Salta al contenuto principale



What does Linux Need? A Dial!


It’s fair to say that there can’t be many developers who have found the need for a rotary telephone dial as a peripheral for their Linux computer, but in case you are among them you might find [Stefan Wiehler]’s kernel driver for rotary dials to be of use.

It’s aimed at platforms such as systems-on-chip that have ready access to extra GPIOs, of which it will need a couple to service the BUSY and PULSE lines. There are full set-up instructions, and once it’s in place and configured it presents the dial as though it were a number pad.

We like this project, in fact we like it a lot. Interfacing with a dial is always something we’ve done with a microcontroller though, so it will be interesting to see whether it finds a use beyond merely curiosity. We can already see a generation of old-school dial IP phones using Linux-capable dev boards. He leaves us with a brief not as to whether Linus Torvalds would see it as worthy of mainline inclusion, and sadly however much we want things to be different, we agree that it might be wishful thinking.

If you’d like to use a dial phone, there can be simpler ways to do it.


Header: Billy Brown, CC BY 2.0 .


hackaday.com/2025/05/30/what-d…

Maronno Winchester reshared this.



Scuole italiane: Non ci siamo! Occorre una riforma epocale sulle tecnologie digitali. Subito!


Il 66% dei docenti italiani afferma di non essere formato per insegnare l’IA e la cybersecurity. Se consideriamo le sole scuole pubbliche, la percentuale aumenta drasticamente al 76%. La domanda che sorge è: stiamo davvero preparando gli studenti al futuro o stiamo arrancando rispetto all’evoluzione del mondo odierno?

Come possiamo parlare seriamente di autonomia tecnologica, digitalizzazione e futuro, se la classe dirigente di domani – che oggi siede sui banchi di scuola – cresce senza gli strumenti per comprenderli e governarli?

I dati dello studio


Un nuovo report condotto da GoStudent, basato su un sondaggio condotto su oltre 5.000 genitori e studenti e 300 insegnanti in tutta Europa, ha rivelato un crescente divario di conoscenze sull’IA tra l’istruzione di cui gli studenti necessitano e quello che le scuole attualmente offrono.

Tra esami tradizionali, programmi di studio rigidi e modelli didattici obsoleti, insegnanti, studenti e genitori condividono tutti un desiderio di cambiamento.

  • Solo il 34% degli insegnanti italiani è preparato a insegnare l’intelligenza artificiale, un gap che si amplia nelle scuole pubbliche, dove la formazione scende al 24%.
  • L’81% degli studenti italiani usa già l’intelligenza artificiale, ma solo il 28% impara queste competenze in classe.
  • Gli studenti italiani chiedono competenze cruciali per il futuro, come cybersecurity (41%), sviluppo tecnologico (37%) e machine learning (35%).
  • Il divario tra le regioni italiane è allarmante: mentre la Lombardia guida, con una preparazione del 24% dei docenti sull’IA, altre regioni sono indietro, con alcuni territori dove meno del 10% degli insegnanti si sente pronto a insegnare l’IA.


L’insegnamento della matematica e informatica va ripensata completamente


Secondo gli insegnanti, i programmi di informatica e matematica non sono allineati con il mondo sempre più digitale in cui viviamo. In tutti i paesi oggetto della ricerca, gli insegnanti concordano nell’affermare che matematica e informatica sono le due principali materie che non vengono più impartite in modo adeguato.

Gli insegnanti francesi si dimostrano particolarmente insoddisfatti di entrambe le materie: il 28% afferma che l’informatica non soddisfa più il suo obiettivo e il 30% sostiene lo stesso per la matematica. Entrambe le materie non riescono a stare al passo con un mondo digitale in rapida evoluzione. La matematica, in particolare, è oggetto di critiche
da parte degli insegnanti per il modo troppo approfondito con cui viene insegnata, con 

pesanti limiti di applicazione nel mondo reale.

Alcune materie mettono d’accordo sia genitori che studenti e studentesse: si tratta di danza e religione, il che è forse dovuto alla crescente laicità delle società europee.10 Sebbene il corpo docente ritenga che il modo in cui viene insegnata la matematica sia datato e non pertinente, i bravi insegnanti continuano ad avere un forte impatto.

La cybersecurity deve essere introdotta subito nelle scuole!


Fortunatamente, genitori e insegnanti dimostrano una crescente consapevolezza dello scenario digitale, quando si tratta di immaginare le competenze che ragazzi e ragazze dovranno possedere per affrontare il mondo di domani. Oggi, vivere connessi è la normalità: smartphone, social media, ambienti virtuali e intelligenza artificiale sono parte integrante della quotidianità degli studenti. E proprio tra le competenze da introdurre con urgenza nei programmi scolastici, spicca con forza la cybersecurity, seguita da vicino dall’IA.

Per insegnanti e personale educativo, l’introduzione della cybersicurezza va di pari passo con lo sviluppo di una coscienza etica e morale, strumenti fondamentali per affrontare le sfide sociali che la tecnologia può portare con sé. In Austria, ad esempio, il 66% dei docenti è favorevole all’inserimento dell’etica come materia scolastica. Dall’altro lato, i genitori si concentrano maggiormente su ciò che serve concretamente ai figli nel breve termine: cybersicurezza, educazione finanziaria e comunicazione. In Spagna, oltre la metà dei genitori vorrebbe che la cybersecurity diventasse parte integrante del curricolo scolastico.

Anche le nuove generazioni sono pienamente consapevoli del peso crescente della tecnologia: ragazze e ragazzi indicano l’intelligenza artificiale e la cybersicurezza come materie di primaria importanza. Questo dato rivela un bisogno profondo di comprendere non solo le opportunità del digitale, ma anche i rischi e le minacce a cui ci si espone online. Parlare di phishing, furto d’identità, ingegneria sociale e protezione dei dati personali fin dalle scuole primarie significa formare cittadini digitali più consapevoli, responsabili e resilienti.

È evidente che l’educazione digitale non può più essere un’aggiunta facoltativa. Senza integrare la cybersecurity nei percorsi scolastici, priviamo intere generazioni della capacità di proteggersi in rete, riconoscere i pericoli digitali e costruire un’etica digitale solida. Allo stesso modo, l’assenza dell’intelligenza artificiale nei programmi scolastici significa non fornire gli strumenti per affrontare un futuro basato sull’analisi dei dati e sul problem solving avanzato. Il tempo di agire è ora: la scuola deve diventare la prima linea di difesa nella società digitale.

