Nice Retro Displays Set This Watch on Edge
A common design language for watches has evolved ever since they first started popping up in the 1500s. Whether worn on the wrist or in a pocket, watches are relatively slim front to back, with the display mounted on the face. That’s understandable given the imperatives of human anatomy. Still, it’s not the only way to arrange things, as this very cool LED matrix watch with an edge-mounted display demonstrates.
True, the unique form factor of this watch wasn’t really the point of the whole project. Rather, [Vitali]’s design was driven by a couple of things. First off were the extremely cool Hewlett Packard HDSP-2000 displays, with four 5×5 LED matrices shining through the clear cover of a DIP-12 package. Also visible through the cover are the shift registers that drive the matrices, complete with gold bonding wires.
The main attraction for [Vitali], though, was the challenge of working within the limits of the ATtiny85 he chose to run the watch. The MCU’s limited IO made hardware multiplexing necessary, no mean feat given the limited resources and real estate available. He still managed to pack everything in, with the unique edge-mount display coming from the LEDs bridging the space between the two main PCBs. Everything fits into a nice wood veneer case, although we think it looks just fine without it. [Vitali] puts it through its paces in the short video below.
Hats off to [Vitali] for a great-looking project that pushed his limits. We just love these displays, too; of course, it’s not the first time we’ve seen them put to similar use.
Attacchi DDoS Q2 2024: Calma Apparente, Ma Minacce Sempre Più Complesse
Secondo Qrator Labs, nel secondo trimestre del 2024, gli attacchi DDoS non hanno portato innovazioni significative nelle modalità o nei volumi di traffico, creando l’impressione di un periodo relativamente tranquillo. Nonostante questo periodo di calma, tuttavia, si sono registrati diversi incidenti significativi, soprattutto nei settori delle scommesse e della tecnologia finanziaria.
Gli attacchi TCP Flood continuano a occupare una posizione di primo piano nel panorama delle minacce DDoS, confermando il trend degli ultimi tre anni. Nel 2024, nel secondo trimestre, la quota di tali attacchi ammontava al 48,91% di tutti quelli registrati ai livelli L3-L4. Anche gli attacchi multi-vettore, che combinano diversi metodi di influenza, rimangono una minaccia significativa, rappresentando il 17,76% di tutti gli attacchi in questo periodo. Nonostante il leggero calo rispetto al primo trimestre, questa cifra è ancora significativamente superiore a quella del 2023. Tali attacchi sono più difficili da neutralizzare, soprattutto nel caso di infrastrutture non sufficientemente protette o parzialmente protette. Ciò consente agli aggressori di raggiungere i propri obiettivi.
Il secondo trimestre del 2024 ha visto una significativa riduzione della durata media degli attacchi. Dopo i numeri elevati del primo trimestre, la durata media degli attacchi è scesa a 40 minuti. Ciò indica una riduzione del tempo di esposizione ai bersagli, probabilmente a causa di cambiamenti nelle tattiche dell’attaccante o di migliori difese.
Uno degli eventi più brillanti del secondo trimestre è stato un potente attacco DDoS ai bookmaker. L’intensità di questo attacco ha raggiunto i 450,52 Gbit/s, il livello più alto del periodo. Questo attacco è coinciso con il Campionato Europeo di calcio, che molto probabilmente ha causato un aumento del numero di attacchi al settore delle scommesse. Probabilmente gli aggressori stavano cercando di approfittare del crescente interesse per le scommesse in questo momento per causare il massimo danno.
I settori della tecnologia finanziaria, dell’e-commerce e delle telecomunicazioni sono stati i più vulnerabili agli attacchi DDoS nel secondo trimestre del 2024. Il fintech ha rappresentato il 25,35% di tutti gli attacchi, diventando così il settore più attaccato. Al secondo posto si colloca l’e-commerce con una quota del 17,01%, al terzo posto si collocano l’informatica e le telecomunicazioni con il 13,89%. L’attenzione degli aggressori è stata particolarmente rivolta ai bookmaker, che a causa dei summenzionati Campionati europei di calcio sono stati gli attacchi più gravi.
Nel secondo trimestre del 2024 è stata scoperta anche la più grande botnet, composta da 60.500 dispositivi. Questo numero è superiore a quello del trimestre precedente e evidenzia la crescente minaccia rappresentata dalle botnet. Questa botnet è stata utilizzata durante un attacco al settore bancario, il che conferma la serietà e l’attenzione delle azioni degli aggressori. I dispositivi che facevano parte della botnet sono stati rilevati in otto paesi, tra cui Regno Unito, Stati Uniti, Romania, Polonia, Austria, Brasile, Canada e Francia.
L'articolo Attacchi DDoS Q2 2024: Calma Apparente, Ma Minacce Sempre Più Complesse proviene da il blog della sicurezza informatica.
In Sudan si estende guerra dei droni
@Notizie dall'Italia e dal mondo
Si aggrava il conflitto tra le SAF governative e le milizie RSF mentre centinaia di migliaia di civili sono colpiti dalla carestia oltre che dai combattimenti. Inutili per il momento i negoziati a Ginevra
L'articolo In Sudan si estende guerra dei droni pagineesteri.it/2024/08/27/afr…
Cos’è la Retrieval Augmented Generation
Nell’articolo “Perché un Large Language Model (LLM) non è un Database?”, abbiamo esplorato la natura di questa tecnologia, chiarendo come dovrebbe essere utilizzata e, soprattutto, quali sono i suoi limiti. Tra questi, il più significativo è la limitazione della conoscenza del modello a un determinato periodo di tempo, definito dai dati di addestramento (Cutoff Knowledge). Questo comporta il rischio di ricevere risposte obsolete o, in alcuni casi, apparentemente coerenti ma fattualmente errate (le cosiddette allucinazioni).
Una tecnica emergente che consente di superare questi limiti è la Retrieval-Augmented Generation (RAG). La RAG rappresenta un avanzamento significativo nel campo del Natural Language Processing (NLP), combinando le capacità di generazione di linguaggio naturale con quelle di recupero di informazioni. Questa tecnica è particolarmente rilevante in applicazioni che richiedono una comprensione profonda e contestuale del linguaggio e la distribuzione di informazioni affidabili. La RAG si distingue per la sua capacità di migliorare la generazione di testi, incorporando informazioni aggiornate e pertinenti direttamente da database o altre fonti di dati esterne.
A che cosa serve
Nei sistemi di generazione del testo basati su LLM, uno dei principali limiti è la dipendenza esclusiva dal modello generativo, che è vincolato alla conoscenza acquisita durante l’addestramento. Immaginiamo che una grande testata giornalistica voglia mettere a disposizione dei propri lettori un chatbot che fornisce informazioni sugli ultimi eventi relativi, per esempio, alla guerra in Ucraina. Per poter abilitare un LLM a rispondere su fatti di attualità è necessario permettergli di accedere a tali informazioni.
