Rockbox 4.0 Released
It’s traditional to launch new software on April Fool’s Day, which is when we heard that Rockbox 4.0 has been released. But, in this case, the venerable MP3 firmware actually did update after a long absence. It’s great to see that good old Rockbox is still kicking along. We first mentioned Rockbox here at Hackaday approaching 20 years ago. How time flies. There used to be a whole ‘scene’ around hacking Personal Media Players (PMPs), also known as “MP3 Players”.
We tracked down Rockbox contributor [Solomon Peachy] to ask for some simple advice: If someone wants to install Rockbox on a personal media player today, what hardware should they buy? [Solomon] referred us to the AIGO EROS Q / EROS K, which is the only compatible hardware still being manufactured and sold. Beyond that, if you want to buy compatible hardware, you’ll need to find some secondhand somewhere, such as eBay. See the Rockbox Wiki for supported hardware.
Smartphones and streaming services have subsumed the single-purpose personal media player. Will you put the new Rockbox on something? Let us know in the comments.
youtube.com/embed/zooD_rVjzm4?…
Irene Montero:
instagram.com/reel/DIorwBbN-PX…
#Gaza #genocidio #KajaKallas #genocide #izrahell #Palestina #Palestine
Poliversity - Università ricerca e giornalismo reshared this.
Frankenflair 58: Manual Roots, Advanced Brew
The user interface of things we deal with often makes or breaks our enjoyment of using a device. [Janne] from Fraktal thinks so, he has an espresso machine he enjoys but the default controls were not what he was looking for and so in true hacker fashion he took what was and made it his own.
This Kickstarter-born Flair 58 is a manual espresso machine with minimal moving parts and no electronics in its default configuration. An optional preheater was available, but it felt like an afterthought. He decided to add a bit more finesse into his solution, with a sleek touchscreen display controlling a custom heater board with closed-loop temperature control, and provisions to connect an external scale scale for precise pour measurements. We’ve seen coffee maker hacks before, but this one certainly stands out for adding features absent from the machine’s initial design.
To accommodate the two custom PCBs and the touchscreen, [Janne] modified the machine’s frame. The Flair 58’s swooping curves posed a challenge, but instead of using an external enclosure, he shaped the PCBs to fit seamlessly within the machine’s structure. A wonderfully done hack given the open, exposed design of the base hardware.
Certainly head over to his site and check out this beautiful solution to improving on an existing device, and check out his other cool project based around laser fault injection. All the hardware and software for this project is freely available over on his site so if you’d like to upgrade your machine be sure to go check it out.
China’s TMSR-LF1 Molten Salt Thorium Reactor Begins Live Refueling Operations
Although uranium-235 is the typical fuel for commercial fission reactors on account of it being fissile, it’s relatively rare relative to the fertile U-238 and thorium (Th-232). Using either of these fertile isotopes to breed new fuel from is thus an attractive proposition. Despite this, only India and China have a strong focus on using Th-232 for reactors, the former using breeders (Th-232 to U-233) to create fertile uranium fuel. China has demonstrated its approach — including refueling a live reactor — using a fourth-generation molten salt reactor.
The original research comes from US scientists in the 1960s. While there were tests in the MSRE reactor, no follow-up studies were funded. The concept languished until recently, with Terrestrial Energy’s Integral MSR and construction on China’s 2 MW TMSR-LF1 experimental reactor commencing in 2018 before first criticality in 2023. One major advantage of an MSR with liquid fuel (the -LF part in the name) is that it can filter out contaminants and add fresh fuel while the reactor is running. With this successful demonstration, along with the breeding of uranium fuel from thorium last year, a larger, 10 MW design can now be tested.
Since TMSR doesn’t need cooling water, it is perfect for use in arid areas. In addition, China is working on using a TMSR-derived design in nuclear-powered container vessels. With enough thorium around for tens of thousands of years, these low-maintenance MSR designs could soon power much of modern society, along with high-temperature pebble bed reactors, which is another concept that China has recently managed to make work with the HTR-PM design.
Meanwhile, reactors are getting smaller in general.
Addio ActiveX! Microsoft stacca la spina al dinosauro dei malware
Microsoft ha affermato che inizierà a disabilitare i controlli ActiveX nelle versioni Windows delle app Microsoft 365 e Office 2024 entro la fine del mese. ActiveX risale al 1996 ed è un framework legacy che consente agli sviluppatori di creare oggetti interattivi che possono essere incorporati nei documenti di Office.
Una volta implementate le modifiche, si prevede che ActiveX verrà completamente bloccato in Word, Excel, PowerPoint e Visio senza alcuna notifica. Ciò dovrebbe ridurre i rischi di infezione da malware e di esecuzione di codice non autorizzato.
Quando si aprono documenti con controlli ActiveX, nella parte superiore della finestra verrà visualizzata una notifica che informa che il contenuto ActiveX nel file è stato bloccato, insieme al pulsante “Ulteriori informazioni”.
Inoltre, in un bollettino separato , Microsoft ha avvisato gli utenti di Office di non aprire allegati sconosciuti o di non modificare le impostazioni ActiveX quando ricevono finestre pop-up o richieste da persone sconosciute. “Quando ActiveX è disabilitato, non è più possibile creare o interagire con oggetti ActiveX nei file di Microsoft 365. Alcuni oggetti ActiveX esistenti continueranno a essere visualizzati come immagini statiche, ma non sarà possibile interagire con essi“, afferma Microsoft.
L’abilitazione dei controlli ActiveX sarà disponibile tramite il Centro protezione e ActiveX sarà abilitato in tutte le applicazioni di Office, tra cui Word, PowerPoint, Excel e Visio. Allo stesso tempo, Microsoft insiste sul fatto che “per una sicurezza ottimale, consigliamo vivamente di disattivare i controlli ActiveX a meno che non sia assolutamente necessario”.
La decisione di disattivare ActiveX per impostazione predefinita è probabilmente motivata da noti problemi di sicurezza, tra cui vulnerabilità zero-day sfruttate da gruppi di hacker per distribuire malware. Ad esempio, i criminali sfruttano i controlli ActiveX incorporati nei documenti Word per compromettere le reti aziendali e mettere radici, distribuendo il malware TrickBot e i beacon Cobalt Strike.