Conclusioni della cruda realtà italiana


In Italia, è arrivato il momento di ripensare radicalmente il modello scolastico, adeguandolo al mondo digitale in cui viviamo. Se oggi trascorriamo in media il 30% della nostra vita connessi a dispositivi digitali, è impensabile continuare a ignorare l’urgenza di introdurre materie come la cybersicurezza, l’intelligenza artificiale e l’etica del digitale nei programmi scolastici. Platone, Socrate e Manzoni resteranno sempre fondamentali nella formazione del pensiero critico e della cultura umanistica, ma non possiamo lasciare che la scuola italiana resti ancorata solo al passato, mentre il presente corre a velocità digitale.

Serve una visione strategica. È necessario che il Ministero dell’Istruzione avvii con urgenza una riforma strutturale, che dia alle discipline digitali lo stesso peso delle materie tradizionali, fin dalla scuola primaria. Se vogliamo che le future generazioni siano in grado di affrontare con consapevolezza le sfide tecnologiche e sociali che ci attendono, dobbiamo prepararle oggi. Altrimenti, tra trent’anni, i ragazzi e le ragazze di oggi – che saranno la futura classe dirigente – non avranno gli strumenti per guidare il Paese in un mondo governato dal digitale e che non sta ad aspettarci.

La Cina, la Russia e gli Stati Uniti stanno già formando le nuove generazioni in questa direzione, con curricoli scolastici che includono la programmazione, la sicurezza informatica, l’intelligenza artificiale e la comprensione critica dei media digitali. L’Italia, invece, rischia di restare ancora una volta il fanalino di coda della tecnologia mondiale, non per mancanza di talento, ma per mancanza di visione e di strategia.

Non possiamo parlare di autonomia tecnologica nazionale se non partiamo dalle scuole. È lì che si costruisce il futuro del Paese. E ogni giorno perso senza un cambiamento reale è un giorno in più di ritardo rispetto al mondo che ci circonda.

L'articolo Scuole italiane: Non ci siamo! Occorre una riforma epocale sulle tecnologie digitali. Subito! proviene da il blog della sicurezza informatica.




Notizie


nugole.it/nugoletta/ju/p/17485…


Questo è bello.
Storie di Verona: il brigante Falasco.

La torre Falasco è ancora in piedi, costruita in una specie di rientranza - coalo - in una delle molte falesie. Si vede facendo un po' di attenzione quando si risale la Valpantena, è sul lato a sinistra della valle venedo su da Verona.
Nell'articolo dice che s'è perso arrivandoci ma da quel che mi ricordo c'è una stradella abbastanza confortevole che porta su.

larena.it/rubriche/vi-cammino-…





Prima di togliersi il pannolino, era già nel database del governo!


Le autorità statunitensi raccolgono e conservano il DNA dei bambini migranti in un database criminale federale progettato per rintracciare i criminali. Secondo i documenti ottenuti da WIRED, il Combined DNA Index System (CODIS) ha già caricato i profili genetici di oltre 133.000 minori, anche di bambini molto piccoli. Stiamo parlando di una sorveglianza biometrica di portata senza precedenti , che colpisce perfino i più giovani attraversatori di frontiera, quelli che hanno appena imparato a leggere o ad allacciarsi le scarpe.

Il programma attivo di raccolta del DNA è iniziato nel 2020. Gli esperti stimano che il numero effettivo di dati univoci conservati dall’FBI sia di almeno 1,5 milioni, di cui oltre 1,3 milioni di dati riguardano adulti e 133 mila minori.

I nuovi dati pubblicati sul sito web della U.S. Customs and Border Protection (CBP) nel febbraio 2025 hanno mostrato che la raccolta del DNA ha subito una significativa accelerazione nel 2024, soprattutto con l’aumento degli arresti alla frontiera. Ad esempio, solo in un giorno di gennaio 2024, l’ufficio CBP di Laredo, in Texas, ha inviato 3.930 campioni di DNA per l’analisi, 252 dei quali appartenevano a individui di età inferiore ai 18 anni.

Nonostante le attuali norme stabiliscano a 14 anni l’età minima per la rilevazione obbligatoria delle impronte digitali e del DNA, le prove dimostrano che sono stati prelevati campioni anche da bambini più piccoli. In totale, 227 segnalazioni riguardano bambini di età inferiore ai 14 anni, tra cui bambini di dieci anni, undici anni e uno di quattro anni. Tecnicamente, la CBP ha l’autorità di derogare ai limiti di età in casi di “potenziali situazioni criminali”, ma le statistiche mostrano che solo il 2,2 percento dei minorenni è stato effettivamente incriminato o arrestato. La maggior parte di loro è elencata nel database solo come “trattenuta”.

I campioni di DNA vengono raccolti tramite un tampone dall’interno della guancia e poi inviati all’FBI per l’analisi, dove vengono utilizzati per creare un profilo identificativo per il database CODIS. Originariamente il sistema era stato progettato per conservare il DNA di autori di reati sessuali e di persone condannate per reati gravi. I marcatori utilizzati non contengono informazioni sulle malattie o sull’aspetto, ma il campione grezzo completo può essere conservato indefinitamente, suscitando preoccupazione tra gli attivisti per i diritti umani .

I dati del DNA sono tra le informazioni personali più sensibili e permanenti che esistano. Ogni profilo genetico è unico e immutabile, una sorta di firma biologica che ci accompagna per tutta la vita. A differenza di una password o di un numero di telefono, il DNA non può essere modificato, sostituito o aggiornato. Una volta che un campione genetico entra in un database come il CODIS, rimane collegato per sempre all’identità dell’individuo, rendendo ogni fuga di dati una violazione non solo della privacy, ma dell’integrità biologica della persona stessa.

Proprio per questa immutabilità, un eventuale data breach o attacco informatico a un database genetico rappresenta una minaccia di portata straordinaria. Se un hacker ruba il numero della tua carta di credito, puoi bloccarla e richiederne una nuova.

Ma se qualcuno ottiene il tuo profilo genetico, non esiste alcun modo per cambiarlo. I dati del DNA possono essere utilizzati per identificarti, rintracciare membri della tua famiglia, prevedere predisposizioni genetiche a malattie, o anche escluderti da benefici sociali e assicurativi. È come se qualcuno rubasse la tua identità, ma in una forma che non puoi mai più recuperare.

L'articolo Prima di togliersi il pannolino, era già nel database del governo! proviene da il blog della sicurezza informatica.



