Benchy In A Bottle
Making something enjoyable often requires a clever trick. It could be a way to cut something funny or abuse some peripheral in a way it was never designed for. Especially good tricks have a funny way of coming up again and again. [DERAILED3D] put a 3d printed benchy in a bottle with one of the best tricks 3d printing has.
The trick is stopping the print part way through and tweaking it. You can add manual supports or throw in some PTFE beads to make a generator. The benchy isn’t the print being paused; the bottle is. The benchy is a standard print, and the bottle is clear resin. Once halfway through, they paused the print, and the benchy was left suspended in the bottle with a bit of wire. Of course, [DERAILED3D] moved quickly as they risked a layer line forming on the delicate resin after a minute or two of pausing. The difficulty and mess of tweaking a gooey half-finished resin print is likely why we haven’t seen many attempts at playing with the trick, but we look forward to more clever hacks as it gets easier.
The real magic is in the post-processing of the bottle to make it look as much like glass as possible. It’s a clever modern twist on the old ship in the bottle that we love. Video after the break.
📌 "ArcheoExperience nell'Isola dei Tesori", l'evento in Sicilia dal 26 al 29 settembre 2024.
Ministero dell'Istruzione
#NotiziePerLaScuola 📌 "ArcheoExperience nell'Isola dei Tesori", l'evento in Sicilia dal 26 al 29 settembre 2024.Telegram
Hack On Self: Sense Of Time
Every now and then, a commercial product aims to help you in your life journey, in a novel way, making your life better through its presence. Over the years, I’ve been disappointed by such products far more often than I have been reassured, seeing each one of them rendered unimaginative and purposeless sometimes even despite the creator’s best intentions. The pressures of a commercial market will choke you out without remorse, metal fingers firmly placed on your neck, tightening with every move that doesn’t promise profit, and letting money cloud your project’s vision. I believe that real answers can only come from within hacker communities, and as we explore, you might come to see it the same way.
This is the tip of the iceberg of a decade-long project that I hope to demonstrate in a year or two. I’d like to start talking about that project now, since it’s pretty extensive; the overall goal is about using computers to help with human condition, on a personal level. There’s a lot of talk about computers integrating into our lives – even more if you dare consult old sci-fi, much of my inspiration.
Tackling a gigantic problem often means cutting it down into smaller chunks, though, so here’s a small sub-problem I’ve been working on, for years now, on and off: Can you use computers to modify your sense of time?
The Time Question
Ever start your day thinking you will hack on a project, and in the evening, realize you’ve instead done something else entirely? Sometimes you find something cool while distracted, and sometimes, getting distracted comes to haunt you.maybe one day I will assemble these
This has been a staple of my days as long as I remember my conscious life, and at some point, I started wondering just how much this could be modified. Do you remember one particular project we’ve seen a couple people build, a vibration-based compass build that gives you a sense of where north is? Ironically, I have made PCBs for building my own version of this project – they were designed in 2022, I finally ordered them last year in 2023, and I haven’t gotten to assemble them still.
So, you can give yourself a sense of “where’s north” – something that humans are missing, generally. Technically, humans are also missing a source of time, which is why we always supplemented it with wrist-worn watches and pocket clocks. Having compared my day plans to what actually happens on that day for two decades, I can see that I need something more than that. It’s traditionally been common for me to mis-estimate when exactly I could get something done – I would give an estimate that felt correct, then start doing part of the task and forget about the flow of time, minutes passing by me.
So, there are two problems here. One of them is that, despite having been alive for a fair bit of time, my database of “how much it takes for me to do X” is inaccurate. This makes sense: keeping such references is a conscious effort that might not extend to, and day-to-day situations are highly variable. Still, if someone is relying on me, it would be nice to be aware enough to at least notify that person, and to learn to plan ahead. Another is that it’s easy for me to get and forget about the flow of time. It sure helps me concentrate on articles, but it doesn’t help when someone is waiting on me.
At some point, this started to screw with my sense of self. Really, just how much can you rely on some aspects of your mind if it continuously fails you and people you care about, in a manner that you are expected to “just figure out already”? You have to learn to distrust certain basic aspects of your cognitive processes; again and again, something as “simple” as time planning is weighted down by all the instance of letting people down with zero intention to do so. This is a pretty uncomfortable position to be in, if being honest with yourself is a priority of yours. Unsurprisingly, it also made things pretty difficult when talking about employment or real-life obligations. Something had to be done.
Well, could you give yourself a sense of time, say, with vibromotors? Apparently, you can, but there’s nuance to it. Let me tell you about two projects I’ve built to attempt this, and some basic concepts I learned about human-computer integration.
The Not-A-Bomb Wearable
My first project in this vein grew out of a purpose-less experiment, funnily enough: a project literally called I Made This And I Don’t Know Why – a simple board I built to make use of seven-segment displays our hackerspace had a dozen of. ESP8266, dynamic indication with a shift register, and MicroPython – writing firmware for this board was a nice challenge in writing non-blocking code and finding portions of code to optimize. Soon, the board found a good few purposes – among them, a time tracker.
I decided to solve a simple problem – building a mental database on the amount of time does it take me to get from “start” to “finish” for an arbitrary task. Tracking that was tricky – say, I want to check the length of a bicycle ride from my house to a certain point. I’d need to check my phone at the exact time when I left the house, keep that time in mind, and then, once I’ve arrived to my destination, check again. Both of these require some time to execute and some memory, so, I decided to make an automatic countdown timer. Glancing at my wrist felt significantly easier, so, after some cutting, sewing, and hotglue work, I made one of the IMTAIDKW boards into an oversized watch, and used one of my universal power source designs to power it from a 18650.
There were some setbacks during – notably, this countdown timer required me to patch MicroPython’s ESP8266 port, due to an obscure bug making the time.time()
function seriously imprecise; an inaccurate countdown timer wasn’t in my plan. Still, it was a nice experiment – relying on something that you build yourself is always fun, and I’ve added features like adjusting the start time. It was also automatic enough to be useful, with digits large enough and bright enough to be noticeable, still, making for an unobtrusive device, and pretty cool to wear.
