freezonemagazine.com/articoli/…
Una carezza di polvere e luce nel ritorno alle radici. Con i santini di Bruce, Neil, Johnny Cash, Nick Cave sulla scrivania, a undici anni dall’esordio discografico con l’ottimo Songs for Takeda che attirò la mia attenzione, Letlo Vin – alias di Max Carinelli – torna con il quarto album che non ha nulla del […]
L'articolo Letlo Vin – Homecoming proviene da FREE ZONE MAGAZINE.
Una carezza di polvere e luce nel
Fattore umano, da anello debole a cyber defender: l’importanza della collaborazione
@Informatica (Italy e non Italy 😁)
Il fallimento della sicurezza informatica di questi decenni deriva anche dal non aver coinvolto a sufficienza le persone all’interno del processo, classificandole come elemento debole della catena. La sicurezza informatica è invece un
Informatica (Italy e non Italy 😁) reshared this.
Il Museo Disperso: L’arte palestinese contro l’oblio coloniale
@Notizie dall'Italia e dal mondo
Da Gaza a Bologna, passando per Venezia e Edimburgo, le opere del Palestine Museum US sfidano la narrazione dominante e raccontano la resistenza culturale di un popolo in lotta per la propria dignità.
L'articolo Il Museo Disperso: L’arte palestinese contro l’oblio coloniale proviene
Notizie dall'Italia e dal mondo reshared this.
Running FreeDOS and 8086tiny on the Game Boy Advance Because You Can
How many people haven’t looked at their Game Boy Advance (GBA) handheld gaming device and wondered how much better it might be if it could run FreeDOS. Inside an 8086 emulator. If you’re like [ZZAZZ] and similarly suffer intrusive project-related thoughts, then this might be a moment of clear recognition, somewhat like sharing one’s story at a Programmers Anonymous meeting, but we digress.
In the video, the basic premise of making even the 8086tiny emulator work on the GBA seemed improbable on the outset – courtesy of the rather limited memory environment provided by the GBA – before even daring to look at things like disk access.
However, letting silly things like segmented memory and mismatched memory addresses deter us from pleasing said intrusive thoughts would be beyond the pale. Ergo we get a shining example of how days of rewriting code, stripping code, debugging code, fixing alignment issues in code and writing work-arounds for newly discovered issues in code can ultimately lead to the proud moment where FreeDOS boots on the GBA.
Granted it takes over an hour to do so, and has to be started from a butchered Pokémon Emerald save file, courtesy of a well-known exploit in that game, thankfully preserved in counterfeit cartridges.
Admittedly we’re not sure what practical applications there are for FreeDOS on the GBA, but that’s never stopped hackers from taking on impossible projects before, so there’s no sense letting it get in the way now.
youtube.com/embed/nEwmYOZ-xME?…
Thanks to [Jinxy] for the tip.
Ancora attacchi alle infrastrutture Italiane. NoName057(16) sferra nuovi attacchi DDoS
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione contro i gruppi hacker filorussi come Noname057(16). La piattaforma sta infatti rimuovendo con sistematicità i canali Telegram utilizzati da questi attori per coordinare le operazioni, diffondere propaganda e rivendicare gli attacchi.
Di seguito quanto riportato dagli hacktivisti filorussi sul proprio canale Telegram e le vittime rivendicate:
The resistance is almost zero. Minus a few more Italian sites😈
❌ Minority of infrastructure and transport of Italy (dead by ping)
check-host.net/check-report/273ed38ek233
❌minist economic development (dead in ping)
check-host.net/check-report/273ed5e0kb94
❌ Organization of Italy carbines (dead in ping)
check-host.net/check-report/273eda04k8f8
❌intesa sanpaolo S.P.A.
check-host.net/check-report/273edbeeka7
La strategia di telegram sta mettendo in difficoltà gruppi come Noname057(16), costretti a ricreare continuamente nuovi canali e a ricostruire da zero la propria base di follower, con un conseguente calo dell’influenza e della visibilità delle loro azioni. La lotta di Telegram rappresenta quindi un importante ostacolo alla continuità comunicativa e operativa di questi gruppi, contribuendo a limitarne l’impatto nell’ecosistema della minaccia cibernetica.
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo Ancora attacchi alle infrastrutture Italiane. NoName057(16) sferra nuovi attacchi DDoS proviene da il blog della sicurezza informatica.
Manifesti a Roma
Da qualche giorno, nel silenzio omertoso dei media tradizionali, sono comparsi a Roma questi manifesti e continuano ad apparire nelle vie principali della Città.
I manifesti, in italiano e in inglese, mostrano la fotografia di una bambina palestinese gravemente ferita con la dicitura "Guarda cosa mi ha fatto LEONARDO!!".
Naturalmente Leonardo è l'azienda Leonardo Spa, il primo produttore di armi nell'Unione Europea, il secondo in Europa, il 13° nel mondo (SIPRI).
Il manifesto invita ad inquadrare il codice QR in basso per scoprire cos'è e cosa fa effettivamente Leonardo.
Ogni cittadino, ogni passante, ogni turista, può autonomamente inquadrare il codice QR col proprio cellulare e acquisire un filmato ampiamente documentato sulla responsabilità dell'azienda italiana nel Genocidio che sta perpetrando Israele.
Ma perché proprio Leonardo?
Nell'ultimo bilancio aziendale, la stessa Leonardo definisce in sintesi il proprio profilo: "Leonardo è il maggiore polo industriale e tecnologico del settore Aerospazio, Difesa e Sicurezza, forte di una presenza industriale in Italia, Regno Unito, Stati Uniti d'America, Polonia e Israele".