ISRAELE. La guerra eterna di Netanyahu alla prova dei conti pubblici


@Notizie dall'Italia e dal mondo
Il fervore ideologico e religioso che spinge il governo israeliano a rioccupare Gaza potrebbe spegnersi davanti ai costi economici dell'offensiva militare in corso da 600 giorni
L'articolo ISRAELE. La guerra eterna di Netanyahu alla prova dei conti pubblici proviene da



Spese militari Nato, la Germania supporta l’obiettivo 5% e rilancia il dialogo Ue-Usa

@Notizie dall'Italia e dal mondo

Primi segnali d’intesa sul nuovo corso dell’Alleanza Atlantica da Washington. Nel corso della sua prima visita ufficiale negli Stati Uniti, il ministro degli esteri tedesco, Johann Wadephul, ha affermato che la Germania sosterrà la proposta Usa di




Ernst Haffner – Fratelli di sangue
freezonemagazine.com/articoli/…
Unico romanzo di questo scrittore, scomparso misteriosamente tra gli anni del Terzo Reich e la Seconda Guerra mondiale a seguito di una convocazione della Reichsschrifttumskammer, Fratelli di sangue è un ritratto spietato di una città, Berlino est, e di un tempo, gli anni a cavallo tra il 1920 e i primi anni trenta, della società […]
L'articolo Ernst Haffner – Fratelli di sangue proviene


Anche Gli Hacker amano il Rosa! Victoria’s Secret chiude online dopo l’attacco informatico


Il marchio di moda Victoria’s Secret ha segnalato un grave incidente di sicurezza che ha temporaneamente bloccato il sito web dell’azienda e interrotto alcune funzionalità nei suoi negozi al dettaglio.

Al momento, il sito è stato ripristinato, ma fino alla giornata di ieri era presente con un breve messaggio in cui l’azienda spiega di aver registrato l’incidente e di star prendendo tutte le misure necessarie per risolverlo.

Si prega di notare che sia i negozi Victoria’s Secret sia la sua catena affiliata PINK erano rimasti aperti, ma alcuni servizi sono stati temporaneamente non disponibili. La direzione assicura che il team sta lavorando 24 ore su 24 per riportare le operazioni alla normalità.

In un’intervista con i giornalisti, un rappresentante dell’azienda ha confermato che sono stati coinvolti specialisti terzi per condurre le indagini. È stato affermato che, dopo aver rilevato la minaccia, sono stati rapidamente attivati ​​protocolli di risposta interni e, per eccesso di cautela, è stata presa la decisione di disattivare temporaneamente le piattaforme digitali.

La CEO di Victoria’s Secret, Hillary Super, ha detto ai dipendenti che il processo di recupero potrebbe richiedere molto tempo. Questa informazione è stata confermata da una notifica interna ottenuta da Bloomberg .

Victoria’s Secret gestisce circa 1.380 negozi in quasi 70 paesi e ha registrato un fatturato di 6,23 miliardi di dollari nell’ultimo anno fiscale, conclusosi il 1° febbraio 2025. La portata dell’operazione evidenzia il potenziale impatto della rivoluzione digitale, soprattutto considerando la forte dipendenza dei rivenditori dalle vendite online e dall’automazione dei servizi offline.

In particolare, l’incidente si è verificato nel bel mezzo di un’ondata di attacchi informatici che ha travolto i marchi di vendita al dettaglio a livello globale. Solo due settimane fa, Dior ha segnalato un attacco informatico e la scorsa settimana Adidas ha confermato una fuga di notizie simile.

In precedenza, erano stati colpiti i rivenditori britannici Harrods, Co-op e Marks & Spencer. Quest’ultima società stima che le potenziali perdite derivanti dall’attacco informatico ammonteranno a 300 milioni di sterline, equivalenti a 402 milioni di dollari.

Sebbene non siano stati stabiliti collegamenti ufficiali tra gli attacchi, il gruppo DragonForce ha rivendicato la responsabilità degli incidenti che hanno coinvolto Dior, Adidas e Marks & Spencer.

Victoria’s Secret non ha ancora divulgato i dettagli tecnici dell’incidente né ha dichiarato se i dati personali dei clienti siano stati interessati. Tuttavia, l’entità delle interruzioni lascia intuire la potenziale gravità dell’attacco. Si prevede che ulteriori informazioni saranno pubblicate una volta completata la fase iniziale dell’indagine.

L'articolo Anche Gli Hacker amano il Rosa! Victoria’s Secret chiude online dopo l’attacco informatico proviene da il blog della sicurezza informatica.



Another Doom Port To The Atari ST


Last week, we examined a Doom port for the venerable Atari ST. As is so often the way with this thing, one netted another, and [Steve] wrote in to inform us about a different version under the name DOOM8088ST.

The port is so named because it’s based on Doom8088, which was originally written for DOS machines running Intel 8088 or 286 CPUs. Both ports are the work of [FrenkelS], and aims to bring the Doom experience into the far more resource constrained environment of the Atari ST. There is only very limited sound, no saving, and it only supports Doom 1 Episode 1. Still, it’s quite recognizable as Doom!

Doom8088ST is tunable to various levels of performance, depending on what you’re running it on. Low mode (30 x 128) is suitable for stock Atari ST machines running at 8 MHz. It’s described as having “excellent” framerate and is very playable. If you’ve got an upgraded ST or Mega STe, you can try Medium (60 x 128), which has greatly improved visuals but is a lot heavier to run.

Files are on Github for those interested to run or tinker with the code. Don’t forget to check out the other port we featured last week, either, in the form of STDOOM. Video after the break.

youtube.com/embed/81Tb2tIwLwI?…

[Thanks to Steve for the tip!]


hackaday.com/2025/05/29/anothe…



AyySSHush colpisce duro! Oltre 9.000 router Asus son finiti nella Botnet in una campagna stealth


Oltre 9.000 router Asus sono stati hackerati dalla botnet AyySSHush, che attacca anche i router SOHO di Cisco, D-Link e Linksys. Questa campagna dannosa è stata scoperta dai ricercatori di GreyNoise a metà marzo 2025. Gli esperti sostengono che gli attacchi potrebbero essere collegati ad hacker governativi, anche se il rapporto non cita alcun gruppo specifico.

