Salta al contenuto principale



Bravo sindaco di Nagasaki. Meglio soli che in compagnia di vipere.

COMPLICITÀ

Cerimonia per il 79° anniversario dell’ atomica su Nagasaki Made in USA, il sindaco Shiro Suzuki non invita lo stato terrorista di Israele.

Apriti cielo. È scandalo. Diplomazie in subbuglio.

(9 agosto 1945, un B-29 sgancia una bomba che uccide all’istante almeno 40mila persone innocenti).

Il primo cittadino di Nagasaki motiva il mancato invito all’ambasciatore israeliano a Tokyo, Gilad Cohen, per «problemi di sicurezza».

Probabilmente un escamotage. Fatto sta: gli ambasciatori d’Occidente tutti insieme appassionatamente decidono di boicottare l’evento al Peace Park.

Anche il ministro degli Esteri giapponese Yoshimasa Hayashi prende le distanze sottolineando che si tratta di una scelta dell’amministrazione locale. Non sia mai.

Ecco la rappresentazione plastica della qualità morale della classe dirigente che guida l’Occidente. Tutti solidali con gli ammazza bambini.

Tutti, proprio tutti, compresa l’Italia della Meloni, sempre in prima fila quando si tratta di allinearsi con gli Stati criminali.

Alfredo Facchini



Magnesium and Copper Makes an Emergency Flashlight


Many of us store a flashlight around the house for use in emergency situations. Usually, regular alkaline batteries are fine for this task, as they’ll last a good few years, …read more https://hackaday.com/2024/08/08/magnesium-and-copper-makes-an-emergen

17982177

Many of us store a flashlight around the house for use in emergency situations. Usually, regular alkaline batteries are fine for this task, as they’ll last a good few years, and you remember to swap them out from time to time. Alternatively, you can make one that lasts virtually indefinitely in storage, and uses some simple chemistry, as [JGJMatt] demonstrates.

The flashlight uses 3D printing to create a custom battery using magnesium and copper as the anode and cathode respectively. Copper tape is wound around a rectangular part to create several cathode plates, while magnesium ribbon is affixed to create the anodes. Cotton wool is then stuffed into the 3D-printed battery housing to serve as a storage medium for the electrolyte—in this case, plain tap water.

The custom battery is paired with a simple LED flashlight circuit in its own 3D-printed housing. The idea is that when a blackout strikes, you can assemble the LED flashlight with your custom battery, and then soak it in water. This will activate the battery, producing around 4.5 V and 20 mA to light the LED.

It’s by no means going to be a bright flashlight, and realistically, it’s probably less reliable than just keeping a a regular battery-powered example around. Particularly given the possibility of your homebrew battery corroding over the years unless it’s kept meticulously dry. But that’s not to say that water-activated batteries don’t have their applications, and anyway it’s a fun project that shows how simple batteries really are at their basic level. Consider it as a useful teaching project if you have children interested in science and electricity!



Attacchi ransomware, Italia il Paese più colpito in Ue, 4^ nel mondo. Quando una norma ad hoc?


@Informatica (Italy e non Italy 😁)
C’è una vera e propria emergenza ransomware in Italia. Secondo i dati dell’Agenzia per la Cybersicurezza Nazionale (ACN) il nostro Paese è stato il più colpito tra gli Stati dell’Unione europei da attacchi ransomware nel mese di

in reply to Cybersecurity & cyberwarfare

A quando una formazione adeguata per gli utenti?
Nell’articolo si fa riferimento alle aziende private costrette a pagare: un ransomware entra spesso tramite ingegneria sociale, falle nel ‘sistema umano’.
Ma la formazione costa; meglio spingere per una soluzione (che non funziona) pagata da qualcun altro.

Piracy shield anyone?

reshared this



tutti a parlare di quanto è bella la natura. a dire che tutto quello che fa è bello e stupendo. fino a quando arriva qualcosa che non ci piace. ed ecco che ci rimangiamo tutto e spuntano i "mostri", ovviamente a nostro insindacabile giudizio, l'unico che "conta".


Pensieri d’estate:  il tasto dolente. Agosto è arrivato con il tipico sollievo che accompagna il termine di una grande fatica, dopo un inatt...


Napoli, nuova gaffe del ministro Sangiuliano: il social media manager si dimette


@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano è incappato in una nuova gaffe, ma questa volta – sostiene lui – la colpa è del suo social media manager, che proprio a causa dell’errore commesso ha rassegnato le dimissioni. Ieri, mercoledì 8 agosto, sul profilo Instagram di



NIS2, più difese cyber per i soggetti essenziali dell’Italia. Le 7 novità del decreto del Governo


@Informatica (Italy e non Italy 😁)
Il Governo ha recepito la direttiva europea NIS2 con la quale si introducono le misure per un livello comune elevato di cybersicurezza nell’Unione Europea. Dal 18 ottobre prossimo scatteranno gli obblighi presenti nel



la meduse sono bellissime. forse "il creatore" avrebbe dovuto fermarsi a quelle. niente ulteriore sofferenza.


in effetti guardo sempre e osservo i cani di chi passa. sono loro a portare i loro padroni, in realtà. probabilmente sono pure più consapevoli. credo che la consapevolezza nel tempo stia lasciando le persone. ogni anno che passa siamo sempre più alla deriva e privi di coscienza. forse le anime sono finite e con la sopvrappopolazione sempre più ne sono sprovvisti.


neppure abbiamo capito che il valore dei soldi non è fisso. e che alla fine quello che si compra con 1€ è solo un problema che abbiamo creato noi italiani. fino a quando penseremo a teorie del grande complotto, o penseremo che qualcuno ci debba difendere da noi stessi, e non capiremo che la nostra onestà persa sarebbe l'unica difesa da noi stessi, non c'è salvezza. come direbbe "Quelo" il problema siamo solo noi. o ci auto ripariamo o nessuno lo farà. e non c'entra nessuna banca centrale, nessun governo, nessuna autorità. dovrebbe essere l'onestà a far decidere quanto far pagare le cose. così avviene nei paesi civili. non in italia. qualcuno ha pensato di arricchirsi, ma non è il governo, ma altri italiani. in un mare di disonestà. in italia il troppo non stroppia. ma comunque alla fine tutti i nodi vengono al pettine. siamo corrotti.


