Contratti Rai. Errare è umano, ma perseverare è diabolico
@Giornalismo e disordine informativo
articolo21.org/2025/06/contrat…
Lo scorso giovedì 12 giugno si è tenuta una manifestazione davanti alla vecchia direzione generale della Rai di viale Mazzini -ora chiusa a causa della presenza di amianto e per questo in ristrutturazione-
Giornalismo e disordine informativo reshared this.
La chiave ministeriale, per aprire il plico telematico della prima prova scritta, è disponibile sul sito del #MIM.
La trovate qui ▶️ mim.gov.it/web/guest/-/esami-d…
È iniziata la #Maturità2025!
Ministero dell'Istruzione
La chiave ministeriale, per aprire il plico telematico della prima prova scritta, è disponibile sul sito del #MIM. La trovate qui ▶️ https://www.mim.gov.it/web/guest/-/esami-di-stato-prima-prova-scritta È iniziata la #Maturità2025! #MIMaturoTelegram
Mediobanca, l’inchiesta e l’intreccio
@Politica interna, europea e internazionale
C’è un dettaglio, di cui tenere conto: a quel che sembra il Consiglio d’Amministrazione di Mediobanca ha deciso di rinviare a settembre l’Assemblea, prevista per i prossimi giorni, pur avendo visto crescere le adesioni alla resistenza che si stava opponendo a un tentativo di scalata. La decisione è stata letta come una condizione di
Politica interna, europea e internazionale reshared this.
Weighing an Airplane as it Flies Overhead
Recently, [AlphaPhoenix] weighed an airplane. Normally, that wouldn’t be much of an accomplishment. Except in this case, the airplane happened to be in flight at the time. In fact we’re not sure what is more remarkable, as he not only weighed real actual airplanes but a paper airplane too!The sealed box essentially acts as a pressure sensor.
To test the concept, a large scale is made from foamcore and four load cells which feed into an Arduino which in turn is connected to a laptop for a visualization. After a brief test with a toy car, [AlphaPhoenix] goes on to weigh a paper airplane as it flies over the scale. What we learn from the demonstration is that any weight from a flying object is eventually transferred to the ground via the air.
In the second part of the video a new, smaller, type of scale is created and taken to the airport where airplanes flying overhead are weighed over the course of three days. This new apparatus is basically a pressure sensor enclosed in a nominally air-tight box, essentially a fancy type of barometer. Measurements are taken, assumptions are made, and figures are arrived at. Unfortunately the calculated results are off by more than one order of magnitude, but that doesn’t stop this experiment from having been very cool!
If you’re interested in weighing things for fun or profit be sure to check out Hackaday Prize 2022: Arduino-Powered Weighing Scale Has A Real Analog Display or Reverse Engineering A Bathroom Scale For Automated Weight Tracking.
youtube.com/embed/hnvtstq3ztI?…
Ján Bogár reshared this.
Capturing Screenshots Using a Fake Printer
If you have very old pieces of analogue test equipment with CRTs on your bench, the chances are they will all have surprisingly similar surrounds to their screens. Back when they were made it was common to record oscilloscope screens with a Polaroid camera, that would have a front fitting for just this purpose.
More recent instruments are computerized so taking a screen shot should be easier, but that’s still not easy if the machine can’t save to a handy disk. Along comes [Tom] with a solution, to hook up a fake printer, and grab the screen from a print.
Old instruments come with a variety of ports, serial, IEE-488, or parallel, but they should usually have the ability to print a screen. Then capturing that is a case of capturing an interpreting the print data, be it ESC/P, PCL5, Postscript, or whatever. The linked page takes us through a variety of techniques, and should be of help to anyone who’s picked up a bargain in the flea market.
This isn’t the only time we’ve touched on the subject of bringing older computerized equipment into the present, we’ve also shown you a disk drive emulator.
Thanks [JohnU] for the tip.
La tua Privacy è Ko? Altre 40.000 Telecamere Sono Accessibili su internet con un solo Click
I ricercatori di Bitsight hanno potuto accedere ai feed di 40.000 telecamere connesse a Internet in tutto il mondo. Più di 14.000 telecamere non protette sono state trovate negli Stati Uniti e altre 7.000 in Giappone. Austria, Repubblica Ceca e Corea del Sud avevano 2.000 telecamere accessibili ciascuna, mentre Germania, Italia e Russia ne avevano 1.000 ciascuna.
Gli esperti spiegano che chiunque può guardare le trasmissioni in diretta da telecamere che operano su HTTP e RTSP (Real-Time Streaming Protocol) tramite un browser. Tutto ciò che serve è conoscere gli indirizzi IP dei dispositivi. Questo rende le telecamere di sorveglianza strumenti utili per attacchi informatici, spionaggio, estorsione e stalking.
“È ovvio a tutti che lasciare una telecamera non protetta su internet sia una cattiva idea, ma migliaia di telecamere di questo tipo sono ancora disponibili online”, ha affermato Bitsight nel suo rapporto. “Alcune di esse non richiedono tecniche di hacking sofisticate o strumenti speciali per accedere ai loro feed. In molti casi, è sufficiente aprire un browser e accedere all’interfaccia della telecamera”.
Le telecamere HTTP utilizzano tecnologie web standard per trasmettere video e controllare le informazioni, e sono generalmente installate in abitazioni e piccoli uffici. Gli esperti hanno trovato numerose telecamere disponibili in uffici, fabbriche, ristoranti, hotel, palestre, piccoli negozi e altri luoghi pubblici.
Alcuni di essi erano completamente accessibili da internet, consentendo a chiunque di accedere alla loro interfaccia amministrativa e guardare video. Altri richiedevano l’autenticazione, ma restituivano comunque screenshot delle loro trasmissioni in diretta se si accedeva all’URI corretto con i parametri corretti tramite API, poiché la maggior parte dei produttori implementa questa funzionalità nei propri dispositivi.
