It’s Spreadsheets All The Way Down for This 80s Handheld
Unlike the today’s consumer computer market, the 1980s were the wild west in comparison. There were all kinds of different, incompatible operating systems, hardware, and programs, all competing against one another, and with essentially no networking to tie everything together. Some of these products were incredibly niche as well, only running one program or having a limited use case to keep costs down. Such was the Convergent WorkSlate, a computer that ran only a spreadsheet with any programs also needing to be built into a spreadsheet.
Upon booting the device, the user is presented with a fairly recognizable blank spreadsheet, albeit with a now-dated LCD display (lacking a backlight) and a bespoke keyboard and cursor that wouldn’t have allowed for easy touch typing. The spreadsheet itself is quite usable though, complete with formatting tools and the capability to use formulas like a modern spreadsheet program would. It also hosted a tape deck for audio and data storage, a modem for communicating with other devices, and an optional plotter-style printer. The modem port is how [Old VCR] eventually interfaces with the machine, although as one can imagine is quite a task for a piece of small-batch technology from the 80s like this. After learning how to send and receive information, a small game is programmed into the machine and then a Gopher interface is built to give the device limited Internet connectivity.
The investigation that [Old VCR] goes into on this project to get this obsolete yet unique piece of hardware running and programmed to do other tasks is impressive, and worth taking a look at especially because spreadsheets like this aren’t Turing-complete, leading to a few interesting phenomenon that most of us wouldn’t come across in the modern computing world. Since only around 60,000 units were ever made it’s difficult to come across these machines, but if you want to take a look at the spreadsheet world of the 80s without original hardware you can still run Lotus 1-2-3 natively in Linux today.
Thanks to [Cameron] for the tip!
Viaggio nella fisica dei colori: Dai pigmenti ai bit
Siamo immersi in un mondo di colori, un oceano di sfumature che i nostri occhi percepiscono ogni giorno. Dai toni più vivaci ai più tenui, i colori ci circondano in casa, in strada, nella natura. Fin da bambini, interagiamo con i colori attraverso i materiali che utilizziamo, sviluppando un legame personale con essi. Ma cosa sono i colori? Come li percepiamo? In questo articolo, esploreremo brevemente la storia e i concetti scientifici che spiegano la percezione dei colori, immergendoci nella fisica della luce.
Il Colore: Un Fenomeno Luminoso
Al buio non esistono colori. Il colore è una sensazione percettiva che si manifesta quando un oggetto viene illuminato da una fonte di luce, naturale o artificiale. In sostanza, il colore è un fenomeno fisico legato alla luce e alle sue diverse lunghezze d’onda. La luce è un’onda elettromagnetica, energia che si propaga nello spazio, caratterizzata dalla frequenza, il numero di cicli compiuti in un secondo (misurata in Hertz, Hz) e dalla lunghezza d’onda (misurata in nanometri – nm – un sottomultiplo del metro, corrispondenti a un miliardesimo di metro) che rappresenta la distanza percorsa dall’onda nella direzione di propagazione, misurabile tra due punti uguali, ad esempio i due vertici di due cicli successivi.
L’origine del colore: Un regalo del Sole
Il colore e la sua percezione hanno origine nella nostra stella, il Sole. Come tutte le stelle dell’universo, il Sole emette enormi quantità di radiazioni sotto forma di luce e calore. I primi studi autorevoli sulla natura della luce risalgono al XVII secolo, quando il fisico e matematico inglese Isaac Newtoncondusse i suoi esperimenti pionieristici
Newton e la scomposizione della luce
Alla fine del Seicento, Isaac Newton rivoluzionò la nostra comprensione dei colori. Il suo esperimento chiave consisteva nel far passare un raggio di luce solare attraverso un foro praticato sulla porta di una stanza buia. Il raggio colpiva un prisma di vetro e Newton osservò due fenomeni fondamentali: la rifrazione e la dispersione cromatica o della luce.
Rifrazione e dispersione: I fenomeni alla base dei colori
La rifrazione è il fenomeno per cui un raggio di luce cambia direzione quando passa da un mezzo a un altro, come quando una cannuccia sembra spezzata se immersa in un bicchiere d’acqua. La dispersione cromatica, invece, è il fenomeno per cui la luce bianca si scompone nei suoi colori componenti (rosso, arancione, giallo, verde, blu, indaco e violetto) quando attraversa un prisma. Questo avviene perché ogni colore ha una diversa lunghezza d’onda e quindi viene deviato in modo diverso dal prisma.
Avete presente un arcobaleno? Ecco, non è altro che la manifestazione naturale della dispersione della luce solare attraverso le gocce di pioggia, sospese in aria, che agiscono come tanti piccoli prismi. Newton scoprì anche che questi colori non possono essere ulteriormente suddivisi, ma possono essere ricombinati per ottenere nuovamente la luce bianca.
Spettro visivo e oggetti colorati
Nel XIX secolo, lo scienziato James Clerk Maxwell comprese che la luce è una di radiazione elettromagnetica. Le onde elettromagnetiche, costituite dall’insieme di un campo elettrico e di un campo magnetico oscillanti in due piani tra loro perpendicolari, comprendono diverse tipologie di radiazioni, dai raggi gamma, ai raggi X, all’ultravioletto, alla luce visibile, all’infrarosso, fino alle microonde e alle onde radio. Queste onde si caratterizzano per la loro lunghezza d’onda, che va dalle più corte dei raggi gamma alle più lunghe delle onde radio. La luce visibile, percepibile dall’occhio umano, rappresenta solo una piccola porzione dell’intero spettro elettromagnetico, con lunghezze d’onda comprese approssimativamente tra i 380 e i 750 nanometri (nm). Solo queste frequenze riescono ad eccitare le cellule della retina presenti nei nostri occhi. All’interno di questa gamma ristretta si trovano i colori che percepiamo: dal violetto (con la lunghezza d’onda più corta) al rosso (con la lunghezza d’onda più lunga), passando per tutte le sfumature intermedie.
Luce e Colori
Ora, sapendo che la luce bianca è un arcobaleno nascosto, in cui ogni colore ha una diversa lunghezza d’onda, ci potremmo chiedere: come facciamo a vedere un colore specifico?