Tulip is a Micropython Synth Workstation, in an ESP32


We’re not sure exactly what Tulip is, because it’s so many things all at once. It’s a music-making environment that’s programmable in Python, runs on your big computer or on …read more https://hackaday.com/2024/08/08/tulip-is-a-micropython-synth-workstat

17979330

We’re not sure exactly what Tulip is, because it’s so many things all at once. It’s a music-making environment that’s programmable in Python, runs on your big computer or on an ESP32-S3, and comes complete with some nice sounding synth engines, a sequencer, and a drum machine all built in. It’s like your dream late-1980s synthesizer workstation, but running on a dev board that you can get for a song.

And because Tulip is made of open-source software and hardware, you can extend the heck out of it. For instance, as demonstrated in this video by [Floyd Steinberg], you can turn it into a fully contained portable device by adding a touchscreen. That incarnation is available from Makerfabs, and it’s a bargain, especially considering that the developer [Brian Whitman] gets some of the proceeds. Or, because it’s written in portable Python, you can run it on your desktop computer for free.

The most interesting part of Tulip for us, as programmer-musicians, is that it boots up into a Micrypython REPL. This is a synth workstation with a command-line prompt as its primary interface. It has an always-running main loop, and you make music by writing functions that register as callbacks with the main loop. If you were fast, you could probably live-code up something pretty interesting. Or maybe it wants to be extended into a physical musical instrument by taking in triggers from the ESP32’s GPIOs? Oh, and did we mention it sends MIDI out just as happily as it takes it in? What can’t Tulip do?

We’ve seen some pretty neat minimalist music-making devices lately, but in a sense Tulip takes the cake: it’s essentially almost entirely software. The various hardware incarnations are just possibilities, and because it’s all open and extremely portable, you can freely choose among them. We really like the design and sound of the AMY software synthesizer engine that powers the Tulip, and we’re sure that more synthesizer models will be written for it. This is a music project that you want to keep your eyes on in the future.




Bangladesh, cosa ci si può aspettare con Mohammed Yunus al governo


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Yunus, considerato il padre del microcredito, guiderà un governo provvisorio con attenzione ai più deboli ma restando nel solco capitalista
L'articolo Bangladesh, cosa ci si valori.it/bangladesh-cosa-ci-s…



Leonardo e Fincantieri tra i grandi della difesa. Dove la Cina preoccupa

[quote]La recente pubblicazione di Defense News della classifica delle 100 migliori aziende della difesa per l’anno fiscale 2023 ha messo in luce notevoli incrementi nei ricavi delle principali aziende del settore. Con i numeri alla mano, più di tre quarti delle aziende presenti nella Top 100



Droni navali vs terrestri. Le linee di sviluppo del conflitto moderno nell’analisi di Del Monte

[quote]La grande differenza tra l’impiego di sistemi unmanned a terra e in mare sta nel diverso impatto che essi hanno sul campo di battaglia, direttamente collegato a concetti come la “sostituibilità” e la “sopravvivenza” di questo tipo di





#NotiziePerLaScuola

📌 Al via le iscrizioni per la VII edizione del Premio "Storie di alternanza".

Il premio, realizzato dal Sistema delle Camere di commercio italiane in collaborazione con il #MIM, intende valorizzare non solo le esperienze di qual…



Per i dipendenti Microsoft in Cina un nuovo e sfavillante iPhone! Divieto dell’utilizzo di Android


Microsoft ha richiesto ai suoi dipendenti in Cina di utilizzare gli iPhone per l’autenticazione quando accedono ai computer di lavoro a partire da settembre di quest’anno. Tuttavia, i dispositivi Android saranno vietati. Secondo Bloomberg, Microsoft ha re

Microsoft ha richiesto ai suoi dipendenti in Cina di utilizzare gli iPhone per l’autenticazione quando accedono ai computer di lavoro a partire da settembre di quest’anno. Tuttavia, i dispositivi Android saranno vietati.

Secondo Bloomberg, Microsoft ha recentemente inviato una nota interna ai suoi dipendenti cinesi descrivendo in dettaglio un piano che entrerà in vigore a settembre 2024 e richiederà loro di utilizzare i prodotti Apple.

La misura fa parte della nuovaSecure Future Initiative di Microsoft, creata in risposta a numerosi hack e a un severo rapporto del governo statunitense che evidenziava le pratiche inadeguate di sicurezza informatica dell’azienda.

Secondo Bloomberg, il divieto dei dispositivi mobili Android interesserà centinaia di dipendenti nella Cina continentale e dovrebbe incoraggiare l’uso del gestore password Microsoft Authenticator e dell’app Identity Pass.

Va notato che, a differenza dell’App Store di Apple, in Cina il Google Play Store non è più disponibile da tempo, il che costringe i produttori locali di smartphone (ad esempio Huawei e Xiaomi) a utilizzare le proprie piattaforme. Secondo la nota, Microsoft ha deciso di limitare l’accesso di tali dispositivi alle proprie risorse aziendali a causa della sfiducia nei confronti delle piattaforme di terzi e della mancanza di servizi Google in Cina.

I dipendenti che attualmente utilizzano dispositivi Android, compresi quelli realizzati da Huawei o Xiaomi, riceveranno un iPhone 15, si legge nella nota. Microsoft intende distribuire l’iPhone in diverse filiali in tutta la Cina, inclusa Hong Kong, dove sono disponibili i servizi Google.

Ricordiamo che anche nell’ambito della citata iniziativa Secure Future, l’azienda si è impegnata a rilasciare patch cloud più rapidamente, a migliorare la gestione delle chiavi di firma dell’identità e a fornire software con un livello di sicurezza più elevato per impostazione predefinita.

L’iniziativa è stata successivamente ampliata sulla base delle raccomandazioni del rapporto del Cybersecurity Review Board (CSRB) del Dipartimento di Homeland Security degli Stati Uniti per includere l’aggiunta di controlli tecnici per ridurre il rischio di accesso non autorizzato e di blocco delle infrastrutture aziendali.

Pertanto, Microsoft prevede di introdurre standard moderni per la gestione di identità, inclusa la rotazione delle chiavi protetta dall’hardware e l’autenticazione a più fattori resistente al phishing per tutti gli account.