Secondo gli esperti, gli attacchi AyySSHush combinano la forza bruta per indovinare le credenziali, bypassare l’autenticazione e sfruttare vecchie vulnerabilità per hackerare i router Asus, inclusi i modelli RT-AC3100, RT-AC3200 e RT-AX55. Nello specifico, gli aggressori sfruttano una vecchia vulnerabilità di iniezione di comandi, la CVE-2023-39780, per aggiungere la propria chiave SSH pubblica e consentire al demone SSH di ascoltare su una porta TCP non standard, la 53282.

Queste modifiche consentono agli aggressori di ottenere un accesso backdoor al dispositivo e di mantenerlo attivo anche dopo riavvii e aggiornamenti del firmware. “Dato che la chiave viene aggiunta utilizzando le funzioni ufficiali Asus, questa modifica alla configurazione viene mantenuta attraverso gli aggiornamenti del firmware”, spiega GreyNoise. “Se sei stato attaccato, l’aggiornamento del firmware non rimuoverà la backdoor SSH.”

I ricercatori sottolineano che gli attacchi AyySSHush sono particolarmente furtivi perché gli hacker non utilizzano malware e disattivano anche la registrazione e la protezione AiProtection di Trend Micro per evitare di essere rilevati. Tuttavia, GreyNoise segnala di aver rilevato solo 30 query dannose correlate alla campagna negli ultimi tre mesi, mentre la botnet ha già infettato più di 9.000 router Asus.

Si ritiene che questa campagna possa sovrapporsi all’attività Vicious Trap, di cui gli analisti di Sekoia hanno recentemente messo in guardia. All’epoca, i ricercatori notarono che gli aggressori stavano sfruttando la vulnerabilità CVE-2021-32030 per hackerare i router Asus.

Nel complesso, la campagna scoperta da Sekoia prende di mira router SOHO, VPN SSL, DVR, controller D-Link BMC, nonché dispositivi Linksys, Qnap e Araknis Networks. I ricercatori hanno ipotizzato che gli aggressori stessero creando un’enorme rete honeypot di dispositivi compromessi e che, con il suo aiuto, avrebbero potuto “osservare i tentativi di sfruttamento in diversi ambienti, raccogliere exploit non pubblici e zero-day e riutilizzare l’accesso ottenuto da altri hacker”.

Come nel caso di ViciousTrap, gli obiettivi precisi degli operatori di AyySSHush non sono chiari, poiché i dispositivi infetti non vengono utilizzati per attacchi DDoS o per il proxy di traffico dannoso. I ricercatori sottolineano che gli sviluppatori di Asus hanno rilasciato patch per la vulnerabilità CVE-2023-39780, ma la loro disponibilità dipende dal modello specifico del router.

Si consiglia agli utenti di aggiornare il firmware il prima possibile, di verificare la presenza di file sospetti e di cercare la chiave SSH degli aggressori nel file authorized_keys. Gli indicatori di compromesso sono disponibili qui .

Gli esperti di GreyNoise hanno anche pubblicato quattro indirizzi IP associati ad attività dannose e che dovrebbero essere inseriti nella blacklist: 101.99.91[.]151, 101.99.94[.]173, 79.141.163[.]179 e 111.90.146[.]237.

L'articolo AyySSHush colpisce duro! Oltre 9.000 router Asus son finiti nella Botnet in una campagna stealth proviene da il blog della sicurezza informatica.



IcePI Zero: A Pi Zero for FPGA


The Rasberry Pi Zero is a delightful form factor, with its GIPO and USB and HDMI, but it’s stuck using the same old ARM processor all the time. What if you wanted to change it up with some OpenSPARC, RISC V, OpenPOWER, or even your own oddball homebrew ISA and processor? Well, fret not, for [Chengyin Yao]’s IcePi Zero has got you covered with its ECP5 25F FPGA.

As the saying goes, you don’t tell an FPGA what to do, you tell it what to be. And with the ECP5 25F’s 24k LUTs, you can tell it to be quite a few different things. This means more work for the maker than plugging in a fixed processor, sure, but IcePi tries to make that as painless as possible with quality-of-life features like HDMI out (something missing from many FPGA dev boards), an onboard USB-to-JTAG converter (so you can just plug it in, no programmer needed), and even USB-C instead of the Pi’s old microUSB. There’s the expected SD card on one end, and 256 MiB of 166 MHz SDRAM on the other to make up for the FPGA’s paltry 112 KiB of onboard RAM.

Plus it’s a drop-in replacement for the Pi Zero, so if you’ve already got a project that’s got one of those running an emulator, you can fab one of these babies, spool up some Verilog, and enjoy running on bare metal. It seems like this device is just made for retro gaming handhelds, but we’d love to hear in the comments if you have other ideas what to do with this board– remember that an FPGA can be (almost) anything, even a GPU!

Currently, [Chengin Yao] is not selling the board, though they may reconsider due to demand in their Reddit thread. If you want one, you’ll have to call your favourite fabricator or etch your own PCB.

We’ve seen FPGAs before; most recently to create an absurdly fast 8080 processor. We’ve also seen DIY dev boards, like this one for the AMD Zyntac FPGA. Doing something fun with FPGAs? Drop us a tip! We’re happy [Chengin Yao] did, because this is amazing work, especially considering they are only 16 years old. We cannot wait to find out what they get up to next.


hackaday.com/2025/05/29/icepi-…



A Simple Tip for Gluing Those LED Filaments


[Boylei] shows that those little LED filament strips make great freeze-frame blaster shots in a space battle diorama. That’s neat and all, but what we really want to highlight is a simple tip [Boylei] shares about working with these filament strips: how to glue them.
Glue doesn’t stick to LED filament strips, so put on a small piece of heat-shrink and glue to that instead.
The silicone (or silicone-like) coating on these LED filament strips means glue simply doesn’t stick. To work around this, [Boylei] puts a piece of clear heat shrink around the filament, and glues to that instead. If you want a visual, you can see him demonstrate at 6:11. It’s a simple and effective tip that’s certainly worth keeping in mind, especially since filament strips invite so many project ideas.

When LED filament strips first hit the hobbyist market they were attractive, but required high operating voltages. Nowadays they are not only cheaper, but work at battery-level voltages and come in a variety of colors.

These filaments have only gotten easier to work with over the years. Just remember to be gentle about bending them, and as [Boylei] demonstrates, a little piece of clear shrink tubing is all it takes to provide a versatile glue anchor. So if you had a project idea involving them that didn’t quite work out in the past, maybe it’s time to give it another go?

youtube.com/embed/0LqOKcvREHs?…


hackaday.com/2025/05/29/a-simp…



When alternative facts become the only facts


The Trump administration’s hostility to First Amendment rights extends beyond the press to nonprofit organizations, museums, colleges, and anyone else who might question his infallibility.