The main problem was that I forgot to put it on and start the countdown. It was a purpose-built device, and I only needed it a couple times a day at its very most, so most of the time it stayed off my wrist, and I would even lose track of it sometimes. Another problem was remembering to check the time of arrival, unsurprisingly – looking at my wrist was easy enough, so most of the time I could notice the time difference and go “oh interesting”, but even then, it was easy to forget. The last, main problem, was actually keeping a mental database – turns out that when you need to remember pretty similar datapoints, it’s easy to confuse them. Does it normally take me 15 minutes to get to the city center, or was it the electronics store? This turned out to be pretty easy to mix up.
The lessons from this iteration: decreasing resistance to use is good, collecting data is good, and, you should automate the data collection process if at all possible. I wouldn’t stop here, of course – some time later, I found an even nicer wristband to hack on.
Unconventional Battery Upgrades
The TTGO (or was it Lilygo?) T-Wristband is a fun product – with an ESP32 at its heart, a good few sensors, a 160 x 80 IPS LCD, and a single capacitive button. It’s an old device by now, but when I bought it in the beginning of 2020, it was fun to hack on, and hack it I did, making it run MicroPython. I didn’t know what exactly to do with it, but soon I remembered about the “sense of time” project. At the time, I wanted to tap into my life minute-by-minute and see if I could build a device able to help me notice when I’m distracted. The minimum viable prototype idea was very simple – adding a vibromotor to the watch, then having it vibrate exactly every minute, having it be an “am I currently spending my time correctly” reminder.
The problem was, by the time I came up with that, a good few months passed where the wristband was sitting in a drawer with the battery fully discharged – hurting its capacity a bit, which, at 80 mAh, was already not great. Also, I wanted to be able to keep adding features to the code without carefully balancing sleep modes or having to charge my watch multiple times throughout the day; I just wanted to run code and charge the battery every night at most. So, it got a battery upgrade – a Samsung phone battery glued to, ahem, yet another wristband, and a devboard with vibromotor driver taped on top. After the hardware tweaks, the code itself was seriously easy to write.despite the added bulk, it was surprisingly fun to wear. at some points, I even added features like remote PC control and a gesture interface!
Whenever I’d notice it vibrating, I’d ask myself – “am I doing the right thing right now?” And, to my surprise, it did catch some distraction moments every now and then, for sure! Oftentimes, I wasn’t doing the right thing, in one way or another, and a reminder about being supposed to do something else was quite welcome. Other times, when I was focused on something, the “am I doing the right thing” question would get a “yes” in my mind, and, it felt good to think that.
It wasn’t as comfortable in times when I wasn’t expecting me to be on top of things – while I’d be resting, the every-minute feedback of the watch would feel annoying and needlessly distracting; soon, I implemented a vibration toggle with the capacitive button, and a few other things. My guess is that the annoyance factor and generally getting used to the vibrations has made me less sensitive to the vibromotor’s signal, which in turn made the wearable less effective at its goal. Apart from that, the battery wire kept breaking every so often, taking the watch out of commission, which made it hard to start properly relying on it.
youtube.com/embed/DJtZOUD4jko?…
On the upside – it turned out that this idea has been floating in collective unconscious for a while now, to the point that it was the point of a watch worn by one of the characters in Mr. Robot, and a relatable one at that. It’s pretty good to get external independent confirmation that an idea of yours has merit! In particular, the video above reminds me a lot of my experiences – I spent less time on my phone and generally less time doing things I didn’t want to do, I was getting up and walking around more often, and, I had add a small feature that mutes the watch when I go to sleep.
It All Worked Out Despite The Plan
Lessons here? If you can hook your device’s signals into producing a thought in your brain, that helps massively – checking for “am I doing the right thing” every minute came to me naturally, and a lot quicker than I expected it to. Context sensitivity is a must for self-help devices- the wearable would’ve had been way more effective if I had some ways to detect that I’m likely to be distracted, as opposed to having it vibrate indiscriminately every minute. In general, make sure your device is not annoying to you in any bad way – it’s supposed to be helping you, so any reason you’re annoyed by it, is a problem for the device’s primary usefulness.
On the hardware side, make your device reliable – building habits takes an ongoing effort, and you want it to be consistent. At the same time, consider building your device as a playground for developing your idea further; this could require a bigger battery, or more space inside the case, or an expansion socket. Reality is to plans what pure oxygen is to paper, and getting things done is typically way more important than getting them right the first time. Last but by no means least, wires suck – I’ve been saying this, and I will repeat that as much as needed.
In the end, I have mostly solved my original problem by tweaking my personal approach to time over the years, learning to over-estimate estimates, and ultimately putting myself in less situation where I am under time pressure – it turned out that was the bigger problem. It would’ve been nice if I could’ve noticed that sooner, but, the devices I’ve built certainly have helped. Today, I still have some sense-of-time solutions I rely on, but they are new, designed with these lessons in mind, and they’re a part of a multi-faceted system that I can only tell you about in the next articles – stay tuned!
🔁 Negli ultimi due anni HotNews . ro, uno dei siti di notizie più grandi e popolari in Romania, è stato inondato da commenti troll filo-russi. ht...
Negli ultimi due anni HotNews . ro, uno dei siti di notizie più grandi e popolari in Romania, è stato inondato da commenti troll filo-russi.
feddit.it/post/9907946
Il nuovo post di cybersecurity è su feddit.
Informa Pirata: informazione e notizie
Negli ultimi due anni HotNews . ro, uno dei siti di notizie più grandi e popolari in Romania, è stato inondato da commenti troll filo-russi. https://feddit.it/post/9907946 Il nuovo post di cybersecurity è su feddit.Telegram
🔁 I proletari dell’intelligenza artificiale feddit.it/post/9906360 Il nuovo post di chobeat è su feddit.it/c/lavoro internazi...