In passato Microsoft ha disattivato diverse funzionalità di Windows e Office utilizzate dagli aggressori per attaccare gli utenti. Tutto è iniziato nel 2018, quando Microsoft ha ampliato il supporto per l’interfaccia AMSI (Antimalware Scan Interface) nelle applicazioni client di Office 365 per prevenire gli attacchi alle macro VBA.
Da allora, l’azienda ha iniziato a bloccare le macro VBA per impostazione predefinita, ha implementato la protezione per le macro XLM, ha disabilitato le macro di Excel 4.0 (XLM) e ha iniziato a bloccare i componenti aggiuntivi XLL non attendibili per impostazione predefinita in tutti gli ambienti Microsoft 365.
Nel maggio 2024, Microsoft ha annunciato che avrebbe eliminato gradualmente e definitivamente VBScript, trasformandolo in una funzionalità su richiesta e poi rimuovendolo del tutto.
L'articolo Addio ActiveX! Microsoft stacca la spina al dinosauro dei malware proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
They Hacked a Nuclear Power Plant! Whoops! Don’t Make a Sound!
What do you do with an unused nuclear reactor project? In Washington, one of them was hacked to remove sound, all in the name of science.
In 1977, a little way outside of Seattle, Washington Nuclear Projects 3 and 5 (WNP-3 and WNP-5) were started as part of Washington Public Power Supply System (WPPSS, pronounced “whoops”). They ran over budget, and in the 80s they were mothballed even though WNP-3 was nearly complete.
In 2010 when [Ron] and [Bonnie Sauro] were starting their new acoustical lab, NWAA Labs, they thought they wanted to build in a mountain, but what they found was an auxiliary reactor building. The structure was attached to a defunct nuclear power facility. With concrete and rebar walls five feet thick, it was the ideal site for their acoustical experiments and tests.
There are strict facility requirements from standards bodies such as American National Standards Institute (ANSI) and the International Organization for Standardization (ISO) for acoustical labs which help ensure that different labs achieve comparable results. For example, you need stable temperature, humidity, and reverberation. The temperature within the facility is a stable 54 degrees Fahrenheit (12 degrees Celsius) regardless of the temperature outside.
Companies use acoustical labs to inform their designs and ensure that they meet acoustic standards or requirements, particularly those related to noise emissions. Over the last fifteen years, NWAA Labs has tested carpet samples, noise-cancelling headphones, sound-dampening construction materials, noisy washing machines, and even an airplane’s crew cabin!
If there was any question about whether [Ron Sauro] qualifies as a hacker, this quote removes all doubt: “I’m a carpenter, a plumber, a welder, I can fix a car,” he says. “Anything that needs to be done, I can do. Because I have to.”
Maybe we should send a wearable cone of silence to [Ron] for a complete test. If you’ve ever hacked a nuclear power plant, do let us know in the comments!
youtube.com/embed/JoYHPIDRVKw?…
Gazzetta del Cadavere reshared this.
Mici e antichità, colonia felina tra i resti millenari di Velia
Nella loro eleganza, i mici sono diventati discreti guardiani del parco, custodi ideali di un passato che ancora parla.
Harvard, ci siamo sbagliati
Riporto dalla newsletter di Haaretz:
The New York Times reported that the White House's antisemitism task force sent Harvard University its letter demanding reforms by mistake.
Ma perché l'estrema destra non riesce a non essere cialtrona? È una sua caratteristica genetica o hanno semplicemente la sfortuna di trovarsi leader cialtroni ad ogni latitudine?
Hydroplaning RC Jet boat Steers Clear of Convention
[CoraConcepts], who has a background in motorsports, has been busy designing an unconventional radio-controlled watercraft she calls the HydraJet.
There are two key design decisions that make the HydraJet what it is. First, she chose to propel the boat by pushing against the air via an electric ducted fan (EDF) rather than the water via a traditional water propeller. This simplified construction and made it more affordable, partly because she already had the fan on hand.
Her other design choice was to use wings underneath the boat to lift it out of the water. Not as hydrofoils, where the wings ride below the surface of the water, but for hydroplaning where the wings ride on the surface of the water. Lifting the vehicle out of the water, of course, reduces drag, improving performance as we’ve often seen with high speed watercraft (including RC models) as well as slower bicycle-powered ones. The choice to rely on hydroplaning also reduces the complexity of the design. Certain hydrofoil designs need to make adjustments in order to keep the vehicle at a steady level, whereas a hydroplaning wings can use a static angle. Hydrofoils also must overcome challenges to maintain stability.
[CoraConcepts] hopes to eventually scale the HydraJet up large enough to carry human passengers and we’re looking forward to the opportunity to take it for a spin around the lake.
youtube.com/embed/meIueNv_TBg?…
Thanks to [John Little] for the tip!
Automatic Content Recognition è il colpevole
Smart TV che fanno la spia mandando screenshot di quello che guardiamo. (2) (ZEUS News)ZEUS News
La storia del mitico cartone L'ape Maia
In occasione dei 50 anni de L'ape Maia, ripercorriamo la storia del cartone animato: un esempio di ecologismo e rispetto della natura (nonostante la visione nazionalista del suo autore Waldemar Bonsels)Thomas Villa (Artribune)
A document viewed by 404 Media describes ICE's plans to incorporate data from the Department of Labor (DOL), Health and Human Services (HHS), and the Department of Housing and Urban Development (HUD) into a tool called ATrac.
A document viewed by 404 Media describes ICEx27;s plans to incorporate data from the Department of Labor (DOL), Health and Human Services (HHS), and the Department of Housing and Urban Development (HUD) into a tool called ATrac.#News
ICE Plans Central Database of Health, Labor, Housing Agency Data to Find Targets
A document viewed by 404 Media describes ICE's plans to incorporate data from the Department of Labor (DOL), Health and Human Services (HHS), and the Department of Housing and Urban Development (HUD) into a tool called ATrac.Joseph Cox (404 Media)
Le nuove direttrici della difesa britannica passano dall’Artico
@Notizie dall'Italia e dal mondo
Il Regno Unito si appresta a rivedere la propria postura militare con un’attenzione crescente verso l’Artico e il cosiddetto “High North”, alla luce dei cambiamenti geopolitici e climatici in atto. Secondo quanto emerge dalla nuova Defence Review – affidata a un team indipendente guidato dall’ex segretario generale della Nato Lord
Notizie dall'Italia e dal mondo reshared this.