Solitamente le opzioni disponibili sono:
- nuovo training completo del modello su una massa consistente di dati aggiornati.
- un fine-tuning del modello utilizzando i dati di interesse.
- inserire i nuovi dati nel prompt che inviamo al modello.
Le opzioni 1 e 2 sono da scartare in quanto le informazioni che deve fornire il chatbot cambiano ogni giorno. Inoltre, sono operazioni altamente costose e complesse ed è bene sottolineare che training e fine-tuning sono tecniche di addestramento mirate a migliorare la performance del modello nella comprensione e generazione del testo. L’accrescimento della base di conoscenza del modello è solo un effetto collaterale.
Invece, l’opzione 3 potrebbe risolvere il nostro problema, ma dobbiamo considerare il limite superiore della lunghezza della finestra di contesto del modello (in poche parole la lunghezza massima del testo che possiamo fornire in input al modello). Infatti, dovremmo sottomettere al Large Language Model un prompt di lunghezza crescente nel tempo che potrebbe eccedere la lunghezza massima accettata dal modello che abbiamo scelto di utilizzare. Per non parlare poi dei costi di elaborazione di input testuali molto lunghi che, se proiettati su tutti i lettori, diverrebbero altamente significativi.
Come funziona
La metodologia RAG affronta questo problema in modo intelligente integrando un sistema di recupero delle informazioni che fornisce al modello generativo dati aggiornati e rilevanti, limitando così i costi e la lunghezza dell’input testuale inviato.
In pratica, quando un sistema RAG riceve una richiesta dall’utente (user query), il primo passo consiste nel recuperare documenti pertinenti da un database su cui sono stati indicizzati i testi d’interesse; successivamente, questi documenti recuperati (solitamente sono pochi chunk di testo) vengono utilizzati come input per generare una risposta. Questo approccio migliora significativamente l’accuratezza, la pertinenza e la varietà delle risposte, poiché il modello non è più limitato alla conoscenza statica acquisita durante l’addestramento, ma può attingere a informazioni aggiornate e contestualizzate.
Per poter utilizzare un sistema RAG il primo passo è quello di indicizzare i documenti d’interesse in un database vettoriale. Nello specifico, il processo è il seguente:
- Ogni documento viene suddiviso in piccole porzioni di testo (chunk) preservando il più possibile la semantica del contenuto.
- Per ogni chunk di testo si genera il relativo vettore di embedding tramite l’applicazione di un apposito modello (BERT, GPT, T5, ecc).
- Sono memorizzati nel database, per ogni chunk di testo, il contenuto testuale e la sua rappresentazione vettoriale.
La RAG, a questo punto, combina due componenti principali: un sistema di recupero (retriever) e un modello di generazione (generator).
- Retriever: Supponendo di aver indicizzato i dati d’interesse in un database vettoriale come descritto sopra, il primo step è il recupero delle informazioni. Data una user query, questa viene trasformata nella sua rappresentazione vettoriale tramite l’uso dello stesso modello di embedding utilizzato per indicizzare la nuova base di conoscenza del database. Il retriever cerca i dati più pertinenti alla user query mediante l’utilizzo della ricerca vettoriale, ovvero ricerca tutti quei chunk di testo che massimizzano la similarità del coseno rispetto alla user query.
- Generator: Una volta recuperati i documenti pertinenti, il modello di generazione entra in gioco. Questo componente prende la query originale e i documenti recuperati come input e genera una risposta che combina le informazioni provenienti sia dalla conoscenza pre-addestrata del modello che dai documenti recuperati. Un aspetto cruciale della RAG è che i documenti recuperati non vengono semplicemente “incollati” nella risposta; piuttosto, vengono utilizzati come contesto per guidare la generazione della risposta, arricchendola con dettagli specifici e accurati.
Un tipico esempio di prompt da inviare al modello generativo che comprende sia la user query che i documenti più pertinenti è:
Genera una risposta alla seguente richiesta utente
USER_QUERY
utilizzando i seguenti documenti come knowledge base
RETRIEVED_DOCUMENTS
Conclusioni
L’approccio RAG offre numerosi vantaggi rispetto ai modelli generativi tradizionali. Oltre a fornire risposte più accurate e aggiornate, la tecnologia RAG permette un adattamento a nuovi domini di conoscenza con maggiore rapidità, riducendo la necessità di un costante riaddestramento del modello generativo. Tuttavia, è importante notare che l’efficacia della RAG dipende dalla qualità e dalla pertinenza delle informazioni disponibili nel sistema di recupero. Inoltre, la complessità computazionale di questo approccio può essere maggiore rispetto ai modelli generativi puri, richiedendo risorse più significative in termini di calcolo e memoria.
L'articolo Cos’è la Retrieval Augmented Generation proviene da il blog della sicurezza informatica.
L’Arresto di Pavel Durov e i Muri Digitali. Il bilanciamento tra Governi e Big Tech è cosa da fare
L’arresto di Pavel Durov, il fondatore del servizio di messaggistica Telegram , in Francia nell’agosto 2024 è diventato un catalizzatore per una discussione globale sul ruolo delle aziende tecnologiche nel mondo moderno.
Questo evento ha messo in luce una serie di problemi fondamentali che riguardano non solo il settore IT, ma anche le basi dell’interazione tra Stati, imprese e cittadini nell’era digitale.
Stati vs Piattaforme Globali
La storia del confronto di Durov con vari stati è iniziata molto prima del suo arresto in Francia. Nel 2018, il suo rifiuto di fornire all’FSB russo le chiavi di crittografia di Telegram ha segnato l’inizio di un lungo conflitto tra piattaforme IT globali e governi nazionali. Questo conflitto va ben oltre una semplice disputa tecnologica, toccando questioni di sovranità nazionale nello spazio digitale.
Telegram, posizionandosi come difensore della privacy degli utenti, ha in realtà sfidato la tradizionale comprensione dei confini e delle giurisdizioni statali. In un mondo in cui l’informazione è diventata una risorsa chiave, il controllo sui canali della sua distribuzione è diventato uno strumento fondamentale della politica governativa. Tuttavia, le aziende IT globali che operano al di fuori dei confini geografici tradizionali hanno creato una nuova realtà in cui i governi nazionali spesso si trovano impotenti.
L’arresto di Durov può essere visto come un tentativo da parte degli stati di riprendere il controllo sullo spazio digitale. Tuttavia, la mossa dimostra anche i limiti dei metodi tradizionali di pressione sulle aziende tecnologiche in un mondo globalizzato.
