena sia aumentata se i fatti sono commessi dal coniuge, anche separato o divorziato, o da persona che è o è stata legata da relazione affettiva alla persona offesa ovvero se i fatti sono commessi attraverso strumenti informatici o telematici.
Il comma 4, invece, determina un aumento di pena se i fatti sono commessi in danno di persona in condizione di infermità fisica o psichica o in danno di una donna in stato di gravidanza.
Analogamente al reato di stalking , il termine per la proposizione della querela è di 6 mesi e la remissione di querela può essere soltanto processuale.
Cosa dice la giurisprudenza
Al momento la giurisprudenza ha deciso nel modo che segue.
Si tratta di reato istantaneo che si consuma con il primo invio dei contenuti sessualmente espliciti(Cass., Sez. V, sent. n. 14927/23).
La norma richiede il dolo specifico di recare nocumento (nel caso di specie, rappresentato dalla volontà di minarne la reputazione aggredendone la moralità con offese ed ingiurie dirette anche ai suoi figli ed al marito , informandoli, altresì, della relazione extraconiugale tra lei e l’imputato, Cass., Sez. V, sent. n. 14927/23).
Ai fini della configurabilità del reato di cui all’art. 612-ter cod. pen., la diffusione illecita di contenuti sessualmente espliciti può avere ad oggetto immagini o video che ritraggano atti sessuali ovvero organi genitali ovvero anche altre parti erogene del corpo umano, come i seni o i glutei, nudi o in condizioni e contesto tali da evocare la sessualità(Cass., Sez. V, sent. n. 14927/23).
Il reato di cui all’art. 612-ter non sussiste quando non si tratta di immagini degli attori destinati a rimanere private. Nel caso di specie il Tribunale ha assolto i due imputati che avevano filmato e divulgato l’atto sessuale di una coppia all’interno di un bagno di una discoteca (Tribunale di Reggio Emilia ,Sez.GIP/GUP, sent. n. 528 /21).
L'articolo Digital Crime: Il Reato del Revenge Porn Spiegato dal punto di vista della Giurisprudenza proviene da il blog della sicurezza informatica.
Gli Hacker della Corea del Nord attaccano NPM con del Malware
Il 7 luglio di quest’anno un utente del repository per sviluppatori npm con il nickname “nagasiren978” ha pubblicato due pacchetti dannosi: “harthat-hash” e “harthat-api”, che contengono codice che installa ulteriore malware dal server C2 degli aggressori. Gli obiettivi principali di questi attacchi erano i sistemi basati su Windows.
I metodi e l’infrastruttura utilizzati nei pacchetti dannosi corrispondono alle tattiche di un gruppo di hacker legato alla RPDC, che Microsoft rintraccia con il nome MOONSTONE SLEET.
All’interno dell’azienda Datadog, che per prima ha scoperto i pacchetti dannosi sopra menzionati, questo cluster di minacce si chiama “Stressed Pungsan”. Questo nome è associato a una razza di cane allevata nella Corea del Nord.
L’obiettivo degli hacker era penetrare nelle catene di fornitura del software e negli ambienti degli sviluppatori. Dopo aver ottenuto l’accesso necessario, gli aggressori rubano informazioni personali, API e chiavi di accesso ai servizi cloud e si spostano anche attraverso altri sistemi delle vittime.
Per combattere tali minacce, il team di sicurezza di Datadog ha sviluppato un’infrastruttura di scansione dei pacchetti per PyPi e npm utilizzando il software GuardDog. Durante la scansione del 7 luglio gli specialisti hanno scoperto due pacchetti dal comportamento sospetto.
I pacchetti “harthat-hash” versione 1.3.3 e “harthat-api” versione 1.3.1 utilizzavano script preinstallati per eseguire e quindi eliminare i file “.js”. Tali script contenevano collegamenti a domini sospetti e caricavano file DLL dannose lanciate utilizzando “rundll32.exe”.
Entrambi i pacchetti si sono rivelati quasi identici nel contenuto, differendo solo per il valore del parametro id nei collegamenti al server C2. Il codice dannoso ha scaricato il file “Temp.b”, lo ha rinominato “package.db” e lo ha eseguito tramite “rundll32.exe”. Dopo l’esecuzione, lo script è stato eliminato e il file “package.json” è stato sostituito con “pk.json”, rendendo difficile il rilevamento di attività dannose.