I proletari dell’intelligenza artificiale
feddit.it/post/9906360
Il nuovo post di chobeat è su feddit.it/c/lavoro
internazionale.it/reportage/la…
Informa Pirata: informazione e notizie
I proletari dell’intelligenza artificiale https://feddit.it/post/9906360 Il nuovo post di chobeat è su feddit.it/c/lavoro https://www.internazionale.it/reportage/laura-melissari/2024/08/06/intelligenza-artificiale-lavoratori-sfruttamentoTelegram
like this
reshared this
Dentro le fabbriche dell' "AI slop" di Facebook.
404media.co/where-facebooks-ai…
Informa Pirata: informazione e notizie
Dentro le fabbriche dell' "AI slop" di Facebook. https://www.404media.co/where-facebooks-ai-slop-comes-from/Telegram
reshared this
Italian dubbing
Italian dubbing. Dubbing in Italian. Italian dubbing studio. Italian dubbed -
Italian dubbing. Dubbing in Italian. Italian video dubbing. Italian dubbed. Italian dubbing company. Italian dubbing voices. Italian voicesLOCUTOR TV LOCUTORES: SPANISH VOICE OVER
Mistero Yulan. Cosa ci dicono le nuove immagini della nave anfibia cinese
[quote]Gli sforzi di espansione della Marina militare della People’s Liberation Army continuano senza sosta. Le ambizioni revisioniste (tanto su scala locale che su scala globale) di Pechino spingono infatti questo attore a destinare ingenti quantità di risorse per la costruzione di nuove
L’esercito israeliano ha ucciso 11 palestinesi in Cisgiordania
@Notizie dall'Italia e dal mondo
Cinque a Jenin, dopo una notte in cui altri quattro palestinesi sono stati colpiti a morte a Tubas. Due morti a Kafr Qud
L'articolo L’esercito israeliano ha ucciso 11 pagineesteri.it/2024/08/06/med…
Notizie dall'Italia e dal mondo reshared this.
Dopo la partita di volley Italia - Giappone (Olimpiadi Parigi 2024)
da Chepalle blog - di Mario Salvini
In mezzo a uno tsunami cosí ti vien voglia di lasciarti andare. Se qualsiasi cosa provi a fare, quelli di là trovan sempre la maniera di frapporre una mano, un piede, un’anca, una coscia, un gomito tra il pavimento e la tua schiacciata, a un certo punto ti fai portar via.
O ti arrendi, o ti perdi, ubriacato da tutti quei prodigi. Quanti accidenti di giapponesi c’erano in quegli 81 metri quadri? E quanti cavolo di Yamamoto?
Ti sembrava di vederci doppio, quadruplo. E in più eri impallinato dalle loro battute. Che quei demoni tiravano a mille e non sbagliavano mai.
Qualsiasi squadra al mondo sarebbe stata trascinata via. Non i nostri. Nel post precedente ho messo Simo Giannelli, con gli occhi lucidi, in battuta sui loro match ball del terzo set. Un attimo prima di morire
Quel suo ace resterà per sempre nella storia della pallavolo italiana. Speriamo in quella dello sport italiano, se capite cosa intendo
Poi c’è molto altro.
Che il Giappone avrebbe potuto essere questo il mio amico e collega Davide Romani lo diceva da mesi. Smentito dal girone, e poi puntualmente ottimo profeta nel momento per noi peggiore
Fefè De Giorgi lo sapeva più di tutti. E lo sapeva ogni lettore che stamattina avesse letto la Gazzetta. Dove, riportando le parole del ct, Elisabetta Esposito ha scritto: “Il Giappone ha un libero straordinario che fa delle cose fuori dal normale. Noi dobbiamo essere bravi ad avere pazienza, che non significa aspettare, significa accettare la situazione”
Ecco, i nostri sono stati stupefacenti, per come hanno accettato la bravura dei loro avversari. Per come sono andati oltre gli errori commessi. Per come non si sono incolpati l’un l’altro.
Se ho avuto fiducia fino in fondo è stato per due palloni nella fase finale di secondo set, quando ancora mi stavo illudendo di poter andare sull’1-1. Due alzate NON precise di Giannelli, tutte e due per Lavia
“Lo schiacciatore non commenta le alzate, le risolve”, diceva - e dice - Julio Velasco
Lavia le aveva risolte, e lì per lì sembrava che non fosse servito a nulla. E invece è anche per quello che siamo rimasti vivi.
È la pallavolo, è la vita, direbbe Al Pacino se ogni maledetta domenica avesse fatto l’allenatore di pallavolo invece che di football
È l’insegnamento di questa che è stata una delle partite di pallavolo più belle di sempre
In cui una squadra italiana è stata capace di non farsi spazzar via, come sarebbe successo a qualsiasi altra squadra. E come a regola avrebbe dovuto capitare a un gruppo di ragazzi giovanissimi
Che invece sono stati duri come il granito.
E lo sono stati perché in panchina hanno un gigante
Che non solo aveva già visto questa partita, come avete letto sulla Gazzetta
Ma perché è un riferimento
Perché è un adulto. Non c’entra l’età.
Per come interpreta il suo ruolo con autorevolezza senza autoritarismi. Con competenza. Con sicurezza trasmettendo sicurezza. Che è poi esattamente quello per cui dopo il Mondiale vinto lo aveva ringraziato il presidente, Sergio Mattarella. Che magari di pallavolo non ci capisce molto, ma di uomini e di vIta sí.
Tutti, in qualsiasi ambito, avremmo bisogno di girarci verso la panchina e di trovarci un Ferdinando De Giorgi
Non è un’altra ragione di cui andare fieri, oltre alla vittoria.
È LA ragione per cui la vittoria l’abbiamo trovata, in quel modo disperato, esaltante, inimmaginabile.
Iran a mani nude di Mariano Giustino
[quote]Siamo orgogliosi di annunciare l’uscita, per Rubettino, del libro che raccoglie, ampliandole, le storie di “donne coraggiose” raccontate da Mariano Giustino sul sito della Fle. Acquistarlo, regalarlo, leggerlo, è un modo per far sentire meno sole le donne iraniane. Le donne iraniane da anni elaborano strategie per sfidare la discriminazione di
reshared this
L’esercito israeliano ha ucciso otto palestinesi in Cisgiordania
@Notizie dall'Italia e dal mondo
Quattro a Jenin, dopo una notte in cui altri quattro palestinesi sono stati colpiti a morte a Tubas.