Il Diritto Alla Privacy nell’era digitale
Al centro del conflitto tra Durov e le agenzie governative c’è la questione fondamentale del diritto alla privacy nell’era digitale. Telegram, con la sua enfasi sulla crittografia e sulla protezione dei dati degli utenti, è diventato un simbolo della lotta per le libertà digitali.
Questa lotta assume un significato particolare nel contesto del crescente autoritarismo e della maggiore sorveglianza da parte del governo in molti paesi del mondo. Per milioni di utenti, soprattutto in regioni con libertà di parola limitata, i messenger altamente sicuri sono diventati non solo un mezzo di comunicazione, ma anche uno strumento per preservare la libertà personale e politica.
Tuttavia, il desiderio di privacy assoluta deve far fronte a vere e proprie sfide in termini di sicurezza. Gli Stati sostengono la necessità di accedere alle comunicazioni crittografate nella lotta al terrorismo, alla criminalità organizzata e alla protezione dei minori. Ciò crea un difficile dilemma etico: come bilanciare il diritto alla privacy con la garanzia della sicurezza pubblica?
Quali sono le responsabilità delle Big Tech nell’era dei Messenger?
Il caso Durov solleva anche interrogativi sui limiti della responsabilità delle piattaforme tecnologiche per le azioni dei loro utenti. Tradizionalmente, le aziende IT si sono posizionate come intermediari neutrali che forniscono infrastrutture per lo scambio di informazioni. Tuttavia, con la crescente influenza dei social network e della messaggistica istantanea sui processi sociali, questa posizione sta diventando sempre meno stabile.
Le accuse contro Telegram di facilitare attività illegali pongono una domanda difficile per l’industria: in che misura le piattaforme dovrebbero monitorare i contenuti e le interazioni degli utenti? Un controllo eccessivo può portare alla censura e alla violazione dei diritti degli utenti, mentre la sua assenza crea rischi per la sicurezza pubblica.
Questa questione è particolarmente rilevante alla luce della crescente influenza dei social media sui processi politici, della diffusione della disinformazione e della radicalizzazione di alcuni gruppi della popolazione. Le aziende tecnologiche si trovano nella difficile posizione di dover bilanciare le richieste del governo, le aspettative degli utenti e i propri principi etici.
Il futuro delle Comunicazioni Digitali è in Pericolo
L’arresto di Durov e le continue pressioni su Telegram potrebbero avere conseguenze di vasta portata per il futuro delle comunicazioni digitali. Questo caso potrebbe costituire un precedente che determinerà l’interazione tra aziende tecnologiche e Stati negli anni a venire.
I possibili scenari per lo sviluppo della situazione includono:
- Rafforzare la regolamentazione governativa del settore IT, che potrebbe portare alla frammentazione di Internet e alla creazione di “Muri digitali” nazionali.
- Lo sviluppo di nuove soluzioni tecnologiche che complicano ulteriormente il controllo sulle comunicazioni digitali, ad esempio le reti decentralizzate basate su blockchain.
- Formazione di nuovi accordi e standard internazionali che regolano le attività delle piattaforme IT globali e la protezione dei diritti degli utenti.
Il caso di Pavel Durov va ben oltre il destino di una persona o addirittura di un’azienda. Simboleggia le sfide chiave che la società deve affrontare nell’era della globalizzazione digitale: come trovare un equilibrio tra sicurezza nazionale e libertà personale, tra progresso tecnologico e standard etici, tra integrazione globale e sovranità degli Stati.
Se non si riuscirà a trovare un accordo e un bilanciamento tra privacy e libertà, il rischio è di vedere emergere nuove frontiere invalicabili che potrebbero mettere a rischio l’intero pianeta. Oggi, i muri non si costruiscono più con mattoni e calcestruzzo, ma con miliardi e miliardi di bit, creando divisioni digitali che potrebbero isolare nazioni, comunità e individui in modi prima impensabili. L’esito di questo confronto potrebbe determinare non solo il futuro delle comunicazioni digitali, ma anche la natura delle relazioni tra cittadini, aziende e Stati nel 21° secolo.
L'articolo L’Arresto di Pavel Durov e i Muri Digitali. Il bilanciamento tra Governi e Big Tech è cosa da fare proviene da il blog della sicurezza informatica.
Digital Forensic: La Scienza che Svela i Segreti Nascosti nei Dati
La Digital Forensic, o informatica forense, è una disciplina che si occupa della raccolta, conservazione, analisi e presentazione di dati digitali in modo da essere utilizzati come prova in un contesto legale. Questo campo è diventato sempre più rilevante con la diffusione di tecnologie digitali in quasi tutti gli aspetti della vita quotidiana e l’aumento di crimini informatici, come frodi, attacchi hacker, e violazioni della privacy.
Definizione e Obiettivi della Digital Forensic
La Digital Forensic può essere definita come un insieme di tecniche e strumenti utilizzati per identificare, conservare, analizzare e documentare informazioni digitali per scopi investigativi e legali. L’obiettivo principale è quello di ottenere prove digitali che siano ammissibili in tribunale. Le prove devono essere raccolte in modo rigoroso per evitare qualsiasi tipo di alterazione, contaminazione o perdita di dati.
Catena di Conservazione dei Dati
Un concetto fondamentale nella Digital Forensic è la Catena di Conservazione dei Dati (o Chain of Custody). Questa catena rappresenta la documentazione continua e ininterrotta che descrive la gestione, la custodia, il controllo e l’analisi dei dati digitali dalla loro acquisizione fino alla loro presentazione in tribunale. Ogni passaggio deve essere registrato dettagliatamente, assicurando che i dati non siano stati alterati durante il processo. Il mantenimento di una catena di conservazione intatta è essenziale per garantire l’integrità delle prove e la loro ammissibilità legale.
Tipi di Analisi Forensi
La Digital Forensic comprende diverse tipologie di analisi, ciascuna focalizzata su differenti fonti e forme di dati digitali. Le principali analisi forensi sono:
- Forensic su Computer: Questo tipo di analisi si concentra sull’estrazione e l’analisi di dati da computer e dispositivi di archiviazione, come hard disk, SSD, e chiavette USB. Le tecniche includono il recupero di file cancellati, la decrittazione di dati cifrati, e l’analisi di log di sistema.
- Forensic su Reti: In questo ambito, l’analisi si concentra sui dati trasmessi attraverso reti informatiche, come pacchetti di dati, log di rete, e traffico internet. Questo tipo di analisi è spesso utilizzato per indagare su attacchi informatici e accessi non autorizzati.