Israele non è semplicemente un cliente, ma ospita stabilimenti e dipendenti di Leonardo.
La presenza diretta di Leonardo in Israele si deve a un'operazione conclusasi nel luglio 2022 con l'acquisizione della società israeliana RADA Electronic Industries, specializzata in radar per la difesa a corto raggio e anti-droni (vedi il comunicato della Campagna BDS Italia), e alla conseguente nascita della nuova società israeliana DRS RADA Technologies, che è, si noti, controllata da Leonardo DRS Inc. con sede negli Stati Uniti. Ha 248 dipendenti in tre sedi israeliane (uffici a Netanya, stabilimento principale a Beit She'an, centro ricerche presso il Gav-Yam Negev Tech Park di Beer Sheva), oltre ai nuovissimi uffici a Germantown, Maryland, ai margini dell'area metropolitana di Washington, D.C.
🔎 weaponwatch.net/2024/01/26/cos…
Tra le tante iniziative per sensibilizzare la popolazione e informarla, l'idea di utilizzare il "vecchio" strumento della cartellonistica, dei tazebao, per manifestare e comunicare, associato alla possibilità tecnologica di acquisire informazioni e approfondire, è veramente geniale.
I manifesti possono essere rimossi, naturalmente, ma basta una foto per essere riprodotti, restare in memoria e essere riproposti all'infinito in ogni città italiana, in ogni punto cruciale di raduno, senza che vi siano motivi di censura.
E non solo.
È una risposta discreta ma gridata, a chi sta cercando di cambiare narrazione dopo più di 600 giorni di orrore trasmesso in diretta.
L'operazione gattopardesca di autoassoluzione, infatti, non individua i veri responsabili, non li cita, non li condanna.
Si limita ad un fastidioso piagnisteo buonista che cerca in Netanyahu il capro espiatorio.
Non pretende l'unica cosa che il governo italiano e i neo convertiti Stati europei devono fare: riconoscere la complicità e interrompere qualsiasi rapporto diplomatico e commerciale con Israele.
La multinazionale Leonardo ha confermato direttamente ad "Altreconomia" l'assistenza e l'export di pezzi di ricambio per i velivoli M-346 sui quali si addestrano i piloti dell'aviazione di Tel Aviv. L'esecutivo italiano, (alias Crosetto e Tajani), aveva assicurato pubblicamente lo "stop", ma è stato smentito dalla stessa Leonardo SPA e dai suoi bilanci.
Poliversity - Università ricerca e giornalismo reshared this.
Crocodilus 2025: il malware che ti chiama con numeri falsi dopo averli inseriti in Rubrica
La nuova versione del malware bancario Crocodilus ha un meccanismo che aggiunge un contatto falso al dispositivo infetto. Questo gli permette di ingannare le vittime quando ricevono chiamate dagli aggressori.
Il Crocodilus Banker è stato scoperto per la prima volta dai ricercatori di Threat Fabric alla fine di marzo 2025. All’epoca, gli esperti avevano riferito che il malware costringeva gli utenti a fornire frasi seed per i wallet di criptovalute (presumibilmente per creare una copia di backup) e aveva anche la capacità di intercettare il controllo del dispositivo, raccogliere dati e controllarlo da remoto.
In primavera, Crocodilus ha attaccato utenti provenienti da Turchia e Spagna, ma ora la situazione è cambiata. Threat Fabric, che continua a monitorare l’attività del malware, afferma che Crocodilus ha già esteso i suoi attacchi a tutti i continenti.
Le versioni più recenti del malware hanno migliorato la loro capacità di elusione impacchettando il codice nel componente dropper e aggiungendo un ulteriore livello di crittografia XOR al payload. Gli analisti hanno anche notato che il codice del malware è stato offuscato e reso più complesso, rendendone più difficile il reverse engineering.
Un’altra innovazione è un sistema che consente di analizzare i dati rubati alla vittima a livello locale, sul dispositivo infetto stesso, prima di inviarli agli aggressori per un esame più approfondito. La caratteristica più notevole dell’ultima versione di Crocodilus è la possibilità di aggiungere contatti falsi al dispositivo della vittima. In questo caso, quando si riceve una chiamata, verrà visualizzato il nome specificato nel profilo del contatto, anziché il suo ID. Questo trucco consente agli aggressori di impersonare banche, aziende o persino amici e familiari noti dell’utente.
L’aggiunta di nuovi contatti avviene eseguendo uno speciale comando che utilizza l’API ContentProvider per creare un nuovo contatto locale sul dispositivo. “Dopo aver ricevuto il comando TRU9MMRHBCRO, Crocodilus aggiunge il contatto specificato alla rubrica della vittima. Questo aumenta ulteriormente il controllo dell’attaccante sul dispositivo infetto. Riteniamo che l’obiettivo sia quello di aggiungere un numero con un nome convincente come “Assistenza bancaria”, in modo da poter chiamare la vittima senza destare sospetti”, scrivono i ricercatori.
Tuttavia, il contatto falso non è collegato a un account Google, quindi non verrà sincronizzato con altri dispositivi. I ricercatori avvertono che il Crocodilus si sta evolvendo rapidamente e si sta chiaramente muovendo in una direzione legata all’ingegneria sociale, il che lo rende particolarmente pericoloso.
L'articolo Crocodilus 2025: il malware che ti chiama con numeri falsi dopo averli inseriti in Rubrica proviene da il blog della sicurezza informatica.