Le telecamere RTSP, invece, sono ottimizzate per la trasmissione video continua a bassa latenza e sono comunemente utilizzate nei sistemi di videosorveglianza professionali. Sono più difficili da rilevare, ma rispondono anche agli URI più comuni e forniscono screenshot delle loro trasmissioni.
In totale, i ricercatori hanno individuato circa 40.000 telecamere (78,5% HTTP e 21,5% RTSP) accessibili a terzi. Come accennato in precedenza, la maggior parte delle telecamere vulnerabili si trova negli Stati Uniti (in California e Texas).
Si noti che il settore delle telecomunicazioni è responsabile del maggior numero di telecamere non protette, pari al 79% del numero totale di dispositivi. Il fatto è che gli utenti comuni utilizzano spesso le telecamere per monitorare animali domestici, ingressi o giardini, e i dispositivi sono connessi alle reti domestiche e i loro indirizzi IP sono associati al provider del proprietario.
Quindi, se escludiamo il settore delle telecomunicazioni, il numero più elevato di telecamere non protette è stato rilevato nel settore tecnologico, pari al 28,4% del totale, seguito da media e intrattenimento (19,6%), servizi di pubblica utilità (11,9%), servizi alle imprese (10,7%) e istruzione (10,6%).
Secondo gli analisti di Bitsight, gli aggressori sono attivamente alla ricerca di telecamere non protette, e ciò è confermato da numerose testimonianze sui forum del darknet. Anche se alcuni dispositivi non sembrano rappresentare una minaccia immediata, potrebbero far parte di botnet o essere utilizzati come punti di accesso alla rete aziendale, avvertono gli esperti. Inoltre, le telecamere vulnerabili potrebbero diventare strumenti di spionaggio, individuare punti ciechi nelle aziende e rubare segreti commerciali.
Per proteggere le telecamere di sorveglianza da accessi non autorizzati, gli esperti raccomandano agli utenti di proteggere le proprie connessioni Internet, ricordarsi di modificare le credenziali di accesso predefinite, disattivare l’accesso remoto se non necessario, mantenere aggiornato il software del dispositivo e monitorare i tentativi di accesso sospetti.
L'articolo La tua Privacy è Ko? Altre 40.000 Telecamere Sono Accessibili su internet con un solo Click proviene da il blog della sicurezza informatica.
Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato
Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l’identificatore CVE-2025-2783, che consente l’escape dalla sandbox, sfruttata attivamente dal gruppo APT TaxOff da marzo 2025.
La catena di attacco inizia con e-mail di phishing che utilizza il CVE-2025-2783, concepita per apparire come inviti legittimi a eventi di alto profilo, tra cui il forum Primakov Readings. Quando le vittime cliccano sui link dannosi incorporati in queste e-mail, l’ exploit si attiva automaticamente, bypassando la sandbox di sicurezza di Chrome e installando la backdoor Trinper senza richiedere ulteriore interazione da parte dell’utente.
I ricercatori hanno stabilito forti legami tra il gruppo TaxOff e un altro attore della minaccia noto come Team46, il che suggerisce che potrebbero trattarsi della stessa organizzazione che opera sotto identità diverse. Entrambi i gruppi utilizzano strutture di comandi PowerShell simili, modelli URL e funzionalità di caricamento identiche.
Il malware di tipo loader utilizza un’implementazione personalizzata che include cinque distinti livelli di crittografia, incorporando sia gli algoritmi di hashing ChaCha20 che BLAKE2b modificati. Il loader esegue diversi controlli ambientali prima dell’esecuzione del payload, tra cui la verifica che venga eseguito all’interno di processi specifici utilizzando algoritmi di hashing BLAKE2b modificati.
Queste e-mail contenevano link dannosi che seguivano il modello https://mil-by[.]info/#/i?id=[REDACTED], che scaricavano archivi contenenti collegamenti che eseguivano comandi PowerShell. L’analisi tecnica rivela che il backdoor Trinper impiega sofisticate tecniche anti-analisi attraverso un sistema di crittografia multistrato.
In particolare, il malware utilizza l’UUID del firmware del sistema di destinazione, ottenuto tramite la funzione GetSystemFirmwareTable, come parte del processo di decrittazione, assicurando che il payload possa essere decrittografato solo sul computer della vittima designata.
Il processo di decrittazione sfrutta anche l’ImagePathName della struttura Process Environment Block (PEB) come chiave di decrittazione aggiuntiva. In caso di successo, lo strato finale rivela un caricatore di ciambelle contenente la backdoor Trinper o, in alcune varianti, i payload Cobalt Strike .
Questa campagna sottolinea la minaccia costante rappresentata dai gruppi APT con accesso a exploit zero-day e sottolinea l’importanza fondamentale di mantenere aggiornate le patch di sicurezza del browser e di implementare solidi controlli di sicurezza della posta elettronica per prevenire i vettori di compromissione iniziali.
L'articolo Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato proviene da il blog della sicurezza informatica.
La Psicologia delle “bolle” e il pericolo della Disinformazione Online
Immagina di vivere in una stanza dove vedi solo ciò che ti aspetti, o ciò che ti piace. È come avere finestre che ti mostrano sempre la stessa vista, rafforzando le tue idee e ignorando tutto il resto. Non è un’immagine da film di fantascienza, ma la realtà di molti di noi online. Siamo spesso, senza saperlo, chiusi in “bolle di filtro” e “camere dell’eco”. Gli algoritmi, quel software invisibile che decide cosa vedi su internet, ci avvolgono. Creano un mondo di informazioni su misura per noi, dandoci una sensazione di sicurezza e conforto. Ma cosa succede se questo comfort ci rende ciechi? E se qualcuno usasse questo meccanismo per ingannarci, mascherando bugie da verità? C’è un legame profondo tra la psicologia di queste “bolle” e la nostra sicurezza informatica. È una vulnerabilità crescente, un pericolo silenzioso. In questo articolo, esploreremo proprio come questa personalizzazione dei contenuti online possa essere usata come un’arma potente.