Gli aggressori hanno utilizzato il codice del popolare repository “node-config” e hanno aggiunto alcune modifiche dannose. Vale la pena notare che i pacchetti sono stati rimossi da npm molto rapidamente, non dai moderatori, ma dall’autore stesso.
L'articolo Gli Hacker della Corea del Nord attaccano NPM con del Malware proviene da il blog della sicurezza informatica.
Banche e istituti finanziari continuano a investire nella fornitura di armi a Israele
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Ci sono anche Unicredit e Intesa Sanpaolo tra le banche e le istituzioni finanziarie che guadagnano dalle armi a Israele
L'articolo Banche e istituti finanziari continuano a investire nella fornitura di armi a Israele proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
imolaoggi.it/2024/08/05/borsa-…
Local Digital Twins: tackling urban digitalisation gaps in Europe [Promoted content]
Digital technologies are transforming urban governance. European cities leverage Local Digital Twins and Platforms for smart transition, but face strategic, procurement, and implementation challenges. European Commission initiatives can help bridge the digital divide and promote inclusive and smarter urban environments.
UK examines foreign states’ role in sowing discord leading to riots
The British government said on Monday (5 August) officials were examining the role foreign states had played in amplifying disinformation online which had helped fuel violent protests, while warning social media firms they had to do more to stop it.
Joe Vinegar reshared this.
The 555 As A MOSFET Driver
To drive a MOSFET requires more than merely a logic level output, there’s a requirement to charge the device’s gate which necessitates a suitable buffer amplifier. A variety of different approaches can be taken, from a bunch of logic buffers in parallel to a specialised MOSFET driver, but [Mr. T’s Design Graveyard] is here with a surprising alternative. As it turns out, the ever-useful 555 timer chip does the job admirably.
It’s a simple enough circuit, the threshold pin is pulled high so the output goes high, and the PWM drive from an Arduino is hooked up to the reset pin. A bipolar 555 can dump a surprising amount of current, so it’s perfectly happy with a MOSFET. We’re warned that the CMOS variants don’t have this current feature, and he admits that the 555 takes a bit of current itself, but if you have the need and a 555 is in your parts bin, why not!
This will of course come as little surprise to anyone who played with robots back in the day, as a 555 or particularly the 556 dual version made a pretty good and very cheap driver for small motors. If you’ve ever wondered how these classic hips work, we recently featured an in-depth look.
Cisco Ball is the Tumbleweed Opposite of a Disco Ball
Inspiration can strike a maker at any moment. For [Laura Kampf], it happened in the desert when she saw a tumbleweed.
Tumbleweeds roll through the western United States, hitting cars on the interstate and providing some background motion for westerns. [Kampf] found the plant’s intricate, prickly structure mesmerizing, and decided to turn it into a piece of contemplative kinetic art.
[Kampf] attached the tumbleweed to a piece of wood using epoxy and mounted it to what appears to be a worm drive motor nestled inside an interestingly-shaped piece of wood. As the tumbleweed turns, a light shines through it to project a changing shadow on the wall to “create silence, it creates calmness, it takes away from the noise that surrounds it.” While [Kampf] has some work to do to get the sculpture to its finished state, we can get behind her mantra, “The most important thing about the phase of execution is to get started.”
Are you looking for some projects of your own to help you find calm? How about some ambient lighting, a sand drawing table, or a music player that keeps things simple?
A Two-Stroke Engine Made From Scratch Using Basic Hardware Store Parts
A working DIY two-stroke in all of its glory, with the flywheel removed. (Credit: Camden Bowen)
How hard could it to be to build a two-stroke internal combustion engine (ICE) from scratch? This is a challenge that [Camden Bowen] gladly set for himself, while foregoing such obvious wastes of time like first doing an in-depth literature study on the topic. That said, he did do some research and made the design in OnShape CAD before making his way over to the hardware store to make some purchases.
As it turns out, you can indeed build a two-stroke engine from scratch, using little more than some metal piping and other parts from the hardware store. You also need a welder and a lathe, with [Camden] using a Vevor mini-lathe that totally puts the ‘precision’ in ‘chatter’. As building an ICE requires a number of relatively basic parts that have to move with very little friction and with tight tolerances, this posed some challenges, but nothing that some DIY spirit can’t fix.