Quando la luce bianca colpisce la superficie di un oggetto, parte di essa viene riflessa. A seconda della composizione molecolare della superficie dell’oggetto, alcune lunghezze d’onda vengono assorbite, mentre altre vengono riflesse. Sono proprio queste onde riflesse che il nostro occhio percepisce come colori. I responsabili di questa interazione tra le lunghezze d’onda della luce e le superfici che le riflettono, sono alcuni tipi di molecole, i cromofori.
Sintesi sottrattiva e Sintesi additiva
Questo processo si può immaginare in questo modo: pensiamo ad una stoffa di colore verde, quando viene colpita dalla luce bianca, la lunghezza d’onda che corrisponde al colore verde viene riflessa, mentre tutte le altre lunghezze d’onda sono assorbite dai pigmenti presenti nel tessuto. Questo fenomeno di riflessione selettiva e assorbimento delle onde è detto sintesi sottrattiva. Esempi comuni di oggetti che ci restituiscono i colori tramite sintesi sottrattiva sono le foglie verdi, gli inchiostri e le tinte. Esiste però un altro fenomeno, opposto alla sintesi sottrattiva, chiamato sintesi additiva.
Nella sintesi additiva, le diverse lunghezze d’onda della luce si sommano per creare la percezione di un colore. Ad esempio, illuminando una stoffa bianca con una luce verde, la luce verde viene riflessa dalla stoffa senza alcuna alterazione. In altre parole, nessuna lunghezza d’onda viene assorbita. Questo principio (sintesi additiva) è alla base del funzionamento di tecnologie come i display dei computer e dei televisori, che utilizzano una combinazione di luce rossa, verde e blu per creare una vasta gamma di colori.
Modello RGB e colori digitali
Osservando un vostro device, vi siete mai chiesti come fanno questi dispositivi digitali a riprodurre una gamma così vasta di sfumature? Nei sistemi digitali, il gamut, ovvero la gamma dei colori, è diverso da quello utilizzato, ad esempio, dalla tavolozza di un pittore, nella stampa o nella produzione di immagini. Nei sistemi digitali, il numero possibile di colori è superiore a 15 milioni, a seconda della profondità di colore utilizzata. Ad esempio, i sistemi che utilizzano 24 bit per colore (8 bit per canale RGB) si possono rappresentare fino a 16,7 milioni di colori diversi.
In dispositivi come smartphone, notebook, PC o fotocamere, per la formazione del colore sì usa il sistema RGB. In questo sistema, la formazione del colore avviene attraverso la mescolanza additiva di diverse lunghezze d’onda. Ogni volta che si desidera ottenere un colore utilizzando la luce, invece di mescolare pigmenti, si mescolano le luci stesse. Nel sistema RGB, i colori primari utilizzati sono red (rosso), green (verde) e blue (blu). Mescolati tutti insieme, con la massima intensità, restituiscono luce bianca. Pensiamo all’ultima volta che hai scattato una foto con il tuo telefono o hai guardato un film in streaming. I colori vivaci e realistici che abbiamo visto sono il risultato diretto del modello RGB all’opera. Ogni pixel sullo schermo è composto da minuscole luci rosse, verdi e blu che si combinano per creare l’intera gamma di colori che percepiamo.
Conoscere il modello RGB è fondamentale per chiunque lavori con la grafica digitale, la fotografia o la produzione video, poiché rappresenta la base su cui si fonda la rappresentazione dei colori nei dispositivi moderni.
L'articolo Viaggio nella fisica dei colori: Dai pigmenti ai bit proviene da il blog della sicurezza informatica.
Allarme FTC: Perdite Finanziarie Record a Causa di Frodi ai Bancomat Bitcoin
La Federal Trade Commission ( FTC ) degli Stati Uniti ha pubblicato dati allarmanti sull’aumento delle perdite finanziarie dei cittadini a causa delle frodi sull’utilizzo degli sportelli bancomat Bitcoin. Nel 2023, l’importo dei danni ha superato i 110 milioni di dollari, ovvero quasi dieci volte superiore a quello del 2020.
I bancomat Bitcoin (o bancomat crittografici), che sembrano simili a quelli normali, possono essere trovati nei supermercati, nelle stazioni di servizio e in altri luoghi pubblici. Ma a differenza dei bancomat tradizionali, sono progettati per l’acquisto e la vendita di criptovaluta.
I truffatori hanno da tempo adottato questi dispositivi. Chiamano le persone fingendosi dipendenti delle forze dell’ordine o di agenzie governative e le convincono che i loro conti bancari sono in pericolo. I criminali poi convincono le vittime a trasferire denaro tramite un bancomat Bitcoin, presumibilmente per “proteggere” i loro risparmi. Secondo gli ultimi dati della FTC, solo nei primi sei mesi del 2024, gli americani hanno perso 65 milioni di dollari a causa delle truffe sui bancomat crittografici. Gli anziani si sono rivelati particolarmente vulnerabili: il rischio di perdite per i cittadini di età superiore ai 60 anni è tre volte superiore rispetto ai giovani.
La perdita media riportata dalle vittime di tutte le fasce d’età nella prima metà dell’anno ha raggiunto i 10.000 dollari. L’importo è impressionante ed è perfettamente in grado di minare seriamente il benessere finanziario di molte famiglie.
La maggior parte delle perdite è associata a tre scenari principali: gli aggressori fingono di essere rappresentanti di agenzie governative, società commerciali o servizi di supporto tecnico. È importante convincere la vittima che il problema è urgente e che non c’è tempo per pensare.
Non appena gli utenti scansionano i codici QR offerti dai truffatori, i loro soldi finiscono immediatamente nei portafogli di criptovaluta dei criminali. Questo processo è praticamente irreversibile: è improbabile che i fondi vengano restituiti.