Strauss oltre le stelle: l’ESA invia “Sul bel Danubio blu” nello spazio profondo
Il famoso valzer di Johann Strauss Jr. è stato eseguito per la prima volta nello spazio sabato. Per celebrare il 200° anniversario della nascita del compositore, l’Agenzia Spaziale Europea (ESA) ha trasmesso in diretta “Sul bel Danubio blu” dalla sua antenna di Sèvreros, in Spagna.
Il concerto, organizzato dalla Vienna Symphony Orchestra, si è tenuto a Vienna. È stato trasmesso anche su schermi all’aperto nella capitale austriaca, al Bryant Park di New York e presso la stazione ESA in Spagna.
“Il suono digitalizzato verrà trasmesso a un’antenna satellitare di 35 metri a Sevreros e poi inviato nello spazio sotto forma di onde elettromagnetiche“, ha detto ai giornalisti il direttore generale dell’ESA Josef Aschbacher.
Il legame simbolico del Bel Danubio Blu con lo spazio è stato reso celebre dall’iconica scena del film di fantascienza di Stanley Kubrick 2001: Odissea nello spazio, in cui il valzer accompagnava l’elegante volo di un’astronave. “Questo valzer è il suono tipico dello spazio. Grazie a Kubrick, è diventato un vero e proprio inno non ufficiale dell’universo. È persino incluso nell’accompagnamento musicale delle manovre di attracco alla Stazione Spaziale Internazionale“, ha affermato Norbert Kettner, responsabile dell’Ufficio del Turismo di Vienna.
Inviare una registrazione nello spazio interstellare non era solo un gesto celebrativo, ma anche un tentativo di rimediare a una grave omissione del passato. Nel 1977, la NASA lanciò le sonde Voyager 1 e 2, trasportando i Golden Records, messaggi destinati a potenziali civiltà extraterrestri. Contenevano immagini, suoni naturali e musica, inclusi frammenti di Mozart, ma nessuna opera di Strauss.
Il segnale raggiungerà ora la Voyager 1, l’oggetto artificiale più distante dell’universo, circa 23 ore dopo la sua trasmissione.
Proseguirà poi fino ai confini del sistema solare e oltre, nel vuoto interstellare.
L'articolo Strauss oltre le stelle: l’ESA invia “Sul bel Danubio blu” nello spazio profondo proviene da il blog della sicurezza informatica.
USA: Abortire è un crimine? La polizia ha usato 83.000 telecamere per rintracciare una donna
Le autorità della contea di Johnson, in Texas, hanno utilizzato la rete Flock di telecamere per il riconoscimento automatico delle targhe per rintracciare una donna che, secondo la sua famiglia , aveva interrotto la gravidanza e che avrebbe potuto aver bisogno di cure mediche d’urgenza. Tuttavia, il motivo della ricerca non era una scomparsa o un caso penale, ma semplicemente il fatto di aver abortito, un atto che in alcuni stati è considerato un reato, ma in altri un diritto garantito.
L’ufficiale dello sceriffo ha inserito nel sistema Flock: “ha avuto un aborto, cercasi donna“. Ciò ha innescato una caccia alla donna in tutti gli Stati Uniti, che ha interessato più di 6.800 reti di telecamere, per un totale di 83.345 dispositivi. Il sistema Flock, sviluppato dall’omonima azienda, è progettato per la scansione automatica di targhe, colore della carrozzeria, marca e modello delle auto in transito. Tutti questi dati vengono memorizzati in un database centralizzato, che consente di tracciare gli spostamenti dei proprietari dei veicoli in una modalità quasi in tempo reale.
Come ha dimostrato un audit condotto da 404 Media, la richiesta del Texas è stata riscontrata nei registri di accesso delle telecamere Flock installate negli stati di Washington e Illinois, dove l’aborto è legale e protetto dalla legge finché il feto non è vitale. L’utente di Muckrock Rose Thurse ha ottenuto l’accesso ai registri dei dipartimenti di polizia di Yakima e Prosser nello stato di Washington tramite richieste ufficiali di accesso ai registri. La stessa operazione è stata registrata nei rapporti di controllo Flock del dipartimento di polizia di Mount Prospect, Illinois, confermando la portata multistatale della caccia all’uomo.
Lo sceriffo Adam King ha detto ai giornalisti in una telefonata che la famiglia della donna era preoccupata per una possibile emorragia dopo l’interruzione di gravidanza da parte della donna. Ha affermato che l’operazione non aveva lo scopo di impedirle di recarsi in un altro Stato per ricevere cure mediche, ma di “garantire la sua sicurezza”. L’analisi delle telecamere ha fornito alcuni “indizi” nella zona di Dallas, che però non hanno portato direttamente alla posizione della donna. Solo due giorni dopo l’inizio delle ricerche riuscirono a contattarla e ad accertarsi che non ci fosse alcun pericolo per la sua vita.
Tuttavia, i gruppi per i diritti umani restano profondamente preoccupati circa la legalità e le conseguenze di tali azioni. Eva Galperin, direttrice della sicurezza informatica presso l’Electronic Frontier Foundation, ha definito la situazione un esempio di come la polizia utilizzi tecnologie di sorveglianza con il pretesto della sicurezza. Elizabeth Ling, consulente legale senior presso If/When/How, ha sottolineato che sono l’intervento dello Stato e la criminalizzazione i principali rischi per le donne che interrompono volontariamente la gravidanza, piuttosto che le conseguenze mediche.