But his targeting of the press is a key component of the administration’s effort to appoint itself the country’s sole arbiter of truth. Freedom of the Press Foundation (FPF) Advocacy Direction Seth Stern writes for the Daily Beast that in Trump’s view, “inconvenient truths and malicious lies are equally troublesome. They must be met with equal force.”

Stern urged journalists and others who value press freedom to treat these attacks not as passing storms but as existential threats.

Read Stern’s article here.


freedom.press/issues/when-alte…

]|-' ([ ]) ]|\|[ '][' reshared this.



You Can Make Your Own Ribbon Mic With A Gum Wrapper


There are lots of different types of microphone, with the ribbon microphone being one of the rarer ones. Commercial versions are often prized for their tone and frequency response. You can make your own too, as [Something Physical] demonstrates using a packet of chewing gum.

Yes, the ribbon in this microphone was literally gained from Airwaves Extreme gum. It’s got nothing to do with freshness or the special mintiness quotient of the material, though; just that it’s a conductive foil and it makes the YouTube video more interesting to watch.

The gum wrapper is first soaked in hot water and then acetone, such that the paper backing can be removed. The foil is then corrugated with a tube press with some baking paper used for protection during this delicate process. The “motor” of the ribbon microphone is then produced out of plexiglass, copper tape, and a pair of powerful magnets. The ribbon is then stretched between the magnets and clamped in place, acting as the part of the microphone that will actually vibrate in response to sound. As it vibrates in the magnetic field, a current is generated in response to the sound. From there, it’s just a matter of hooking up a custom-wound transformer to the wires leading to the “motor” and it’s ready to test. It works off the bat, but there is some noise. Adding shielding over the transformer and a proper enclosure helps to make the microphone more fit for purpose.

If you’ve ever wanted to experiment with microphone construction, it’s hard to go past the joy of building a simple ribbon mic. You can experiment at will with different sizes and materials, too; you needn’t just limit yourself to different brands of gum!

We’ve featured some other great mic builds over the years, too. Video after the break.

youtube.com/embed/jkF-g9pnBSg?…


hackaday.com/2025/05/29/you-ca…



#Trump inciampa nei #dazi


altrenotizie.org/primo-piano/1…


#Emirati, il progetto sub-imperiale


altrenotizie.org/spalla/10694-…


Le pandemie non hanno confini

@Politica interna, europea e internazionale

L’Organizzazione mondiale della sanità ha proposto un piano globale per preparare il mondo alle prossime pandemie. Un patto internazionale che punta a creare un sistema coordinato per prevenire, rispondere rapidamente, condividere dati essenziali e garantire equità nell’accesso a cure e vaccini. Un’iniziativa che ha ottenuto il sostegno di 124



2025 Pet Hacks Challenge : Poopopticon Is All Up In Kitty’s Business


After seeing this project, we can say that [James] must be a top-tier roommate. He has two flatmates– one human, one feline, and the feline flatmate’s litterbox was located in a bathroom close to the other human’s room. The odors were bothersome. A bad roommate might simply say that wasn’t their problem, but not [James].

Instead, he proclaimed “I shall build a poopopticon to alert me so I may clean the litterbox immediately, before smells can even begin to occur, thus preserving domestic harmony!”* We should all aspire to be more like [James].

It was, admittedly, a fairly simple project. Rather than dive into feline facial recognition, since it only has to detect a single cat, [James] used a simple IR sensor out of his parts bin, the sort you see on line-following robots. The microcontroller, an ESP8266, also came from his parts bin, making this project eligible for the ‘lowest budget’ award, if the contest had one.

The ESP8266 is set to send a message to a waiting webhook. In this case it is linked to a previous project, a smart ‘ring light’ [James] uses to monitor his Twitch chats. He’s also considered hooking it up to his lazy-esp32-banner for a big scrolling ‘change the litterbox!’ message. Since it’s just a webhook, the sky is the limit. Either way, the signal gets to its recipient and the litter gets changed before it smells, ensuring domestic bliss at [James]’ flat. If only all our roommates had been more like [James], we’d be much less misanthropic today.

2025 Hackaday Pet Hacks Contest


  • He did not, in fact, say that.

hackaday.com/2025/05/29/2025-p…



Making custom feed building blocks with Surf, transfer your account to a new PDS in style with ATP Airport, and Bluesky expands their verification system.


The sheriff said the woman self-administered the abortion and her family were concerned for her safety, so authorities searched through Flock cameras. Experts are still concerned that a cop in a state where abortion is illegal can search cameras in others where it's a human right.#News
#News



Researchers Are Slowly Finding Ways To Stem The Tide Of PFAS Contamination


If you’ve been following environmental news over the past couple of decades, you’ve probably heard about PFAS – those pesky “forever chemicals” that seem to turn up everywhere from drinking water to polar bear blood. They’re bad for us, and we know it, but they’ve been leeching into the environment for decades, often as a result of military or industrial activity. What’s worse is that these contaminants just don’t seem to break down—they stick around in the environment causing harm on an ongoing basis.

Now, researchers are finally cracking the code on how to deal with these notoriously stubborn molecules. It won’t be easy, but there’s finally some hope in the fight against the bad stuff that doesn’t just wash away.

Do You Really Want To Live Forever?

PFAS chemicals have been found contaminating tapwater supplies across the United States, and the world. Credit: USGS, public domain
The term “forever chemicals” is media shorthand for perfluoroalkyl and polyfluoroalkyl substances—or PFAS for short. These substances earned their nickname from The Washington Post in 2018, and for good reason. These synthetic compounds feature carbon-fluorine bonds. These are some of the strongest chemical bonds found in nature and are very hard to break. This molecular stubbornness is actually a key feature of these chemicals, making them incredibly useful for things like firefighting foams or non-stick cookware—indeed, the remarkably unreactive Teflon was one of the first PFAS materials to come to prominence. However, this very feature also means they accumulate in the environment and in our bodies rather than breaking down naturally.

In practical terms, the strength of the carbon-fluorine bond means that PFAS chemicals are remarkably stable, and can easily resist high temperatures and chemical attack. Thus, they can persist in the environment for thousands of years, contaminating water supplies, accumulating in food chains, and most crucially—causing health issues. Research is ongoing, but PFAS chemicals have already been implicated in potentially causing everything from cancers to hormone disruption and liver damage.