La FTC avverte: “Le truffe ATM Bitcoin sono varie. Di solito tutto inizia con una chiamata o un messaggio su presunte transazioni sospette sul conto. A volte i truffatori spaventano le persone con falsi avvisi su problemi di sicurezza informatica, fingendosi dipendenti Microsoft o Apple. Tali messaggi sono difficili da ignorare, ed è ciò su cui contano i truffatori. Poi aggravano la situazione: potrebbero dire che tutti i tuoi risparmi sono a rischio o che sei sospettato di riciclaggio di denaro o addirittura di coinvolgimento nel traffico di droga”.
Per proteggere le persone da tali insidie, la FTC formula una serie di raccomandazioni. L’importante è non affrettarsi a seguire i collegamenti o rispondere a chiamate, messaggi o notifiche pop-up inaspettate sul tuo computer senza verificarne l’autenticità. Per fare ciò, è necessario trovare autonomamente i contatti ufficiali dell’azienda o del dipartimento e contattarli direttamente.
L'articolo Allarme FTC: Perdite Finanziarie Record a Causa di Frodi ai Bancomat Bitcoin proviene da il blog della sicurezza informatica.
High-Speed Jelly Launcher Destroys Toast
You shouldn’t play with your food. Unless you’re designing some kind of portable cannon to fling it across the room. That’s precisely what [Backhaul Studios] did.
The first step of designing the condiment cannon was deciding what it should fire. Little low-profile tubs of jelly ended up being the ideal. They were stout enough to survive high-speed flight, while their low height was good for aerodynamics. The cannon itself is built from metal and 3D-printed parts. Multiple iterations eventually landed on a flywheel launcher design with big brushless motors and large 6-inch discs. It sounds positively awful in action and can fling jam (jelly) packets at immense speed. From there, it was simply necessary to design a magazine feed system to enable high-speed full-auto jelly delivery.
If you’ve ever hucked ketchup packets at a brick wall, you’ve understood the joy of splattering condiments everywhere. This cannon is just a way to do that faster and more hilariously. We’ve seen other fun builds along these lines before, too. Video after the break.
youtube.com/embed/ngfZ-xLuDMY?…
Hai una pagina con 10.000 follower? I Russia devi ora fornire le tue generalità
Roskomnadzor, Il Servizio federale per la supervisione delle comunicazioni, della tecnologia dell’informazione e dei mass media della Federazione Russa, ha proposto una procedura per creare un registro delle pagine sui social network che contano più di 10mila abbonati. Questa proposta è legata alla legge recentemente approvata, secondo la quale i proprietari di tali pagine sono tenuti a divulgare i propri dati.
Secondo il progetto , il registro dovrebbe includere informazioni come il nome della pagina e il suo indirizzo Internet, i dati dell’utente, compreso il nome completo delle persone fisiche e informazioni sulle persone giuridiche, compresa la forma giuridica e il numero di registrazione. È inoltre necessario fornire informazioni di contatto, come numeri di telefono ed e-mail dei proprietari e degli amministratori della pagina, nonché indirizzi IP dei computer da cui la pagina è stata registrata e mantenuta.
Si presume che queste informazioni possano essere inviate tramite il sito web Roskomnadzor o tramite e-mail. Dopo aver ricevuto i dati, il dipartimento ne verificherà l’esattezza entro una settimana e, in caso di conferma, aggiungerà la pagina al registro. I proprietari della pagina sono tenuti a notificare eventuali modifiche ai dati specificati.
Una pagina può essere rimossa dal registro se infrange la legge, cancella la pagina o riduce il numero di iscritti al di sotto di 10mila. È anche possibile includere nuovamente una pagina nel registro se le circostanze cambiano.
Le nuove regole influenzeranno i social network come TikTok, Twitter, YouTube, VKontakte, Telegram e molti altri inclusi nel registro Roskomnadzor. Allo stesso tempo, Facebook e Instagram non sono nel registro, poiché la loro società madre Meta è riconosciuta come estremista e bandita in Russia.
Ad agosto è stata promulgata una legge che regola la questione. Se il proprietario di una pagina con più di 10mila iscritti non fornisce informazioni su se stesso, non potrà inserire annunci e altri canali non potranno ripubblicare i suoi messaggi.
Durante la discussione delle nuove regole alla Duma di Stato, è stato osservato che la divulgazione dei dati sui proprietari dei canali Telegram e di altre pagine sui social network ha lo scopo di aumentare la responsabilità degli autori dei contenuti. Questo passaggio è visto come un modo per rendere lo scambio di informazioni più trasparente e controllabile, in linea con la politica generale di crescente controllo sullo spazio digitale.
Rimangono tuttavia dubbi sull’esatta interpretazione della legge. Finora non è stato chiaramente definito quali pagine siano considerate personali, il che crea incertezza. Ad esempio, le pagine dei negozi online che operano sulla piattaforma VKontakte potrebbero trovarsi in una zona grigia, poiché non è chiaro se debbano essere soggette agli stessi requisiti delle pagine personali.
Particolare attenzione è rivolta alla questione del rispetto della legislazione sulla pubblicità. I casi di violazioni relative alla pubblicità sulle pagine dei social network saranno esaminati dal Servizio federale antimonopolio (FAS). Tuttavia, come dimostra la pratica, la maggior parte dei procedimenti inizia sulla base di reclami e non sull’iniziativa del servizio stesso. Ciò crea il rischio che il nuovo meccanismo diventi uno strumento competitivo, con i reclami utilizzati per fare pressione sui proprietari di pagine di grandi dimensioni.
L'articolo Hai una pagina con 10.000 follower? I Russia devi ora fornire le tue generalità proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
🔁 ISSUE STACKING (IMPILAMENTO DEI PROBLEMI): pubblicazione simultanea di più questioni ad alto contenuto emotivo. Esempio: disinformazione climati...
ISSUE STACKING (IMPILAMENTO DEI PROBLEMI): pubblicazione simultanea di più questioni ad alto contenuto emotivo. Esempio: disinformazione climatica inserita in un elenco di questioni, da negazione
https://feddit.