- Mobile Forensic: Si occupa dell’analisi di dispositivi mobili come smartphone e tablet. I dati estratti possono includere messaggi, contatti, registri delle chiamate, geolocalizzazioni e applicazioni installate. È particolarmente utile nelle indagini criminali e nelle controversie legali.
- Forensic su Cloud: Questa analisi riguarda la raccolta e l’analisi di dati conservati su servizi cloud, che rappresentano una sfida particolare a causa della natura distribuita e della gestione remota dei dati.
- Forensic su Social Media: Focalizzata sull’analisi dei contenuti e delle attività sui social media, questo tipo di indagine è utile per comprendere le comunicazioni e le interazioni digitali in ambito investigativo.
Importanza delle Analisi Forensi
Le analisi forensi digitali sono cruciali per diverse ragioni:
- Raccolta di Prove: Forniscono prove fondamentali per la risoluzione di casi legali, come frodi finanziarie, cyberstalking, e violazioni di dati.
- Prevenzione e Sicurezza: Contribuiscono a migliorare la sicurezza delle reti e dei sistemi informatici attraverso l’identificazione di vulnerabilità e la ricostruzione di attacchi.
- Integrità dei Dati: Garantiscono che le prove digitali rimangano intatte e non alterate, elemento essenziale per il loro utilizzo in tribunale.
Implicazioni Giuridiche
L’uso della Digital Forensic ha profonde implicazioni legali. Per prima cosa, le prove digitali devono essere raccolte seguendo rigide procedure per garantirne l’ammissione in tribunale. Questo include il rispetto della catena di conservazione e l’uso di tecniche di acquisizione di dati che siano accettate dalla comunità legale. Le normative sulla protezione dei dati, come il GDPR in Europa, aggiungono ulteriori strati di complessità, richiedendo che le indagini forensi rispettino la privacy e i diritti degli individui.
Inoltre, gli esperti di Digital Forensic possono essere chiamati a testimoniare come periti in tribunale, fornendo spiegazioni tecniche e interpretazioni dei dati digitali raccolti. La loro capacità di presentare i risultati in modo chiaro e comprensibile è fondamentale per l’efficacia delle indagini.
Conclusione
La Digital Forensic rappresenta un pilastro fondamentale nella lotta contro il crimine informatico e nella risoluzione di controversie legali che coinvolgono dati digitali. Attraverso tecniche avanzate e una rigorosa gestione delle prove, questa disciplina garantisce che le informazioni digitali possano essere utilizzate in modo efficace e legale per proteggere i diritti e la sicurezza degli individui e delle organizzazioni.
L'articolo Digital Forensic: La Scienza che Svela i Segreti Nascosti nei Dati proviene da il blog della sicurezza informatica.
The Macintosh Plus Sounds Great If You Do Exactly This With It
The Macintosh Plus is not exactly known as particularly relevant in the worlds of chiptune or electronic music more broadly. That’s not to say it can’t do anything that sounds cool, however. As [Action Retro] demonstrates, it’s got some really impressive tricks up its sleeve if you know what you’re doing.
The video centers around “Music Mouse”, a piece of software created by Laurie Spiegel for the Macintosh Plus all the way back in 1986. Spiegel saw the Macintosh Plus as a potential instrument for musical expression, with the then-innovative mouse as the key human interface.
[Action Retro] shows off the software, which is able to create rather pleasing little melodies with little more than a swish and a swash across the mousepad. The software makes smart use of scales so you’re not forever dodging around dissonant notes, so it’s quite easy to play something beautiful. He then makes things more interesting by pairing the Macintosh Plus with his favorite guitar pedal—the Old Blood Noise Endeavors Sunlight. It’s a dynamic reverb that really opens up the sonic landscape when paired with the Mac Plus. If you’re looking for a weird avant-garde setup to take on stage at your next noise show, this has to be it.
We’re usually used to seeing Nintendo and Commodore products in the retro computer music space. The Mac makes a nice change. Video after the break.
Uber fined in Netherlands for sending drivers’ data to the US
Ride-hailing platform Uber has been fined 290 million euros in the Netherlands for sending the personal data of European taxi drivers to the United States in violation of EU rules, Dutch data protection watchdog DPA said on Monday (26 August).
La Banca Mondiale raccoglie 6,5 miliardi di dollari con due obbligazioni per lo sviluppo sostenibile
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Ordini da record per le obbligazioni per lo sviluppo sostenibile collocate dalla Banca Mondiale: 22,7 miliardi di dollari, a fronte di una disponibilità di 6,5
L'articolo La Banca Mondiale raccoglie 6,5 miliardi di dollari con due
Robots Collaborate To Localize Themselves Precisely
Here’s the thing about robots. It’s hard for them to figure out where to go or what they should be doing if they don’t know where they are. Giving them some method of localization is key to their usefulness in almost any task you can imagine. To that end, [Guy Elmakis], [Matan Coronel] and [David Zarrouk] have been working on methods for pairs of robots to help each other in this regard.
As per the research paper, the idea is to perform real-time 3D localization between two robots in a given location. The basic idea is that the robots take turns moving. While one robot moves, the other effectively acts as a landmark. The robots are equipped with inertial measurement units and cameras in a turret, which they use to track each other and their own movements. Each robot is equipped with a Raspberry Pi 4 for processing image data and computing positions, and the two robots communicate via Bluetooth to coordinate their efforts.
It’s an interesting technique that could have some real applications in swarm robotics, and in operations in areas where satellite navigation and other typical localization techniques are not practical. If you’re looking for more information, you can find the paper here. We’ve seen some other neat localization techniques for small robots before, too. Video after the break.
Fast 3D Printing With a Polar, Four Quadrant Custom Machine
3D printing is all well and good for making low numbers of units, so long as they’re small enough to print in a reasonable time, but what if you want to go really big? Does a 35-hour print time sound like a fun time? Would it even make it that long? [Nathan] from Nathan Build Robots didn’t fancy the wait, so they embarked on a project to build a huge parallel 3D printer with four independent print heads. Well, kind of.Checkout this cool multi-material print with this weird shimmering effect
The premise seems obvious at first glance: More print heads mean more plastic is laid down per unit of time. As long as you can maximise the nozzle diameter and machine speed, it should theoretically be possible to speed things up massively. But it doesn’t work like that. The custom machine they constructed utilises a polar coordinate system, with a rotating bed (the ‘theta’ axis) and four radial axis gantries arranged at 90 degrees to each other. Each gantry has its own independent extruder, so multilateral printing is also an upfront option. [Nathan] laments that the problem with constructing such a beast is not so much the mechanical aspects but the limitations in the current firmwares out in the wild. There are also more complex considerations at the slicing level, so getting the machine to operate as desired is quite a large programming task! Right now, this means that each radial axis must operate in lock-step, meaning objects to be printed must be rotationally symmetric of order four. Another option is to print four copies of a much smaller object in parallel, which has its use cases, but that’s not their end goal. [Nathan] says he was going for a record-breaking 20kg print. However, multiple issues with alignment over height and bed adhesion, not to mention keeping the extruders fed with fresh filament, scuppered this first attempt.