Lo studio If/When/How ha scoperto che circa il 26% dei casi penali legati all’aborto vengono avviati dopo una segnalazione da parte di un parente, del partner o di un amico. Allo stesso tempo, secondo le organizzazioni mediche, gli aborti farmacologici sono considerati sicuri. Il problema, sottolinea Ling, è la sorveglianza statale: anche se non porta ad accuse, il fatto stesso della sorveglianza viola la privacy e aumenta il clima di paura.
L'articolo USA: Abortire è un crimine? La polizia ha usato 83.000 telecamere per rintracciare una donna proviene da il blog della sicurezza informatica.
reshared this
Passive Saturation Box is a Cheap Way To Distort Your Sound
Distortion pedals and overdrive effects usually have a bunch of lovely transistors or op-amps inside and lots of knobs and dials to tweak the sound to your personal taste. However, it’s possible to get some crunchiness in your audio signal without all that fuss, as [Simon Hutchinson] demonstrates with his $2 “analog saturation box”.
The effect is achieved quite simply by installing a pair of diodes in opposite orientations, connected from the signal path to ground. This configuration is also known as wiring diodes in “anti-parallel.” When the signal increases in amplitude beyond the diode’s forward voltage, the diode conducts and the signal’s peak is clipped off, which creates a distorted tone. Since there are two diodes, one in each orientation, both the tops and bottoms of the AC audio signal are clipped in this manner.
The amount of clipping is highly dependent on the diodes chosen and the strength of the signal you’re working with. Silicon diodes clip around 0.7 V, while germanium diodes clip at about 0.3 V, but that doesn’t give you much flexibility. You can work with this to some degree, though. You can up the minimum clipping level by stacking more diodes in series in each direction, or you can put in a potentiometer to vary your signal’s level before it hits the diodes. Really, though, this hard voltage limit is why more commonly, we use active distortion or overdrive effects that have more options for gain and level and such.
[Simon Hutchinson] does an able job of explaining the effect and demonstrates its use with some simple beats. As a passive device, it’s pretty one note—there’s no EQs to mess with the frequency response, and no ability to change anything else about the sound, either. Still, it’s interesting to hear the effect it does have on a signal, and you might just find this is all the distortion you need. If you’d rather go into full-fat distortion though, we’ve covered that too.
youtube.com/embed/YXF47_omhMI?…
Gli equilibrismi di Nintendo nella partita di Switch 2
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La console d'ultima generazione debutta con grande ritardo rispetto alle rivali, PlayStation 5 e Xbox Series. Inoltre, il periodo per il comparto dei videogiochi non è dei migliori, tra licenziamenti e chiusura di molteplici
Informatica (Italy e non Italy 😁) reshared this.
Slide Rule by Helix
It is no secret that we like slide rules around the Hackaday bunker, and among our favorites are the cylindrical slide rules. [Chris Staecker] likes them, too, and recently even 3D printed a version. But spurred by comments on his video, he decided to try something that might be unique: a helical slide rule. You can see how it works in the video below.
With a conventional slide rule, the scale is rotated around a cylinder so that it is the same length as a much longer linear scale. However, this new slide rule bends the entire rule around a cylinder and allows the slide to move, just like a conventional slide rule. If you have a 3D printer, you can make your own.
Is it better? That depends on your definition of better. It isn’t as accurate as a normal cylindrical rule. But it is novel and smaller than an equivalent conventional rule, so that’s better in some way.
If you want to make your own conventional cylindrical rule, [Chris] did the work for you already. Don’t know about slide rules at all? Maybe start here.
youtube.com/embed/gSthY_v-bLc?…
La missione dell’Italia di impedire l’accesso dei minori ai siti porno è utopica?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Francia obbliga i siti pornografici a richiedere la verifica dell'età degli utenti e, per protesta, YouPorn, RedTube e Pornhub stanno bloccando l'accesso alle
Informatica (Italy e non Italy 😁) reshared this.
L’Intelligenza artificiale di Perplexity spinge Google fuori dallo smartphone?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Qualche settimana fa Google è riuscita a sventare la defenestrazione della sua Intelligenza artificiale dai cellulari Motorola (della cinese Lenovo) più interessati agli
Informatica (Italy e non Italy 😁) reshared this.
Making solder wick less painful
For some people (e.g. this author) solder wick is a tool of last resort. Unfortunately, solder suckers and vacuum pumps lose most of their utility when you move from through-hole to SMD components, forcing us to use the dreaded wick. For those of us in this mindset, [nanofix]’s recent video which we’ve placed below the break on tips for solder wick could make desoldering a much less annoying experience.
Most of the tips have to do with maintaining proper control of heat flow and distribution. [nanofix]’s first recommendation is to cut off short segments of wick, rather than using it straight from the roll, which reduces the amount of heat lost to conduction along the rest of the length. It’s also important to maintain a certain amount of solder on the soldering iron’s tip to improve conduction between the tip and the wick, and to periodically re-tin the tip to replace absorbed solder. Counterintuitively, [nanofix] explains that a low temperature on the soldering iron is more likely to damage the board than a high temperature, since solder wick getting stuck to a pad risks tearing the traces.
[nanofix] also notes that most boards come from the factory with lead-free solder, which has a higher melting point than tin-lead solder, and thus makes it harder to wick. He recommends first adding eutectic lead-based solder to the pads, then wicking away the new, lower melting-point mixture. Other miscellaneous tips include cutting a more precise tip into pieces of wick, always using flux, avoiding small soldering iron tips, and preheating the board with hot air.