Informa Pirata: informazione e notizie
ISSUE STACKING (IMPILAMENTO DEI PROBLEMI): pubblicazione simultanea di più questioni ad alto contenuto emotivo. Esempio: disinformazione climatica inserita in un elenco di questioni, da negazione https://feddit.Telegram
Informa Pirata: informazione e notizie
ps Si parlerà molto anche di governance e moderazione di spazi digitali federati, un tema caro a RTT: un paio di settimane fa è stato pubblicato un report *estremamente* interessante a riguardo https://erinkissane.com/fediverse-governance-dropTelegram
Informa Pirata: informazione e notizie
Prossima settimana (dal 12 al 14 Settembre) ci sarà il Fediforum ( https://fediforum.org/ ) - una "unconference" online di 3 giorni dove si parlerà di tutto quello che riguarda il fediverso.Telegram
Informa Pirata: informazione e notizie
https://medium.com/@calamarim/cassandra-crossing-macché-durov-macché-musk-chatcontrol-71cc126f8b71Telegram
Wietze Brandsma 🏴☠️ reshared this.
Ministero dell'Istruzione
🎥 #BiennaleCinema2024, ieri si è svolta a Venezia la cerimonia di premiazione del #concorso promosso dal #MIM “Da uno sguardo – film di studentesse e studenti sulla violenza maschile contro le donne”.Telegram
SPEZZARE LE CATENE DELLA NATO | L'Italia verso la neutralità e sovranità
Lorenzo Chiesa
L'Italia si trova avviluppata in una spirale di spesa militare sempre più gravosa, un fenomeno che solleva interrogativi sulla sua reale necessità e sulla sua sostenibilità. La crescente allocazione di risorse verso il settore della difesa, superando ormai i 26 miliardi di euro annui, non è giustificata da autentiche esigenze di sicurezza nazionale, ma piuttosto dalla nostra adesione alla NATO, un'alleanza che si è trasformata da presunto scudo difensivo in una catena che limita la nostra sovranità.
In qualità di membro della NATO, l'Italia è vincolata a partecipare a operazioni militari dettate da interessi estranei al suo territorio, spesso riconducibili alle strategie egemoniche statunitensi. Queste missioni, che ci coinvolgono in conflitti lontani ed illegittimi, rappresentano non solo un dispendio economico ingiustificato, ma anche una pericolosa erosione della nostra autonomia decisionale. La partecipazione italiana a tali operazioni non protegge la nostra sicurezza, ma ci espone a rischi e a scelte che non rispecchiano gli interessi del Paese.
È ormai improrogabile un ripensamento radicale del ruolo dell’Italia sulla scena internazionale. Uscire dalla NATO e adottare una politica di neutralità attiva non è solo un’opzione strategica, ma una necessità per preservare la nostra sovranità e per riorientare le risorse verso il vero benessere della nazione. La neutralità, lungi dall’essere un gesto di isolamento, rappresenterebbe una scelta coraggiosa e lungimirante, capace di restituire all’Italia la sua indipendenza e il suo ruolo naturale di costruttore di pace.
In questo quadro di riflessione critica, non posso fare a meno di richiamare alla memoria le profetiche parole di Sandro Pertini, che già nel lontanto 1949 aveva intuito le implicazioni future dell’adesione dell’Italia alla NATO. Pertini avvertiva che l'Alleanza Atlantica, concepita come strumento di difesa collettiva, avrebbe potuto mutare radicalmente la propria natura se mai l'Unione Sovietica avesse dovuto crollare - cosa a quei tempi del tutto impensabile. Egli vedeva con chiarezza che, nella remota eventualità della scomparsa dell'URSS, la NATO sarebbe stata tentata di cercare nuovi nemici e nuovi fronti d’intervento, trasformandosi da baluardo difensivo a strumento di morte. E fu per questo motivo che egli votò contro.
Giulietto Chiesa
If Wood Isn’t The Biomass Answer, What Is?
As we slowly wean ourselves away from our centuries-long love affair with fossil fuels in an attempt to reduce CO2 emissions and combat global warming, there has been a rapid expansion across a broad range of clean energy technologies. Whether it’s a set of solar panels on your roof, a wind farm stretching across the horizon, or even a nuclear plant, it’s clear that we’ll be seeing more green power installations springing up.
One of the green power options is biomass, the burning of waste plant matter as a fuel to generate power. It releases CO2 into the atmosphere, but its carbon neutral green credentials come from that CO2 being re-absorbed by new plants being grown. It’s an attractive idea in infrastructure terms, because existing coal-fired plants can be converted to the new fuel. Where this is being written in the UK we have a particularly large plant doing this, when I toured Drax power station as a spotty young engineering student in the early 1990s it was our largest coal plant; now it runs on imported wood pellets.
Wood Ain’t What You Think It Is
An active coppiced woodland, this one looks about half way through its regrowth cycle. Martinvl, CC BY-SA 4.0
The coal-to-wood story has a very rosy swords-into-ploughshares spin to it, but sadly all isn’t as well as it seems with wood biomass power generation. Nature has a feature expressing concerns about it, both over its effect on the areas from which the wood is harvested, and over the CO2 emissions it creates. The problem is that it produces so much CO2 with such a long renewal time of regrowing all those trees, that over the next century it’s likely to make the CO2 problem worse rather than better. The article has provoked a storm of criticism of the biomass industry from environmentalists, but in doing so do they risk tarnishing the whole biomass sector unfairly?
A millennia-old sustainable farming practice is that of coppicing. This is the repeated harvesting of wood from the same tree in a continuous cycle of cutting and regrowth of the same trees, and a typical coppiced woodland will contain trees at all stages of the cycle. This is a very practical example of carbon neutral biomass production, but the problem is that for a power-station scale operation it becomes one of replacing older trees with hew ones. While a coppiced tree will take in the order of a decade to replace its growth, a new full-sized forest tree takes many decades to do the same. The establishment of a coppiced forest is a slow process meanwhile, so there’s little prospect of their soon achieving the scale to replace the traditional forests harvested by the power industry.
The Answer Lies Down On The Farm
Fortunately, wood represents only one sector of the biomass industry. There’s an alternative model to that of the enormous former coal plant burning wood pellets, and it comes in the form of much smaller local plants running on biomass crops or crop waste from farms, usually in the form of straw. It’s worth looking at these plants in order to remind anyone tempted to dismiss biomass as a whole based on the wood pellet plants that there is a more sustainable alternative.A straw-fired power station in Cambridgeshire, UK. Michael Trolove, CC-BY-SA 2.0.