L'articolo Per i dipendenti Microsoft in Cina un nuovo e sfavillante iPhone! Divieto dell’utilizzo di Android proviene da il blog della sicurezza informatica.



Una Backdoor nei browser è rimasta nascosta da 18 anni. Apple, Google e Mozilla Corrono ai Ripari


Secondo uno studio pubblicato mercoledì, negli ultimi 18 anni, i browser più grandi del mondo hanno lasciato una backdoor affinché gli hacker potessero penetrare nelle reti private di case e aziende. Apple, Google e Mozilla stanno lavorando per risolvere

Secondo uno studio pubblicato mercoledì, negli ultimi 18 anni, i browser più grandi del mondo hanno lasciato una backdoor affinché gli hacker potessero penetrare nelle reti private di case e aziende.

Apple, Google e Mozilla stanno lavorando per risolvere questa vulnerabilità, che riguarda il modo in cui i browser gestiscono le richieste all’indirizzo IP 0.0.0.0. I browser Chrome, Safari e Firefox accettano richieste a 0.0.0.0, reindirizzandole ad altri indirizzi IP, incluso “localhost” – un server su una rete o un computer che solitamente è privato e utilizzato per testare il codice. I ricercatori della startup israeliana di sicurezza informatica Oligo hanno scoperto che gli hacker hanno sfruttato questa vulnerabilità inviando richieste dannose all’indirizzo IP 0.0.0.0 dei loro obiettivi, consentendo loro di accedere a dati che avrebbero dovuto essere sensibili. Questo tipo di attacco è stato chiamato “0.0.0.0-day“.

In un attacco tipico, il malintenzionato induce con l’inganno la vittima a visitare il suo sito web, che appare innocuo, ma invia una richiesta dannosa per accedere ai file tramite 0.0.0.0. Esempi di tali informazioni includono dati degli sviluppatori e comunicazioni interne. Tuttavia, la cosa più importante è che l’utilizzo di un attacco “0.0.0.0-dayconsente all’hacker di accedere alla rete privata interna della vittima, aprendo un’ampia gamma di possibili vettori di attacco.

Tali attacchi possono colpire persone e aziende che ospitano server web, colpendo ancora un numero significativo di sistemi vulnerabili. I ricercatori hanno scoperto che potrebbero anche eseguire codice dannoso su un server che utilizza il framework Ray AI per addestrare modelli di intelligenza artificiale utilizzati da grandi aziende come Amazon e Intel. Il problema non riguarda solo Ray, ma anche qualsiasi applicazione che utilizza localhost ed è accessibile tramite 0.0.0.0.

Tali attacchi sono già stati registrati. Nel giugno di quest’anno, lo sviluppatore di sicurezza di Google David Adrian ha segnalato diversi casi di malware che sfruttavano questa vulnerabilità per attaccare determinati strumenti di sviluppo. Tuttavia, i sistemi Windows non sono interessati da questa vulnerabilità poiché Microsoft blocca 0.0.0.0 nel suo sistema operativo.

Apple ha annunciato l’intenzione di bloccare tutti i tentativi di accesso all’indirizzo IP 0.0.0.0 nella prossima beta di macOS 15 Sequoia. Questa misura ha lo scopo di aumentare la sicurezza del sistema operativo.

I team di sviluppo di Google Chromium e Chrome intendono implementare un blocco simile anche nei loro browser. Tuttavia, non ci sono ancora commenti ufficiali da parte dell’azienda.

Mozilla, il creatore di Firefox, finora si è astenuto dal prendere una simile decisione. Il motivo risiede in potenziali problemi di compatibilità: alcuni server utilizzano l’indirizzo 0.0.0.0 anziché localhost e bloccarlo potrebbe interromperne il funzionamento.

Questi cambiamenti riflettono la crescente attenzione dei giganti della tecnologia sulla sicurezza informatica e sulla protezione dei dati degli utenti.

I ricercatori ritengono che il rischio di lasciare aperto 0.0.0.0 rimanga significativo. A loro avviso, consentire l’accesso a questo indirizzo IP apre l’accesso a molti dati che sono stati a lungo bloccati.

I ricercatori intendono presentare i loro risultati alla conferenza DEF CON a Las Vegas questo fine settimana.

L'articolo Una Backdoor nei browser è rimasta nascosta da 18 anni. Apple, Google e Mozilla Corrono ai Ripari proviene da il blog della sicurezza informatica.



Cyber Italia: siglato protocollo di collaborazione tra ACN, PS e DNA


Roma – La Polizia di Stato, l’Agenzia per la cybersicurezza nazionale e la Direzione Nazionale Antimafia e Antiterrorismo hanno siglato un protocollo per lo scambio di informazioni e di buone pratiche. L’accordo è finalizzato a: In occasione della firma i

Roma – La Polizia di Stato, l’Agenzia per la cybersicurezza nazionale e la Direzione Nazionale Antimafia e Antiterrorismo hanno siglato un protocollo per lo scambio di informazioni e di buone pratiche. L’accordo è finalizzato a:

  • strutturare il flusso delle informazioni tra le parti in seguito alle recenti modifiche legislative di rafforzamento dell’ecosistema cibernetico;
  • contenere e contrastare le attività informatiche ostili, con lo scopo di contemperare le esigenze dell’accertamento giudiziario con quelle di resilienza operativa.

In occasione della firma il Direttore Generale dell’ACN, Bruno Frattasi, ha dichiarato: “È un accordo molto importante per l’Agenzia, che suggella e rafforza la cooperazione istituzionale, con la DNA e la specialità della Polizia di Stato, per finalità che coniugano, nell’equilibrio voluto dal legislatore, le esigenze di giustizia con quelle di resilienza cibernetica“.