In the case of the very flexible boring bar on the lathe, improvising with some sturdy metal stock welded to a short boring bar resolved that, and precision was achieved. Together with an angle grinder, [Camden] was then able to manufacture the crank case, the cylinder and crank shaft and all the other pieces that make up an ICE. For the carburetor he used a unit off Amazon, which turned out to have the wrong throat size at 19 mm, but a 13 mm version worked. Ultimately, the first ICE constructed this way got destroyed mostly by running it dry and having the starter fluid acting as a solvent, but a full rebuild fixed all the issues.
This second attempt actually ran just fine the first time around, with oil in the crank case so that the poor engine wasn’t running dry any more. With a 40:1 fuel/oil mixture the little engine idles and runs as well as a two-stroke can, belching blue smoke and making a ruckus. This answers the question of whether you can build a two-stroke ICE with basic machining skills and tools, but of course the question that’s now on everyone’s lips is whether a four-stroke one would be nearly as ‘easy’. We wait with bated breath.
BANGLADESH. Esercito annuncia un governo ad interim dopo la fuga di Sheikh Hasina
@Notizie dall'Italia e dal mondo
Le dimissioni della premier sembrano aver disinnescato la forte tensione a Dhaka. Centinaia di morti nelle proteste
L'articolo pagineesteri.it/2024/08/05/asi…
Notizie dall'Italia e dal mondo reshared this.
Asteroids: Kessler Syndrome Edition
Asteroids, the late-70s arcade hit, was an immensely popular game. Often those with the simplest premise, while maintaining a fun, lighthearted gameplay have the most cultural impact and longest legacy. But, although it was popular, it doesn’t really meet the high bar of scientific fidelity that some gamers are looking for. That’s why [Attoparsec] built the Kessler Syndrome Edition of this classic arcade game.
The Kessler Syndrome is a condition where so much man-made debris piles up in low-Earth orbit that nothing can occupy this orbit without getting damaged or destroyed by the debris, and thus turning into more debris itself in a terrible positive feedback loop. [Attoparsec] brings this idea to Asteroids by reprogramming the game so that asteroids can be shot into smaller and smaller pieces but which never disappear, quickly turning the game into a runaway Kessler Syndrome where the chance of survival is extremely limited, and even a destroyed player’s ship turns into space junk as well.
To further the scientific accuracy and improve playability, though, he’s added a repulsor beam mechanism which can push the debris a bit and prolong the player’s life, and also added mass effect reactions so that even shooting bullets repels the player’s ship a bit. The build doesn’t stop with software, either. He also built a custom 70s-style arcade cabinet from the ground to host the game.
Asteroids is still a popular platform for unique builds like this. Take a look at a light-vector game using lasers to create the graphics, or this tiny version of the game that uses a real CRT.
Thanks to [smellsofbikes] for the tip!
Alimenti senza lattosio per tutti o solo per gli intolleranti?
Prosegue la rubrica della dietista Abril González Campos…
L'articolo Alimenti senza lattosio per tutti o solo per gli intolleranti? proviene da Il Fatto Alimentare.
Mozzarella e fior di latte: differenze, aspetti nutrizionali e prezzi dei protagonisti dell’estate
La mozzarella, protagonista della pizza, dell’insalata caprese e…
L'articolo Mozzarella e fior di latte: differenze, aspetti nutrizionali e prezzi dei protagonisti dell’estate proviene da Il Fatto Alimentare.
Embedded Python: MicroPython Toolkits
Last time, I talked about how MicroPython is powerful and deserving of a place in your toolkit, and it made for a lively discussion. I’m glad to see that overall, MicroPython has indeed been getting the recognition it deserves – I’ve built a large number of wonderful projects with it, and so have people I’ve shown it to!
Sometimes I see newcomers dissatisfied with MicroPython, because the helper tools they initially pick don’t suit it well. For instance, they try and start out with a regular serial terminal application that doesn’t fit the MicroPython constraints, or a general IDE that requires a fair bit of clicking around every time you need to run your code. In particular, I’d make sure that you know your options no matter whether you prefer GUI or commandline – both have seriously nice tools for MicroPython use!
The main problem to be solved with MicroPython is that you have a single serial port that everything happens through – both file upload and also debugging. For ESP8266/32-based boards, it’s a physical serial port, and for chips like RP2040 and ESP32-S* where a hardware USB peripheral is available, it’s a virtual one – which makes things harder because the virtual port might get re-enumerated every now and then, possibly surprising your terminal application. If you want to upload a program of yours, you need to free up the serial port, and to see the program’s output, you will need to reopen that port immediately after – not a convenient thing to do if you’re using something like PuTTy.