Psicologia delle “Bolle”: Comfort e Rassicurazione
Psicologicamente, la bolla di filtro offre conforto. Ci sentiamo rassicurati. Siamo esposti a informazioni e opinioni che confermano le nostre idee. Questo si chiama bias di conferma. Riduce il disagio di incontrare idee diverse. Ci sentiamo validati, compresi, parte di una comunità che la pensa come noi. Questa gratificazione è potente. Crea un ciclo di rinforzo. Più interagiamo con contenuti graditi, più gli algoritmi ne mostrano di simili. Le nostre bolle diventano impermeabili. Il mondo esterno, con le sue complessità, viene filtrato. Viviamo in un ambiente digitale che riflette le nostre aspettative.
Quando il comfort si trasforma in minaccia
Qui il comfort psicologico si trasforma in un rischio per la cybersecurity. La disinformazione e le campagne malevole prosperano nelle bolle. Sono progettate per manipolare l’opinione. Vogliono minare la fiducia. Trovano un terreno fertile e pericoloso.
- Falsità virali: nelle bolle, le “fake news” non vengono messe in discussione. Si propagano velocemente. Sono amplificate dall’emozione tra chi la pensa allo stesso modo.
- Ingegneria Sociale: chi è abituato a un solo tipo di informazione diventa meno bravo a riconoscere attacchi insoliti. Una truffa mirata, che sfrutta una narrazione già nota nella bolla, può essere molto efficace. Non genera sospetto.
- Erosione della fiducia: le bolle alimentano scetticismo verso fonti autorevoli. Questo rende difficile distinguere il vero dal falso.
- Polarizzazione e instabilità: l’esposizione a punti di vista ristretti polarizza la società. Gruppi opposti si radicalizzano. Il dialogo diventa difficile. Questa frammentazione è sfruttata da attori malevoli. Creano disordini, sabotano infrastrutture, influenzano processi democratici.
- Radicalizzazione e minacce reali: in casi estremi, le bolle incubano estremismi. Portano alla radicalizzazione. Gli individui possono passare all’azione nel mondo fisico. Rappresentano una minaccia non solo digitale, ma anche reale.
Educazione e Pensiero Critico
Affrontare l’effetto delle bolle di filtro richiede un approccio vasto. Va oltre la semplice regolamentazione degli algoritmi. Dobbiamo investire nell’alfabetizzazione mediatica e digitale. Con un focus sulla psicologia.
- Promuovere il pensiero critico: insegnare a mettere in discussione le informazioni. A verificare le fonti. A cercare prospettive diverse, anche se scomode.
- Sviluppare resilienza psicologica: aiutare a riconoscere il bias di conferma. Essere consapevoli di come emozioni e convinzioni influenzano la percezione.
- Incoraggiare una “dieta mediatica bilanciata”: spingere a diversificare le proprie fonti. Uscire dalla propria bolla.
Siamo Pronti a Rompere la Bolla?
Le bolle di filtro non sono innocue. Sono una vulnerabilità sistemica. Criminali informatici le sfruttano con crescente efficacia. Se vogliamo costruire una società digitale resiliente e sicura, dobbiamo prima di tutto comprendere e mitigare gli effetti psicologici della personalizzazione algoritmica. Cosa possiamo fare, concretamente?
Dobbiamo diventare i curatori attivi della nostra informazione, non semplici spettatori passivi. Questo significa cercare deliberatamente voci fuori dal coro. Interrogare le nostre convinzioni. Imparare a navigare il panorama digitale con la stessa cautela con cui attraverseremmo una strada trafficata. È un esercizio quotidiano. Una igiene mentale digitale. Un allenamento costante per il nostro pensiero critico. Ogni volta che verifichiamo una notizia, ogni volta che ci esponiamo a un’idea diversa, rafforziamo le nostre difese. Indeboliamo il potere della disinformazione. La nostra mente, e la sua capacità di discernere la verità dalla finzione, è il nostro primo e più importante firewall.
Siamo pronti a compiere il passo coraggioso di rompere la bolla che ci avvolge? O preferiremo rimanere nel comodo, ma pericoloso, torpore dell’eco, lasciando che la disinformazione ci renda vulnerabili?
La nostra sicurezza futura non dipende solo dalla tecnologia, ma dalla nostra volontà di vedere oltre il filtro, di essere digitali consapevoli e resilienti, pronti a difendere la nostra autonomia di pensiero.
L'articolo La Psicologia delle “bolle” e il pericolo della Disinformazione Online proviene da il blog della sicurezza informatica.
Il Grande Firewall cinese può essere superato. Il progetto della provincia cinese di Hainan
Nella provincia cinese di Hainan è iniziato un esperimento che potrebbe cambiare l’approccio tradizionale del Paese alla censura di internet.
Le aziende locali hanno ora accesso a un servizio chiamato Global Connect, che consente loro di aggirare legalmente il Grande Firewall cinese e accedere all’internet globale, inclusi Google, YouTube e Wikipedia.
Il programma è stato lanciato dall’Hainan International Digital Service Center (HIDCSC), che fa capo al Big Data Development Center, gestito dallo stato. È rivolto alle persone giuridiche registrate e operanti sull’isola, che si sta attivamente trasformando in una zona di libero scambio.
Per ottenere l’accesso, un’azienda deve connettere i dipendenti a un piano 5G di uno dei tre operatori statali – China Mobile, China Unicom o China Telecom – e presentare una domanda con i propri dati di registrazione. Il processo di valutazione può richiedere fino a cinque mesi. Una volta approvata, la domanda consente agli utenti di accedere a Internet in tutto il mondo senza costi aggiuntivi.