We’ve seen a couple of guides to desoldering before. If you’re looking for more exotic methods for easing the task, you can always use bismuth.
youtube.com/embed/IjOh5ShVX_w?…
Adding Assistive Technology to a Doorbell
The advent of affordable computing over the last few decades has certainly been a boon for many people with disabilities, making it easier to access things like text-to-speech technology, automation, or mobility devices, and even going as far as making it easier to work in general by making remote work possible. Some things still lag behind, though, like user interfaces that don’t take the colorblind into account, or appliances that only use an audio cue to signal to their users. This doorbell, for example, is one such device and [ydiaeresis] is adding features to it to help their mother with some hearing issues.
The first thing up for this off-the-shelf remote doorbell is a “brain transplant” since the built-in microcontroller couldn’t be identified. There are only a few signals on this board though so an ATtiny412 made for a suitable replacement. A logic analyzer was able to decode the signals being fed to the original microcontroller, and with that the push of the doorbell can be programmed to do whatever one likes, including integrating it with home automation systems or other assistive technology. In [ydiaeresis]’s case there’s an existing LED lighting system that illuminates whenever the phone rings.
Although it would be nice if these inexpensive electronics came with the adaptive features everyone might need from them, it’s often not too hard to add it in as was the case with this set of digital calipers. To go even further, some other common technology can be used to help those with disabilities like this hoverboard modified to help those with mobility issues.
Thanks to [buttim] for the tip!
Rights organizations object to ‘entirely absurd’ Virginia gag policy
FOR IMMEDIATE RELEASE:
An unconstitutional policy in Greene County, Virginia, prohibits government employees from talking to the media and requires them to label anything they share with the press as “opinion” even if it’s verifiable fact.
Freedom of the Press Foundation (FPF) and the Society of Professional Journalists (SPJ) led a letter from a coalition of press freedom and transparency organizations urging Steve Catalano, chair of the Greene County board of supervisors, to rethink the policy. As the letter explains, similar policies have repeatedly been struck down as violating government employees’ constitutional right to speak about matters of public concern.
Seth Stern, FPF advocacy director, said: “A free press covering county government must be able to talk to experts with firsthand knowledge and get facts, not PR. Courts regularly reject policies requiring media inquiries to be routed to designated ‘public information officers.’ And courts would have rejected policies compelling people to label their speech as ‘opinion’ if anyone had tried implementing one before. Catalano doesn’t have a monopoly on facts. That requirement is not only unconstitutional but entirely absurd.”
Caroline Hendrie, executive director of SPJ, added: “Members of the public deserve timely and honest answers from their government, and journalists need access to public servants who know what they’re talking about. When agencies and officials impose unconstitutional gag rules, they disrupt the flow of information that people need to make decisions about their communities and their lives.”
You can read the letter here or below. To learn more about “censorship by PIO,” check out SPJ’s online resource, Gagged America.
Please contact FPF or SPJ if you would like further information.
freedom.press/static/pdf.js/we…
Dall’Hacktivismo al Cybercrime: come i gruppi ideologici si trasformano in minacce a fini di lucro
@Informatica (Italy e non Italy 😁)
In uno scenario sempre più complesso, dove ideologia e crimine si intrecciano, Rapid7 ha pubblicato un’analisi approfondita sull’evoluzione di alcuni gruppi hacktivisti verso modelli operativi orientati al profitto.
Informatica (Italy e non Italy 😁) reshared this.
FLOSS Weekly Episode 835: Board Member B
This week Jonathan and Rob chat with Nate Graham about KDE! Why did Nate walk away from Apple, and how did he find Linux and KDE? And what does he see coming next? Watch to find out!
youtube.com/embed/gsRnVpTvudU?…
Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
play.libsyn.com/embed/episode/…
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/06/04/floss-…
#CoreaDelSud, dal golpe alla svolta
Sudcorea, dal golpe alla svolta
Il tentato colpo di stato di sei mesi fa e la successiva rimozione del presidente sudcoreano Yoon Suk-yeol, al termine di un procedimento di impeachment, hanno pesato in maniera decisiva sull’esito del voto anticipato di martedì nel paese del nord-es…www.altrenotizie.org
NIS2 e CER, istituito il punto di contatto unico: le sfide per la resilienza dei soggetti critici
@Informatica (Italy e non Italy 😁)
In fase di recepimento delle direttive europee NIS 2 e CER, il testo normativo istituisce nuove strutture all’interno della presidenza del Consiglio dei ministri, tra cui quella del punto di
Informatica (Italy e non Italy 😁) reshared this.
I capitali privati e le industrie per la Difesa si riuniscono a Berlino. C’è anche l’Italia
@Notizie dall'Italia e dal mondo
Si è riunito oggi a Berlino il vertice del Mission 2044, un format di dibattito e confronto tra soggetti pubblici e privati sulle sfide del rafforzamento della Difesa in Europa, nasce dall’esigenza di rispondere ai cambiamenti dello status quo internazionale,
Notizie dall'Italia e dal mondo reshared this.
Account Facebook hackerato, cosa fare per recuperare l’accesso e mettere in sicurezza il profilo
@Informatica (Italy e non Italy 😁)
Ritrovarsi con l’account Facebook hackerato può essere un serio problema, soprattutto quando il social network viene utilizzato in ambito aziendale magari per pubblicizzare la propria attività: i criminal hacker, infatti, avrebbero
Informatica (Italy e non Italy 😁) reshared this.
The Blackberry Keyboard: How An Open-Source Ecosystem Sprouts
What could happen when you open-source a hardware project?