Vibing, AI Style
This week, the hackerverse was full of “vibe coding”. If you’re not caught up on your AI buzzwords, this is the catchy name coined by [Andrej Karpathy] that refers to basically just YOLOing it with AI coding assistants. It’s the AI-fueled version of typing in what you want to StackOverflow and picking the top answers. Only, with the current state of LLMs, it’ll probably work after a while of iterating back and forth with the machine.
It’s a tempting vision, and it probably works for a lot of simple applications, in popular languages, or generally where the ground is already well trodden. And where the stakes are low, as [Al Williams] pointed out while we were talking about vibing on the podcast. Can you imagine vibe-coded ATM software that probably gives you the right amount of money? Vibe-coding automotive ECU software?
While vibe coding seems very liberating and hands-off, it really just changes the burden of doing the coding yourself into making sure that the LLM is giving you what you want, and when it doesn’t, refining your prompts until it does. It’s more like editing and auditing code than authoring it. And while we have no doubt that a stellar programmer like [Karpathy] can verify that he’s getting what he wants, write the correct unit tests, and so on, we’re not sure it’s the panacea that is being proclaimed for folks who don’t already know how to code.
Vibe coding should probably be reserved for people who already are expert coders, and for trivial projects. Just the way you wouldn’t let grade-school kids use calculators until they’ve mastered the basics of math by themselves, you shouldn’t let junior programmers vibe code: It simultaneously demands too much knowledge to corral the LLM, while side-stepping any of the learning that would come from doing it yourself.
And then there’s the security side of vibe coding, which opens up a whole attack surface. If the LLM isn’t up to industry standards on simple things like input sanitization, your vibed code probably shouldn’t be anywhere near the Internet.
So should you be vibing? Sure! If you feel competent overseeing what [Dan] described as “the worst summer intern ever”, and the states are low, then it’s absolutely a fun way to kick the tires and see what the tools are capable of. Just go into it all with reasonable expectations.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
AI in ospedale: 84 Pazienti Sono Stati Salvati da un Sistema di Monitoraggio Avanzato
L’intelligenza artificiale che monitora i pazienti attraverso gli “occhi” degli infermieri ha mostrato risultati impressionanti: il rischio di morte in ospedale è diminuito del 36%.
Allo stesso tempo, la durata media della degenza ospedaliera è diminuita dell’11%, il che significa che circa 31.000 persone sono tornate a casa quasi 15 ore prima. Gli autori di uno studio condotto in quattro ospedali, il NewYork-Presbyterian e il Mass General Brigham, hanno stimato che 84 pazienti che in precedenza sarebbero tornati a casa sono stati salvati grazie al nuovo sistema.
Tuttavia, i piani di estendere il successo alla pediatria furono improvvisamente ostacolati: un finanziamento del National Institute of Nursing Research per la sperimentazione sui bambini fu annullato. Il motivo è la decisione dell’amministrazione di Donald Trump di tagliare 400 milioni di dollari di finanziamenti alla Columbia University per la sua presunta debole risposta alle proteste antisemite nel campus. Sebbene il coautore Kenrick Caito dell’Università della Pennsylvania e i funzionari della Columbia abbiano alla fine fatto delle concessioni alle autorità, non è chiaro se i ricercatori riavranno indietro i loro fondi.
L’idea del sistema risale all’esperienza di Sarah Rossetti, medico veterano di terapia intensiva e professore associato alla Columbia University. Vent’anni fa, quando era infermiera, notò che quando lei e i suoi colleghi erano preoccupati per un paziente, si recavano più spesso nella stanza e prendevano appunti più dettagliati. Dopo aver completato il dottorato e aver collaborato con Keito Rossetti, ha sintetizzato questa osservazione in un nuovo segnale digitale: il sistema di allerta precoce CONCERN (Communicating Narrative Concerns Entered by RNs).
CONCERN analizza oltre 1.200 modelli che tengono conto non solo dei parametri vitali e dei dati di laboratorio, ma anche dei dettagli delle cartelle cliniche, dell’ora del giorno e del giorno della settimana, dei turni del personale e persino della durata della degenza ospedaliera. È in grado di prevedere il peggioramento delle condizioni due giorni prima che le tradizionali scale di allarme registrino il pericolo.
La chiave per ridurre la mortalità è stata che CONCERN ha formalizzato l’intuizione degli infermieri trasformandola in un segnale concreto su cui i medici potevano agire più rapidamente ed efficacemente. Quando il sistema cambia l’indicatore da verde a giallo o rosso, il paziente viene trasferito più rapidamente in terapia intensiva. Di conseguenza, il numero di trasferimenti imprevisti in terapia intensiva è aumentato e il rischio di sviluppare problemi è diminuito del 7,5%.
Una versione meno avanzata di CONCERN è già stata testata retrospettivamente in più di 200 ospedali e i risultati confermano l’efficacia dell’approccio: il comportamento degli infermieri in materia di documentazione è coerente in tutte le istituzioni.
Contemporaneamente, la Columbia ha depositato una domanda di brevetto per ottenere finanziamenti tramite una licenza commerciale per la piena implementazione del sistema, anche in strutture sanitarie con risorse limitate. I ricercatori stanno inoltre pianificando uno studio congiunto con la facoltà di economia dell’università per valutare in che misura la riduzione della mortalità e dei ricoveri ospedalieri si traduca in risparmi sui costi complessivi e in entrate per gli ospedali.
Nel frattempo, gli ospedali che hanno riposto la loro fiducia in CONCERN continuano a utilizzarlo e i sistemi NewYork-Presbyterian e Mass General Brigham stanno discutendo piani per estenderlo a tutti i loro ospedali.