L'articolo L’esercito israeliano ha ucciso otto palestinesi in pagineesteri.it/2024/08/06/med…
Notizie dall'Italia e dal mondo reshared this.
Meloni: “La sinistra mi accusa di qualsiasi cosa, con Marina e Piersilvio Berlusconi nessuna ostilità. Ora in vacanza con Giambruno e nostra figlia”
@Politica interna, europea e internazionale
Giorgia Meloni ha rilasciato una lunga intervista al settimanale Chi in cui parla sia delle polemiche che la coinvolgono sul piano politico sia della propria vita privata. “Dalla
Politica interna, europea e internazionale reshared this.
Eamonn Butler – Il valore della disuguaglianza
L'articolo Eamonn Butler – Il valore della disuguaglianza proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Creating 1 um Features The Hacker Way
[Breaking Taps] has done some lithography experiments in the past, including some test patterns and a rudimentary camera sensor. But now, it’s time to turn it up a notch with 1µm garage semiconductor ambitions.
The e-beam lithography he’s done in the past can achieve some impressive resolutions, but they aren’t very fast; a single beam of electrons needs to scan over the entire exposure area, somewhat like a tiny crayon. That’s not very scalable; he needed a better solution to make 1µm semiconductors.Test patterns from the first attempt
In his quest, he starts by trying to do maskless photolithography, using a literal projector to shine light on the target area all at once. After hacking a projector devkit apart, replacing blue with ultraviolet and adding custom optics, it’s time for a test. The process works for the most part but can’t produce fine details the way [Breaking Taps] needs. Unfortunately, fixing that would mean tearing the whole set-up apart for the umpteenth time.
The photomask used in the reduction machine
In either a genius move, or the typical hacker tangent energy, he decides not to completely re-build the maskless lithography machine, but instead uses it to create masks for use in a 10:1 reduction machine, also known as the more traditional mask photolithography. In the end, this works out well for him, reaching just about 2µm effective minimum feature size in this two-step process.
We haven’t even remotely covered everything and there are, of course, always things to improve. And who knows? Maybe we’ll see 1µm semiconductors from [Breaking Taps] in the future.
Pitch Black 2024. Il ruolo crescente dell’Italia nell’Indo Pacifico spiegato da Caffio e Nones
[quote]È terminata venerdì 2 agosto in Australia la Pitch Black 2024, esercitazione multinazionale e interforze a cadenza biennale a cui, per la prima volta, l’Italia ha partecipato con l’invio della propria ammiraglia, la portaerei Cavour, ed il suo gruppo di battaglia, impegnati in un dispiegamento
Direttiva NIS2, entrata in vigore anticipata. Il Governo vuole fare presto sulla cyber
@Informatica (Italy e non Italy 😁)
Il Governo ha tempo di recepire la Direttiva NIS2 entro il 17 ottobre 2024, ma sembra voglia fare presto nell’approvarla. Il via potrebbe arrivare dopodomani in Consiglio dei ministri con l’approvazione del relativo decreto legislativo con cui
Informatica (Italy e non Italy 😁) reshared this.
chi fa questa domanda pensa che una nazione sia la dispensa di una casa privata, dove hai tutte le cose in fila sullo scaffale e conti quanti giorni hai prima di usare l'ultimo. ovviamente i rifornimento militari non sono questo. perché si possono usare testate chimiche o atomiche su molti vettori diversi. i sistemi di arma sono sempre in qualche modo "modulari" e intercambiabili. ci sono magazzini che contengono pezzi che possono essere usati. pezzi che possono essere riadattati. credo che i russi siano molto creativi a riciclare quello che hanno. e di alcuni singoli pezzi hanno quantità smisurate. una parte poi viene rimpiazzata, anche se con pezzi con originali e prestazioni da rivalutare, specie riguardo alla precisione. poi non si può dimenticare che cina, iran e corea del nord stanno armando la russa (il contrario di quello che avveniva 5 anni fa, quando la russia vendeva armi). senza contare che noi non abbiamo dati precisi ma dati di intelligence. magari pure quelli che i russi vogliono che abbiamo. alla luce del fatto che anche l'ucraina viene rifornita, si tratta di fare un bilancio e definire chi è in difficoltà a approvigionarsi e chi no. chi consuma più di quello che rimpiazza. per cui credo che chi fa questa domanda o è il mala fede o non ci sta con la testa. perché nessuna nazione userà mai l'ultimo missile dell'ultimo deposito di qualsiasi arma abbia in magazzino. e pensare il contrario è insensato. sarebbe come pensare che uno stato abbia con cassa con 100€ e possa spendere solo fino all'ultimo €. sono governi… non privati. è evidente, dall'uso di armi più o meno riadattate e improvvisate, che i russi hanno fatto ricorso a una certa creatività. a partire dall'elettronica usata nei loro sistemi di armi. cosa dice questo? che sono in difficoltà. non dice che abbiano finito qualcosa, o che lo finiranno. vorrei capire perché i putiniani pensano che possa funzionare mettere in bocca a chi difendere l'ucraina e la sua libertà, parole che non hanno mai detto. anche perché nessuno ha mai sostenuto che la russia potesse finire qualcosa, ma solo che era in difficoltà. è una maratona, non i 100m. la russia non rinuncerà mai all'ucraina. perlomeno finché ragionerà a questo modo. ma neppure si può permettere che in europa riprendano guerre e invasioni fra stati europei, come nel 1800. la fine dell'URSS è irreversibile perché è stata vinta dalla storia, non da una guerra, o da un nemico. un'idea che non funzionava. alla lunga. stalin e putin si sbagliano. la repressione non risolve qualsiasi problema. so che putin è sconvolto per la caduta del muro di berlino. ma poteva finire solo così. con il sangue o senza sangue. c'è una tendenza nella storia. una specie di evoluzione biologica. sopravvive solo quello che funziona.