There are some large hurdles regarding alignment. The four corner verticals can be out of alignment with each other in all sorts of ways, causing the radial axis to shift as the Z axis moves. We suspect that’s just one glaring problem, and other more subtle issues are waiting in the wings to cause problems in the future, but we’ll keep an eye on this and see where it goes!
We covered a few projects turning up the 3D printing knobs lately. Here’s a big printer, for big prints. Our thoughts about speed printing and, lastly, a fascinating machine mod that optimises colour swapping by having automated hot end swapping.
How Telegram's Founder Pavel Durov Became a Culture War Martyr
Conservatives have spent months championing Telegram as an app that more closely aligns with their values than Signal.#Telegram #PavelDurov
It Turns Out, A PCB Makes A Nice Watch Dial
Printed circuit boards are typically only something you’d find in a digital watch. However, as [IndoorGeek] demonstrates, you can put them to wonderful use in a classical analog watch, too. They can make the perfect watch dial!
Here’s the thing. A printed circuit board is fundamentally some fiberglass coated in soldermask, some copper, maybe a layer of gold plating, and with some silk screen on top of that. As we’ve seen a million times, it’s possible to do all kinds of artistic things with PCBs; a watch dial seems almost obvious in retrospect!
[IndoorGeek] steps through using Altium Designer and AutoCAD to layout the watch face. The guide also covers the assembly of the watch face into an actual wrist watch, including the delicate placement of the movement and hands. They note that there are also opportunities to go further—such as introducing LEDs into the watch face given that it is a PCB, after all!
It’s a creative way to make a hardy and accurate watch face, and we’re surprised we haven’t seen more of this sort of thing before. That’s not to say we haven’t seen other kinds of watch hacks, though; for those, there have been many. Video after the break.
L’arresto di Pavel Durov
@Informatica (Italy e non Italy 😁)
In queste ore stanno circolando molte informazioni sull’arresto del fondatore del servizio di messagistica Telegram: Pavel Durov. Non tutte queste informazioni sono corrette, proviamo a mettere insieme i fatti e […]
L'articolo L’arresto di Pavel Durov proviene da Edoardo Limone.
L'articolo proviene dal blog dell'esperto di #Cybersecurity Edoardo
Matteo Zenatti likes this.
reshared this
Maria Zakharova sull'arresto di Pavel Durov:
“Mi sono appena ricordata che nel 2018 un gruppo di 26 ONG, tra cui Human Rights Watch, Amnesty International, Freedom House, Reporter Senza Frontiere, il Comitato per la Protezione dei Giornalisti e altri, hanno condannato la decisione di un tribunale russo di bloccare Telegram. L’Occidente ha fatto altre dichiarazioni simili.
Hanno detto tutto questo perché dal 1 luglio 2018 in Russia è entrata in vigore la legge Yarovaya che impone agli operatori di telecomunicazioni di conservare per sei mesi i registri dei messaggi telefonici e del traffico Internet dei loro clienti, nonché le chiavi per decrittografare la corrispondenza degli utenti e fornire su richiesta, trasmetterli all'FSB russo.
Su questa base ci sono state quindi per Telegram questioni legislative che anche molti altri paesi hanno dovuto affrontare in relazione ai parametri tecnici del suo sistema di crittografia. Tutte queste ONG occidentali hanno chiesto al governo russo di smettere di mettere in discussione il lavoro di Telegram. Hanno fatto appello all'ONU, al Consiglio d'Europa, all'OSCE, all'Unione Europea, agli Stati Uniti e ad altri governi chiedendo di resistere alle azioni della Russia e di proteggere i diritti fondamentali della libertà di espressione e della privacy. Inoltre, hanno invitato le società Internet a resistere alle richieste infondate e illegali che violano i diritti dei loro utenti. Hanno chiesto al governo russo di garantire il diritto degli utenti di Internet di pubblicare e visualizzare in modo anonimo le informazioni sui siti Web, sottolineando che qualsiasi restrizione deve essere sanzionata dai tribunali e rispettare pienamente le disposizioni della Convenzione europea sui diritti dell'uomo.
Durov è rimasto libero per tutto questo tempo continuando a sviluppare Telegram (in Russia).
Pubblico uno screenshot di tutte le organizzazioni professionali occidentali che si sono espresse allora, compreso il loro appello collettivo. Pensi che questa volta si appelleranno a Parigi e chiederanno il rilascio di Durov, o invece si ingoieranno la lingua?"
L'Antieuropeista
ATTENZIONE! Francia: Golpe di Macron!
In democrazia il popolo vota e sceglie chi deve governare.
Il 7 luglio il Nuovo Fronte Popolare ha vinto le elezioni e ha indicato Lucie Castets per la carica di Prima Ministra.
Macron si rifiuta di nominarla e si rifiuta di permettere la formazione di un qualsiasi governo di sinistra (in Francia esiste una sinistra di rottura, non certo stile PD o "campo largo").
Ecco la democrazia che piace a Macron e ai liberali di casa nostra: un regime che puzza sempre più di monarchia autoritaria. Ma la storia insegna che le monarchie cadono e rotolano via...
Experimenting with Interference on Thin Layers
[Stoppi] has taken on a fascinating project involving the interference of thin layers, a phenomenon often observed in everyday life but rarely explored in such depth. This project delves into the principles of interference, particularly focusing on how light waves interact with very thin films, like those seen in soap bubbles or oil slicks. The post is in German, but you can easily translate it using online tools.
Interference occurs when waves overlap, either reinforcing each other (constructive interference) or canceling each other out (destructive interference). In this project, [Stoppi] specifically examines how light behaves when passing through thin layers of air trapped between semi-transparent mirrors. When light waves reflect off these mirrors, the difference in path length leads to interference patterns that depend on the layer’s thickness and the wavelength of the light.
To visualize this, [Stoppi] used an interferometer made from semi-transparent mirrors and illuminated it with a bulb to ensure a continuous spectrum of light. By analyzing the transmitted light spectrum with a homemade spectrometer, he observed clear peaks corresponding to specific wavelengths that could pass through the interferometer. These experimental results align well with theoretical predictions, confirming the effectiveness of the setup.