L'articolo AI in ospedale: 84 Pazienti Sono Stati Salvati da un Sistema di Monitoraggio Avanzato proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
A passeggio con l’informatica #28 – La trasformazione digitale ha bisogno di un altro punto di vista
precedente #27 ––– successivo #29 di Enrico Nardelli Negli ultimi post stiamo discutendo vari aspetti delle relazioni tra informatica e...link-and-think.blogspot.com
Come proteggere il tuo telefono e la privacy dei dati al confine degli Stati Uniti
Gli esperti di #privacy affermano che tutti dovrebbero effettuare una valutazione personale dei rischi, che dovrebbe includere il proprio status di #immigrazione, la cronologia dei viaggi e i dati presenti sul telefono.
Non esiste una soluzione valida per tutti, perché i dati che possono sembrare sensibili ad alcuni potrebbero non esserlo ad altri, a seconda delle circostanze.
La misura più importante da adottare prima di partire è quella di crittografare i dati sul dispositivo, a differenza dell'utilizzo di servizi di messaggistica crittografata come #Signal.
reshared this
Will it Run Llama 2? Now DOS Can
Will a 486 run Crysis? No, of course not. Will it run a large language model (LLM)? Given the huge buildout of compute power to do just that, many people would scoff at the very notion. But [Yeo Kheng Meng] is not many people.
He has set up various DOS computers to run a stripped down version of the Llama 2 LLM, originally from Meta. More specifically, [Yeo Kheng Meng] is implementing [Andreq Karpathy]’s Llama2.c library, which we have seen here before, running on Windows 98.
Llama2.c is a wonderful bit of programming that lets one inference a trained Llama2 model in only seven hundred lines of C. It it is seven hundred lines of modern C, however, so porting to DOS 6.22 and the outdated i386 architecture took some doing. [Yeo Kheng Meng] documents that work, and benchmarks a few retrocomputers. As painful as it may be to say — yes, a 486 or a Pentium 1 can now be counted as “retro”.
The models are not large, of course, with TinyStories-trained 260 kB model churning out a blistering 2.08 tokens per second on a generic 486 box. Newer machines can run larger models faster, of course. Ironically a Pentium M Thinkpad T24 (was that really 21 years ago?) is able to run a larger 110 Mb model faster than [Yeo Kheng Meng]’s modern Ryzen 5 desktop. Not because the Pentium M is going blazing fast, mind you, but because a memory allocation error prevented that model from running on the modern CPU. Slow and steady finishes the race, it seems.
This port will run on any 32-bit i386 hardware, which leaves the 16-bit regime as the next challenge. If one of you can get an Llama 2 hosted locally on an 286 or a 68000-based machine, then we may have to stop asking “Does it run DOOM?” and start asking “Will it run an LLM?”
youtube.com/embed/4241obgG_QI?…
Notizie dall'Italia e dal mondo reshared this.
Progetto Euromed Justice. Impegno sulla tutela del patrimonio culturale e lotta al traffico illecito.
Il Progetto EuroMed Justice ha recentemente organizzato un'attività di tre giorni del Technical Assistance Facility (TAF) al Cairo, in Egitto, dall'8 al 10 aprile 2025. L'evento ha riunito esperti e funzionari provenienti dall'Europa e dai Paesi Partner del Sud per concentrarsi sulla tutela del patrimonio culturale e sulla lotta al suo traffico illecito. L'attività è stata organizzata su richiesta delle autorità egiziane e cipriote e ha visto la partecipazione di 35 partecipanti in rappresentanza di diversi Paesi, tra cui Algeria, Belgio, Cipro, Egitto, Francia, Germania, Grecia, Italia, Libia, Marocco, Palestina, Svizzera e Regno Unito.
Il progetto EuroMed Justice mira a sviluppare meccanismi di cooperazione sostenibili per la cooperazione giudiziaria transfrontaliera in materia penale tra gli Stati membri dell'Unione Europea e i Paesi partner del Sud – Algeria, Egitto, Israele, Giordania, Libano, Libia, Marocco, Palestina e Tunisia. EuroMed Justice riunisce i soggetti interessati più rilevanti nel campo della giustizia penale dei Paesi partner del Sud, degli Stati membri dell'UE partecipanti, dei rappresentanti degli organismi dell'Unione Europea e delle organizzazioni internazionali attive nel campo della giustizia e della sicurezza. Il progetto organizza attività del TAF su richiesta delle autorità partecipanti per fornire un supporto personalizzato alle loro attività e azioni.
L'attività del TAF ha offerto ai partecipanti una piattaforma per condividere strategie e buone pratiche nella lotta al commercio illecito di beni culturali. L'evento è stato inaugurato ufficialmente alla presenza dell'Ambasciatore di Cipro in Egitto, del Vice Capo della Delegazione Europea al Cairo e di rappresentanti di alto livello dell'Egitto. I rappresentanti dei Paesi hanno condiviso casi di studio e storie di successo, evidenziando le sfide e i successi che hanno affrontato nei loro sforzi per la tutela del patrimonio culturale.
Il traffico illecito di beni culturali è diventato un'attività redditizia per la criminalità organizzata, in quanto può essere utilizzato per il riciclaggio di denaro, l'elusione delle sanzioni e il finanziamento del terrorismo, con conseguenze devastanti. Per contrastare questo problema, l'attività del TAF ha facilitato la cooperazione e la condivisione di conoscenze tra le parti interessate. Oltre ai casi di studio e alle storie di successo, i partecipanti hanno anche tratto spunto dalle presentazioni tenute dai rappresentanti del Team Anti-Traffico di Eurojust e da diverse organizzazioni internazionali, tra cui il Consiglio d'Europa, l' #UNICRI e l' #UNODC.
La tutela del patrimonio culturale e la lotta al suo traffico illecito sono sfide complesse e globali che richiedono un approccio multiforme. Il traffico illecito di beni culturali sottrae ai paesi d'origine una parte significativa della loro storia e identità, danneggiando gravemente il patrimonio culturale e causando perdite economiche significative. A tale riguardo, le strategie di tutela ricomprendono la Legislazione Nazionale e Internazionale (convenzioni internazionali come la Convenzione UNESCO del 1970 sul divieto di importazione, esportazione e trasferimento di proprietà di beni culturali sono strumenti chiave) e controllo alle Frontiere (un'efficace sorveglianza delle frontiere è essenziale per intercettare il traffico illecito. Questo richiede collaborazione tra le forze dell'ordine, le autorità doganali e gli esperti di beni culturali), oltre che, naturalmente, la collaborazione tra paesi, fondamentale per contrastare il traffico transnazionale. Questo include lo scambio di informazioni, la formazione congiunta delle forze dell'ordine e il supporto reciproco nelle indagini.