A feature of growing up in rural England before the end of the 1980s was that at this time of year the land would be enveloped in a curious smog. We produced much more straw than we could use as a country, and the surplus used to be burned where it lay in the fields. The resulting ash would return what nutrients it contained to the soil, and the land being blanketed by smoke was just part of life.
When the practice was banned it became the norm for combine harvesters to chop the straw and distribute it across the field, where it would be ploughed in to break down naturally. Naturally this represented a significant biomass crop going to waste, so as the demand for green energy rose there appeared local plants all across the country. These typically have a capacity in the tens of MW, and buy their straw under contract from farms within an easy transport radius. This is usually surplus straw from feed crops, but is sometimes also ones specifically grown for biomass such as rye or elephant grass. It’s something of a mark of the season, when the contractors turn up with their huge high-speed baler to process the crop.
In the second half of the 20th century we concentrated on the economies of scale offered by very large coal-burning plants because it was relatively cheap to move a trainload of coal from the colliery to the power station. It’s unlikely that we’d now build similar plants to burn wood unless we already had them left over from the coal era, so it’s important to remind anyone put off biomass power by concerns similar to those in the Nature article that it doesn’t need to be done that way. There is an alternative, it relies on biomass that grows back on a yearly cycle with the harvest, and it could be coming to your county if it hasn’t already.
“Drax power station cooling towers” by [Andrew Whale], CC BY-SA 2.0.
Beppe Grillo, nuovo affondo contro Conte: “Vuole abbattere il M5S”
@Politica interna, europea e internazionale
Si respira un’aria sempre più pesante nel Movimento 5 Stelle. Nel mattino di oggi, giovedì 5 settembre, il garante Beppe Grillo si è lanciato in un nuovo affondo contro il presidente Giuseppe Conte. “Ribadisco che ci sono degli elementi imprescindibili del Movimento 5 Stelle che devono
Politica interna, europea e internazionale reshared this.
Londra fuori dall’industria della difesa europea? Cosa fare secondo Terhorst
[quote]Aspettando il rapporto Draghi, che promette misure atte a un’integrazione continentale dell’industria della difesa europea, i britannici sono alla finestra. Che Brexit sia un rimpianto è ormai chiaro, e i produttori di sistemi d’arma Made in UK rischiano di essere tra i più danneggiati, a meno che il nuovo governo
Marines e sottomarini. Così Tokyo e Canberra rafforzano la cooperazione militare
[quote]Che l’assertività della Cina preoccupi, e molto, i suoi vicini è più che chiaro. Proprio mentre Pechino conduce esercitazioni di sbarchi anfibi (leggasi, prove per l’invasione di Taiwan), si è tenuto il summit bilaterale tra Australia e Giappone nel formato 2+2. Il
Il caso Sangiuliano-Boccia finisce in Procura: Bonelli (Avs) presenta un esposto
@Politica interna, europea e internazionale
Il caso Sangiuliano-Boccia finisce in Procura. Angelo Bonelli, co-leader di Alleanza Verdi e Sinistra, ha infatti presentato un esposto all’autorità giudiziaria di Roma: in questa vicenda – dice – “c’è qualcosa che non torna, la Procura valuti se c’è rilevanza penale”.
Adriano Maini likes this.
Politica interna, europea e internazionale reshared this.
Launching Model Airplanes With a Custom Linear Induction Motor
Launching things with electromagnetism is pretty fun, with linear induction motors being a popular design that finds use from everywhere in hobby designs like [Tom Stanton]’s to the electromagnetic launchers on new US and Chinese aircraft carriers. Although the exact design details differ, they use magnetic attraction and repulsion to create a linear motion on the propulsive element, like the sled in [Tom]’s design. Much like the electromagnetic catapults on a Gerald R. Ford-class carrier, electrical power is applied to rapidly move the sled through the channel, akin to a steam piston with a steam catapult.Model airplane sparking its way through the launcher’s channel. (Credit: Tom Stanton, YouTube)
For [Tom]’s design, permanent magnets are used along both sides of the channel in an alternating north/south pole fashion, with the sled using a single wound coil that uses brushes to contact metal rails along both sides of the channel. Alternating current is then applied to this system, causing the coil to become an electromagnet and propel itself along the channel.
An important consideration here is the number of turns of wire on the sled’s coil, as this controls the current being passed, which is around 90 A for 100 turns. Even so, the fastest sled design only reached a speed of 44 mph (~71 km/h), which is 4 mph faster than [Tom]’s previous design that used coils alongside the channels and a sled featuring a permanent magnet.
One way to increase the speed is to use more coils on the sled, with a two-coil model launching a light-weight model airplane to 10.2 m/s, which is not only a pretty cool way to launch an airplane, but also gives you a sense of appreciation for the engineering challenges involved in making an electromagnetic catapult system work for life-sized airplanes as they’re yeeted off an aircraft carrier and preferably not straight into the drink.
youtube.com/embed/v4zTAkLKgm4?…
Creators di OnlyFans nel Mirino! Falso Tool Diffonde il Malware Lumma Stealer
Veriti ha scoperto che i criminali informatici hanno iniziato a utilizzare uno strumento falso per hackerare gli account OnlyFans, che invece di svolgere le funzioni promesse infetta gli aggressori con il malware Lumma Stealer.
OnlyFans è una piattaforma popolare per la creazione e la distribuzione di contenuti per adulti, in cui i creatori possono guadagnare denaro dagli abbonamenti dei propri fan. A causa della sua grande popolarità, la piattaforma diventa bersaglio di attacchi da parte di criminali informatici che cercano di rubare account a scopo di estorsione, ricevere pagamenti dagli abbonati o distribuire informazioni personali.
Per facilitare il processo di hacking, gli aggressori utilizzano i cosiddetti “checker” che controllano i database di dati rubati per individuare eventuali corrispondenze con gli account OnlyFans, consentendo loro di automatizzare il processo di selezione di password e credenziali. Tuttavia, a volte tali strumenti stessi si rivelano trappole.