No, seriously. I hold a fair few radical opinions – one is that projects should be open-source to the highest extent possible. I’ve seen this make miracles happen, make hackerdom stronger, and nourish our communities. I think we should be publishing all the projects, even if incomplete, as much as your opsec allows. I would make ritual sacrifices if they resulted in more KiCad projects getting published, and some days I even believe bullying people into open-sourcing their projects can be justified. My ideal universe is one where companies are unable to restrict schematics from people getting their hardware, no human should ever hold an electronics black box, by force if necessary.
Why such a strong bias? I’ve seen this world change for the better with each open-source project, and worse with closed-source ones, it’s pretty simple for me. Trust me here – let me tell you a story of how a couple reverse-engineering efforts and a series of open-source PCBs have grown a tree of an ecosystem.
A Chain Of Blackberry Hackers
A big part of this story has been dutifully documented by [Michael] on his BBKB community website – it’s a meticulous summary of devices in the BBKB ecosystem. You should click on it and check it out, it’s a labor of love, aimed at introducing newcomers to the Blackberry keyboard-adorned device ecosystem, with a degree of care for fellow hackers that’s worth appreciating. In this article, I am relying on [Michael]’s research and interviews, but also on my own experience and research of Blackberry keyboard device community.
As [Michael] has found out, it all started in 2015, with a reverse-engineered replacement part keyboard for a Blackberry Q10. [JoeN] on Eevblog forums reverse-engineered the pinout, then posted the pinout and code to Arduino forums – for sufficiently devoted hackers to create with. Three years later, [WooDWorkeR] on our own Hackaday.io picked up the work, reverse-engineered the backlight, and made an Arduino Nano proof-of-concept. Things heated up when Hackaday superfriend [arturo182] picked up the mantle in 2018 – starting off with a Q10 keyboard PMOD, then eventually reverse-engineering the touchpad-equipped Q20 keyboard, and as a culmination, building a standalone Q20 keyboard with a USB-C connection and a RP2040 controller.
If you’ve seen a few QWERTY handhelds, you’ve likely seen one that’s downstream of [arturo182]’s work. Recently, he’s been big on creating castellated stamps – his RP2350 stamps make for great prototyping devices, can heavily recommend. He’s got a hardware company thing going on, called SolderParty, with a good few innovative products like the FlexyPins I’ve covered before – I adore castellated modules, and I feel like he’s mastered the craft of doing them.
Also, have you seen the Tanmatsu, and in particular, its custom QWERTY keyboard? That keyboard is one of his design – as of recent, he’s got a side project of hacker-friendly keyboards going on, partly to replace the Q20s as they become more and more scarce on the new-old-stock market.
But back to the Blackberry: the Q20 keyboard really hit the news, going beyond the hacker world, if I were to guess, relying upon a fair bit of nostalgy for QWERTY handhelds. My personal belief is “the more screen, the less soul”, and when reading articles like the ones written about the Q20 keyboard, I can feel that in the air. I wasn’t the only one, for sure – looks like Eric Migicovsky, founder of Pebble, felt it too.
My favourite theory of Blackberry keyboard device popularity. By [masklayer]Seen the Playdate? It’s a handheld games console with a cult following, equipped with a widely beloved Sharp Memory LCD. It’s reasonably easy to buy, with a decent 2.7″ diagonal, and it’s got whole 400×240 worth of resolution – nothing to write home about, but it very much is enough for a Linux terminal, and it can be comfortably driven a Pi Zero’s SPI interface, what’s with the whole “1 bit per pixel” thing keeping it reasonably low-bandwidth. You’re picking up what I’m putting down so far?
Beep Beep (Watch Out For Trademarks)
A few prototypes later, the SQFMI group released the Beepberry project, later known as Beepy. It had the essentials of a pocket computer – a Pi Zero, a Sharp LCD, a Q20 keyboard, an RP2040 tying its all together, a 2000 mAh cell and onboard battery management, plus, a few extra niceties like a side button and an RGB LED for notifications. What else? An integration with the Beeper project, a platform putting all your messaging service under a single roof. All files fully published on GitHub, including the KiCad files for the PCB. A Discord server with open invites. Minimum amount of software support. A rubberband and two pieces of double-sided tape keeping the battery, screen, and keyboard attached to the board. I think that was it?
First batch was merely 50 pieces. The pricing did raise my eyebrow – $80 for a PCBA ($10), Pi Zero 2 W ($10-15), Sharp screen ($20), a Blackberry keyboard ($10), and a 2000mAh cell, for a BOM total of around $50-60, all put together and presumably tested? That sure flies in the face of all “multiply BOM by three” advice. Nevertheless, more and more people started receiving their Beepberries, sharing pictures online, coming together on the Discord and other social media, and playing around with their new cool hardware. It got a good few reviews, too, including a must-read review from our own [Tom Nardi]!
The project’s journey wasn’t seamless, of course, but the problems were few and far between. For instance, the Beepberry project became Beepy – because of Blackberry, legally speaking, raising an eyebrow at the naming decision; it’s the kind of legal situation we’ve seen happen with projects like Notkia. If you ever get such a letter, please don’t hold any hard feelings towards the company – after all, trademarks can legally be lost if the company doesn’t take action to defend them. From what I gather, BlackBerry’s demands were low, as it goes with such claims – the project was renamed to Beepy going forward, and that’s about it.