Non ci sono restrizioni sulle dimensioni dell’azienda e sull’ambito di attività, e l’interesse da parte delle aziende è già stato elevato. Tuttavia, nonostante l’ampio accesso promesso, alcuni siti rimarranno bloccati. I rappresentanti dell’HIDCSC non specificano quali risorse saranno escluse dall’elenco.
Il servizio è rivolto principalmente alle aziende con un’attività internazionale, in particolare nei settori dell’e-commerce e delle esportazioni. Finora, le grandi aziende potevano ottenere un accesso privilegiato a internet tramite VPN approvate dal governo, mentre gli utenti comuni si affidavano principalmente a soluzioni alternative non autorizzate ma economiche, illegali in Cina.
Hainan, un’isola della Cina meridionale nota per i suoi resort, si prepara ad avviare procedure doganali indipendenti entro la fine dell’anno.
Si tratta di un passo fondamentale per trasformare l’isola in un porto franco a tutti gli effetti. Il programma pilota per aprire l’accesso alla rete globale potrebbe diventare un precedente per altre zone e un segnale per le future riforme della politica digitale cinese.
L'articolo Il Grande Firewall cinese può essere superato. Il progetto della provincia cinese di Hainan proviene da il blog della sicurezza informatica.
Giornata Nazionale delle Vittime degli O(E)rrori Giudiziari
@Politica interna, europea e internazionale
IN RICORDO DI ENZO TORTORA E DEI QUASI MILLE INNOCENTI PRIVATI OGNI ANNO DELLA PROPRIA LIBERTÀ 17 giugno 2025, ore 12:00, Piazzale Cimitero Monumentale, 20154 Milano Ai primi 30 under 30 che si registreranno e saranno con noi a Milano verrà regalata una copia di Storia della colonna infame
Politica interna, europea e internazionale reshared this.
Bastian’s Night #430 June, 19th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.
If you want to read more about @BastianBB: –> This way
Giorgia Meloni dopo il G7: «Cosa mi ha detto Macron? Vi giuro che non me lo ricordo»
che presidente del consiglio che abbiamo... a parte che potrebbe sembrare offensivo verso un capo di stato straniero, ma neppure si ricorda con chi parla... una curetta di fosforo prima di andare ai summit internazionali?
non è possibile che parli con la gente e non te ne ricordi...
Sam Altman contro tutti: il ragazzo prodigio di OpenAI si ribella a Microsoft (e ne ha pure per Meta)
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Microsoft avrebbe investito finora in OpenAi almeno 19 miliardi di dollari, ma Sam Altman reclama più spazio e maggiore indipendenza. La geografia della software house sarà ridisegnata con la
Informatica (Italy e non Italy 😁) reshared this.
Scopriamo il Role-Based Access Control e perché è importante
@Informatica (Italy e non Italy 😁)
È un meccanismo di accesso che unisce i concetti di ruolo e quelli di permesso. Il Role-Based Access Control (RBAC) è indicato in quelle organizzazioni che devono gestire una quantità di permessi differenti tra loro, distribuiti tra centinaia o migliaia di utenti
L'articolo Scopriamo il Role-Based Access Control e
Informatica (Italy e non Italy 😁) reshared this.
Obiettivo Luna 2030. Così Pechino accelera sullo sviluppo del suo programma spaziale
@Notizie dall'Italia e dal mondo
La Cina ha compiuto un altro passo nel suo programma spaziale. Alle 12:30 del 17 giugno, ora di Pechino, dal centro di Jiuquan è stato eseguito con successo un test di “pad abort” del nuovo veicolo spaziale con equipaggio Mengzhou. Il test ha
Notizie dall'Italia e dal mondo reshared this.
Cosa è il tecnopanico e perché non serve a criticare la tecnologia (e Big Tech)
@Informatica (Italy e non Italy 😁)
L’invasione dell’Ucraina e il suo ecosistema tecnologico hanno creato le condizioni per lo sviluppo di sistemi militari di intelligenza artificiale che stanno cambiando il volto della guerra presente e futura.
L'articolo Cosa è il tecnopanico e perché non serve a criticare la tecnologia (e Big Tech) proviene da
Informatica (Italy e non Italy 😁) reshared this.
Il dominio cyber nella guerra tra Israele e Iran
@Informatica (Italy e non Italy 😁)
La logorante guerra che intercorre tra Israele e Iran è stata caratterizzata, come prevedibile, anche da azioni compiute sul livello cyber. Proviamo ad approfondirne alcune per comprenderle al meglio. Colpire […]
L'articolo Il dominio cyber nella guerra tra Israele e Iran proviene da Edoardo Limone.
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/rubriche/…
Nell’introduzione alla precedente puntata di Celluloide, dedicato a Le ragazze di Piazza di Spagna, abbiamo accennato ai tre filoni principali che caratterizzano (ovviamente tenendo presente tutte le sfumature e le varianti indipendenti) il panorama del grande cinema italiano del secondo dopoguerra: il neorealismo di impegno e denuncia sociale, il neorealismo rosa antropologico, che con locuzione
Nell’introduzione
INTERVISTA. Peyman Jafari: “E’ improbabile che l’Iran crolli”
@Notizie dall'Italia e dal mondo
Lo storico ed esperto di politica e rivoluzioni iraniane, non crede che la Repubblica islamica collasserà sotto i bombardamenti israeliani
L'articolo INTERVISTA. Peyman Jafari: “E’ pagineesteri.it/2025/06/18/med…
Notizie dall'Italia e dal mondo reshared this.
Lavoro?
Ieri è scaduto il mio contratto di lavoro.