Pubblicità su un forum della darknet
I ricercatori di Veriti hanno scoperto un caso in cui un falso checker per OnlyFans ha installato il malware Lumma Stealer sul computer invece di verificare le credenziali. Il file dannoso, scaricato da un repository su GitHub , era un programma chiamato “brtjgjsefd.exe” che, una volta avviato, iniziava a raccogliere dati personali dal dispositivo infetto.
Lumma Stealer è specializzato nel furto di dati come password, cookie, codici di autenticazione a due fattori, portafogli di criptovaluta e informazioni sulla carta di credito archiviate nel browser o nel file system della vittima. È interessante notare che Lumma Stealer non solo ruba dati, ma può anche scaricare ulteriore malware sul dispositivo infetto ed eseguire script PowerShell, il che rende il programma particolarmente pericoloso.
Inoltre, i criminali informatici hanno utilizzato anche altre piattaforme popolari: Disney+ e Instagram. Ad esempio, il repository GitHub conteneva anche file dannosi denominati “DisneyChecker.exe”, “InstaCheck.exe” e “ccMirai.exe”, che avrebbero dovuto rispettivamente verificare le credenziali di Disney+ e Instagram e creare la botnet Mirai.
I file infettavano i computer delle vittime, che tentavano di utilizzarli per i propri scopi criminali. I ricercatori hanno anche identificato i server C2 situati sui domini “.shop” che controllavano i dispositivi infetti e ricevevano dati rubati.
L'articolo Creators di OnlyFans nel Mirino! Falso Tool Diffonde il Malware Lumma Stealer proviene da il blog della sicurezza informatica.
🔁 Nuovo articolo: Il vero, il falso, la guerra e la cultura feddit.it/post/10646089 Il nuovo post di lealternative_bot è su feddit.it/c/le...
Nuovo articolo: Il vero, il falso, la guerra e la cultura
feddit.it/post/10646089
Il nuovo post di lealternative_bot è su feddit.it/c/lealternative
lealternative.net/2024/09/05/i…
Informa Pirata: informazione e notizie
Nuovo articolo: Il vero, il falso, la guerra e la cultura https://feddit.it/post/10646089 Il nuovo post di lealternative_bot è su feddit.it/c/lealternative https://www.lealternative.net/2024/09/05/il-vero-il-falso-la-guerra-e-la-cultura/Telegram
Tecnologie lidar e mappatura 3D. La Cina accelera sui veicoli autonomi
[quote]La capacità di percepire l’ambiente circostante e di tracciare i movimenti di un oggetto nello spazio tridimensionale è attualmente uno dei principali ostacoli tecnologici nello sviluppo dei sistemi autonomi, siano droni, robot o veicoli senza pilota. Adesso, l’Istituto di microsistemi e
🔁 Spamouflage, ecco come si intensifica la campagna di disinformazione legata alla Cina in vista delle presidenziali Usa feddit.it/post/106...
Spamouflage, ecco come si intensifica la campagna di disinformazione legata alla Cina in vista delle presidenziali Usa
feddit.it/post/10644858
Il nuovo post di cybersecurity è su feddit.
Informa Pirata: informazione e notizie
Spamouflage, ecco come si intensifica la campagna di disinformazione legata alla Cina in vista delle presidenziali Usa https://feddit.it/post/10644858 Il nuovo post di cybersecurity è su feddit.Telegram
Gualtieri: “Stiamo valutando di rendere Fontana di Trevi visitabile su prenotazione e a numero chiuso”
@Politica interna, europea e internazionale
“Stiamo ragionando sull’ipotesi di rendere la Fontana di Trevi visitabile su prenotazione e a numero chiuso”. Lo rivela il sindaco di Roma Roberto Gualtieri. Il primo cittadino spiega che si tratta di una ipotesi “molto
Politica interna, europea e internazionale reshared this.
I2C For Hackers: Digging Deeper
Last time, I gave you an overview of what you get from I2C, basics like addressing, interface speeds, and a breakdown of pullups. Today, let’s continue looking into I2C capabilities and requirements – level shifting, transfer types, and quirks like combined transfers or clock stretching.
Level Shifting
Today, the overwhelming majority of I2C devices are 3.3 V logic. but this wasn’t always the case. If you work with old tech or with I2C on VGA/DVI/HDMI ports, you will see 5 V I2C networks, and if you work with very new tech, you will see 1.8 V I2C networks; rarely, you might even see 2.5 V networks!
Interfacing 5 V devices with a 3. 3V controller, it might not be necessary to level shift. You need to a) wire pullups to 3.3 V, and b) win the device input tolerance lottery. Same goes interfacing 3.3 V devices with 1.8 V hosts – wire up pullups to 1.8 V and pray to the stars. It can work in production – here’s Adafruit taking the 3.3 V-pulled-up Raspberry Pi I2C bus, and connecting it to a 5 V-powered MCP23017 chip that drives a 5 V-connected HD44780 display.
If your arrangement is different, or you’re experiencing a problem, you will want a level shifter circuit. At their simplest, two N-FETs like 2N7002 will do wonders. If you want smaller PCB footprint, better parameters, or more channels, there are level shifter chips, with many of them wonderfully suited for I2C (read the datasheet!). As we’ve featured before, some shifter ICs are too smart for their own good, while others will do just fine – if in doubt, remember to use your logic analyzer judiciously.
Two Ways To Talk
There are two kinds of I2C transfers you could expect to perform – I’d call them “simple transfers” and “register transfers”. With simple transfers, you send an address, and after the device ACKs, you either send or receive a single byte – it’s just like working with a shift register. With register transfers, you send an address, then a register number, and the device sends you the “contents” of that register – it’s more like working with an SPI display.
The PCF8574 is an I2C GPIO expander that does simple transfers. It has eight GPIO pins, and it only does simple transfers. How does that work, given it does both input and output? Well, the PCF8574 has only three possible states for all pin, with two of them combined together. The “Low” state (writing 0) is a hard pull down to GND. The “High” state (writing 1) is a weak pull to VCC – which also makes the pin work as an input with a pullup enabled. To check the input state, just read the expander state, and see if any of the pins you’ve set to 1 are now reading as 0. You can’t do a lot of high-side driving, sure, but you can still drive LEDs and check buttons, plus, this scheme is dead simple and covers a ton of use cases.