Nel corso dell’incontro sono stati organizzati incontri bilaterali parallelamente all'attività principale, aumentando ulteriormente le opportunità di collaborazione e cooperazione. Grazie alla condivisione di conoscenze e competenze, l'incontro ha posto le basi per una migliore cooperazione e collaborazione nella lotta al traffico illecito di beni culturali.
# EuroMedJustice #Eurojust #tutelabeniculturali # cooperazionegiudiziariatransfrontaliera #ConsigliodEuropa
Traffico internazionale di stupefacenti dall’Ecuador all’Europa (Italia compresa) tramite container. Smantellata organizzazione.
La Polizia nazionale Ecuadoriana è riuscita a smantellare un’organizzazione criminale coinvolta nel traffico di droga verso l’Europa. L’indagine è andata avanti per due anni.
Il Ministero dell’Interno ecuadoriano ha riferito che durante l’esecuzione dell’operazione (nota come Gran Fénix 13 e 14), sono state catturate 59 persone: 44 sono state arrestate in Ecuador e 15 in Germania. L’operazione è stata condotta insieme a Europol, Guardia Civil spagnola, DIA italiana, LKA tedesca e sotto la direzione della Procura Generale dell’Ecuador. È stata inoltre supportata dalla Rete ON, finanziata dalla Commissione europea e guidata dalla Direzione investigativa antimafia italiana (DIA). La Polizia nazionale ha dichiarato di essere riuscita a identificare il modus operandi dei criminali coinvolti nel traffico illecito di sostanze illegali. Ha inoltre effettuato 50 perquisizioni, sequestrato 38,646 chilogrammi di cocaina, 32 telefoni cellulari, raccolto documentazione relativa alle indagini, 16 lucchetti e sigilli, 5 dispositivi di stoccaggio e due veicoli privati.
Questo gruppo criminale era coinvolto in due attività: la prima consisteva nella vendita di lucchetti e sigilli di sicurezza per container clonati e adulterati. La seconda struttura è stata identificata come “Los Choneros” e ha gestito un processo logistico per la mobilitazione di container contaminati da alcaloidi nei porti di Guayaquil e Puerto Bolivar. Questi container venivano esportati in Belgio, Germania, Italia e Spagna. L’impatto economico illegale di questa azione è di 966 milioni di dollari.
#Ecuador #Granfenix #Loschoneros # Europol #GuardiaCivil #DIA #LKA #reteON #ONNet #cooperazioneinternazionaledipolizia
Trump contro Powell, può licenziare il presidente della Fed?
La legge che regola il Federal Reserve Act prevede la rimozione “per giusta causa”. Ma è una possibilità che è stata sempre circoscritta ai casi di gravi irregolarità o illegalitàRedazione Adnkronos (Adnkronos)
freezonemagazine.com/articoli/…
Questo libro è come un disco, è pieno di voci, storie, canzoni e segreti da scoprire e assaporare lentamente. “Scrivere canzoni è un ecosistema in cui, più o meno consapevolmente, ci si muove a seminare, irrigare, riflettere, tra vapori acquei, precipitazioni, e concimi che tornano alla terra” (Claudio
Open Source DMR Radio
While ham radio operators have been embracing digital mobile radio (DMR), the equipment is most often bought since — at least in early incarnations — it needs a proprietary CODEC to convert speech to digital and vice versa. But [QRadioLink] decided to tackle a homebrew and open source DMR modem.
The setup uses a LimeSDR, GNU Radio, and Codec2. There are some other open DMR projects, such as OpenRTX. So we are hopeful there are going to be more choices. The DMR modem, however, is only a proof-of-concept and reuses the MMDVMHost code to do the data link layer.
[QRadioLink] found several receiver implementations available, but only one other DMR transmitter — actually, a transceiver. Rather than use an AMBE hardware device or the potentially encumbered mbelib codec, the project uses Codec2 which is entirely open source.
There’s a lot of explanation about the data collection to prepare for the project, and then a deep dive into the nuts and bolts of the implementation. You might enjoy the video below to see things in action.
If you just want to listen to DMR, it’s easy. If Codec2 sounds familiar, it is part of M17.
youtube.com/embed/h4YrMieKY3Y?…
Tutti i nodi (dell’IA) vengono al pettine
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Ecco perché il 2025 sarà l’anno in cui la bolla dei modelli linguistici di grandi dimensioni dietro l'intelligenza artificiale si sgonfierà. L’analisi del professore Enrico Nardelli dell'università di Roma "Tor Vergata", presidente di “Informatics
like this
reshared this
Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre
L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplicemente come The Party) sostengono di essere gli artefici dell’attacco hacker.
L’attacco a 4chan
Per dimostrare la loro tesi, i membri del Party hanno pubblicato screenshot dei pannelli di amministrazione, di un forum /qa/ ripristinato e di uno scomparso, modelli per bannare gli utenti e un elenco di indirizzi email che si ritiene appartengano agli amministratori, ai moderatori e ai “custodi” (mod meno privilegiati che aiutano a mantenere puliti i forum) di 4chan.
“Stasera è stata una serata speciale per molti di noi del soyjak party. Oggi, 14 aprile 2025, un hacker che era nel sistema 4chan da oltre un anno ha eseguito un’operazione soyclipse, ha riaperto /qa/, ha esposto informazioni personali dei dipendenti di [em]4chan e ha fatto trapelare codice dal sito”, [/em]riferisce Chud, membro del Party. “Nel tentativo di affrontare le conseguenze, gli amministratori di [em]4chan hanno chiuso tutti i server, ma ci sono segnalazioni non confermate che i server siano già completamente compromessi e non saranno in grado di funzionare per un po’ di tempo.”[/em]
Nello stesso thread, Chud ha condiviso diversi screenshot che mostrano come un hacker abbia avuto accesso ai pannelli amministrativi e agli strumenti dello staff di 4chan.