If you like pretty patterns, soap bubbles are definitely good for several experiments. Don’t forget: pictures or it didn’t happen.
Le 12 accuse mosse delle autorità Francesi contro Pavel Durov che aprono importanti riflessioni
Le autorità francesi hanno mosso gravi accuse contro Pavel Durov, fondatore e capo di Telegram.
Queste accuse sono il risultato di un’indagine avviata l’8 luglio 2024 dall’unità criminalità informatica della Procura di Parigi.
Tra le accuse avanzate:
- Gestione di una piattaforma online per transazioni illegali da parte di un gruppo criminale organizzato.
- Rifiuto di fornire, su richiesta delle autorità autorizzate, informazioni o documenti necessari per effettuare intercettazioni lecite.
- Complicità nel possesso di immagini pornografiche che coinvolgono minorenni.
- Complicità nella distribuzione, offerta o messa a disposizione di immagini pornografiche di minori.
- Assistenza nell’acquisizione, trasporto, stoccaggio, offerta o trasferimento di farmaci.
- Facilitare l’offerta, il trasferimento o la fornitura senza basi legali di strumenti, programmi o dati destinati a interferire con il funzionamento di un sistema di trattamento automatizzato dei dati.
- Complicità in una frode commessa da un gruppo organizzato.
- Associazione a delinquere finalizzata a commettere un delitto o un reato minore punibile con cinque anni di reclusione.
- Riciclaggio di denaro da parte della criminalità organizzata.
- Fornire servizi di crittografia per garantire la riservatezza senza una dichiarazione corrispondente.
- Fornitura di un cripto-equipaggiamento che non svolge esclusivamente funzioni di autenticazione o controllo di integrità, senza preventiva applicazione.
- Importazione di un dispositivo crittografico che non svolge esclusivamente funzioni di autenticazione o controllo di integrità senza preventiva dichiarazione.
Secondo la procura di Parigi, Telegram non garantisce il livello adeguato di moderazione e non adotta misure per reprimere il traffico di droga e la distribuzione di contenuti che coinvolgono bambini sulla piattaforma.
Durov è anche accusato di essersi rifiutato di fornire alle autorità i dati richiesti o i documenti necessari per condurre e utilizzare le intercettazioni autorizzate dalla legge.
Questa posizione è dovuta ai frequenti rifiuti di Telegram di collaborare con le autorità di vari paesi, incluso il rifiuto di trasferire informazioni sugli autori di reato.
È stato riferito che Durov potrebbe rimanere in custodia fino al 28 agosto, a causa delle peculiarità della procedura applicata ai reati legati alla criminalità organizzata.
L’incidente ha attirato l’attenzione delle autorità francesi ai massimi livelli. Il presidente francese Emmanuel Macron ha commentato la situazione, confutando qualsiasi suggerimento secondo cui l’arresto di Durov fosse legato a pressioni politiche o ad eventuali decisioni politiche.
La natura degli eventi che circondano Telegram mette in discussione l’universalità della sua politica sulla privacy. Rimangono aperte le domande su come il messenger risponderà alle richieste delle forze dell’ordine di diversi paesi con diversi sistemi giuridici. Queste accuse sollevano seri interrogativi sul futuro di Telegram, sulle sue politiche sulla privacy e sulla sua capacità di rispettare le leggi di vari paesi.
L'articolo Le 12 accuse mosse delle autorità Francesi contro Pavel Durov che aprono importanti riflessioni proviene da il blog della sicurezza informatica.
Informa Pirata: informazione e notizie
ID: 17060 ⚠ Mon, 26 Aug 2024 09:18:28 UTC 🥷 hunters 🎯 US Marshals Service, USA 🔗 ransomfeed.it/index.php?page=post_details&id_post=17060Telegram
Supercon 2024: Show Off Your Unique Display Tech
If there’s a constant in the world of electronics, it’s change. Advancements and breakthroughs mean that what was once state-of-the-art all too soon finds itself collecting dust. But there are exceptions. Perhaps because they’re so much more visible to us than other types of components, many styles of displays have managed to carve out their own niche and stick around. Even for the display types that we no longer see used in consumer hardware, their unique aesthetic qualities often live on in media, art, and design.
This year, to coincide with Hackaday Supercon, the folks at Supplyframe’s DesignLab want to pay tribute to display technology past and present with a special exhibit — and they need your help to make it possible. If you have a display you’d like to show off, fill out this form and tell them what you’ve got. Just be sure to do it by September 16th.
For the larger specimens, it would be ideal if you’re somewhat local to Southern California, but otherwise, they’re looking for submissions from all over the world. The exhibit will open on the first day of Supercon and run throughout November.
Don’t worry. They’re only looking to raid your parts bin temporarily. Any hardware sent in to be part of the exhibit will be considered on loan, and they’ll make sure it gets back to where it belongs by January 31st, 2025. The goal is to show the displays on and operational, so in most cases, that’s going to mean sending over a complete device. But if it’s possible to isolate the display itself and still demonstrate what it would look like in operation, sending along just the bare display is an option.
Of course, there are examples where the display itself is so fundamental as to be inseparable; what would the Sharp EL-8 have been without that gorgeous vacuum fluorescent display (VFD)? In that case, please don’t tear apart some classic device on our account. Just explain what the device is, and the DesignLab will see if they can make the appropriate accommodations.
Looking for some inspiration? Here’s just a few of the different display types the DesignLab is looking for, in no particular order:
- Nixie Tubes
- Vacuum Fluorescent Displays (VFDs)
- Plasma Displays
- Color/B&W Cathode-Ray Tubes (CRTs)
- Round Displays
- Numitrons
- Dekatrons
- Color/Grayscale ePaper/eInk
- Alphanumeric Segmented LEDs
- Non-English Segmented LEDs
- Flip-Disc/Flip-Dot
- Refreshable Braille Displays
- Volumetric Displays
- Displays with Unusual Fonts
Keep in mind that the display doesn’t need to be commercially produced either. If you’ve built a custom display that uses any of these core technologies (such as a homebrew segmented LED display), we’d love to see it.
Spread the Word!
If you’re reading Hackaday, there’s an excellent chance you’ve got some cool hardware buried in your closet or stuffed in a drawer somewhere that’s been waiting for a moment like this to shine again. But even if you don’t, we bet you know somebody who does, so please share the submission form with any individuals or groups you think might be interested.
With the community’s help, this exhibit promises to be a fascinating addition to Hackaday Supercon.
zeevy reshared this.
🔁 Per il compleanno di Poliverso abbiamo due comunicazioni da fare: siamo diventati l'istanza con più utenti attivi al mondo ma domani faremo un ag...