Settimana scorsa mi è stato detto che me l'avrebbero prolungato fino a marzo 2026, con una percentuale lavorativa del 80%. Per me va bene.
Nonostante diverse sollecitazioni da parte mia (e a diversi livelli) non ho ancora ricevuto il nuovo contratto. E, d'accordo col mio superiore, oggi non mi sono presentata al lavoro. Domani è festivo in Ticino. Venerdì cosa farò?
Per il resto è ancora tutto difficile.. problemi di salute (non miei), problemi familiari, problemi con l'appartamento, ... 😱
Stavamo pianificando le vacanze di agosto, ma aspetto il contratto.
Ce la faremo 💪🏼
StatusNotifierItem: How Standard Non-Standards Tear Linux Desktops Apart
Theoretically when you write a GUI-based application for Linux there are standards to follow, with these all neatly documented over at the Freedesktop website. However, in reality, Freedesktop is more of a loose collection of specifications, some of which are third-party specifications that have somehow become the de facto standard. One example of this is the StatusNotifierItem spec that provides a way for applications to create and manage a ‘system tray’ icon.
This feature incredibly useful for providing a consistent way to users to quickly access functionality and to see application status. Unfortunately, as [Brodie Robertson] notes in a recent video, not everyone agrees with this notion. Despite that Windows since 95 as well as MacOS/OS X and others provide similar functionality, Gnome and other Linux desktop environments oppose such system tray icons (despite a popular extension), with an inevitable discussion on Reddit as a result.
Although the StatusNotifierItem specification is listed on the Freedesktop website, it’s under ‘Draft specifications’ along with another, apparently internal-but-unfinished System tray proposal. Meanwhile DEs like KDE have integrated first-party support (KStatusNotifierItem) for the specification. There’s currently an active Freedesktop Gitlab discussion on the topic, whether StatusNotifierItem should even be in the list, or become an approved specification.
With the specification mired in bureaucracy and multiple camps pushing their own idea of what ‘the Linux desktop’ should look like, it feels like a real shame that the Linux Standard Base effort died a decade ago. Users and developers just want their desktop environment to come with zero surprises, after all.
youtube.com/embed/02nFos3iHlo?…
Making a Brushless DC Motor Winding Machine
Over on his YouTube channel our hacker [Yuchi] is building an STM32 BLDC motor winding machine.
This machine is for winding brushless motors because manual winding is highly labor intensive. The machine in turn is made from four brushless motors. He is using the SimpleFOC library to implement closed-loop angle control. Closed-loop torque control is also used to maintain correct wire tension.
The system is controlled by an STM32G431 microcontroller. The motor driver used is the DRV8313. There are three GBM5208 75T Gimbal motors for close-loop angle control, and one BE4108 60T Gimbal motor for torque control. The torque control motor was built with this machine! [Yuchi] says that the Gimbal motors used are designed to be smooth, precise, and powerful at low speeds.
The components of the machine communicate with each other over a CAN bus. This simplifies wiring as components (such as motor controller boards) only require four connections.
Thanks to [Ben] for writing in to let us know about this project. If you’re interested in automated wire winding we have certainly covered that before here at Hackaday. You might like to check out Tips For Winding Durable Coils With Nice, Flat Sides or Coil Winding Machine Makes It Easy.
youtube.com/embed/486nUU2FjGU?…
Ghost racconta di come stanno facendo in modo che tutte le risposte vengano visualizzate.
questa settimana ci immergiamo nel vero sport del social web: mantenere le conversazioni leggibili una volta che iniziano a riprodursi come conigli decentralizzati. Allacciate le cinture, perché le catene di risposta sono un argomento di cui presto vorrete non sapere così tanto.
reshared this
Maurizio Testa, Maigret e il caso Simenon. Homo scrivens 2023
@Giornalismo e disordine informativo
articolo21.org/2025/06/maurizi…
Conoscere Georges Simenon come uomo e come scrittore è un’impresa non facile, sia per il calibro del personaggio che per la mole delle fonti. Oltre a innumerevoli articoli, interviste,
Giornalismo e disordine informativo reshared this.
Il Giappone frena sull’IA militare: niente armi che uccidono da sole. Serve il controllo umano
Il 6 giugno 2025, il Ministero della Difesa giapponese ha pubblicato le prime linee guida ufficiali sull’uso responsabile dell’intelligenza artificiale (IA) nelle apparecchiature militari. La notizia è stata riportata da NHK e Yonhap News Agency il 9 giugno.
Le “Linee guida per l’applicazione responsabile dell’intelligenza artificiale nello sviluppo di apparecchiature” nascono dalla “Politica di base per la promozione dell’applicazione dell’IA” introdotta nel luglio 2024. Il documento punta a massimizzare l’efficacia dell’IA nei sistemi di difesa, minimizzando i rischi etici e operativi.
Le Linee Guida propongono un sistema di classificazione del rischio per l’IA militare, suddividendo le apparecchiature in due categorie: “a basso rischio” e “ad alto rischio”. I sistemi a basso rischio richiedono comunque un intervento umano durante il processo d’attacco, mentre quelli ad alto rischio possono selezionare autonomamente i bersagli. Questi ultimi saranno sottoposti a una valutazione legale più rigorosa, anche per verificare se rientrano nella definizione di sistemi d’arma letali autonomi (LAWS), la cui realizzazione è vietata.
Le apparecchiature a basso rischio, invece, saranno soggette a revisioni interne indipendenti, per garantire il rispetto degli standard di sicurezza e affidabilità. Nel caso dei sistemi ad alto rischio, la revisione include anche il rispetto delle normative internazionali, e sarà il Ministero stesso a vietarne lo sviluppo se superano determinate soglie critiche. Un aspetto centrale del processo è garantire che ogni tecnologia resti sotto controllo umano, evitando derive autonome incontrollabili.