A questo proposito si segnala che secondo il monitoraggio mensile effettuato dal Computer Security Incident Response Team, CSIRT -It, dell’ACN, nel mese di Giugno

  1. l’Italia è stata il 9◦ Paese in UE per numero di rivendicazioni DDoS e il 16◦ al mondo. I gruppi più attivi sono stati NoName057(16) e CyberArmyofRussia Reborn;
  2. i settori con il maggior numero di eventi registrati a giugno 2024 sono stati: Pubblica amministrazione centrale, Telecomunicazioni e Trasporti;
  3. l’Italia è risultata al 4◦ posto tra i Paesi più colpiti al mondo da ransomware a giugno 2024 (a maggio era al nono) e al 1◦ posto in UE;

Per svolgere i compiti di resilienza affidatigli dalla legge, l’ACN nel mese di luglio ha pubblicato:

Inoltre, sempre nel mese di luglio 2024, l’Agenzia ha istituito l’ISAC Italia, il Centro nazionale per l’analisi e la condivisione di informazioni in ambito cyber e indetto un concorso per potenziare il proprio organico con l’assunzione di giuristi esperti di materie cyber.

L'articolo Cyber Italia: siglato protocollo di collaborazione tra ACN, PS e DNA proviene da il blog della sicurezza informatica.



Bellicisti a reti unificate e censura per il dissenso
Di Elena Basile

Giacomo Gabellini, ricercatore e stimato autore di numerosi libri di geopolitica, ha intervistato l’ex colonnello dell’intelligence svizzera Jacques Baud sul suo canale Youtube ed è stato censurato. Baud è un politologo e scrittore che da anni pubblica saggi di successo sui conflitti in corso alla frontiera orientale dell’Europa e in Medio Oriente. Appare raramente sui media più ascoltati e letti dal largo pubblico in quanto porta avanti una critica documentata della politica statunitense e Nato. Smaschera con prove raramente attaccabili le menzogne della propaganda. Se il libero pensiero scompare anche dai social l’obiettivo della disinformazione totale dei cittadini occidentali sarà interamente raggiunto.

Nelle società cosiddette autocratiche si ha contezza che i media e la stampa siano uno strumento del potere. Un russo, un cinese, un turco leggono con beneficio di inventario la stampa nazionale. L’operazione riuscita in Occidente, che fa comprendere come il sogno distopico di Orwell si realizzi con velocità sorprendente, è data dalla fiducia inculcata nella maggioranza della società civile di vivere in Paesi liberi, governati dallo Stato di diritto, in uno spazio mediatico che rispecchia la libera espressione.

Vorrei riassumere gli argomenti oggettivi che da tempo illustro per confutare questa falsa sicurezza nostrana.

L’ex rappresentante della Politica estera dell’Ue, Borrell, ha stabilito che in Europa non vi sia libero accesso ai media russi. La censura è stata giustificata con l’intento di voler proteggere i cittadini europei dalla disinformazione del nemico. Sappiamo bene che questo è stato ed è l’alibi delle dittature. A esso le nostre più alte cariche istituzionali si sono adeguate, biasimando in numerose occasioni la società civile italiana di farsi plagiare dai cosiddetti filo putiniani.

L’epiteto è stato riservato a tutti gli analisti che nell’esame del conflitto russo-ucraino hanno illustrato le dinamiche risalenti agli anni Novanta in grado di provare l’espansionismo strategico e offensivo della Nato nei confronti di Mosca. La maggior parte di questi analisti non ha avuto accesso alle testate e reti che hanno gli indici di ascolto più elevati. Alcuni sono stati diffamati, querelati e linciati pubblicamente con menzogne evidenti. Su Corriere e Repubblica la sottoscritta è stata definita “pseudo ex ambasciatrice”. Basta una semplice ricerca in Internet per verificare come questo insulto diffamante sia una oggettiva menzogna. Con riferimento al conflitto israelo-palestinese si è fatto di peggio. Gli analisti non inclini a giustificare l’occupazione e lo sterminio di innocenti a Gaza quale operazione della civiltà contro la barbarie e come conseguenza del diritto di Israele a difendersi sono stati considerati antisemiti, in alcuni casi querelati per istigazione all’odio.

È vero, negli spettacoli televisivi (non li chiamerò programmi come qualcuno vorrebbe) dedicati alla politica vengono ammessi in netta minoranza due, tre, quattro voci del dissenso, molto caratterizzate che servono soltanto a infondere negli spettatori (non sono ascoltatori) l’illusione che tutte le opinioni siano rappresentate. Naturalmente il dissenso ammesso è implicitamente denigrato, deriso. Passa il messaggio subliminale in molti casi che gli analisti fuori dal coro siano cabarettisti, incompetenti, non degni di attenzione da parte dei cittadini perbene e moderati.

Le quattro agenzie di stampa internazionali copiano molte volte le veline diffuse dai servizi occidentali e i giornali con copia e incolla diffondono il verbo utilizzando le stesse espressioni. Se confrontate Corriere o Repubblica con La Libre Belgique, Le Monde e persino The Guardian, vedete assonanze inquietanti. Lo stesso accade con poche eccezioni in radio e tv, Rai News, La7 recitano il catechismo caro ai media europei.
I pochi consapevoli dello stato abietto dell’informazione occidentale sono costretti a ricercare le notizie in Rete, tv indipendenti, youtuber competenti che intervistano personaggi scomodi da Mearsheimer a Chomski, a Ilan Pappe, a Moni Ovadia, a Jeffrey Sachs, a Baud, al colonnello Mc Gregor, a ex diplomatici britannici e statunitensi ignoti alle audience dei conduttori di grido europei.

Si tratta di una minoranza di autori e utenti consapevoli che non cedono al linguaggio stereotipato e semplificato, alla retorica in base alla quale Biden è un illustre e puro statista mentre Putin o Xi terribili dittatori assetati di sangue, l’Ucraina una democrazia che difende la libertà occidentale e altri luoghi comuni venduti senza vergogna anche da persone colte, istruite, editorialisti stimabili all’opinione pubblica. Ecco perché la notizia della censura a Gabellini mi ha colpito. L’ossigeno si assottiglia.

Giorgio Bianchi Photojournalist



Hiroshima 6 Agosto 1945... L ' UNICA NAZIONE CHE HA USATO LA BOMBA ATOMICA sono stati gli USA ! (ALTRO CHE PUTIN) che sono stati capaci di fare una torta a forma di fungo atomico per festeggiare!! , dopo 250.000mila morti..!!!
La foto è stata scattata 1 mese dopo le esplosioni di Hiroshima e Nagasaki , al club degli ufficiali dell'Accademia militare di Washington..


Forget Ship in a Bottle, How About Joule Thief in a Fuse Tube?