Per il compleanno di Poliverso abbiamo due comunicazioni da fare: siamo diventati l'istanza con più utenti attivi al mondo ma domani faremo un aggiornamento di cui non conosciamo le tempistiche...
https://feddit.
Informa Pirata: informazione e notizie
Per il compleanno di Poliverso abbiamo due comunicazioni da fare: siamo diventati l'istanza con più utenti attivi al mondo ma domani faremo un aggiornamento di cui non conosciamo le tempistiche... https://feddit.Telegram
macfranc reshared this.
Ringraziamo gli unicorni per la segnalazione
CrowdStrike smaschera USDoD! L’hacker Criminale che colpì la piattaforma InfraGard dell’FBI
L’hacker dell’USDoD ha rivelato la sua identità e ha affermato di essere Luan G., 33 anni, dello stato di Minas Gerais in Brasile. USDoD (EquationCorp) è noto per aver divulgato dati pubblici nazionali (NPD) e pubblicato online oltre 3,2 miliardi di numeri di previdenza sociale.
Durante un’intervista con Hackread, l’hacker ha confermato che la sua identità è stata rivelata da CrowdStrike. Ricordiamo che a luglio l’USDoD ha annunciato il furto di un elenco interno completo di minacce dal database CrowdStrike. Meno di un mese dopo, CrowdStrike è riuscito a rilevare l’identità dell’hacker.
USDoD dichiara che è arrivato il momento di porre fine al cybercrime
L’USDoD è stato coinvolto anche nell’hacking della piattaforma di sicurezza InfraGard dell’FBI, che ha esposto le informazioni personali di 87.000 utenti. Inoltre, l’hacker è stato coinvolto in altre importanti fughe di dati e incidenti.
Lo stesso USDoD ha dichiarato la sua intenzione di cambiare vita e porre fine alla criminalità informatica per “fare qualcosa di positivo per il Brasile”. L’hacker ha ammesso che era giunto il momento di assumersi la responsabilità delle sue azioni: “Congratulazioni a CrowdStrike per avermi smascherato, anche se Intel421 Plus e diverse altre società lo avevano già fatto prima dell’hacking di InfraGard. Voglio ringraziarti, è ora di ammettere che ho perso ed è ora di abbandonare il gioco. Sì, è Luan che parla. Non scapperò, sono in Brasile, nella stessa città dove sono nato. Sono una risorsa preziosa e forse presto ne parlerò con i responsabili, ma tutti sapranno che dietro lo pseudonimo USDoD si nasconde una persona comune. Non posso vivere una doppia vita, ed è ora di assumermi la responsabilità delle mie azioni, non importa quanto caro possa costarmi.”
Gli esperti del settore hanno espresso dubbi sulla sincerità delle intenzioni dell’hacker di porre fine alle attività criminali. Secondo gli esperti, se un hacker volesse davvero iniziare una nuova vita, potrebbe costituirsi presso l’ambasciata più vicina, stringere un accordo redditizio con il sistema giudiziario e pochi anni dopo diventare uno specialista rispettato della sicurezza informatica. Si suggerisce inoltre che l’intervista possa far parte di una strategia di disinformazione volta a distogliere l’attenzione dai recenti attacchi.
CrowdStrike ha descritto il proprio lavoro in un rapporto ottenuto da TecMundo da una fonte anonima. Gli specialisti avevano a loro disposizione documenti fiscali, indirizzi email, domini registrati, indirizzi IP, account di social media, numero di telefono e informazioni sulla città di residenza di Luan. Tuttavia, non vengono divulgati dati più precisi per evitare la completa fuga dell’identità del criminale.
Chi è Luan B.G.
Luan B.G. ha una lunga storia nel campo dell’hacktivismo, iniziata nel 2017, e successivamente le sue attività sono passate alla fase più seria del crimine informatico. Gli investigatori sono riusciti a identificare Luan grazie all’utilizzo dello stesso indirizzo email per registrarsi su diversi forum e social network, cosa che ha permesso di tracciare le sue attività dal 2017 al 2022.
Lo stesso indirizzo è stato utilizzato per creare account su GitHub e registrare domini associati a progetti di armi informatiche. Sulla base dei dati raccolti sono stati rinvenuti altri profili sui social network.
Il profilo sui social media di Luan
È interessante notare che Luan B.G. non ha nascosto la sua identità e ha persino rilasciato un’intervista nel 2023, in cui ha affermato di avere la doppia cittadinanza: brasiliana e portoghese, e ha anche menzionato che viveva in Spagna. Tuttavia, Luan in seguito affermò che tutte le informazioni disponibili al pubblico sulla sua identità erano informazioni errate.
Inoltre, una fuga di notizie su BreachForums nel luglio 2024, quando gli indirizzi IP degli utenti furono esposti, contribuì a rivelare che Luan stava utilizzando IPv4 dinamico e diversi IPv6 appartenenti a un provider Internet brasiliano a Minas Gerais.
Tutti i dati raccolti sono stati ora trasferiti alle autorità competenti. CrowdStrike continua a monitorare l’attività dell’USDoD mentre il gruppo continua a dedicarsi allo spionaggio informatico e al ricatto offrendo in vendita dati rubati.
Ma potrebbe essere una mossa astuta dell’hacker criminale
Secondo gli esperti, la pubblicazione di informazioni sull’identità di Luan difficilmente influenzerà le sue attività a breve termine, poiché probabilmente negherà il suo coinvolgimento o dirà di aver deliberatamente ingannato i ricercatori. I ricercatori sottolineano che il desiderio di Luan di essere riconosciuto nelle comunità degli hacktivisti e del crimine informatico probabilmente significa che non ha intenzione di interrompere presto le sue attività.
La divulgazione dell’identità dell’hacker dell’USDoD come cittadino brasiliano ha implicazioni significative dato il suo coinvolgimento in violazioni di dati di alto profilo. Secondo il trattato di estradizione tra Stati Uniti e Brasile, le autorità americane possono richiedere la sua estradizione per far fronte alle accuse di crimini informatici. Tuttavia, il Brasile spesso non estrada i suoi cittadini, il che potrebbe complicare gli sforzi per consegnare l’hacker alla giustizia negli Stati Uniti. Se l’estradizione venisse negata, l’hacker potrebbe comunque essere punito secondo le leggi brasiliane sulla criminalità informatica.
La determinazione di Luan G. nel voler cambiare la sua vita e dare un contributo positivo al Brasile potrebbe anche influenzare l’approccio delle autorità al suo caso, magari concentrandosi sulla riabilitazione piuttosto che sulla dura punizione.