So, using MicroPython-friendly software is a must for a comfortable hacking experience. What are your options?
Power Of Thonny And Friends
Whether you’re primarily a GUI user, or you’re teaching someone that is, Thonny is undoubtedly number one in MicroPython world – it’s an IDE developed with Python in mind, and it has seriously impressive MicroPython integrations. Your board’s terminal is being managed as if effortlessly in the background – just open your files in different tabs as you normally do, and press the Run button sometimes.
Expecting more? There is more – basically anything MicroPython adjacent you’d do from commandline, is present in Thonny in a comfortable way. For instance, are you working with an ESP32 board that doesn’t yet have a MicroPython image in its flash? Lucky you, there’s an esptool integration that lets you flash an image into your MCU through a dialog box. Want debugging? There’s single-step debugging that works in an intuitive user-friendly way – you’d find this pretty hard to happen from console apart from specially engineered print statements, but Thonny delivers.
youtube.com/embed/EMAye6AlHFc?…
Not looking to pick a new IDE? There are VSCode extensions. Arduino IDE more your jam? Yeah, well, remember how Arduino has a MicroPython IDE now? It’s decently usable, so if you got used to the Arduino keybindings, you might like it. More of a commandline user? You’ve got a good few options, then, and they are similarly powerful.
Mpremote And Ampy
Rather use the terminal? Maybe IDEs are too clunky for you and the terminal window’s cleanliness provides for a distraction-free environment you can only dream about, maybe it’s just the thing you’ve used your entire life, or maybe you’re even debugging a MicroPython device over an SSH connection? mpremote
is the tool to save you.
mpremote
is part of the MicroPython project, it’s developed alongside the project, and it’s got plenty of killer features to show for it. It includes an “inline” terminal emulator that lets you access REPL effortlessly to see your code’s results and interact with the variables afterwards, correctly managing things like Ctrl+C so you can interrupt your code if needed and still poke at its variables in the REPL. You can also explore the MicroPython filesystem Linux-style with ease, and, most importantly, you can mount your current directory up to it with mpremote mount
, and mpremote
will send files to your board as the on-MCU interpreter requests them.
Overall, mpremote
offers a seriously comfortable environment for iterating on MicroPython code lightning quick. Without it, you would need to reopen the serial port each time you need to upload a new file – here, you can just chain a bunch of commands together and mpremote
will dutifully do the serial port juggling needed to get you there.
In addition to that, you can see that mpremote
is designed to help you with awkward-to-do things you didn’t know you needed to do. Need to sync your board’s RTC time with your computer’s time? That’s a mpremote rtc
command away. Want to access the MicroPython package manager? That’s mpremote mip
. Your board needs to switch into bootloader mode? No need to fiddle with buttons, just use mpremote bootloader
. In short, mpremote
is a MicroPython powerhouse for everyone who’s most comfortable in a terminal window.
youtube.com/embed/sc6ND-1QZH0?…
There is an alternative here, too: ampy
, a personal choice of mine, which I use combined with screen
. Ampy
is a tool initially designed by Adafruit, and it’s more barebones – I like it because I have control of what’s happening when I issue a command to a software, keeping my MicroPython devices in a known state at all times. On the other hand, it does require jugging the serial port on your own, so when I need to update my code, I exit screen
, run the ampy
command, then re-enter screen
again. I regularly work with large MicroPython files that also import static library files that don’t change for months, however, so having control of the upload process seems to save me a fair bit of time.
There are caveats, of course – the major one is, when using screen
in serial terminal mode, you need to press `Ctrl+A k y` (kill window) instead of `Ctrl+A d` to detach the screen session. If you do the detach instead, as you might be used to with screen
, the serial port will remain open until you unplug the device or kill the screen process, and ampy
will fail mysteriously.
Summary
I hope this toolkit overview helps you make sure you’re using exactly the kind of MicroPython environment that works for you – while compiling it, I’ve learned some nuances myself! Next time, we shall talk about CircuitPython – a MicroPython fork that has grown into a contender in the educational Python space, and how it is different from MicroPython in a number of crucial ways you deserve to know about.
X slammed with data privacy complaint over AI training
Consumer organisations allege X's artificial intelligence (AI) tool is in violation of the General Data Protection Regulation (GDPR) in a complaint filed with the Irish Data Protection Commission (DPC) on Monday (5 August).