Stop The Spread

Firefighting foams are one of the prime sources of PFAS contamination. The problem is often at its worst in areas where these foams are used regularly, such as military airfields. Credit: Brandweer Neder-Betuwe, kazerne Ochten, Nederland, CC BY-SA 3.0
Obviously, it’s not desirable to have toxic chemicals building up in the environment. Cleaning up existing contamination is of prime importance, particularly in areas where humans still live and work. Removing these chemicals in drinking water supplies remains challenging, but possible. The techniques are well understood, typically requiring the use of reverse osmosis techniques or lots of activated carbon. But what about all the contaminated human-built infrastructure, like military airfields and the like? Many of these concrete and tarmac structures have been soaking in PFAS chemicals for decades, and pose a continued risk of these substnaces leaking into the environment.

Australian firm AmbioLock has gone with an unconventional approach. Rather than trying to remove PFAS from contaminated concrete at airports and fire training grounds, they’ve developed a sealant to lock the chemicals in place. The idea is that the dangerous chemicals can be sealed to the engineered materials so they don’t leach into the environment or harm anyone using the infrastructure on the regular. The company has developed a silicate-based sealant called AmbioSeal, which penetrates the pores of concrete structures to create an impermeable barrier. In testing, the sealant achieved a 99.2% reduction in PFAS leaching from treated materials. The idea is that built infrastructure can be treated to seal PFAS contamination in place, such that the facilities can still be used safely while minimizing further risk from these deletrious chemicals.

The products could yet find grand markets with governments and private operators around the world. There are a great many PFAS contamination sites that are badly in need of remediation. However, it’s still an imperfect measure—ideally, we wouldn’t be spraying these nasty chemicals all over the place to begin with.

Ultimate Destruction


Government and industry are also keen to find ways to limit or avoid future potential releases, too. Enter a team of researchers from CSIRO and Colorado State University. Using computer simulations rooted in quantum mechanics, they modeled exactly what happens to PFAS molecules during pyrometallurgy. The scenario in question concerned lithium-ion battery recycling via pyrometallurgy—the process of incinerating battery materials to recover the metals inside. The researchers eager to determine what peak incinerator temperatures were necessary to destroy any PFAS component of the recyclable battery material, thus ensuring that it would not be released into the environment during the recycling procedure.
There is an increasing push to begin mass battery recycling of lithium-ion cells. Researchers at Colorado State and CSIRO have been working to determine how best to pursue that goal while avoiding the release of harmful PFAS chemicals into the atmosphere. Credit: Doğru akım enerji, CC BY-SA 4.0
Their findings revealed a critical temperature threshold. At lower temperatures (200 °C to 500 °C), PFAS compounds simply vaporize and enter the gas phase, becoming mobile but otherwise remaining stable. The team found that higher temperatures were needed to get the tough C-F bonds to finally surrender and break apart completely. Modelling for an incinerator’s short two-second retention time for gases, the team determined a temperature of 950 °C was necessary to attain quick destruction. “We identified the intermediate compounds formed, the key barriers in the process, and determined the required temperatures and times to fully break down these chemicals,” noted Dr Jens Blotevogel, a CSIRO researcher involved with the project.

While the research focused on a specific recycling case, it has broader implications. The modelling may guide future work for other scenarios where it’s desirable to create a recycling process or similar in which PFAS materials will be destroyed rather than emitted to the environment. There is a particularly strong focus on how the world will recycle the masses of batteries now floating around the economy, so it will have direct benefits in limiting PFAS emissions in that regard, too.

These breakthroughs represent real progress, but the challenge now is implementation. Governments, industries, and relevant authorities will need to invest in research and techniques like these to develop cost-effective solutions for the thousands of PFAS-emitting and PFAS-contaminated sites worldwide. PFAS destruction represents one of the major mainstream environmental challenges today. As these researchers have shown, with the right analysis and some clever chemistry, “forever” doesn’t necessarily have to mean forever.


hackaday.com/2025/05/29/resear…




E’ Allarme Cyber in Italia! Mantovano: Ospedali, giustizia e imprese nel mirino dei cybercriminali


Il Sottosegretario alla Presidenza del Consiglio, Alfredo Mantovano, ha partecipato questa mattina, alla Loggia dei Mercanti di Ancona, all’incontro “La cybersicurezza per lo sviluppo sociale ed economico del Paese: prevenire, proteggere, contrastare”.

L’evento fa parte della serie di incontri che il Sottosegretario Mantovano e l’Agenzia per la Cybersicurezza Nazionale hanno avviato con le amministrazioni regionali allo scopo di rafforzare la sicurezza cibernetica in Italia, in particolare nel settore della sanità.

Erano presenti il Presidente della Regione Marche Francesco Acquaroli e il Vice Presidente e assessore alla sanità Filippo Saltamartini, il Direttore generale dell’Agenzia per la Cybersicurezza Nazionale Bruno Frattasi e il Vice Direttore Nunzia Ciardi, il Presidente della Camera di Commercio delle Marche Gino Sabatini, il Prefetto di Ancona Maurizio Valiante e il Procuratore Generale della Repubblica presso la Corte d’Appello di Ancona Roberto Rossi.

L’intervento del Sottosegretario Mantovano


Il titolo dell’evento di oggi – “La cybersicurezza per lo sviluppo sociale ed economico del Paese” – è una sfida a un’opinione tuttora diffusa, non solo nel mondo privato ma anche in quello della pubblica amministrazione: l’idea, cioè, che la cybersicurezza in fondo è un costo, un freno, il contrario di una risorsa capace di promuovere lo sviluppo. I dati suggeriscono una prospettiva differente.

Secondo un Report pubblicato da IBM a luglio 2024, il costo medio degli incidenti informatici per i quali vi sia stata violazione di dati è in Italia di 4,37 milioni di euro all’anno, rispetto ad una media di 4,88 milioni a livello mondiale: la quantificazione comprende non solo i costi per la perdita dei dati, ma pure quelli delle interruzioni operative, i danni alla reputazione e le possibili sanzioni legali (questi ultimi sono tanto onerosi quanto assolutamente improduttivi).