L'articolo CrowdStrike smaschera USDoD! L’hacker Criminale che colpì la piattaforma InfraGard dell’FBI proviene da il blog della sicurezza informatica.
Macron says Telegram CEO’s arrest has nothing to do with free speech
The arrest of Telegram CEO Pavel Durov in Paris has nothing to do with restricting free speech, French President Emmanuel Macron said.
Informa Pirata: informazione e notizie
Come era prevedibile la vicenda Durov ha "spaccato" i vari commentatori, noi adesso siamo in 4 e abbiamo le nostre opinioni a riguardo che non sono del tutto sovrapponibili ma dato che informapirata è come dice il nome un canale di informazione pensi…Telegram
🔁 Telegram, l’arresto di Durov non ha senso in Europa: ecco perché pillole.graffio.org/pillole/te…
Telegram, l’arresto di Durov non ha senso in Europa: ecco perché
pillole.graffio.org/pillole/te…
Informa Pirata: informazione e notizie
Telegram, l’arresto di Durov non ha senso in Europa: ecco perché https://pillole.graffio.org/pillole/telegram-larresto-di-durov-non-ha-senso-in-europa-ecco-percheTelegram
🔁 Perchè l’arresto di Durov è giusto e perchè dobbiamo avere paura? matricedigitale.it/editoriali/…
Perchè l’arresto di Durov è giusto e perchè dobbiamo avere paura?
matricedigitale.it/editoriali/…
📡@cRyPtHoN_INFOSEC_IT
📡@cRyPtHoN_INFOSEC_FR
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPt…
Informa Pirata: informazione e notizie
Perchè l’arresto di Durov è giusto e perchè dobbiamo avere paura? https://www.matricedigitale.it/editoriali/perche-larresto-di-durov-e-giusto-e-perche-dobbiamo-avere-paura/ 📡@cRyPtHoN_INFOSEC_IT 📡@cRyPtHoN_INFOSEC_FR 📡@cRyPtHoN_INFOSEC_EN 📡@cRyPt…Telegram
🔁 Quanto Consip sta spendendo per digitalizzare la pubblica amministrazione La centrale acquisti dello Stato, Consip, ha bandito gare per 10 miliar...
Quanto Consip sta spendendo per digitalizzare la pubblica amministrazione
La centrale acquisti dello Stato, Consip, ha bandito gare per 10 miliardi: al centro c'è il cloud.
Informa Pirata: informazione e notizie
Quanto Consip sta spendendo per digitalizzare la pubblica amministrazione La centrale acquisti dello Stato, Consip, ha bandito gare per 10 miliardi: al centro c'è il cloud.Telegram
🔁 Ve la lascio qui. 👈 Seconda congettura Flora: i problemi online non sono riservatezza, privacy e free-speech. È il modello di ricavi per soste...
Ve la lascio qui. 👈
Seconda congettura Flora: i problemi online non sono riservatezza, privacy e free-speech.
È il modello di ricavi per sostenerli.
Informa Pirata: informazione e notizie
Ve la lascio qui. 👈 Seconda congettura Flora: i problemi online non sono riservatezza, privacy e free-speech. È il modello di ricavi per sostenerli.Telegram
🔁 🚨 Un arresto lampo, quello di Durov in Francia, tanti capi di accusa sulla persona e su Telegram, in un contesto di Diritto Europeo variegato ...
🚨 Un arresto lampo, quello di Durov in Francia, tanti capi di accusa sulla persona e su Telegram, in un contesto di Diritto Europeo variegato e complesso: tanti interrogativi su Controllo delle Piattaforme, su Inottemperanza all'ordine dei Giudici, s…
Informa Pirata: informazione e notizie
BrowserPub: un browser online per il debug di ActivityPub e del fediverso https://feddit.it/post/10389097 Il nuovo post di notizie è su feddit.Telegram
Nuova (?) frontiera nello spionaggio e profilazione: pubblicità personalizzata basata sulla cattura di ciò che la persona dice nel microfono del PC.
404media.co/heres-the-pitch-de…
Informa Pirata: informazione e notizie
Nuova (?) frontiera nello spionaggio e profilazione: pubblicità personalizzata basata sulla cattura di ciò che la persona dice nel microfono del PC. https://www.404media.co/heres-the-pitch-deck-for-active-listening-ad-targeting/Telegram
Per il compleanno di Poliverso abbiamo due comunicazioni da fare: siamo diventati l'istanza con più utenti attivi al mondo ma domani faremo un aggiornamento di cui non conosciamo le tempistiche...
La prima notizia è che poliverso.org è ufficialmente l'istanza Friendica con più utenti attivi al mondo.
Ringraziamo il nostro sistemista che pur con poche risorse è riuscito a rendere veloce e funzionale la nostra istanza! ♥️
La seconda notizia è che domani mattina provvederemo a un aggiornamento sia di Poliverso, sia della nostra istanza mastodon Poliversity.
Se l'aggiornamento di mastodon sarà molto breve, dal momento che si tratta di una semplice correzione di alcuni bug, L'aggiornamento del server Friendica potrebbe essere molto più impegnativo.
La nuova versione stabile di Friendica "Yellow Archangel" 2024.08 infatti prevede un vero e proprio stravolgimento del database e potrebbe comportare la indisponibilità del sistema per alcune ore.
Ci scusiamo per l'impossibilità di sapere in anticipo quanto tempo impegnerà l'aggiornamento, ma siamo certi della vostra pazienza!
Fateci tanti auguri! 😁
Se poi qualcuno dei nostri utenti volesse farci un regalino di compleanno, potrà andare sulla pagina che consente a chiunque di supportarci con una piccola donazione!
Profilo di poliverso - Liberapay
Poliverso è la più grande istanza italiana di Friendica. I fondi raccolti verranno utilizzati per finanziare la manutenzione di poliverso.org (friendica), di poliversity.it …Liberapay
like this
reshared this
Madó, davvero? Non è già Aprile?
Beh, auguroni e alla grande!
like this
Che succede nel Fediverso? reshared this.
Crosetto a Tokyo: 'garantiremo sicurezza nell'Indo-Pacifico' • Imola Oggi
imolaoggi.it/2024/08/26/croset…
Poliverso & Poliversity
Unknown parent • • •@_elena già! 😅
Il problema è legato al non sapere quanto tempo ci vorrà... 🤬
Infatti abbiamo letto in giro che alcune istanze più piccole della nostra sono rimaste in aggiornamento per qualche ora...
Ora il punto è: se dopo diverse ore il sistema sarà ancora in aggiornamento, dobbiamo aspettare ancora o considerare fallito l'aggiornamento e ricominciare il processo? 🙄🤔😒