A Look Inside the Space Shuttle’s First Printer
There was even a day not too long ago when printers appeared to be going the way of the dodo; remember the “paperless office” craze? But then, printer manufacturers invented printers so cheap they could give them away while charging $12,000 a gallon for the ink, and the paperless office suddenly suffered an extinction-level event of its own. You’d think space would be the one place where computer users would be spared the travails of printing, but as [Ken Shirriff] outlines, there were printers aboard the Space Shuttle, and the story behind them is fascinating.
The push for printers in space came from the combined forces of NASA’s love for checklists and the need for astronauts in the early programs to tediously copy them to paper; Apollo 13, anyone? According to [Ken], NASA had always planned for the ability to print on the Shuttle, but when their fancy fax machine wasn’t ready in time, they kludged together an interim solution from a US military teleprinter, the AN/UG-74C. [Ken] got a hold of one of these beasts for a look inside, and it holds some wonders. Based on a Motorola MC6800, the teleprinter sported both a keyboard, a current loop digital interface, and even a rudimentary word processor, none of which were of much use aboard the Shuttle. All that stuff was stripped out, leaving mostly just the spinning 80-character-wide print drum and the array of 80 solenoid-powered hammers, to bang out complete lines of text at a time. To make the printer Shuttle-worthy, a 600-baud frequency-shift keying (FSK) interface was added, which patched into the spaceplane’s comms system.
[Ken] does his usual meticulous analysis of the engineering of this wonderful bit of retro space gear, which you can read all about in the linked article. We hope this portends a video by his merry band of Apollo-centric collaborators, for a look at some delicious 1970s space hardware.
Google ritira l'annuncio "Dear Sydney" dopo le critiche negative
Google ha ritirato l'annuncio "Dear Sydney" dopo una pioggia di critiche.
Informa Pirata: informazione e notizie
Google ritira l'annuncio "Dear Sydney" dopo le critiche negative Google ha ritirato l'annuncio "Dear Sydney" dopo una pioggia di critiche.Telegram
I cacciabombardieri italiani sono arrivati in Lituania
@Notizie dall'Italia e dal mondo
Con il trasferimento degli Eurofighter l'Italia accresce il suo coinvolgimento diretto nelle operazioni militari dell'Alleanza Atlantica a sostegno del governo di Kiev
L'articolo I cacciabombardieri italianihttps://pagineesteri.it/2024/08/06/mondo/i-cacciabombardieri-italiani-sono-arrivati-in-lituania/
Notizie dall'Italia e dal mondo reshared this.
A chi volesse leggere un reportage d'epoca sul bombardamento atomico di Hiroshima consiglio questo di John Hersey.
Link senza paywall, almeno per la prima lettura del New Yorker, in inglese.
Crudo, matter of fact, una mazzata ogni volta che lo rileggo.
La Commissione europea va avanti con il progetto per creazione di “Fabbriche di intelligenza artificiale”
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione europea ha iniziato a portare avanti gli sforzi per agevolare la creazione di centri dati per
Intelligenza Artificiale reshared this.
Al via in India l’esercitazione aerea Tarang Shakti 2024 (c’è anche l’Italia)
[quote]Dal 6 agosto al 14 settembre l’India ospiterà Tarang Shakti 2024, il più grande esercizio aereo multinazionale mai realizzato nel Paese, come annunciato mercoledì dall’Aeronautica Militare Indiana (IAF). All’evento sono stati invitati 51 paesi, e l’esercitazione si svolgerà in due fasi. L’Italia parteciperà
Gli Stati Uniti Sviluppano un’Intelligenza Artificiale per Prevedere gli Attacchi dei Talebani
Negli ultimi anni, gli Stati Uniti hanno intrapreso un progetto ambizioso per migliorare la sicurezza in Afghanistan attraverso l’uso dell’intelligenza artificiale (IA). Il sistema, noto come Raven Sentry, è stato progettato per prevedere gli attacchi dei talebani, fornendo avvertimenti tempestivi e mirati alle forze di sicurezza locali e alle autorità governative.
Come Funziona Raven Sentry
Il progetto Raven Sentry è nato da una collaborazione tra ingegneri della Silicon Valley e analisti militari in Afghanistan. All’inizio, la curazione dei dati è stata effettuata manualmente, con riunioni regolari tra il team analitico in Afghanistan e gli stakeholder a Washington e al Comando Centrale degli Stati Uniti. La standardizzazione dei dati è stata un passo cruciale per assicurare l’accuratezza del sistema.
Raven Sentry è stato addestrato utilizzando tre database di attacchi storici non classificati e monitorava 17 fonti di dati geospaziali commerciali, rapporti di intelligence open source (OSINT) e set di dati GIS (sistemi di informazione geografica). Il sistema è stato progettato per rilevare anomalie nelle attività che potrebbero indicare un imminente attacco, come movimenti lungo le rotte storiche di infiltrazione degli insorti o attività della popolazione locale.
Successi del Sistema
Raven Sentry ha raggiunto notevoli successi nel campo della sicurezza predittiva in Afghanistan. Tra i principali successi si possono elencare:
Apprendimento Continuo: Raven Sentry è stato progettato per apprendere e migliorare continuamente dalle esperienze reali. Gli analisti hanno migliorato l’IA identificando input chiave di avvertimento di aggressione insurrezionale e evidenziandoli per il sistema, simile a come un ascoltatore “gradisce” una canzone su una piattaforma musicale, ricevendo suggerimenti di brani simili. Questo processo di miglioramento continuo ha reso il sistema sempre più accurato e reattivo alle minacce emergenti.
Previsione Accurata degli Attacchi: Nel 2020, Raven Sentry ha dimostrato di poter prevedere con una precisione del 70% le finestre temporali in cui specifici centri governativi erano a maggior rischio di attacco. Ad esempio, ha previsto con successo un attacco al centro provinciale di Jalalabad tra il 1º e il 12 luglio, stimando anche il numero di vittime con una certa precisione basata su attacchi storici simili.
Identificazione delle Zone a Rischio: Il sistema ha identificato regioni a rischio di attacco e ha aiutato gli operatori a focalizzare le risorse di raccolta e le piattaforme di attacco. Questo ha permesso di concentrare gli sforzi di prevenzione e di risposta in aree specifiche, aumentando l’efficacia delle operazioni di sicurezza.