E questo senza considerare le conseguenze sociali degli attacchi informatici. Pensiamo ai danni nel settore della sanità e, per esempio, a quello che accadde in Irlanda durante la pandemia: l’incauta apertura di un allegato a una mail malevola nel 2021 comportò la paralisi di larga parte del sistema sanitario irlandese, e obbligò gli operatori a riscoprire “carta e penna” e a rallentare di molto l’erogazione di servizi essenziali.
Solo nella Regione Marche le prestazioni sono 6 milioni all’anno. Immaginate le possibili conseguenze.
L’Italia comunque non è immune. Nel solo 2024, si sono verificati 57 incidenti nel settore sanitario, rispetto ai 12 dell’anno precedente. Gli attacchi hanno interessato decine di strutture, presidi ospedalieri e servizi medici sul territorio.

Non si tratta solo di numeri. Sono vite umane vulnerabili, che questi attacchi vulnerano ancora di più.
Certamente l’impennata del numero di incidenti conosciuti è legata anche alla migliorata capacità di monitoraggio dell’ACN. Su questo un paragone possiamo farlo col numero di procedimenti che vengono aperti ogni anno in Italia per reati di corruzione: quello che emerge se si guarda attentamente è che in quel campo l’Italia ha la miglior capacità di reazione sul piano giudiziario e di polizia giudiziaria, quindi non è che ci sia più corruzione, c’è una maggiore capacità di individuare e scoprire i reati di corruzione. Lo stesso accade ultimamente con i reati informatici e gli accessi abusivi, grazie a una migliorata capacità operativa di ACN e a un migliore coordinamento tra i soggetti pubblici che se ne occupano. Il fenomeno comunque è in aumento. E non solo in Italia.

La Commissione europea ha pubblicato pochi mesi fa un “Piano di azione” specificamente dedicato alla cybersicurezza degli ospedali e dei fornitori di servizi sanitari. Il Procuratore Rossi ha fatto cenno agli attacchi cyber nel settore della Giustizia. Vi riporto su questo un esempio di un fatto realmente accaduto, ormai di dominio pubblico: un giovane di 20 anni di Agrigento viene a sapere per caso di essere indagato e cerca di entrare nel sistema informatico del tribunale per verificare. Questo giovane è riuscito a entrare in tutto il sistema informatico del Ministero. Per fortuna ha tenuto i dati per sé e grazie a un’accurata indagine è stato scoperto e i danni sono stati riparati, ma sono intuibili le conseguenze delle violazioni a danno delle infrastrutture digitali nel settore della Giustizia, poiché esse contengono una mole incalcolabile di dati sensibili (decreti ingiuntivi, fallimenti, procedimenti penali…).

In questo caso c’era stato un attacco esterno, in altri casi c’è l’infedeltà degli operatori interni, ma anche in quei casi le conseguenze possono essere ridimensionate se ci sono meccanismi, anche semplici come quelli di accesso personale ai conti correnti bancari, a difesa dei dati sensibili.

Proprio per questo al Governo c’è un tavolo di lavoro interministeriale per arrivare a una organizzazione omogenea della difesa dei sistemi informatici pubblici nazionali.

Gli attacchi sono sempre più pervasivi ed efficaci, grazie all’impiego di nuove tecnologie – come l’intelligenza artificiale – e a un’organizzazione degli hacker sempre più strutturata. Appena la settimana scorsa – dal 19 al 22 maggio –con il coordinamento di Europol e di Eurojust, è stata smantellata una rete globale di infrastrutture chiave per lanciare attacchi ransomware: sono stati chiusi circa 300 server in tutto il mondo, neutralizzati 650 domini ed emessi mandati di arresto internazionali nei confronti di 20 persone.

Per rafforzare il contrasto alle nuove minacce cyber nel giugno 2024 il Parlamento, su proposta del Governo, ha approvato la Legge sulla cybersicurezza – la L. 90/2024 –: essa ha esteso gli obblighi di segnalazione degli incidenti a soggetti pubblici fino a quel momento non considerati dalla normativa di settore; e ha imposto, per tali nuovi soggetti, importanti obblighi organizzativi, come quello di dotarsi di una struttura e di un referente specificamente dedicati alla sicurezza cibernetica.

Questa legge non offre una bacchetta magica ma garantisce un equilibrio e un coordinamento tra tutti i soggetti che devono intervenire. Anche perché la rapidità d’intervento è fondamentale ma c’è ancora una sorta di ritrosia, di pudore, soprattutto nella p.a., nel segnalare e denunciare gli attacchi subiti. Altre norme sono allo studio. A tal proposito, ricordo che all’inizio degli anni ’90 in Italia c’erano ancora i sequestri di persona a scopo di riscatto. Sono terminati nel giro di poco quando il Parlamento approvò una legge sul blocco dei beni, dolorosissima ma che è servita. È in discussione qualche intervento altrettanto drastico e non entro nella discussione, ma voglio dire che è fuori da ogni logica – sia da parte di un operatore privato e ancora di più pubblico – a fronte di una richiesta di riscatto, seguita all’acquisizione di dati sensibili, prendere solo in considerazione l’idea di pagare il riscatto. Ciò significa aumentare le potenzialità criminali e consentire a chi ha fatto l’aggressione di dotarsi di strumenti ancora più efficaci.

Detto questo, la sicurezza non si crea per legge. Anche le migliori norme sono destinate a fallire se non vengono fatte proprie da chi è tenuto a darne attuazione. Eventi come quello di oggi qui ad Ancona sono importanti, poiché “accorciano le distanze”, aumentano la reciproca conoscenza e fiducia tra i destinatari delle norme – le imprese, le ASL, le altre pp.aa. – e chi, come l’ACN, è chiamato a farle rispettare.
L’occasione è importante anche per le PMI, che – stando al recente Cyber Index PMI 2024, frutto della collaborazione tra ACN, Confindustria e Generali, pubblicato poche settimane fa – spesso non conoscono le opportunità che hanno per rafforzare la propria cybersicurezza: il 30% del campione considerato, pur dichiarandosi interessato, non è a conoscenza di progetti e di bandi che mettono a disposizione le risorse pubbliche per la cybersicurezza; solo il 10% ha beneficiato di fondi pubblici per migliorare la propria sicurezza digitale.

La collaborazione con l’ACN è decisiva. Anche per rendersi conto di come un miglioramento delle capacità di protezione delle infrastrutture digitali possa essere ottenuto adottando misure talvolta anche semplici, e non necessariamente onerose: un Report di Microsoft del 2022 ha sottolineato come l’adozione di misure elementari di cybersicurezza – per es. tenere aggiornati i sistemi e le password, svolgere regolari backup, ecc. – può proteggere fino al 98% degli attacchi.