Einaudi: il pensiero e l’azione – “Via il Prefetto” con Claudio Cresatti
Lo storico scritto di Einaudi in cui propone l’abolizione dei prefetti e critica il centralismo napoleonico. Rubrica “Einaudi: il pensiero e l’azione”
L'articolo Einaudi: il pensiero e l’azione – “Via il Prefetto” con Claudio Cresatti proviene da Fondazione Luigi Einaudi.
di Edi Arnaud, Paolo Cacciari, Marinella Correggia, Marino Ruzzenenti -
Il ricordo
Giovanna Ricoveri se ne è andata, a Genova, nella notte fra il 3 e il 4 agosto. Cinque anni dopo Giorgio Nebbia, con il quale aveva collaborato fin dal 1991, anno di nascita dell’edizione italiana di Cns-Capitalismo Natura Socialismo. La rivista di ecologia politica, diretta da Giovanna e da Valentino Parlato, faceva parte di una rete internazionale creata due anni prima in California da James O’Connor, il teorico della seconda contraddizione: quella fra capitale e natura.
Nata a Rosignano, sulla costa livornese, Giovanna Ricoveri aveva iniziato a collaborare stabilmente con la Cgil nei primi anni 1970, un impegno durato fino ai primi anni 1990. In seguito, dirigendo Cns, diventata poi Cns-Ecologia politica, si dedicò ad analizzare tre grandi questioni a lungo trascurate o negate dalle forze politiche della sinistra: la crisi ecologica come causa importante di crisi economica e sociale; lavoro e natura come due contraddizioni speculari che nel capitalismo maturo vanno affrontate insieme, due facce della stessa medaglia; l’importanza dei movimenti sociali nel superamento della crisi. Negli anni 1990, forse solo su Cns si potevano leggere saggi guidati dalle interconnessioni che cromaticamente potremmo riassumere nella definizione “rosso-verde”.
Giovanna fu anche straordinaria curatrice di diversi libri. Sviluppò l’idea della centralità della natura anche grazie ai rapporti con l’eco-femminismo a livello internazionale. Approfondì con passione l’antica eppure attualissima tematica dei beni comuni e si inserì, lei proveniente dal sindacato, nel dibattito internazionale sulla decrescita. Le tante persone che – come noi – hanno avuto Giovanna come compagna di pensiero e attività, e come amica, sono approdate a lei per vie diverse.
Chi partendo dal mondo del lavoro, chi da quello dell’ecologia. Giovanna era profondamente legata all’idea che per affrontare la crisi ecologica fosse indispensabile il contributo del movimento dei lavoratori, di chi agiva direttamente all’interno del sistema produttivo. E d’altro canto, per un vero ambientalismo che intendesse cambiare la società, era indispensabile il contributo dei lavoratori. Questione sociale e questione ecologica come inscindibilmente unite, una convergenza necessaria, ecco il messaggio centrale di Giovanna.
Un contributo che ci mancherà, in un mondo pervaso dalla convinzione che il neoliberismo si possa in qualche modo governare, e che la questione ecologica si possa risolvere con la green economy, mantenendo intanto il sistema capitalistico. Tanti i ricordi personali. Gli incontri con lei nella sua casa-ufficio erano sempre densi, a volte agitati, mai noiosi. Prima di passare all’enorme tavolo da lavoro, bianco e un po’ traballante sotto il peso di libri e fascicoli, l’accoglienza avveniva in cucina con il caffè e i biscotti.
E come dimenticare i piatti toscani che cucinava anche per i vegetariani. Negli ultimi due mesi aveva avuto un’emorragia cerebrale dalla quale purtroppo non si era più ripresa. Nel libro collettivo pubblicato dalla Fondazione Luigi Micheletti nel 2016 per festeggiare i 90 anni di Giorgio Nebbia, Giovanna si esprimeva così: “Giorgio è uno scienziato che ha cuore e intelligenza”. Giovanna, valeva anche per te. Un abbraccio alla famiglia e in particolare alle nipoti Eleonora e Luisa.
Giovanna Ricoveri, l’ ambientalismo per cambiare la società
di Edi Arnaud, Paolo Cacciari, Marinella Correggia, Marino Ruzzenenti - Il ricordo Giovanna Ricoveri se ne è andata, a Genova, nella notte fra il 3 e ilRifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
Poliverso - notizie dal Fediverso ⁂
Unknown parent • •