Avvertimenti Tempestivi: Durante i test, Raven Sentry ha fornito avvertimenti con più di 48 ore di anticipo per oltre 41 eventi di aggressione insurrezionale in cinque province storicamente violente. Questo ha permesso alle forze di sicurezza di prepararsi adeguatamente e di prevenire o mitigare gli effetti degli attacchi.
Miglioramenti Continui
Raven Sentry è stato progettato per apprendere e migliorare continuamente dalle esperienze reali. Gli analisti hanno migliorato l’IA identificando input chiave di avvertimento di aggressione insurrezionale e evidenziandoli per il sistema, simile a come un ascoltatore “gradisce” una canzone su una piattaforma musicale, ricevendo suggerimenti di brani simili. Questo processo di miglioramento continuo ha reso il sistema sempre più accurato e reattivo alle minacce emergenti.
Uno degli aspetti più innovativi di Raven Sentry è la sua capacità di “apprendere” dalle situazioni sul campo. Quando il sistema rileva un’anomalia e questa viene verificata come minaccia reale, l’algoritmo si adatta e migliora la sua capacità di rilevare eventi simili in futuro. Questa capacità di apprendimento continuo consente al sistema di diventare sempre più preciso e affidabile con il passare del tempo.
Il Contesto di Sicurezza in Afghanistan
Sicurezza Fisica
L’Afghanistan continua a essere un paese altamente instabile dal punto di vista della sicurezza. Dopo il ritiro delle forze statunitensi e della NATO nell’agosto 2021, i talebani hanno rapidamente preso il controllo del paese. Questo ha creato un vuoto di potere che ha permesso a vari gruppi terroristici di operare con maggiore libertà. Al-Qaida, per esempio, ha visto una ripresa sotto il regime talebano, mantenendo legami storici con i nuovi governanti afghani. Nel frattempo, ISIS-Khorasan (ISIS-K) ha ampliato la sua presenza, sfruttando le tensioni locali e regionali per rafforzare la propria base operativa.
Cybersicurezza
Oltre alla minaccia fisica, l’Afghanistan deve affrontare sfide significative nel campo della cybersicurezza. Con l’aumento delle tecnologie digitali, le infrastrutture critiche del paese sono diventate bersagli per attacchi cibernetici da parte di attori statali e non statali. I talebani stessi hanno utilizzato piattaforme di social media e altre tecnologie digitali per diffondere la loro propaganda e coordinare operazioni. Questo crea una duplice minaccia: da un lato, l’uso delle tecnologie digitali da parte dei gruppi terroristici, e dall’altro, la vulnerabilità delle infrastrutture critiche afghane agli attacchi cibernetici.
Cooperazione Internazionale
La comunità internazionale ha un ruolo cruciale nel supportare l’Afghanistan nella gestione delle sue sfide di sicurezza. Gli Stati Uniti e altri paesi occidentali continuano a monitorare la situazione e a fornire assistenza attraverso programmi di formazione e supporto tecnico. La collaborazione con le agenzie di intelligence locali e internazionali è essenziale per prevenire attacchi terroristici e migliorare la sicurezza cibernetica del paese.
Interpretazione dei Possibili Risvolti
Risvolti Positivi
- Miglioramento della Sicurezza: Raven Sentry ha il potenziale di aumentare significativamente la sicurezza in Afghanistan, fornendo avvertimenti tempestivi che possono prevenire attacchi terroristici e salvare vite umane.
- Ottimizzazione delle Risorse: La capacità di identificare zone a rischio e fornire avvertimenti specifici consente alle forze di sicurezza di allocare le risorse in modo più efficiente, migliorando l’efficacia delle operazioni di prevenzione e risposta.
- Apprendimento Continuo: La tecnologia di apprendimento automatico di Raven Sentry permette al sistema di migliorare continuamente, diventando sempre più preciso e reattivo alle minacce emergenti.
Risvolti Negativi
- Dipendenza dalla Tecnologia: L’eccessiva dipendenza da sistemi di IA come Raven Sentry potrebbe portare a una riduzione delle capacità di analisi e decision-making umane, con potenziali rischi in caso di malfunzionamenti del sistema.
- Questioni Etiche: L’uso di tecnologie avanzate per la sorveglianza e la previsione degli attacchi solleva questioni etiche riguardo alla privacy e ai diritti umani, specialmente se i dati vengono utilizzati in modo improprio.
- Vulnerabilità Cibernetiche: L’integrazione di tecnologie digitali avanzate comporta anche il rischio di attacchi cibernetici mirati a compromettere il sistema, mettendo a rischio le informazioni sensibili e la sicurezza nazionale.
Conclusioni
L’esperienza del progetto Raven Sentry dimostra il potenziale delle tecnologie avanzate come l’intelligenza artificiale per migliorare la sicurezza e la prevenzione degli attacchi terroristici. Nonostante le sfide e le interruzioni, le lezioni apprese da questa iniziativa stanno già contribuendo a nuove soluzioni analitiche che potrebbero avere un impatto significativo sulla sicurezza globale. Raven Sentry rappresenta un esempio innovativo di come la tecnologia possa essere utilizzata per affrontare le minacce alla sicurezza in un contesto moderno e complesso.
L'articolo Gli Stati Uniti Sviluppano un’Intelligenza Artificiale per Prevedere gli Attacchi dei Talebani proviene da il blog della sicurezza informatica.
Digital Crime: Il Reato del Revenge Porn Spiegato dal punto di vista della Giurisprudenza
Art. 612-ter c.p. : Salvo che il fatto costituisca più grave reato, chiunque, dopo averli realizzati o sottratti, invia, consegna, cede, pubblica o diffonde immagini o video a contenuto sessualmente esplicito, destinati a rimanere privati, senza il consenso delle persone rappresentate, è punito con la reclusione da uno a sei anni e con la multa da euro 5.000 a euro 15.000.