A completare il quadro, è prevista una valutazione tecnica da parte di un team di esperti, che verificherà la sicurezza, la trasparenza e la responsabilità umana nel funzionamento dell’IA. I criteri di valutazione includono sette requisiti fondamentali, tra cui: la possibilità di attribuire le responsabilità, la prevenzione dei guasti, e la tracciabilità delle decisioni delle IA. Si tratta di un primo passo importante verso una difesa automatizzata ma responsabile, in un contesto geopolitico sempre più complesso.
L'articolo Il Giappone frena sull’IA militare: niente armi che uccidono da sole. Serve il controllo umano proviene da il blog della sicurezza informatica.
Neox62 likes this.
Una finestra su un mondo parallelo. “San Damiano”, di Gregorio Sassoli e Alejandro Cifuentes, Ita, 2024
@Giornalismo e disordine informativo
articolo21.org/2025/06/una-fin…
Come tanto grande cinema realizzato in questi ultimi anni, da artisti come
Giornalismo e disordine informativo reshared this.
The Most Trustworthy USB-C Cable is DIY
We like USB-C here at Hackaday, but like all specifications it is up to manufacturers to follow it and sometimes… they don’t. Sick of commercial cables either don’t label their safe wattage, or straight up lie about it, [GreatScott!] decided to DIY his own ultimate USB-C-PD cable for faster charging in his latest video, which is embedded below.
It’s a very quick project that uses off-the-shelf parts from Aliexpress: the silicone-insulated cable, the USB-C plugs (one with the all-important identifier chip), and the end shells. The end result is a bit more expensive than a cable from Aliexpress, but it is a lot more trustworthy. Unlike the random cable from Aliexpress, [GreatScott!] can be sure his has enough copper in it to handle the 240W it is designed for. It should also work nicely with USB PPS, which he clued us into a while back. While [GreatScott!] was focusing here on making a power cable, he did hook up the low-speed data lines, giving him a trustworthy USB2.0 connection.
This isn’t the first time we’ve seen someone test USB gear and find it wanting, though the problem may have improved in the last few years. Nowadays it’s the data cables you cannot trust, so maybe rolling your own data cables will make a comeback. (Which would at least be less tedious than than DB-25 was back in the day. Anyone else remember doing that?) USB-C can get pretty complicated when it comes to all its data modes, but we have an explainer to get you started on that.
youtube.com/embed/ZikvlsVDiQY?…
Il Trump Phone made in USA è in realtà made in China
Il “Trump Phone” è praticamente un telefono cinese Wingtech REVVL 7 Pro 5G con qualche fronzolo dorato, venduto a 499 dollari contro i 171,65 del modello originale (un ricarico del 191% solo per dei loghi personalizzati e la colorazione patriottica).
Il lancio è stato un disastro: sito andato in tilt coi preordini, addebiti sbagliati e poi la gaffe epica della mappa di Trump Mobile che mostrava ancora “Golfo del Messico” invece del nuovo “Golfo d’America”. Mapbox non aveva ancora aggiornato la denominazione e Trump si è incazzato.
Un telefono made in China venduto a peso d’oro tutto “made USA” tranne il prodotto stesso.
like this
reshared this
Maryam Hassani: continuerò a battermi in nome di mio padre
@Giornalismo e disordine informativo
articolo21.org/2025/06/maryam-…
Ha coraggio da vendere, Maryam Hassani, figlia di Mehdi Hassani, dissidente iraniano condannato a morte dal Regime. Ha coraggio e dignità, passione politica e civile, fiducia in se stessa e nel
Giornalismo e disordine informativo reshared this.
Dead Amstrad Becomes Something New
When you run into old hardware you cannot restore, what do you do? Toss it? Sell it for parts? If you’re [TME Retro], you hide a high-end mini PC inside an Amstrad-shaped sleeper build.
The donor laptop is an Amstrad ALT-286 with glorious 80s styling that [TME Retro] tried to save in a previous video. Even with help from the community there was no saving this unit, so we can put away the pitchforks and torches. This restomod is perhaps the best afterlife the old Amstrad could have hoped for.
At first [TME Retro] was going to try and fit an iPad Pro screen, but it turned out those don’t have the driver-board ecosystem the smaller iPads do, so he went with a non-retina LCD panel from Amazon instead. Shoving an LCD where an LCD used to live and sticking an expensive mini-PC inside a bulky 80s case is not the most inspiring of hacks, but that’s not all [TME Retro] did.
Clever dongles keep the original ports intact while allowing modern connectivity.
First, they were able to save the original keyboard, thanks to the longevity of the PC/AT standard and a PS/2 dongle — after all, PS/2 is essentially AT with a different connector. Then they produced what has to be the world’s highest-bandwidth parallel-port dongle by routing the two gigabyte network ports through the original 25-pin connector. USB is a serial bus, so breaking out two USB ports via the pins one of the old serial ports makes thematic sense. The second serial port is set up to take a PS/2 mouse instead of the serial mouse you might have used in the 80s. USB-C is still available via an adapter that went into the original expansion slot.