Grazie a questi strumenti è stato possibile scoprire la posizione e l’indirizzo IP di qualsiasi utente, ricostruire o riavviare tutte le bacheche di 4chan, accedere ai registri, visualizzare le statistiche del sito e gestire il database utilizzando phpMyAdmin.
Gli hacker non hanno rivelato come esattamente è stato ottenuto con l’accesso ai sistemi di 4chan. Si ritiene che la risorsa possa essere stata hackerata perché utilizzava una versione obsoleta di PHP risalente al 2016 e vulnerabile a diversi problemi.
Attualmente, 4chan a volte si carica in modalità testo, ma il più delle volte non funziona affatto e mostra errori di timeout di Cloudflare.
Ricordiamo 4chan e perché fu così influente
4chan è nato nel 2003 come un semplice imageboard dedicato principalmente agli appassionati di anime e cultura giapponese, creato da un giovane americano conosciuto online come “moot” (Christopher Poole). In breve tempo, però, il sito si è trasformato in qualcosa di molto più grande: una fucina caotica di meme, ironia dissacrante, contenuti NSFW e iniziative virali. Il forum, completamente anonimo, permetteva a chiunque di postare senza registrazione, contribuendo alla nascita di una sottocultura libera, imprevedibile e a volte profondamente disturbante, che avrebbe plasmato per anni l’estetica e la narrazione di Internet.
Tra i vari board, il più famoso (e famigerato) era /b/, una sezione dedicata al “random” dove ogni regola veniva costantemente infranta. Fu proprio lì che nacque Anonymous, il collettivo senza volto né leader, formato da utenti stanchi della censura, della manipolazione e del potere centralizzato. Il nome “Anonymous” derivava infatti dal fatto che ogni post di chi non era registrato appariva con quella firma. Da quella base, un numero crescente di utenti cominciò a pensare e agire come una mente collettiva, lanciando campagne, scherzi e – soprattutto – operazioni che avrebbero avuto un impatto globale.
Una delle prime operazioni storiche fu “Project Chanology” nel 2008, una protesta su scala mondiale contro la Chiesa di Scientology, accusata di censura dopo aver cercato di rimuovere un video imbarazzante di Tom Cruise da Internet. Anonymous rispose con attacchi DDoS, prank telefonici, sit-in davanti alle sedi della chiesa e video-manifesti divenuti iconici. L’operazione segnò il passaggio da semplici trollate online ad azioni coordinate e ideologicamente cariche, spesso legate alla difesa della libertà di espressione e alla lotta contro le istituzioni percepite come oppressive.
Negli anni successivi seguirono numerose operazioni, tra cui “Operation Payback” contro le aziende che avevano boicottato WikiLeaks, e campagne a supporto della Primavera Araba. Anche se oggi 4chan ha perso molto del suo peso culturale originario, non si può negare che abbia lasciato un’impronta profonda e indelebile nella storia di Internet.
È stato il crocevia tra anonimato, attivismo e creatività virale, dando vita a un movimento che ancora oggi riecheggia in molte forme dell’hacktivismo moderno.
L'articolo Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre proviene da il blog della sicurezza informatica.
Gli hacker colpiscono Hertz, cosa sappiamo sul furto dei dati dei clienti (dalle patenti alle carte di credito)
@Informatica (Italy e non Italy 😁)
Maxi attacco hacker a uno dei player del comparto dell'autonoleggio, già in difficoltà per aver scommesso - sbagliando - sull'auto elettrica. Finiti nelle mani dei pirati informatici dati
Informatica (Italy e non Italy 😁) reshared this.
La Legge di Moore è ancora attuale dopo 60 anni?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Legge di Moore tra imprenditorialità digitale e capitalismo politico. L'analisi di Alessandro Aresu.
Informatica (Italy e non Italy 😁) reshared this.
Microsoft lancia l’allarme: 7.000 attacchi alle Password al secondo. E’ necessaria la Passkey!
Il tuo telefono, il tuo computer e il tuo tablet sono ora a rischio: l’incubo degli attacchi all’intelligenza artificiale è diventato realtà. Gli esperti di Symantec e Cofense mettono in guardia contro un rischio crescente e Guardio ha recentemente affermato che con l’avvento dell’intelligenza artificiale generativa, anche un principiante assoluto può creare un’e-mail di phishing complessa in pochi minuti, senza bisogno di competenze di programmazione.
Microsoft conferma: l’intelligenza artificiale ha abbassato la soglia tecnica per truffatori e criminali informatici. I modelli generativi aiutano a creare contenuti dannosi convincenti in modo rapido ed economico, e attacchi basati sull’intelligenza artificiale vengono già registrati in tutto il mondo.
È chiaro che sono necessarie nuove misure di sicurezza. Fondamentalmente, ce l’abbiamo, ma la maggior parte degli utenti non aggiorna ancora i propri account come dovrebbe. La stessa Microsoft propone di modificare questa decisione.
L’azienda afferma che “l’era delle password sta volgendo al termine”: gli aggressori stanno aumentando rapidamente gli attacchi alle password e Microsoft sta già bloccando circa 7.000 di questi tentativi al secondo, quasi il doppio rispetto a un anno fa. Ma allo stesso tempo abbiamo in mano il miglior mezzo di protezione: la chiave di accesso.
Passkey è un moderno sostituto delle password e dei codici di autenticazione a due fattori. L’autenticazione è legata alla sicurezza del tuo dispositivo: senza il tuo telefono, tablet o computer, un aggressore semplicemente non sarà in grado di accedere al tuo account. La passkey non può essere rubata, riscritta o intercettata: è l’analogo digitale di una chiave fisica, semplice e affidabile.
Naturalmente, l’utilizzo di una passkey non ti salverà da un’e-mail di phishing sapientemente creata che ti chiede di cliccare su un collegamento dannoso. Ma se clicchi e arrivi su un sito falso, non ti verrà chiesta una passkey, ma solo un login, una password o un codice 2FA obsoleti che hai già sostituito.