We love close-up pictures of intricate work, and [w] hits the spot with a tiny joule thief in a fuse case (social media post, embedded below) powered by an old …read more https://hackaday.com/2024/08/07/forget-ship-in-a-bottle-how-about-joule-thief-in-a-

17976565

We love close-up pictures of intricate work, and [w] hits the spot with a tiny joule thief in a fuse case (social media post, embedded below) powered by an old coin cell from a watch. It’s so tiny!
17976567Ethernet transformers contain tiny coils.
A joule thief is a sort of minimum-component voltage booster that can suck nearly every last drop of energy from even seemingly-drained batteries, and is probably most famously used to light LEDs from cells that are considered “dead”.

Many joule thief designs feature hand-wound coils, which is great for junk box builds but certainly becomes more of a challenge for a tiny build like this one.

We really like that [w] salvaged a miniscule coil from an Ethernet transformer, most of which look like blocky SMD components from the outside but actually contain tiny coils.

The joule thief has been the basis of plenty of hacks over the years, and it’s always nice to see new twists on the concept.

Miniature 'Joule thief' in a fuse case powered by a 10 year old watch battery 😈 pic.twitter.com/flJHggDRc8

— w (@WFrwrd) August 7, 2024



The First Real Sputnik


Americans certainly remember Sputnik. At a time when the world was larger and scarier, the Soviets had a metal basketball flying over the United States and the rest of the …read more https://hackaday.com/2024/08/07/the-first-real-sputnik/

17973772

Americans certainly remember Sputnik. At a time when the world was larger and scarier, the Soviets had a metal basketball flying over the United States and the rest of the world. It made people nervous, but it was also a tremendous scientific achievement. However, it wasn’t the plan to use it as the first orbiter, as [Scott Manley] explains in a recent video that you can see below.

The original design would become Sputnik 3, which, as [Scott] puts it, was the first Soviet satellite that “didn’t suck.” The first one was essentially a stunt, and the second one had an animal payload and thermal problems that killed the canine occupant, [Laika].

Most people don’t remember the later Sputnik missions. However, they did some of the first science in Earth’s orbit. [Scott] has a lot of history related to the early days of space science.

The original Sputnik did little more than beep from orbit. We were surprised the CIA didn’t swipe one of them.

youtube.com/embed/jMBjXUIwRUI?…



🔁 Pare che i cinesi di GitCode stiano clonando interi progetti su GitHub, senza alcun esplicito consenso... 🤨 feddit.it/post/9930221 Il ...

Pare che i cinesi di GitCode stiano clonando interi progetti su GitHub, senza alcun esplicito consenso... 🤨
feddit.it/post/9930221

Il nuovo post di prealpinux è su feddit.

in reply to Informa Pirata

@Informa Pirata

Loro lo possono fare, le leggi del copyright internazionale non applicano internamente in Cina... Quindi qualunque tipo di licenza è irrilevante...



Vintage Crystal Radio Draws the Waves


The classic crystal radio was an oatmeal box with some wire and a few parts. [Michael Simpson] has something very different. He found an assembled Philmore “selective” radio kit. The …read more https://hackaday.com/2024/08/07/vintage-crystal-radio-draws-

17970893

The classic crystal radio was an oatmeal box with some wire and a few parts. [Michael Simpson] has something very different. He found an assembled Philmore “selective” radio kit. The simple kit had a coil, a germanium diode, and a crystal earphone.

We were sad when [Michael] accidentally burned a part of the radio’s coil. But–well–in the end, it all worked out. We’ll just say that and let you watch for yourself. The radio is simplicity itself, built on a wooden substrate with a very basic coil and capacitor tuned circuit.

The model VC-1000 appears to be about 60 years old, and back then, it cost $5. That doesn’t sound like much, but that’s about $50 in today’s money. Of course, a nice one in mint condition today would probably be worth a good bit more than $50.

[Michael] uses an amplifier to let us listen in, but the original crystal earphone has to have a high impedance to prevent loading the detector. At first, there was an intermittent connection to the radio, perhaps not surprising after 60 years for a $5 radio.

The variable capacitor had metal plates with what looked like mylar spacers. The capacitor plates intermittently shorted, probably due to damage to the spacers. He did take the cap apart and found the root cause of the issue. Watching him reassemble it was oddly calming.

A “new” capacitor finally arrived. After a little surgery, the radio was back to its original condition. It always seems like magic that just some wire, metal plates, and a little glass-like cylinder is all you need to hear signals that fly through the air.

While crystal radios tend to be simple, that’s not always true. They can also be a lot smaller.

youtube.com/embed/ReMkMTtC8LY?…



🔁 In Francia attacco ransomware ai dati finanziari di 40 musei (compreso il Louvre). Bene l’Italia ad inserire il settore della Cultura in NIS2 ht...

In Francia attacco ransomware ai dati finanziari di 40 musei (compreso il Louvre). Bene l’Italia ad inserire il settore della Cultura in NIS2
feddit.it/post/9923979

Il nuovo post di cybersecurity è su feddit.



🔁 La Commissione Europea ha chiuso l'indagine che aveva aperto contro TikTok per presunte violazioni del Digital Services Act feddit.it/pos...

La Commissione Europea ha chiuso l'indagine che aveva aperto contro TikTok per presunte violazioni del Digital Services Act
feddit.it/post/9923135

Il nuovo post di ailiphilia è su feddit.it/c/eticadigitale

ilpost.