Unity Through Discord
People deride Discord servers as means of community building, and by now, I’ve heard it all. I get it. Sadly, these days, you’re going to either get on Discord, or be detached from a large chunk of the hacker community – and such a detachment is bad if you want to stay up to date with things. Dislike Discord as much as you want, and I can assure you that all the bad things about it are true, but that’s how the game is played. So, if you’re not on the Beepy Discord server and you like what Beepy stands for, you’re missing out – thankfully, there is a Matrix integration, too.
Beepy owners and fans alike joined the crowd. Each had something to contribute, with varying degrees of hardware and software competence, modulated by varying degrees of executive function, as it goes. Some people received their own Beepies, a few people got the KiCad project and ordered the files, and an unexpected amount of people breadboarded a Beepy! The barebones software support might’ve had deterred people, but at the same time, it became a community obstacle to overcome.
Starting from [arturo182]’s Linux driver work and someone else’s Linux drivers for the Sharp screen, a Linux experience started to grow. Initially, just the keyboard and touchpad were supported, but the support grew – both the RP2040 firmware and the Linux driver grew in functionality, changed names, picked up by one developer after another. Different people picked fonts to fit the screen’s low resolution, mapped extra keycodes to layers built upon the 40-something buttons of the Q20 keyboard and designed on-screen hints, worked on “sleep” modes (mostly implemented within the RP2040 by powering down the Pi Zero in particular), wrote like a dozen different helper scripts for the GPIO-exposed side button, and the apps, oh were there apps!
People Found Purposes
Beepy is no X server-carrying device, and you won’t be running even LXDE on the Pi Zero and the 400×240 mono screen. Under the sheets of a virtual terminal, however, there’s heaps to work with. Of course, Linux has plenty of commandline apps – most of them aimed at a 80×24 text screen resolution and not a character less, but many worked outright. SSH and email clients? Weather alert UIs? Beeper-compatible messengers? Music players? Games? ChatGPT interfaces? Pico8 and other game emulators? Doom? Of course people ran Doom. There were multiple attempts at lightweight GUIs with apps, too, not to foreshadow too much too early.
Beepy became a hacker’s pocket friend. Maybe not everything was great all the time. The hardware had its sometimes-board-killing flaws, the GPIOs were quite tricky to hack on because of their layout, and the hardware features were pretty barebones. Software achievements and releases were somewhat uncoordinated, too – Discord just isn’t great for discoverability; I can only tell you about all this because I went through two years worth of Discord server logs, and found a lot of cool stuff that people published only to be forgotten in the chat logs. If you ask me, this period of the community would’ve been turbocharged by a monthly Beepy newsletter, also published on on a blog so that outsiders could be linked to it, too.
The Beepy community has truly made Beepy grow into a veritable pocket device, pushing the limits of the Pi Zero, the screen, and the keyboard alike. By now, there’s assortments of software you can run, documentation websites, Debian repositories running on GitHub infrastructure, a few lightweight Buildroot-based distros, dozens of 3D printed cases, and never a shortage of people coming into the Discord server asking when Beepy will be available for sale again.
Just The Beep-ginning
It genuinely fascinates me how a chain of, spanning years, has come from “keyboard pinout” to “a mass-manufactured open-source board with a big community” – Q10 keyboard reverse-engineering on Eevblog forums led to wider adoption, which eventually led to Arturo’s Q20 board and its splash, and that in led to Beepy and its Discord server. Did it end here? Of course it didn’t – I did say ecosystems, plural. Next week, you’re getting a continuation article about the Beepy derivatives, because the story is just starting here.
Enough about open-source – next article, you will hear about the phenomenon of closed-open-source, clones of high and low effort alike, and a pretty cool open-source Beepy successor. (Spoilers: I’m biased because I’m involved.) But for a start, we’ll talk about a mis-used Texas Instruments boost regulator, a mis-calculated resistor, and a few overlooked datasheet parameters.
La sindaca di Genova Silvia Salis a TPI: “Il campo progressista unito può vincere ovunque”
@Politica interna, europea e internazionale
«La politica è lo specchio del Paese, quindi quello che incontri in questo ambiente lo incontri nel resto della società, amplificato dal fatto che nella politica c’è una dimensione mediatica. Chiaramente se un amministratore delegato fa una battuta è un conto, se la fa un
Politica interna, europea e internazionale reshared this.
Lettera aperta a Nicola Ghittoni, conduttore e autore del podcast "Morning"
Lettera aperta a Nicola Ghittoni, conduttore e autore del podcast "Morning", una rassegna stampa del Post che va in onda dal lunedì al venerdì (il sabato c'è ma è condotta da un'altra persona).
Caro Nicola,mi permetto di chiamarti "caro" e di darti del "tu" perché da qualche tempo ogni giorno facciamo insieme la strada per andare al lavoro, io al volante della mia auto e tu dal microfono di "Morning".
E mi permetto di pubblicare questa lettera sul mio profilo nel Fediverso (@max@poliverso.org), perché in realtà quello che sto scrivendo a te lo vorrei scrivere a tante altre persone.
E' la seconda volta questa settimana che scrivo a un conduttore di podcast del Post, qualche giorno fa avevo scritto a Francesco Costa su un tema simile.
Vorrei attirare la vostra attenzione sul rischio che diventiate, involontariamente, veicolo di stereotipi anti-sindacali. Mi riferisco alla battuta con cui oggi hai aperto il tuo podcast, "In Italia siamo abituati agli scioperi di venerdì".
Provo a spiegarmi per punti perché l'argomento è articolato.
Punto 1: davvero si sciopera così spesso di venerdì?