Anche Google consiglia di passare a Passkey, anche se per ora suggerisce di mantenere le password tradizionali come opzione di backup. Microsoft ritiene che utilizzare entrambi i metodi di accesso renda gli utenti vulnerabili al phishing e intende eliminare completamente le password: più di un miliardo di account sono già passati a chiavi “resistenti al phishing” e l’azienda sta convincendo il resto del mercato a seguire l’esempio.
Collegare una passkey è molto semplice: nel tuo account Microsoft personale, devi andare alle impostazioni di sicurezza, selezionare l’opzione per aggiungere un nuovo metodo di accesso e seguire le istruzioni sul tuo dispositivo. Per gli account di lavoro e di scuola, l’algoritmo è simile: solo i passaggi sono leggermente diversi nel menu “Informazioni di accesso”.
Quasi tutte le principali piattaforme e i servizi supportano già l’autenticazione tramite passkey. Sostituisci le vecchie password con altre univoche (preferibilmente utilizzando un gestore di password), attiva il tipo più affidabile di autenticazione a due fattori e usa la passkey quando possibile. In caso di errore, utilizzare la password solo se si è completamente certi della legittimità della pagina di login.
Secondo Andrew Shikiar, responsabile dell’alleanza FIDO, l’eliminazione delle password rappresenta un importante passo avanti. Oltre un miliardo di utenti potranno contare su un modo comodo e affidabile per proteggere i propri dati, resistente agli attacchi di phishing più sofisticati.
L'articolo Microsoft lancia l’allarme: 7.000 attacchi alle Password al secondo. E’ necessaria la Passkey! proviene da il blog della sicurezza informatica.
la_r_go* reshared this.
Il Principato di Monaco entra a far parte della rete internazionale antimafia @ON
Recentemente il Direttore della DIA, Gen. C.A. Michele Carbone, ed il Direttore della Sicurezza Pubblica del Principato di Monaco, Mr. Eric Arella hanno sottoscritto la “partnership declaration” con cui la polizia del Principato è entrata a far parte del network @ON. La cerimonia si è svolta presso la sede della polizia monegasca, alla presenza dell’Ambasciatrice italiana a Monaco e di quella di Monaco in Italia.
Con la firma del Principato di Monaco la rete conta ora 45 paesi partner per 52 forze di Polizia.
La rete @ON vanta ormai una decina di anni di attività. Fu approvata il 4 dicembre 2014, allorquando il Consiglio dell’Unione Europea accolse all’unanimità l’iniziativa italiana della DIA (Direzione Investigativa Antimafia).
La Rete @ON consente ai Paesi partner di ottenere informazioni mirate e svolgere in tempi brevi servizi di cooperazione di polizia sul campo, al fine di poter meglio smantellare le Organizzazioni Criminali di alto livello, comprese le organizzazioni mafiose italiane, russe, di etnia albanese, nonché le bande dei motociclisti e le attività di riciclaggio connesse.
Grazie ad @ON, è stato possibile accrescere la cooperazione tra le autorità di polizia dei Paesi membri e scambiarsi le prassi migliori, potenziando lo scambio informativo, definire un miglior quadro di intelligence e dispiegare investigatori @ON, specializzati nel fenomeno criminale oggetto d’indagine.
#principatodimonaco #rete@ON #DIA #Direzioneinvestigativaantimafia #UE #cooperazioneinternazionaledipolizia
Bill Gates Shock: “Sarete sostituiti dagli algoritmi”
Bill Gates torna sotto i riflettori, questa volta grazie ad una intervista nel programma di Jimmy Fallon, dove ha parlato del futuro e del ruolo dell’intelligenza artificiale. Le sue dichiarazioni hanno suscitato scalpore, e non solo per la loro audacia.
Il fondatore di Microsoft ha condiviso il suo ottimismo riguardo allo sviluppo dell’intelligenza artificiale, paragonandolo alle prime fasi della rivoluzione informatica: un tempo i computer erano costosi, ma ora sono alla portata di tutti. La stessa cosa, secondo Gates, accadrà con l’intelligenza artificiale: diventerà diffusa e poco costosa. Inoltre, Gates ritiene che l’intelligenza artificiale renderà risorse come l’assistenza sanitaria di qualità e l’istruzione “gratuite e onnipresenti”. Questo, ha affermato, potrebbe risolvere i problemi sistemici legati alla carenza di medici, insegnanti e professionisti della salute mentale.
Tuttavia, la percezione di queste parole si è rivelata tutt’altro che univoca. In primo luogo, la sua frase secondo cui “i grandi dottori e insegnanti sono rari” ha provocato critiche: la carenza di tali specialisti non è una conseguenza della loro “rarità”, ma della cronica carenza di finanziamenti e del debole sostegno a queste professioni. In secondo luogo, la qualità attuale dell’intelligenza artificiale in questi settori lascia ancora molto a desiderare. Ad esempio, il chatbot Gemini di Google, che compare in cima ai risultati di ricerca, produce regolarmente informazioni errate. E gli algoritmi di apprendimento automatico in medicina si rivelano spesso parziali, con risultati peggiori nelle diagnosi relative a donne e minoranze. L’impiego dell’intelligenza artificiale in tali situazioni non può che aggravare i problemi già esistenti.
In un’intervista, Gates ha osservato che l’intelligenza artificiale porterà grandi cambiamenti, forse addirittura riformulerà il concetto stesso di lavoro. “Forse le persone non dovranno lavorare cinque giorni alla settimana: due o tre saranno sufficienti”, ha suggerito. Allo stesso tempo, ammette che tutto questo è un territorio inesplorato e che i timori della società sono fondati.
Quando Fallon chiese se gli esseri umani sarebbero stati necessari, Gates rispose: “Non per la maggior parte dei compiti”. Questa frase suona particolarmente dura se si considera che attualmente l’intelligenza artificiale è di scarso aiuto nel lavoro quotidiano. Inoltre, non ha fretta di sostituire professioni noiose o pericolose: gli viene invece insegnato a creare testi e immagini, cioè a fare ciò che molti vorrebbero fare se avessero più tempo libero.