FLOSS Weekly Episode 795: Liferay, Now We’re Thinking With Portals


This week Jonathan Bennett and Doc Searls chat with Olaf Kock and Dave Nebinger about Liferay! That’s a Java project that started as an implementation of a web portal, and …read more https://hackaday.com/2024/08/07/floss-weekly-episode-795-liferay-now-we

17969961

This week Jonathan Bennett and Doc Searls chat with Olaf Kock and Dave Nebinger about Liferay! That’s a Java project that started as an implementation of a web portal, and has turned into a very flexible platform for any sort of web application. How has this Open Source project turned into a very successful business? And how is it connected to most iconic children’s educational show of all time? Listen to find out!


youtube.com/embed/tu4muaGLf00?…

Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:



nuovi post su slowforward, pontebianco e differx


7-24 agosto, Brescia: festa di Radio Onda d’Urto
differx.noblogs.org/2024/08/07…

UN Human Rights Council finds Israel guilty of war crimes
differx.noblogs.org/2024/07/30…

recent zionist crimes –as of the first days of August, 2024
differx.noblogs.org/2024/08/05…

‘globalist’: pogrom e furti “legalizzati” di terre in cisgiordania
differx.noblogs.org/2024/08/06…

un inedito di mario corticelli
pontebianco.noblogs.org/post/2…

an anthology of asemic handwriting. 2013
pontebianco.noblogs.org/post/2…

the murmuring grief of the americas
slowforward.net/2024/08/06/the…

aggressione sionista a un militante e una sede di rifondazione comunista
slowforward.net/2024/08/06/agg…

netanyahu’s willing executioners
slowforward.net/2024/08/06/net…

buy slowforward a coffee / offri un caffè a slowforward
slowforward.net/2024/08/07/buy…

elementi sulle “scritture complesse” (incontro a parma, 16 dicembre 2023)
slowforward.net/2024/08/07/ele…



Il Giappone voleva arrendersi. Lo aveva detto chiaramente a più riprese e loro, gli Usa, lo sapevano. Lo sapevano perfettamente!

Ma non gli bastava una resa, a loro non è mai bastato raggiungere l'obiettivo della pace, non gli è mai importato nulla di tutto ciò. Hanno sempre mirato a mostrare al mondo intero uno strapotere militare criminale per i propri vantaggi economici e per riscrivere la storia a proprio piacimento. L'obiettivo è stravincere e umiliare gli avversari spargendo sangue e macerie, soprattutto per dare benzina al motore della propaganda Hollywoodiana, per fare in modo che tutti pensino di essere di fronte al paese perfetto che salva sempre il mondo dai cattivi e che persegue la democrazia per sé e per conto terzi.

Nessuno ancora oggi, almeno nella parte occidentale, chiama le bombe atomiche sganciate a Hiroshima il 6 agosto e a Nagasaki il 9 agosto del 1945 "crimini di guerra". Nessuno in quel pezzo di mondo occidentale ha il coraggio di pronunciare questa frase nonostante siano stati inceneriti in mezzo secondo centinaia di migliaia di civili bambini, donne e anziani Giapponesi che non c'entravano nulla. Il crimine di guerra più atroce della storia pari solo ai crimini di guerra israeliani ai danni dei Palestinesi.

In quel lontano 1945, come dicevamo, il ministro degli esteri Giapponese aveva inviato un messaggio al suo ambasciatore a Mosca. Quel messaggio diceva che volevano far finire la guerra perché ormai si erano resi conto di essere stati sconfitti. In sostanza avevano offerto la resa a patto che l'imperatore non subisse ritorsioni. Cosa peraltro successa anche dopo le bombe atomiche perché gli Usa imposero che l'imperatore diventasse un loro fantoccio. Oltre a questo c'è un'altra cosa altrettanto importante, c'è il Memorandum MacArthur: questo documento riporta ben cinque richieste di resa arrivate agli Usa da alte personalità Giapponesi che agivano per conto dell'imperatore.

Ma agli USA non interessava nulla. Loro dovevano sganciare quelle bombe, bruciare vivi civili e contaminare per le successive generazioni un intero territorio per far vedere al mondo intero, soprattutto alla Russia che era stata già designata come prossimo avversario strategico di avere a disposizione queste armi nucleari. Qualcuno nei ranghi dell'esercito statunitense propose di sganciare le bombe in un'isola remota per evitare una strage. Ipotesi scartata perché quando sei un criminale naturale nato da un genocidio, la cosa più importante è continuare a delinquere. Allora come oggi.

Questa è storia che viene scientemente tenuta nascosta subdolamente. Infatti in nessun libro di storia dei cicli di istruzione nel mondo occidentale la si trova. Intere paginate sullo sbarco in Normandia mentre le bombe atomiche relegate come nota a margine. Esattamente come la battaglia di Stalingrado dove venne sconfitto Hitler per mano del sangue Russo. Ma non può essere cancellata. Bisogna fare in modo che non venga cancellata, costi quel che costi! È necessario coltivare la memoria per non essere fuorviati dalla propaganda che continua a trattarci come degli imbecilli.

Si continua a far credere, con ogni metodo possibile e immaginabile, che ci sia un paese detentore di verità e giustizia. Un paese che si erge e viene eretto a più grande e perfetta democrazia del mondo. Credo che queste siano le bugie più grandi della storia dell'umanità. Ma non perché lo dica io, semplicemente perché i fatti smentiscono categoricamente questa narrazione. Parliamo dello stesso paese che, ed è bene rammentarlo continuamente, a oggi è stato l'unico a sganciare l'atomica. Senza alcuna motivazione. Solo perché avevano deciso così...

👉 Facebook
👉 Instagram

T.me/GiuseppeSalamone



Compiling Four Billion If Statements


With modern tools, you have to try very hard to do something stupid, because the tools (rightly) recognize you’re doing something stupid. [Andreas Karlsson] can speak to that first hand …read more https://hackaday.com/2024/08/07/compiling-four-billion-if

17965854

With modern tools, you have to try very hard to do something stupid, because the tools (rightly) recognize you’re doing something stupid. [Andreas Karlsson] can speak to that first hand as he tried to get four billion if statements to compile.

You may ask what state space requires four billion comparisons to evaluate? The answer is easy: the range of an unsigned 32-bit integer. The whole endeavor started with a simple idea: what if instead of evaluating whether an integer is even or odd with a modulo or bit mask, you just did an if statement for every case? Small ranges like 0-10 are trivial to write out by hand, but you reach for more automated solutions as you pass 8 bits and move towards 16. [Andreas] wrote some Python that outputs a valid C program with all the comparisons. For 16 bits, the source only clocks in at 130k lines with the executable less than 2 MB.

Of course, scaling to 32 bits is a very different problem. The source file balloons to 330 GB, and most compilers barf at that point. Undeterred, [Andreas] modified the Python to output x86_64 assembly instead of C. Of course, the executable format of Windows (PE) only allows executables up to 4 GB, so a helper program mapped the 40 GB generated executable and jumped into it.