La stessa pena si applica a chi, avendo ricevuto o comunque acquisito le immagini o i video di cui al primo comma, li invia,consegna, cede, pubblica o diffonde senza il consenso delle persone rappresentate al fine di recare loro nocumento.
La pena è' aumentata se i fatti sono commessi dal coniuge, anche separato o divorziato, o da persona che è o è stata legata da relazione affettiva alla persona offesa ovvero se i fatti sono commessi attraverso strumenti informatici o telematici.
La pena è aumentata da un terzo alla metà se i fatti sono commessi in danno di persona in condizione di inferiorità fisica o psichica o in danno di una donna in stato di gravidanza.
Il delitto è punito a querela della persona offesa. Il termine per la proposizione della querela è di sei mesi. La remissione della querela può essere soltanto processuale. Si procede tuttavia d'ufficio nei casi di cui al quarto comma, nonché quando il fatto è connesso con altro delitto per il quale si deve procedere d'ufficio.
Il contenuto della norma
Sempre più frequentemente le cronache riportano notizie riguardanti la pubblicazione, non autorizzata, sul web di foto o video, anche molto intimi ed espliciti, a scopo di vendetta.
Fino al 2019, non essendoci norma specifica, condotte di questo tipo venivano qualificate ai sensi dell’art.595, comma 3 ,c.p., ritenendosi integrata la diffamazione aggravata in quanto arrecata con qualsiasi altro mezzo di pubblicità.
Tale fenomeno, conosciuto con l’espressione revenge porn, trova ora riconoscimento giuridico attraverso l’art. 612 –ter, riferito, appunto alla diffusione illecita di immagini o video sessualmente espliciti.
Attraverso il primo comma si punisce, salvo che il fatto costituisca più grave reato, chiunque, dopo averli realizzati o sottratti, invia, consegna, cede, pubblica o diffonde immagini o video a contenuto sessualmente esplicito, destinati a rimanere privati, senza consenso delle persone rappresentate.
Con il secondo comma si prevede la stessa pena per chi, avendo ricevuto o comunque acquisito le immagini e i video di cui al primo comma, li invia, consegna, cede, pubblica o diffonde senza il consenso delle persone rappresentate al fine di recare loro nocumento.
Il terzo comma contempla che la pena sia aumentata se i fatti sono commessi dal coniuge, anche separato o divorziato, o da persona che è o è stata legata da relazione affettiva alla persona offesa ovvero se i fatti sono commessi attraverso strumenti informatici o telematici.
Il comma 4, invece, determina un aumento di pena se i fatti sono commessi in danno di persona in condizione di infermità fisica o psichica o in danno di una donna in stato di gravidanza.
Analogamente al reato di stalking , il termine per la proposizione della querela è di 6 mesi e la remissione di querela può essere soltanto processuale.
Cosa dice la giurisprudenza
Al momento la giurisprudenza ha deciso nel modo che segue.
Si tratta di reato istantaneo che si consuma con il primo invio dei contenuti sessualmente espliciti(Cass., Sez. V, sent. n. 14927/23).
La norma richiede il dolo specifico di recare nocumento (nel caso di specie, rappresentato dalla volontà di minarne la reputazione aggredendone la moralità con offese ed ingiurie dirette anche ai suoi figli ed al marito , informandoli, altresì, della relazione extraconiugale tra lei e l’imputato, Cass., Sez. V, sent. n. 14927/23).
Ai fini della configurabilità del reato di cui all’art. 612-ter cod. pen., la diffusione illecita di contenuti sessualmente espliciti può avere ad oggetto immagini o video che ritraggano atti sessuali ovvero organi genitali ovvero anche altre parti erogene del corpo umano, come i seni o i glutei, nudi o in condizioni e contesto tali da evocare la sessualità(Cass., Sez. V, sent. n. 14927/23).
Il reato di cui all’art. 612-ter non sussiste quando non si tratta di immagini degli attori destinati a rimanere private. Nel caso di specie il Tribunale ha assolto i due imputati che avevano filmato e divulgato l’atto sessuale di una coppia all’interno di un bagno di una discoteca (Tribunale di Reggio Emilia ,Sez.GIP/GUP, sent. n. 528 /21).
L'articolo Digital Crime: Il Reato del Revenge Porn Spiegato dal punto di vista della Giurisprudenza proviene da il blog della sicurezza informatica.
Gli Hacker della Corea del Nord attaccano NPM con del Malware
Il 7 luglio di quest’anno un utente del repository per sviluppatori npm con il nickname “nagasiren978” ha pubblicato due pacchetti dannosi: “harthat-hash” e “harthat-api”, che contengono codice che installa ulteriore malware dal server C2 degli aggressori. Gli obiettivi principali di questi attacchi erano i sistemi basati su Windows.
I metodi e l’infrastruttura utilizzati nei pacchetti dannosi corrispondono alle tattiche di un gruppo di hacker legato alla RPDC, che Microsoft rintraccia con il nome MOONSTONE SLEET.
All’interno dell’azienda Datadog, che per prima ha scoperto i pacchetti dannosi sopra menzionati, questo cluster di minacce si chiama “Stressed Pungsan”. Questo nome è associato a una razza di cane allevata nella Corea del Nord.
L’obiettivo degli hacker era penetrare nelle catene di fornitura del software e negli ambienti degli sviluppatori. Dopo aver ottenuto l’accesso necessario, gli aggressori rubano informazioni personali, API e chiavi di accesso ai servizi cloud e si spostano anche attraverso altri sistemi delle vittime.
Per combattere tali minacce, il team di sicurezza di Datadog ha sviluppato un’infrastruttura di scansione dei pacchetti per PyPi e npm utilizzando il software GuardDog. Durante la scansione del 7 luglio gli specialisti hanno scoperto due pacchetti dal comportamento sospetto.
I pacchetti “harthat-hash” versione 1.3.3 e “harthat-api” versione 1.3.1 utilizzavano script preinstallati per eseguire e quindi eliminare i file “.js”. Tali script contenevano collegamenti a domini sospetti e caricavano file DLL dannose lanciate utilizzando “rundll32.exe”.