A good few I2C devices use simple transfers – the LM75 temperature sensor, for instance, only has to return temperature. You can read out multiple bytes at once, of course – simple transfers aren’t inherently limited to a single byte! PCF8575, the 16-bit sister of the PCF8574, has 16 GPIOs, I’ve used simple transfers with an ATMega328P keypard controller I created at some point – it would return keycodes, taken from a ring buffer. However, at some point, I decided to add more features to it, like ADC reading to help out a Pi Zero it was connected to, and had to upgrade it to register transfers.
The MCP23017 is a GPIO expander that uses register transfers. It has 16 GPIO pins, and a ton of features, each with their own register. Since one register contains 8 bits and we have 16 GPIOs, there are two registers per feature, and as such, there are two registers for pin directions, two for enabling integrated pullups, two for reading out input states, two for setting pins as outputs, and so on. They can even be arranged in two different ways, one backwards compatible with a different chip, by changing a bit in the status register! It’s a fair bit more complex chip than the PCF8574, but the complexity pays off where you need it.
I2C EEPROMs work with register transfers, too – some use 8-bit addresses, which allows for up to 256 bytes of storage. Higher-capacity EEPROMs use 16-bit (two-byte) addresses, where you’re expected to send in two bytes before you can read data out; if you try to read from such an EEPROM using two-byte addresses, you will just read back zeroes, so beware!
Quirks
But what if the device can’t keep up with the multi-byte transactions that your microcontroller is asking for? Maybe you have an EEPROM that needs time before it can read out a value from its internal memory so that it your MCU can receive it, maybe it’s a sensor that needs to average some values quickly and it just can’t catch up with even the lax timing requirements of 100 kHz I2C.
There’s a solution – it’s called clock stretching, and it’s basically an I2C device holding SCL low after receiving a byte, extending ACK state for a long time, until it can actually return meaningful data. As long as SCL is low, the controller should wait for the device. It’s essentially a way for a device to say “wait, not yet, I need some time before I can give you what you’re looking for”.
Raspberry Pi didn’t support clock stretching for the longest time due to a silicon bug. Every single Pi version before Pi 4 couldn’t handle clock stretching, including all of the Pi Zero versions released at the time of writing this article. The workaround, if you need one – use software I2C. It consumes more CPU since you have to use a kernel driver that bitbangs the bus, but it does have functional clock stretching. And of course the Raspberry Pi isn’t alone: if you are likely to need clock stretching, make sure that the microcontroller hardware peripheral supports it properly.
Next time, we dive into the physical layer, look at logic analyzer traces, understand how communication happens, and the ways it can break despite our best intentions.
Boccia replica a Sangiuliano: “Il potere strumentalizza la mia storia, difendo la mia dignità di donna”
@Politica interna, europea e internazionale
Boccia replica a Sangiuliano: “Difendo la mia dignità di donna” All’indomani della discussa intervista che il ministro Sangiuliano ha rilasciato al Tg1 rivelando che Maria Rosaria Boccia è stata la sua amante, arriva la replica della diretta
Politica interna, europea e internazionale reshared this.
Beretta Narp, ecco il nuovo fucile d’assalto sviluppato con l’esercito italiano
[quote]Dopo il successo e l’interesse destato a inizio anno alla Defence and Security Equipment International (Dsei) di Londra, all’Esposizione internazionale dell’industria della difesa (Mspo) di Kielce, in Polonia, in corso in questi giorni, continua il percorso di lancio e
Cattaneo: “Forza Italia è favorevole allo Ius Scholae, ma priorità al Governo”
@Politica interna, europea e internazionale
Solo una cifra: 914.860. Un numero, per una volta, espresso non in euro, ma in persone. Anzi, in bambine e bambini. Sono quelli che sono italiani di fatto, ma non per la legge, quelli che frequentano le nostre scuole sedendo nei banchi accanto ai nostri figli, ma da
Politica interna, europea e internazionale reshared this.
🔁 Internet Archive ha perso un'importante battaglia legale feddit.it/post/10648267 Il nuovo post di skariko è su feddit.it/c/informatica h...
Internet Archive ha perso un'importante battaglia legale
feddit.it/post/10648267
Il nuovo post di skariko è su feddit.it/c/informatica
Informa Pirata: informazione e notizie
Internet Archive ha perso un'importante battaglia legale https://feddit.it/post/10648267 Il nuovo post di skariko è su feddit.it/c/informatica https://www.wired.Telegram
Maronno Winchester reshared this.
OMS Pubblica Uno Studio Decisivo: Nessun Legame tra Cellulari e Cancro al Cervello
L’Organizzazione Mondiale della Sanità (OMS) ha pubblicato i risultati di un esperimento su larga scala che probabilmente metterà fine al dibattito di lunga data sugli effetti dei telefoni cellulari sullo sviluppo del cancro al cervello. Gli scienziati hanno analizzato più di 5.000 articoli scientifici e selezionato 63 studi condotti dal 1994 al 2022 per uno studio dettagliato.
I risultati del lavoro sono stati pubblicati sulla rivista scientifica Environmental International .
Il dibattito sui potenziali pericoli dei telefoni cellulari risale al 1993, quando David Reynard, residente in Florida, fece causa alla NEC America. Ha affermato che le radiazioni di un telefono cellulare hanno contribuito allo sviluppo di un tumore al cervello in sua moglie. Sebbene la causa sia stata archiviata nel 1995, il caso ha suscitato timore nella mente di molte persone.
Nel 2011 l’OMS e l’Agenzia internazionale per la ricerca sul cancro (IARC) hanno deciso di classificare le radiazioni dei telefoni cellulari come possibili cancerogeni per l’uomo. E nel 2016, un altro studio ha dimostrato che le radiazioni dei gadget possono effettivamente causare cancro al cervello e alle ghiandole surrenali nei topi e nei ratti.