What’s incredible about this whole journey is how performant the program is. Even large numbers complete in a few seconds. Considering that it has to thrash 40 GB of an executable through memory, we can’t help but shake our heads at how even terrible solutions can work. We love seeing someone turn a bad idea into an interesting one, like this desoldering setup.






A COSA PENSA ZELENSKY... NON CERTO AL SUO POPOLO, LO SAPPIAMO. PAGHIAMO NOI. TUTTO BENE?

Sting, l'ex frontman dei “The Police”, secondo i documenti ufficiali del catasto italiano, nel giugno 2024 ha venduto la sua tenuta vinicola toscana alla società San Tomaso S.R.L., che sebbene è registrata in Italia, i suoi proprietari sono i cittadini ucraini Volodymyr Zelensky e sua moglie Olena Zelenska. Infatti la San Tommaso S.R.L. figura nell’elenco dei beni di Volodymyr Zelenskyj.

Il prezzo esatto di vendita non è noto, ma si ritiene che si aggiri intorno ai 75.000.000 di euro.

L'accordo per l'acquisto della tenuta vinicola di Sting è stato concluso il 28 giugno 2024, esattamente 2 settimane dopo la visita di Zelenskyj al vertice del G7 in Italia, dove i leader europei hanno concordato di prestare all’Ucraina 50 miliardi di dollari garantiti dai profitti dei beni russi congelati per agevolare lo sforzo bellico del Paese.

Fonte databaseitalia.it/index.php/20…



A partire dall’anno scolastico 2024/2025 entreranno in vigore le Nuove Linee Guida per l’insegnamento dell’Educazione civica.


On Carbon Fiber Types and Their Carcinogenic Risks


Initially only seeing brief popular use as the filament in incandescent lighting, carbon fibers (CF) experienced a resurgence during the 20th century as part of composite materials that are lighter …read more https://hackaday.com/2024/08/07/on-carbon-fib

17963708

Initially only seeing brief popular use as the filament in incandescent lighting, carbon fibers (CF) experienced a resurgence during the 20th century as part of composite materials that are lighter and stronger than materials like steel and aluminium, for use in aircraft, boats and countless more applications. This rising popularity has also meant that the wider population is now exposed to fragments of CF, both from using CF-based products as well as from mechanically processing CF materials during (hobby) projects.

It is this popularity that has also led to the addition of short CF sections to FDM 3D printing filaments, where they improve the mechanical properties of the printed parts. However, during subsequent mechanical actions such as sanding, grinding, and cutting, CF dust is created and some fraction of these particles are small enough to be respirable. Of these, another fraction will bypass the respiratory system’s dust clearing mechanisms, to end up deep inside the lungs. This raises the question of whether CF fragments can be carcinogenic, much like the once very popular and very infamous example of asbestos mineral fibers.

Making Carbon Fiber


The process of producing carbon fiber is fairly straightforward, involving a carbon-rich monomer, the precursor, that’s coaxed into becoming a polymer prior to having the non-carbon elements removed from the polymer. This then leaves the pure carbon, which depending on the precursor material will have certain physical and mechanical properties. The two most common precursor materials are polyacrylonitrile (PAN, (C3H3N)n) and pitch, the latter being a viscoelastic polymer that is either produced from petroleum or derived from plants. Both materials are used in many other applications as well.

In the case of CF production, the polymer is stretched and stabilized as part of pre-treatment, followed by carbonization and finally graphitization. In the case of PAN CF the precursor fiber is stabilized through oxidation while heated, followed by carbonization at much higher temperatures under an inert nitrogen atmosphere before undergoing a final third step called graphitization. This induces a graphite crystalline molecular structure arranged in a turbostratic (shifted planes) fashion and completing the CF which can then be wound on to bobbins and readied for shipping.
Schematic representation of carbon fiber preparation from polyacrylonitrile.Schematic representation of carbon fiber preparation from polyacrylonitrile.
The turbostratic structure of PAN CF contrasts with the mesophase pitch CFs, which form strongly directional (sheet-like) graphitic structures. It is this difference in graphitic structure which ultimately determines the properties of PAN and pitch CF, such as a very high elastic modulus in the case of the latter and high tensile strength for the former. Currently the overwhelming majority of CF produced today is in the form of PAN CF, but pitch- and rayon-based CF are also used where their properties are superior to those of PAN CF.

CF is commonly used to create composites, in which case they are referred to as carbon fiber reinforced polymer (CFRP).

Creating Dust

Example SEM and TEM images of the released particles following the rupture of CFRP cables in the tensile strength test. (Credit: Jing Wang et al, Journal of Nanobiotechnology, 2017)Example SEM and TEM images of the released particles following the rupture of CFRP cables in the tensile strength test. (Credit: Jing Wang et al, Journal of Nanobiotechnology, 2017)
That CF produces fragments when mechanically or thermally stressed should come as little surprise, with research on the health implications of CF fragments going back far into the 20th century. It is however only much more recently that we have been able to fully study the effects of CF fragments on lung tissue, not only based on empirical studies but also by looking at gene expression changes, DNA breakage, inflammation markers and so on.

Recently there was a bit of a furore surrounding the topic of CF fragments resulting from CF-infused FDM 3D printer filaments, with the question being raised of whether CF might be the new asbestos. In the linked article a 2017 paper by Jing Wang et al. as published in Journal of Nanobiotechnology was referenced. The researchers compared the way in which asbestos and carbon fiber fragments formed, as well as in the case of carbon nanotubes (CNTs).

The SEM and TEM shown here on the right comes from a 2015 study by Schlagenhauf et al., in which PAN-based (Teijin IMS60) CFRP cable was exposed to extreme tension until failure. During this CFRP cable failure, many fragments were produced, some of which were deemed respirable according to the WHO criteria (minimum length of 5 µm and maximum diameter of 3 µm). This thus shows that PAN CF can in fact produce respirable fragments, but the pertinent question is whether these fragments are as harmful as pitch CF fragments, or even asbestos fibers.

In an article response on Twitter by Josef Prusa, the founder of Prusa 3D – a 3D printer and filament company – made the assertion that PAN-based filaments are in fact quite safe and that studies back this up, citing a 2019 study by Dominic Kehren et al. as published in Aerosol and Air Quality Research.