Allo stesso tempo, anche i metodi di addestramento dell’intelligenza artificiale sollevano interrogativi. Alcuni modelli vengono allenati utilizzando immagini e testi rubati e aziende come Meta sono state sorprese a utilizzare contenuti piratati. Un altro grave problema è il cambiamento climatico. Sebbene i sistemi di intelligenza artificiale richiedano enormi quantità di acqua ed energia, aziende come Microsoft non riescono a rispettare i propri impegni ambientali a favore dello sviluppo dell’intelligenza artificiale.
Gates ha anche affermato che in futuro emergeranno possibili soluzioni basate sull’intelligenza artificiale per i problemi climatici, ma non ha specificato quali potrebbero essere.
Per ora, l’unica cosa certa è che l’intelligenza artificiale si sta sviluppando rapidamente, ma non sempre nella direzione prevista. Mentre alcuni sperano in un futuro luminoso, altri vedono queste tecnologie come una minaccia che non risolve, ma piuttosto esacerba vecchi problemi.
L'articolo Bill Gates Shock: “Sarete sostituiti dagli algoritmi” proviene da il blog della sicurezza informatica.
filobus reshared this.
Cybersecurity & cyberwarfare likes this.
Arnold Knijn reshared this.
Restoring an Abandoned Game Boy Kiosk
Back in the olden days, there existed physical game stores, which in addition to physical games would also have kiosks where you could try out the current game consoles and handhelds. Generally these kiosks held the console, a display and any controllers if needed. After a while these kiosks would get scrapped, with only a very few ending up being rescued and restored. One of the lucky ones is a Game Boy kiosk, which [The Retro Future] managed to snag after it was found in a construction site. Sadly the thing was in a very rough condition, with the particle board especially being mostly destroyed.Display model Game Boy, safely secured into the demo kiosk. (Credit: The Retro Future, YouTube)
These Game Boy kiosks also featured a special Game Boy, which – despite being super rare – also was hunted down. This led to the restoration, which included recovering as much of the original particle board as possible, with a professional furniture restore ([Don]) lending his expertise. This provides a master class in how to patch up damaged particle board, as maligned as this wood-dust-and-glue material is.
The boards were then reassembled more securely than the wood screws used by the person who had found the destroyed kiosk, in a way that allows for easy disassembly if needed. Fortunately most of the plastic pieces were still intact, and the Game Boy grey paint was easily matched. Next was reproducing a missing piece of art work, with fortunately existing versions available as reference. For a few missing metal bits that held the special Game Boy in place another kiosk was used to provide measurements.
After all this, the kiosk was powered back on, and it was like 1990 was back once again, just in time for playing Tetris on a dim, green-and-black screen while hunched half into the kiosk at the game store.
youtube.com/embed/1Y2ao4gwWqg?…
Haircuts in Space: How to Keep Your Astronauts Looking Fresh
NASA astronaut Catherine Coleman gives ESA astronaut Paolo Nespoli a haircut in the Kibo laboratory on the ISS in 2011. (Credit: NASA)
Although we tend to see mostly the glorious and fun parts of hanging out in a space station, the human body will not cease to do its usual things, whether it involves the digestive system, or even something as mundane as the hair that sprouts from our heads. After all, we do not want our astronauts to return to Earth after a half-year stay in the ISS looking as if they got marooned on an uninhabited island. Introducing the onboard barbershop on the ISS, and the engineering behind making sure that after a decade the ISS doesn’t positively look like it got the 1970s shaggy wall carpet treatment.
The basic solution is rather straightforward: an electric hair clipper attached to a vacuum that will whisk the clippings safely into a container rather than being allowed to drift around. In a way this is similar to the vacuums you find on routers and saws in a woodworking shop, just with more keratin rather than cellulose and lignin.
On the Chinese Tiangong space station they use a similar approach, with the video showing how simple the system is, little more than a small handheld vacuum cleaner attached to the clippers. Naturally, you cannot just tape the vacuum cleaner to some clippers and expect it to get most of the clippings, which is where both the ISS and Tiangong solutions seems to have a carefully designed construction to maximize the hair removal. You can see the ISS system in action in this 2019 video from the Canadian Space Agency.
Of course, this system is not perfect, but amidst the kilograms of shed skin particles from the crew, a few small hair clippings can likely be handled by the ISS’ air treatment systems just fine. The goal after all is to not have a massive expanding cloud of hair clippings filling up the space station.
Robot Picks Fruit and Changes Light Bulbs with Measuring Tape
How far can you stretch a measuring tape before it buckles? The answer probably depends more on the tape than the user, but it does show how sturdy the coiled spring steel rulers can be. [Gengzhi He et. al.] may have been playing that game in the lab at UC San Diego when they hit upon the idea for a new kind of low-cost robotic gripper.Four motors, four strips of measuring tape (doubled up)– one robot hand.
With the lovely backronym “GRIP-tape” — standing for Grasping and Rolling in Plane — you get a sense for what this effector can do. Its two “fingers” are each made of loops of doubled-up measuring tape bound together with what looks suspiciously like duck tape. With four motors total, the fingers can be lengthened or shortened by spooling the tape, allowing a reaching motion, pivot closer or further apart for grasping, and move-in-place like conveyor belts, rotating the object in their grasp.
The combination means it can reach out, grab a light bulb, and screw it into a socket. Or open and decant a jar of spices. Another video shows the gripper reaching out to pick a lemon, and gently twist it off the tree. It’s quite a performance for a device with such modest components.
At the moment, the gripper is controlled via remote; the researchers plan on adding sensors and AI autonomous control. Read all the details in the preprint, or check below the fold to watch the robot in action.
This is hardly the first time we’ve highlighted a grabby robot. We’ve seen belts, we’ve seen origami — but this is the first time we’ve seen a measuring tape. Have you seen a cool robot? Toss us a tip. We’d love to hear from you.
youtube.com/embed/l0mCA19y0zQ?…
youtube.com/embed/SP7X8TpNhmw?…
Tip of the hat to reader [anonymouse] for pointing this one out.
Fred de CLX reshared this.
Gazzetta del Cadavere
in reply to Informa Pirata • • •Informa Pirata likes this.
Informatica (Italy e non Italy 😁) reshared this.
giorovv
Unknown parent • • •Informa Pirata likes this.