Anche lo studio di IBM che ho citato inizialmente mostra quanto sia determinante il fattore umano: secondo il report, la misura dimostratasi più influente nella riduzione dei costi legati alle violazioni di dati avvenute tra marzo 2023 e febbraio 2024 è stata la formazione dei dipendenti. L’efficacia di questa misura è superiore persino all’impiego di software di cybersicurezza basati sull’intelligenza artificiale. In modo speculare, la scarsità di competenze in cybersicurezza ha rappresentato il secondo fattore (dopo la “complessità del sistema di sicurezza”) che più ha contribuito a far lievitare i costi delle violazioni.

La Regione Marche si sta muovendo lungo queste direttrici: da un lato investe sulla qualità delle proprie infrastrutture digitali, e questo le ha permesso di entrare nel catalogo di AgID dei fornitori di servizi cloud e dei servizi digitali evoluti; dall’altro interviene sul piano organizzativo, con l’istituzione dell’ “l’Unità per la Cybersicurezza” e mette in campo iniziative di formazione cyber, a cominciare da quella dei dipendenti della Giunta regionale e del Servizio Sanitario Regionale. Progetti rilevanti di rafforzamento della cybersicurezza sono in corso da parte del Ministero della Giustizia, per la protezione delle proprie delicate infrastrutture.

Torna alla mente una pagina di un ufficiale della marina inglese del XVII secolo, in cui si legge: “Questa nave è perfetta. Il legname con cui è stata costruita è di prim’ordine. Un vero miracolo dell’ingegneria dei cantieri di Sua Maestà (…). [Ma] per vincere i venti che sfideranno le robuste vele di questo naviglio il legno e la tela non basteranno, (…) perché laddove il mare è in bonaccia, oppure è in tempesta, può più la volontà dei migliori uomini che la resistenza del miglior legno contro le forze della natura!”

400 anni dopo questo ufficiale di marina continua ad avere ragione: il “fattore umano” è insostituibile. La sicurezza non può essere garantita affidandoci in automatico soltanto a soluzioni tecnologiche e ingegneristiche: cammina sulle gambe delle donne e degli uomini che ne sono responsabili, e sulla loro determinazione nel proteggere la propria comunità, a cominciare dai suoi componenti più fragili.
Ringrazio la Regione Marche per gli sforzi che sta facendo in questo senso e garantisco che avrà sempre il Governo nazionale al proprio fianco.

L'articolo E’ Allarme Cyber in Italia! Mantovano: Ospedali, giustizia e imprese nel mirino dei cybercriminali proviene da il blog della sicurezza informatica.



Manjaro


Salve gente, sto provando Manjaro linux e la prima impressione è molto positiva. Ha configurato tutto quanto alla perfezione, riconosce anche la minicamera del laptop, cosa non del tutto scontata. La versione con Kde Plasma ha un ambiente di lavoro molto gradevole, senza quei dark theme che ultimamente imperversano e che a me non piacciono, anche se è possibile configurare il desktop in versione dark. Le prime impressioni sono positive, se avete consigli per utilizzare al meglio questa distro sono ben accetti.


#GiochidellaGioventù2025, si è svolta il 27 maggio allo stadio Olimpico di Roma la premiazione per la fase nazionale. Nei due giorni trascorsi allo stadio Olimpico, circa 2.


È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 30 maggio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in



Dall’Ucraina alla nuova difesa, perché la pax europeae segna uno spartiacque

@Notizie dall'Italia e dal mondo

Finito il tempo del dividendo di pace garantito dalla Nato, l’era bellica in cui ci troviamo può essere compresa e interpretata solo attraverso lo strumento della nuova ‘pax europaea’, da costruire attraverso la difesa europea. Lo spunto, offerto dalla presidente della



Su Telegram chatterà anche Grok? Collaborazione in vista (e in forse) tra Musk e Durov

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Telegram di Durov userà Grok, l'Intelligenza artificiale sviluppata nella software house di Elon Musk per inseguire ChatGpt di OpenAi. L'annuncio del miliardario russo è stato però in parte frenato



Dal Pharma alla Difesa. L’idea di Palantir per potenziare la cantieristica Usa (con l’IA)

@Notizie dall'Italia e dal mondo

La cantieristica americana, una volta spina dorsale dell’apparato militare-industriale che vinse la Seconda Guerra Mondiale, è oggi in affanno. Negli anni 80 gli Stati Uniti producevano tra le 15 e le 25 navi all’anno. Oggi, faticano a raggiungere le cinque. La Cina,



3D Print ABS Without a Screaming Hot Bed


ABS is a durable material that can be 3D printed, but requires a 100° C build surface. The print bed of [Pat]’s Bambu Lab A1 Mini is unable to get that hot, which means he can not print ABS…or can he? By fiddling a few settings, he prints ABS no problem with only a 60° C bed, thanks to a PLA interface layer.

Here’s what’s going on: first [Pat] prints a single layer of PLA, then does a filament swap for ABS (which the printer thinks is PETG with extrusion temperature bumped to 255° C and a tweaked flow rate) and lets the print finish. The end result is an ABS part with a single layer of PLA at the bottom, all printed on a 60° C bed. That PLA layer peels off easily, leaving a nice finish behind.

[Pat] is printing small parts in ABS for a custom skeletal mouse shell (pictured above) and his results are fantastic. We’re curious how this technique would fare with larger ABS objects, which tend to have more issues with warping and shrinkage. But it seems that at least for small parts, it’s a reliable and clever way to go.

We originally saw how [JanTec Engineering] used this technique to get less warping with ABS. As for why PLA is the way to go for the interface layer, we’ve learned that PLA only really truly sticks to PLA, making it a great interface or support for other filaments in general. (PETG on the other hand wants to stick to everything but PLA.)


hackaday.com/2025/05/29/3d-pri…




Il #razzismo spiegato: che bisogno c'è di specificare che si tratta di un uomo di colore? Conta il fatto che sia una persona di colore (che colore? Anche un bianco, di per sé, ha la pelle di un certo colore...) o conta l'azione in sé? L'avesse fatta un bianco sarebbe stato diverso?


Gcap è il fiore all’occhiello della cooperazione industriale. Parola dell’ambasciatore Llewellyn

@Notizie dall'Italia e dal mondo

Audito ieri in Senato, l’ambasciatore britannico in Italia, Ed Llewellyn, ha ribadito il valore strategico del Gcap, definendolo un possibile “fiore all’occhiello della cooperazione industriale” tra le tre nazioni partner, anche grazie alla chiara condivisione di