PSA🚨 You might have seen the recent videos from @NathanBuilds or an article on @ about the potential dangers of carbon fibers in filaments, comparing it to asbestos 😳 Given that we offer several filaments containing carbon fibers, I thought many of you would be… pic.twitter.com/SjTTbqGe4N

— Josef Prusa (@josefprusa) August 4, 2024

This study by Kehren et al. looked at the amount of respirable fragments produced due to a limited number of mechanical actions. Their conclusion was that pitch CF fragments pose a significant health risk, including lung cancer and mesothelioma, while for PAN CF fragments more research was warranted. Of note here is also that no study was made of the actual effects of these biopersistent carbon fragments on lung tissue. Only assumptions of potential health implications were made based on WHO criteria and the observed fragments.

The advice by Josef Prusa to always wear a respirator while working with CF-based materials would thus seem to be rather prudent advice. Meanwhile we got much more recent studies which actually consider the physiological impact of exposure to PAN-based CF fragments.

In Vitro Lungs

SEM images of the PAN-based CF. (Credit: Friesen, Int J Mol Sci, 2023)SEM images of the PAN-based CF. (Credit: Friesen, Int J Mol Sci, 2023)
Whereas previous studies would generally use in vivo study models with all of the (ethical) complications which doing so entails, more recently in vitro models have become a viable alternative. In a 2023 study on PAN CF fragment effects on lung tissue by Alexandra Friesen et al. as published in International Journal of Molecular Sciences, a series of in vitro lung tissue models were used to directly study the effects of these fragments, including inflammation, DNA breakage and changes to gene expression.
Schematic representation of the three cell culture models used for CF exposure experi-ments. (Credit: Friesen et al., Int J Mol Sci, 2023)Schematic representation of the three cell culture models used for CF exposure experi-
ments. (Credit: Friesen et al., Int J Mol Sci, 2023)
These three different human cell culture models were exposed to both mechanically pre-treated (mCF) and thermo-mechanically pretreated (tmCF), using Teijin UMS40 filament yarn as the source of PAN CF. For both types of CF fragments the filament yarn was cut into 1 cm sections, which for mCF were immediately milled in a planetary ball mill. The tmCF pieces were first exposed to thermal stress in two furnaces (400°C for 4 hours, 800°C for ~30 minutes) in a nitrogen atmosphere before also being milled. The resulting fragments were then aerosolized and the cell culture models exposed.
Schematic representation of the setup for ALI exposure studies. (Credit: Friesen et al., Int J Mol Sci, 2023)Schematic representation of the setup for ALI exposure studies. (Credit: Friesen et al., Int J Mol Sci, 2023)
After exposure, the cell cultures were post-incubated for 0, 3 or 23 hours to give an indication of how the exposure affects them over time. During exposure, the mCF showed a WHO fiber fraction of around 20%, whereas for tmCF this was around 9.4%. When analyzing the exposed cultures following post-incubation no significant cytotoxic effects were observed (based on LDH release).

Where things got more interesting was in the gene expression profiles, with the tmCF-exposed cultures showing the strongest pro-inflammation, cell-death (apoptosis) and DNA damage response. Interestingly, the triple-culture with fibroblasts present showed a less dramatic picture after 23 hours since mCF exposure, with inflammation transcription factors in particular significantly downregulated, though DNA damage response transcription was still upregulated.

Correspondingly, interleukin-8 (IL-8) release increased, though by an extraordinary level in the triple-culture. The exact reason for this and related observations remain to be investigated.

Genotoxicity was assessed after the increased DNA repair transcription, by analyzing DNA breaks. This provided the most interesting results, as it was found that while single-strand breaks were present in the mono- and co-culture samples, the triple-culture showed a significantly higher number of single-strand breaks. This indicates a genotoxic response upon exposure to PAN CF fragments, with the tmCF fragments showing the strongest response, possibly due to the production of more smaller fragments.

Although not as aggressively toxic as the multi-walled carbon nanotubes (MWCNTs) which the authors contrast with, the triple-culture results hint at secondary genotoxicity caused by the pro-inflammatory response.

Actions To Take


Although these in vitro cell culture models are not a perfect representation of human lungs, they do provide us with some of the first concrete evidence of how PAN CF can affect human lung tissue. With a clear inflammatory response that seems to get more significant and more harmful the more complete the cell culture becomes compared to a living lung’s insides, there is at the very least a solid basis to treat any CF dust as potentially carcinogenic.

Similar to asbestos fibers, it is not so much the material itself that causes toxicity and promotes carcinogenesis, but rather the body’s response to this foreign matter. Through sustained irritation, inflammation and subsequent DNA damage with possibly flawed repairs, outcomes such as silicosis, lung cancer and mesothelioma become possible.

The reasonable response here thus would be to treat CF no different from asbestos and similar sources of respirable, biopersistent fibers. This means not disturbing them if possible, being wary around damaged CFRP products and always wearing a respirator with asbestos-rated filters when sanding, cutting or otherwise processing CF in any form or shape, making sure to properly ventilate the room.

As with asbestos, it’s quite possible that being exposed will not cause permanent harm, but when the choice is between taking all possible safety precautions now, or finding out that you should have done so in one or two decades, it should hopefully be obvious what the reasonable choice is as we wait for more studies to be performed.



An ESP Makes A Bicycle Odometer


If you’d like to measure the speed of your cycling then it’s easy enough to buy a cycle computer, but as [Clovis Fritzen] has done it’s also an option to …read more https://hackaday.com/2024/08/07/an-esp-makes-a-bicycle-odometer/

17963514

If you’d like to measure the speed of your cycling then it’s easy enough to buy a cycle computer, but as [Clovis Fritzen] has done it’s also an option to build one. The result of his work is a smart PCB on which the speed is indicated with a row of LEDs.

The sensor is a straightforward affair, a reed switch with a magnet on a wheel, which is sensed by an ESP8266. The six LEDs are charlieplexeed over three lines. To keep the supply voltage correct for the ESP from the uncertain state of a lithium battery, a small buck-boost module is used. Sadly the code doesn’t seem to make the speed available via the wireless part of the processor, but we’re guessing that a bit of extra software work could fix that.

The result when put in a box on the handlebars, is a smart but simple instrument that would aid any bike. It’s by no means the first one we’ve brought you and we doubt it will be the last.