We’ve seen this sort of modding before, of course, on everything from 1980s vintage Mac Classics and LCD-386 portable PCs to 1990s Jellybean iMac G3s, to the internet-famous Hotwheels PC. It’s always sad to see old hardware fail, but arguably these casemods are a lot more usable to their owners than the original hardware could ever be in 2025.
youtube.com/embed/K4rSkNn_MxM?…
FIOM in festa a Firenze
Dal 25 al 28, Torrino Santa Rosa, si mangia anche 😁
cgiltoscana.it/2025/06/17/dal-…
Dal 25 al 28 giugno torna la Festa Fiom a Firenze
Torna la Festa della Fiom a Firenze: 4 serate alla Flog al Poggetto tra dibattiti, musica, teatro, cucina. Tra gli ospiti, i sindaci di Firenze, Prato e Pistoia ed Eugenio Giani. Chiusura con MicheleTommaso Galgani (CGIL Regionale Toscana)
reshared this
LibreOffice dice addio a Windows 7, 8 e 32 bit. La svolta storica nel 2025 contro l’EoL
La popolare suite per ufficio LibreOffice si sta preparando per la prossima fase della sua evoluzione, e non sarà particolarmente adatta ai possessori di vecchi sistemi operativi. Ad agosto verrà rilasciato l’aggiornamento numero 25.8, in cui gli sviluppatori annunceranno l’abbandono di parte della precedente compatibilità con Windows e si concentreranno sulla transizione verso piattaforme moderne. Sullo sfondo dell’imminente fine del supporto per Windows 10, il progetto sta promuovendo attivamente un’alternativa, principalmente Linux.
La Document Foundation guida il progetto dal 2010. Ha preso LibreOffice sotto la sua ala protettiva dopo che Oracle ha definitivamente chiuso la sua divisione software per ufficio. Negli ultimi 15 anni, il codice sorgente è stato profondamente rivisto: molti componenti obsoleti sono stati ripuliti, è stato introdotto un nuovo ciclo di rilascio e l’architettura del prodotto è stata migliorata.
Il blog ufficiale della fondazione ha pubblicato un post in cui si suggerisce di considerare i sistemi liberi come un’alternativa a lungo termine, e fornisce anche un link alla campagna “End of 10” , supportata dalla comunità KDE. Il sito ha anche recentemente aggiunto una mappa interattiva per aiutare a trovare risorse locali, ma la sua struttura richiede ancora del lavoro.
Gli sviluppatori consigliano anche il servizio Distro Chooser, un sito che seleziona una distribuzione Linux adatta in base a una serie di domande. Tuttavia, il risultato è implementato con un livello di dettaglio eccessivo: l’elenco è lungo, gli elementi sono codificati in base al grado di conformità e, per una persona non preparata, questo complica notevolmente la scelta. Un elenco concentrato di due o tre opzioni consigliate sarebbe molto più utile.
Molti sono ancora scettici sia nei confronti di Linux che di LibreOffice. Ma il compito degli sviluppatori non è convincere nessuno: offrono un’alternativa: una suite per ufficio completa e open source , senza costi di licenza e restrizioni d’uso.
Per chi usa ancora OpenOffice, il blog offre un consiglio diretto: basta. Questo progetto è stato di fatto abbandonato da Oracle e trasferito alla Apache Foundation più di dieci anni fa. Da diversi anni non vengono rilasciate nuove versioni, e LibreOffice apre completamente gli stessi file ed è un aggiornamento costante su tutti i fronti.
Per chi è abituato all’interfaccia di Microsoft Office, LibreOffice offre una modalità ribbon per la visualizzazione dei comandi. E se il design non vi convince ancora, esistono alternative: OnlyOffice, WPS Office e soluzioni cloud come ThinkFree, che offre persino un piano gratuito. A proposito, questo servizio è attivo da 25 anni, il che di per sé ispira fiducia.
Ora, parliamo di cosa cambierà nella prossima versione. Con il rilascio della versione 25.8, il progetto interromperà il supporto per Windows 7, 8 e 8.1. Inoltre, lo sviluppo della build a 32 bit per Windows verrà interrotto: sarà ufficialmente considerata obsoleta. Ciò non significa che scomparirà immediatamente, ma chiarisce che le risorse del progetto saranno concentrate su configurazioni più pertinenti.
Windows 7 ha perso il supporto ufficiale nel 2020, sebbene una versione specializzata per i terminali POS sia rimasta disponibile fino al 2023. Nonostante ciò, il sistema rimane popolare in alcuni ambienti, e suscita persino una certa nostalgia in una parte della comunità.
Le cose si complicano con il suo successore, Windows 8. Questa piattaforma non è stata amata dagli utenti ed è stata silenziosamente sostituita dalla versione 8.1, il cui ciclo di vita si è concluso a gennaio 2023. L’utilizzo di queste versioni oggi rappresenta un serio rischio per la sicurezza , poiché non vengono più rilasciati aggiornamenti.
Per quanto riguarda l’architettura a 32 bit, nonostante la sua età, esistono ancora alcuni casi d’uso. Molti dei primi processori a 64 bit (come quelli dell’era Core 2 Duo) supportano solo RAM DDR2 e i moduli di capacità superiore a 4 GB sono costosi anche sul mercato dell’usato. Se la configurazione è limitata a 3-4 GB di memoria, la versione a 32 bit potrebbe funzionare in modo più efficiente di quella a 64 bit. Per questo motivo, è probabile che la build x86 rimarrà in uso per un po’ di tempo, almeno come compromesso tecnico.
Per chi utilizza ancora Windows 7, esiste un’opzione aggiuntiva. Oltre alle release principali, che escono due volte all’anno, il progetto offre una versione stabile con aggiornamenti meno frequenti e supporto esteso. Al momento della pubblicazione, la build stabile principale ha indice 24.8.7 ed è disponibile sulla pagina di download ufficiale .
Con il rilascio della versione 25.8, la 25.2, diventerà la nuova edizione stabile. Rimarrà compatibile con Windows 7 e probabilmente lo rimarrà per diversi anni a venire, consentendo agli utenti di prepararsi per un aggiornamento della piattaforma o una ricostruzione dell’infrastruttura.
E sebbene abbandonare i sistemi legacy possa sembrare un passo radicale, è perfettamente sensato. Il progetto punta alla sostenibilità e abbandonare il supporto per software obsoleti consente al team di concentrarsi su strumenti moderni.
L'articolo LibreOffice dice addio a Windows 7, 8 e 32 bit. La svolta storica nel 2025 contro l’EoL proviene da il blog della sicurezza informatica.