Entrambi i pacchetti si sono rivelati quasi identici nel contenuto, differendo solo per il valore del parametro id nei collegamenti al server C2. Il codice dannoso ha scaricato il file “Temp.b”, lo ha rinominato “package.db” e lo ha eseguito tramite “rundll32.exe”. Dopo l’esecuzione, lo script è stato eliminato e il file “package.json” è stato sostituito con “pk.json”, rendendo difficile il rilevamento di attività dannose.
Gli aggressori hanno utilizzato il codice del popolare repository “node-config” e hanno aggiunto alcune modifiche dannose. Vale la pena notare che i pacchetti sono stati rimossi da npm molto rapidamente, non dai moderatori, ma dall’autore stesso.
L'articolo Gli Hacker della Corea del Nord attaccano NPM con del Malware proviene da il blog della sicurezza informatica.
Banche e istituti finanziari continuano a investire nella fornitura di armi a Israele
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Ci sono anche Unicredit e Intesa Sanpaolo tra le banche e le istituzioni finanziarie che guadagnano dalle armi a Israele
L'articolo Banche e istituti finanziari continuano a investire nella fornitura di armi a Israele proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
imolaoggi.it/2024/08/05/borsa-…
Local Digital Twins: tackling urban digitalisation gaps in Europe [Promoted content]
Digital technologies are transforming urban governance. European cities leverage Local Digital Twins and Platforms for smart transition, but face strategic, procurement, and implementation challenges. European Commission initiatives can help bridge the digital divide and promote inclusive and smarter urban environments.
UK examines foreign states’ role in sowing discord leading to riots
The British government said on Monday (5 August) officials were examining the role foreign states had played in amplifying disinformation online which had helped fuel violent protests, while warning social media firms they had to do more to stop it.
Joe Vinegar reshared this.
The 555 As A MOSFET Driver
To drive a MOSFET requires more than merely a logic level output, there’s a requirement to charge the device’s gate which necessitates a suitable buffer amplifier. A variety of different approaches can be taken, from a bunch of logic buffers in parallel to a specialised MOSFET driver, but [Mr. T’s Design Graveyard] is here with a surprising alternative. As it turns out, the ever-useful 555 timer chip does the job admirably.
It’s a simple enough circuit, the threshold pin is pulled high so the output goes high, and the PWM drive from an Arduino is hooked up to the reset pin. A bipolar 555 can dump a surprising amount of current, so it’s perfectly happy with a MOSFET. We’re warned that the CMOS variants don’t have this current feature, and he admits that the 555 takes a bit of current itself, but if you have the need and a 555 is in your parts bin, why not!
This will of course come as little surprise to anyone who played with robots back in the day, as a 555 or particularly the 556 dual version made a pretty good and very cheap driver for small motors. If you’ve ever wondered how these classic hips work, we recently featured an in-depth look.
Cisco Ball is the Tumbleweed Opposite of a Disco Ball
Inspiration can strike a maker at any moment. For [Laura Kampf], it happened in the desert when she saw a tumbleweed.
Tumbleweeds roll through the western United States, hitting cars on the interstate and providing some background motion for westerns. [Kampf] found the plant’s intricate, prickly structure mesmerizing, and decided to turn it into a piece of contemplative kinetic art.
[Kampf] attached the tumbleweed to a piece of wood using epoxy and mounted it to what appears to be a worm drive motor nestled inside an interestingly-shaped piece of wood. As the tumbleweed turns, a light shines through it to project a changing shadow on the wall to “create silence, it creates calmness, it takes away from the noise that surrounds it.” While [Kampf] has some work to do to get the sculpture to its finished state, we can get behind her mantra, “The most important thing about the phase of execution is to get started.”
Are you looking for some projects of your own to help you find calm? How about some ambient lighting, a sand drawing table, or a music player that keeps things simple?
A Two-Stroke Engine Made From Scratch Using Basic Hardware Store Parts
A working DIY two-stroke in all of its glory, with the flywheel removed. (Credit: Camden Bowen)
How hard could it to be to build a two-stroke internal combustion engine (ICE) from scratch? This is a challenge that [Camden Bowen] gladly set for himself, while foregoing such obvious wastes of time like first doing an in-depth literature study on the topic. That said, he did do some research and made the design in OnShape CAD before making his way over to the hardware store to make some purchases.
As it turns out, you can indeed build a two-stroke engine from scratch, using little more than some metal piping and other parts from the hardware store. You also need a welder and a lathe, with [Camden] using a Vevor mini-lathe that totally puts the ‘precision’ in ‘chatter’. As building an ICE requires a number of relatively basic parts that have to move with very little friction and with tight tolerances, this posed some challenges, but nothing that some DIY spirit can’t fix.
In the case of the very flexible boring bar on the lathe, improvising with some sturdy metal stock welded to a short boring bar resolved that, and precision was achieved. Together with an angle grinder, [Camden] was then able to manufacture the crank case, the cylinder and crank shaft and all the other pieces that make up an ICE. For the carburetor he used a unit off Amazon, which turned out to have the wrong throat size at 19 mm, but a 13 mm version worked. Ultimately, the first ICE constructed this way got destroyed mostly by running it dry and having the starter fluid acting as a solvent, but a full rebuild fixed all the issues.
This second attempt actually ran just fine the first time around, with oil in the crank case so that the poor engine wasn’t running dry any more. With a 40:1 fuel/oil mixture the little engine idles and runs as well as a two-stroke can, belching blue smoke and making a ruckus. This answers the question of whether you can build a two-stroke ICE with basic machining skills and tools, but of course the question that’s now on everyone’s lips is whether a four-stroke one would be nearly as ‘easy’. We wait with bated breath.
floreana
in reply to Cybersecurity & cyberwarfare • — (Berlino) •Lo ha comprato un investitore russo?
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare
in reply to floreana • •@floreana
Non possiamo saperlo, ma noi italiani non è che possiamo fare tanto gli splendidi, Considerando che uno dei canali più seguiti su telegram è ultim'ora 24 che è piuttosto filorusso...
@Catalin Cimpanu
floreana likes this.
Informatica (Italy e non Italy 😁) reshared this.
Novman
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.