Tuttavia, un nuovo esperimento condotto da esperti dell’Agenzia australiana per la protezione dalle radiazioni e la sicurezza nucleare (ARPANSA) smentisce queste paure. Gli scienziati hanno scoperto che, nonostante la rapida crescita dell’uso dei telefoni cellulari negli ultimi vent’anni, non si è verificato un aumento corrispondente dei casi di cancro alla testa o al collo.
Il team ha analizzato gli effetti delle onde radio provenienti dalle torri cellulari e ha anche studiato le occupazioni associate a una maggiore esposizione alle radiazioni in radiofrequenza. In entrambi i casi non è stata trovata alcuna connessione con lo sviluppo del cancro.
Mark Ellwood, professore di epidemiologia all’Università di Auckland e coautore dello studio, ha osservato che il lavoro copre un’ampia gamma di fonti di radiazioni a radiofrequenza. Hanno preso in considerazione non solo i telefoni cellulari, ma anche altri dispositivi: radio, televisori, baby monitor, router Wi-Fi, radar, nonché numerosi dispositivi industriali e medici.
Le conclusioni degli scienziati sono logiche, data l’enorme prevalenza degli smartphone nel mondo moderno. Secondo alcune stime ne fanno uso tre quarti della popolazione mondiale. Gli americani, ad esempio, trascorrono in media 4 ore e 37 minuti al giorno sui loro telefoni e questi numeri non fanno che aumentare con l’avanzare della tecnologia. Nonostante ciò, il tasso di incidenza del cancro al cervello è rimasto praticamente invariato dal 1982.
Ken Karipidis dell’ARPANSA afferma che il nuovo studio si basa su molti più dati rispetto al campione IARC del 2011. Gli scienziati hanno anche sottolineato di aver osservato persone che utilizzano i telefoni cellulari più frequentemente e per lunghi periodi – più di 10 anni.
L'articolo OMS Pubblica Uno Studio Decisivo: Nessun Legame tra Cellulari e Cancro al Cervello proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Maronno Winchester reshared this.
La Casa Bianca pubblica l'ultimo piano per proteggere una componente chiave di Internet: la sicurezza del routing Internet
I funzionari dell'amministrazione hanno lanciato l'allarme: una serie di regole tecniche per l'instradamento dei dati su Inte…
Balnerai, accordo Governo-Ue: concessioni prorogate al settembre 2027, ma i gestori protestano
@Politica interna, europea e internazionale
Il Governo Meoni ha raggiunto un accordo con la Commissione europea che consente di prorogare fino a tutto settembre 2027 le concessioni balneari (in scadenza alla fine di quest’anno). L’intesa prevede che le gare per la riassegnazione delle concessioni
Politica interna, europea e internazionale reshared this.
Il commento di Vittorio Feltri sul caso Boccia: “Il ministro Sangiuliano si è fatto fottere dalla pucchiacca” | VIDEO
@Politica interna, europea e internazionale
Vittorio Feltri: “Il ministro Sangiuliano si è fatto fottere dalla pucchiacca” Anche il giornalista Vittorio Feltri ha commentato la vicenda Boccia-Sangiuliano all’indomani dell’intervista rilasciata al Tg1 dal ministro della Cultura. In un
Politica interna, europea e internazionale reshared this.
quando un uomo e una donna stanno vicino, e si avvicinano e si avvicinano… finiscono a letto. Normale, per l’amor di Dio, ma bisogna stare molto attenti, perché quando una donna la porti a letto non la puoi portare anche in ufficio, sennò è un casino, perché le donne confondono l’ufficio con il letto e quindi pretendono anche di comandare.
Una persona che dice cose del genere dovrebbe stare in un ospizio o al massimo in un bar. Non direttore di un giornale
Getting Root on Cheap WiFi Repeaters, the Long Way Around
What can you do with a cheap Linux machine with limited flash and only a single free GPIO line? Probably not much, but sometimes, just getting root to prove you can is the main goal of a project. If that happens to lead somewhere useful, well, that’s just icing on the cake.
Like many interesting stories, this one starts on AliExpress, where [Easton] spied some low-cost WiFi repeaters, the ones that plug directly into the wall and extend your wireless network another few meters or so. Unable to resist the siren song, a few of these dongles showed up in the mailbox, ripe for the hacking. Spoiler alert: although the attempt on the first device had some success by getting a console session through the UART port and resetting the root password, [Easton] ended up bricking the repeater while trying to install an OpenWRT image.
The second attempt, this time on a different but similar device, proved more fruitful. The rudimentary web UI provided no easy path in, although it did a pretty good job enumerating the hardware [Easton] was working with. With the UART route only likely to provide temptation to brick this one too, [Easton] turned to a security advisory about a vulnerability that allows remote code execution through a specially crafted SSID. That means getting root on these dongles is as simple as a curl
command — no hardware hacks needed!
As for what to do with a bunch of little plug-in Linux boxes with WiFi, we’ll leave that up to your imagination. We like [Easton]’s idea of running something like Pi-Hole on them; maybe Home Assistant would be possible, but these are pretty resource-constrained machines. Still, the lessons learned here are valuable, and at this price point, let the games begin.
CISGIORDANIA. Sei palestinesi uccisi dall’esercito israeliano a Tubas e Faraa
@Notizie dall'Italia e dal mondo
Tra gli uccisi c’è Mohammed Zubeidi, figlio di Zakaria Zubeidi, un noto ex comandante delle Brigate di Al Aqsa nella città di Jenin durante la seconda Intifada
L'articolo CISGIORDANIA. Sei palestinesi uccisi dall’esercito israeliano a Tubas e Faraa
Notizie dall'Italia e dal mondo reshared this.
Come valutare l’appoggio italiano all’Ucraina. L’intervento dell’amm. Caffio
[quote]Le pur valide analisi sulla penalizzazione insita nell’esclusione dell’Italia dal Quintetto di concertazione sul sostegno all’Ucraina nel colpire obiettivi sul territorio russo vanno integrate, a modesto avviso di chi scrive, da considerazioni di natura giuridica. L’Italia non è in guerra con la Russia, è stato più volte detto
OrionBelt©
in reply to Informa Pirata • • •Informa Pirata likes this.
Informa Pirata reshared this.