Da 15 anni sono iscritto alla FIOM e da un anno circa sono un delegato sindacale. Ti metto qua sotto qualche informazione sulle date in cui sono stati fatti gli ultimi scioperi nella mia azienda (ho solo le date relative agli scioperi proclamati nell'ultimo anno, da quando sono diventato delegato):
- venerdì 29 novembre 2024 Sciopero generale, 8h (manifestazione a FI)
- mercoledì 11 dicembre 2024 Esplosione deposito ENI di Calenzano, 4h
- mercoledì 18 dicembre 2024 Rinnovo contrattuale, 8h (manifestazione a PO)
- mercoledì 19 febbraio 2025 Rinnovo contrattuale, 3h (presidio davanti azienda)
- venerdì 21 febbraio 2025 Rinnovo contrattuale, 5h
- mercoledì 26 marzo 2025 Rinnovo contrattuale, 8h (manifestazione a FI)
- martedì 22 aprile 2025 Rinnovo contrattuale, 2h (presidio davanti azienda)
- giovedì 24 aprile 2025 Rinnovo contrattuale, 2h (presidio davanti azienda)
- martedì 29 aprile 2025 Rinnovo contrattuale, 2h (presidio davanti azienda)
La classifica dei giorni scelti per gli scioperi è guidata da mercoledì (4 scioperi), seguono martedì e venerdì (2 scioperi a testa) e chiude giovedì (un solo sciopero).
Gli scioperi di un'azienda sola, per giunta in un periodo così breve, sono statisticamente significativi? No di certo, però un dubbio potrebbero farlo venire e potrebbe essere utile verificare se davvero ci sia questa schiacciante prevalenza di scioperi fatti di venerdì.
Da qui in avanti invece supporrò che davvero ci sia una netta prevalenza di scioperi fatti il venerdì, ma ripeto che sarebbe bello verificare quanto sia giustificata nei fatti questa convinzione.
Punto 2: di quali scioperi si parla?
Ci sono scioperi che si traducono in una semplice astensione dal lavoro, scioperi con astensione e presidio davanti all'azienda, scioperi con manifestazione provinciale, scioperi con manifestazione regionale e scioperi con manifestazione nazionale (in genere a Roma).Ti dico come funziona uno sciopero con manifestazione nazionale perché a quanto mi risulta sono momenti a cui partecipa una sparuta minoranza di persone e può essere che pochi sappiano cosa succede realmente o, peggio ancora, che sopravviva l'idea che lo sciopero sia quella cosa che si faceva alle superiori e che si traduceva in una bella mattinata di vacanza, niente interrogazioni, passeggiata in centro con gli amici, ecc. ecc.
Abito a Firenze, il pullman della CGIL per Roma parte intorno alle 7:00 (da Firenze... pensa a che ora si parte da Torino o da Palermo...). Punto la sveglia alle 6:00 e alle 7:00 sono al punto di ritrovo (che non è lontano da casa mia, ma non per tutti è così). Partiamo e intorno alle 11:00 arriviamo a Roma (metro Anagnina). Intorno alle 12:00 arriviamo al concentramento, inizia il corteo e per un paio d'ore si cammina, fino a quando non si arriva al punto dove si terrano i discorsi e lì si sta un'oretta in piedi ad ascoltare i discorsi. Si riparte e, sempre a piedi, si raggiunge la prima stazione della metropolitana aperta (per motivi di sicurezza quelle più vicine sono chiuse, quindi si cammina parecchio), si prende la metro e si torna al pullman, si parte e si rientra a Firenze intorno alle 21:00 (a Firenze... pensa a che ora arriva a casa chi parte da Torino o da Palermo...).
Quindi, levataccia alle 6:00, viaggio andata e ritorno Firenze-Roma in giornata (o Torino-Roma, o Palermo-Roma, dipende...), ore passate a camminare o comunque in piedi, rientro a casa in serata (o in nottata)... e il giorno dopo dovremmo andare a lavorare? Vale la pena ironizzare o lanciarsi in ardite dietrologie sui motivi reconditi per cui questi scioperi vengano fatti "sempre" il giorno prima di un giorno in cui possiamo riposarci?
Punto 3: quanto costa scioperare?
Dall'inizio della campagna di scioperi per il rinnovo del nostro contratto ad oggi abbiamo accumulato quasi una settimana di scioperi. I giorni in cui si sciopera non vengono pagati, come si sa, e considerando una media di 20 giorni lavorativi al mese, conviene ricordare che una giornata di sciopero costa il 5% dello stipendio. Chi ha uno stipendio di 1500 euro netti al mese una giornata di sciopero se la paga 75 euro. Non sono proprio spiccioli.Se anche si parlasse di scioperi locali, senza spostamenti a Roma, possiamo spenderci questi 75-100 euro nel giorno che preferiamo, magari approfittandone per unire l'utile al dilettevole e far cominciare qualche ora prima il nostro fine settimana? O dobbiamo spendere tutti quei soldi in un giorno che non ci torna neanche comodo? E per dimostrare cosa, che non siamo opportunisti? Che non siamo gente che sciopera per divertimento? Che siamo duri e puri, pronti al sacrificio (tanto duro quanto inutile) in nome dei nostri ideali? Vale di più la lotta fatta facendosi del male? E se scioperassimo flagellandoci sarebbe una dimostrazione ancora più alta di quanto siano nobili le nostre proteste?
Per cui, io non ho elementi per dire se davvero ci sia questa preminenza di scioperi fatti di venerdì, però se anche fosse così a me sembra che ci siano delle ragioni comprensibilissime dietro questa scelta.
Un saluto affezionato,
Massimiliano Polito
like this
reshared this