Reddit asks, we answer: Q&A on whistleblowing, SecureDrop, and sharing info with the press
From Daniel Ellsberg’s Pentagon Papers to Edward Snowden’s National Security Agency surveillance disclosures, whistleblowers have been behind some of the most impactful revelations in American history.
Both Ellsberg and Snowden risked their safety and personal freedom to leak documents to the press. While whistleblowers face similar risks today, they can protect their identities using modern whistleblowing platforms like SecureDrop — a project of Freedom of the Press Foundation (FPF) — and anonymity systems like the Tor Network.
To answer questions about how the public can safely share information with the press and use available tools to do so, FPF’s Chief Information Security Officer and Director of Digital Security Harlo Holmes and SecureDrop Staff Engineer Kevin O’Gorman engaged with Reddit’s r/IAmA community members on June 10 in a Q&A session.
The following select questions from various Reddit users, and Holmes and O’Gorman’s answers, have been edited for brevity and clarity. You can view the full thread here.
If I were a whistleblower with top-secret information, how would I get it to the newspapers without getting caught? What’s the high-level process like?
Harlo: There are a lot of variables that you’d have to consider and would only know of once you’re in that position! But, please know that whistleblowing is a hugely heroic act and there are always risks. Not only is there the possibility of “getting caught,” as you say, there is the prospect of retaliation down the line, loss of livelihood, and a lot of trauma that comes with making such a huge decision.
Other higher-level processes have to do with the aftermath. In a newsroom, journalists and their editorial team deliberate a lot about how best to write the story with what the whistleblower has supplied them. This may mean weighing matters of security, reputation, and the protection of everyone involved.
About a year ago, Signal introduced phone number privacy and usernames, effectively enabling Signal users to be (almost) anonymous if they want to. And major news outlets like The New York Times and The Guardian accept tips through Signal. Can you tell me how SecureDrop is more secure and better at protecting the privacy of the whistleblower?
Harlo: They’re both good. It’s all about “right-sizing” your tipline support. SecureDrop can be beyond the budget or bandwidth for some small newsmakers, and that’s why we at FPF can help in building a solution that fits. Fundamentally, a newsroom should ensure confidentiality and encryption. Both tools will get you there.
Kevin: Further to Harlo’s point, Signal’s approach is definitely better at scale and in general, while SecureDrop is designed to solve a more specific problem. That said, SecureDrop has some advantages for leaking to the press.
Signal requires a dedicated app, which leaves traces of its use. A source facing potential seizure and examination of their devices will leave fewer traces using Tor Browser. SecureDrop relies on an airgap to protect its decryption key, which protects journalists and sources by quarantining file submissions and makes it harder to target journalists with malware.
There are always trade-offs in play between security and ease of use, Signal is a solid choice and, from a purely cryptographic perspective, there’s no faulting it.
The Democrats released their own “whistleblowing” form a few months back for federal workers. That seems like a supremely bad idea, yes? It just looks like a Google form. Are there any big failures that you are aware of?
Harlo: Not my show, not my monkeys. We work with the press and are restricted from working with political parties. That said, we can share some tips regarding safer whistleblowing practices that anyone can adopt if they’re building a platform for intake!
First off, “be available everywhere.” In the past, whistleblowers have been burned because their web histories pointed directly to when and where they reached out to their journalist. So, use the commons of the internet to give people the information they need to securely establish first contact. If you’re running a tipline advertisement on your own website, use an encrypted and safe URL that will not indicate that the public has visited your explicit whistleblowing instructions.
Third-party services like Google are not your friend for the most sensitive of data. Google can definitely be subpoenaed for all the juicy whistleblower details. Find an alternative. Make your submission portals available over Tor, too! Visiting an onion address can make a huge difference.
Lastly, encrypt all the things. This means data in transit as well as at rest. If you are going to plop the next Panama Papers on your hard drive, encrypt that computer like your life depends on it.
As we have recently seen in some dramatic examples, all of the world’s encryption can’t help if the users misuse it. When you help news orgs set up SecureDrop, doesn’t this basically mean that you have to be giving them constant support to them and to whistleblowers on how to use it?
Kevin: This is the gig 😀
By design, we have no contact with whistleblowers using SecureDrop. A key property of the system is that it is self-hosted with no subpoenable third parties in the loop, including us.
But we do journalist digital security training, publish guides for whistleblowers, and work with newsrooms to ensure they’re providing prospective sources with good operational security guidelines via their sites.
On the administration side, once set up, SecureDrop instances are actually pretty low-maintenance in terms of support — most updates are automated, for example. We run a support portal available to all administrators, but probably only about half of instances ever need to reach out. The system’s applications do need frequent security updates, and while the codebase is mature at this stage we do regular audits and make changes as a result, so there is an ongoing development effort there.
What do you all think about the security of good ol’ postal mail for whistleblowers, especially if they have a hard drive or doc trove to share? Is it always better to go with a secure digital solution or is there still a utility to the old-fashioned tactics like mail and IRL dead drops?
Kevin: A lot of newsrooms still offer postal mail as an option for tips, and there are definitely cases where it makes sense. If you’re dropping multiple gigabytes worth of files for example, systems using Tor are going to be slow and prone to network issues. (SecureDrop has a hard limit of 500MB on individual submissions, partially for this reason).
But it’s important that sources remember they still need to take steps to protect their anonymity when using postal mail. Obviously, adding a return address that is associated with the source in any way is a bad idea, as is mailing it from a post office or a mailbox somewhere you spend any amount of time. So sources should be posting their tips from mailboxes somewhere they don’t normally go.
Flavio Borgna
in reply to Informa Pirata • • •Informa Pirata likes this.
reshared this
Informatica (Italy e non Italy 😁) e Informa Pirata reshared this.