Salta al contenuto principale



La Cina chiede una revisione etica e legale dei robot umanoidi militari


La Cina ha chiesto un’urgente revisione etica e legale dell’uso militare dei robot umanoidi, riporta il South China Morning Post , citando il quotidiano ufficiale dell’esercito cinese, il PLA Daily. Secondo gli autori della pubblicazione, l’uso quotidiano e massivo di tali macchine potrebbe portare a “uccisioni indiscriminate e morti accidentali”, il che causerebbe non solo condanne morali, ma anche conseguenze legali. I veicoli da combattimento umanoidi, secondo gli autori dell’articolo Yuan Yi, Ma Ye e Yue Shiguang, sono attualmente le armi più “umanizzate” e pertanto richiedono una regolamentazione speciale.

Gli autori sottolineano che tali macchine violano già la prima delle tre leggi della robotica di Isaac Asimov: “Un robot non può arrecare danno a un essere umano né, per inazione, permettere che un essere umano subisca danno”. A loro avviso, queste linee guida morali devono essere riviste alla luce degli sviluppi tecnologici. Il nuovo approccio dovrebbe basarsi sui principi di subordinazione agli esseri umani, rispetto per gli esseri umani e protezione degli esseri umani.

I robot devono essere in grado di limitare l’uso della forza, fermare gli attacchi quando necessario e non causare danni indiscriminatamente. Questo, sottolinea il testo, è particolarmente importante per il rispetto delle norme internazionali, comprese le leggi belliche.

Il vantaggio principale di questi mezzi è considerato la presenza di bracci e l’elevata manovrabilità durante l’utilizzo delle attrezzature, che consentono di svolgere compiti inaccessibili ad altri sistemi senza pilota. Tra questi, lo sminamento, la manutenzione, l’evacuazione dei feriti e il lavoro in condizioni difficili.

Tuttavia, gli umanoidi presentano ancora limitazioni significative: bassa velocità, scarsa adattabilità all’ambiente, prezzo elevato e complessità tecnologica di implementazione. Anche se ampiamente diffusi, non sostituiranno altre piattaforme senza pilota, ma solo le completeranno.

Questa non è la prima pubblicazione del PLA Daily sul tema della robotizzazione dell’esercito. A maggio, il quotidiano ha osservato che le macchine umanoidi sono in grado di “ridefinire la comprensione dell’umanità del futuro della guerra”. All’epoca, era stata sottolineata la loro capacità di prendere decisioni in modo autonomo basandosi su algoritmi di intelligenza artificiale e di svolgere missioni di combattimento senza la partecipazione umana.

L'articolo La Cina chiede una revisione etica e legale dei robot umanoidi militari proviene da il blog della sicurezza informatica.



Con queste parole il Presidente della Repubblica italiana Giuseppe Saragat inaugurava, il 16 luglio 1965, il traforo del Monte Bianco. Accanto a lui il Presidente De Gaulle


Android 16 è open, ma non ha più l’Anima! Sono spariti i file chiave per i Google Pixel


All’inizio di quest’anno, Google ha annunciato che avrebbe sviluppato Android interamente a porte chiuse per semplificare e velocizzare le cose. Si parlava di passare a un’unica branca interna invece di diverse branche parallele. All’epoca, parte della comunità degli sviluppatori Android reagì alla notizia con allarme, ma la tempesta si placò rapidamente, poiché l’azienda aveva precedentemente apportato la maggior parte delle modifiche a porte chiuse, pur promettendo che il codice sorgente sarebbe stato comunque pubblicato. Tuttavia, le recenti modifiche alla parte aperta di Android hanno nuovamente sollevato un’ondata di preoccupazioni sul fatto che Google possa abbandonare la distribuzione completa del codice sorgente.

Questa settimana, come promesso, l’azienda ha finalmente rilasciato il codice sorgente di Android 16 nell’ambito del progetto AOSP con licenza open source Apache 2.0. Tuttavia, gli sviluppatori hanno notato che questa volta mancava qualcosa. I cosiddetti file “device tree” per i dispositivi Pixel sono scomparsi dalla pubblicazione: si tratta di un set di configurazioni che in precedenza semplificava la compilazione di Android per modelli specifici. Inoltre, non sono stati rilasciati nuovi driver binari e la cronologia dei commit nel codice sorgente del kernel è stata compressa in un unico commit comune. In precedenza, Google pubblicava regolarmente tutto questo e la scomparsa di tali elementi è diventata un segnale allarmante. android.googlesource.com/platf…

Alcuni hanno deciso che questo sia il primo passo verso la chiusura del progetto AOSP. In risposta, il vicepresidente della piattaforma Android di Google, Sean Chau, ha affermato che le voci sono infondate e ha sottolineato che il progetto rimane aperto. Ha spiegato che Android necessita di un dispositivo di riferimento indipendente da un produttore specifico e che possa essere utilizzato liberamente dagli sviluppatori. Il dispositivo virtuale Cuttlefish fungerà ora da piattaforma di riferimento, che funzionerà su PC standard e consentirà di testare nuove funzionalità Android senza essere vincolato all’hardware. Google continuerà inoltre a supportare le immagini di sistema GSI universali, adatte alla maggior parte dei dispositivi.

Dal punto di vista di Google, la logica dei cambiamenti è chiara. L’azienda non vuole più utilizzare Pixel come benchmark per AOSP, poiché questo smartphone è un prodotto di consumo finale con molti miglioramenti proprietari. In questo senso, il Cuttlefish virtuale appare più universale, sebbene non sia in grado di riprodurre al cento per cento il comportamento dell’hardware reale.

Ancora più importante, questo avrà un impatto sulla community di sviluppatori di firmware personalizzati come LineageOS. Uno dei principali contributori al progetto, Nolan Johnson, ha affermato che sviluppare firmware per Pixel diventerà “dolorosamente” difficile. In precedenza, gli sviluppatori potevano semplicemente prendere configurazioni già pronte da Google, apportare le proprie modifiche e compilare il sistema. Ora dovranno utilizzare configurazioni obsolete di Android 15 e, attraverso tentativi ed errori, capire cosa è cambiato analizzando i file binari predefiniti.

Senza un albero dei dispositivi, è impossibile sviluppare Android completamente per un dispositivo specifico, poiché questi file descrivono l’hardware, i driver e altri parametri importanti. Inoltre, la scomparsa della cronologia dei commit del kernel impedisce agli sviluppatori di monitorare le correzioni di bug e le vulnerabilità. Sebbene Google non sia legalmente obbligata a pubblicare questi dati, lo fa da anni perché Pixel era considerato una piattaforma di test aperta.

Ora le cose sono cambiate. Per i team di LineageOS e GrapheneOS che creano build Android personalizzate per Pixel, il processo è diventato notevolmente più complesso. Sebbene tecnicamente possano ancora sviluppare AOSP, ora devono ricostruire l’intera configurazione da zero, come hanno fatto a lungo con altri dispositivi Android. L’unico vantaggio rimasto di Pixel è che è ancora facile sbloccare e flashare un’immagine di fabbrica, ma la strada per una ROM personalizzata stabile è diventata molto più tortuosa.

L'articolo Android 16 è open, ma non ha più l’Anima! Sono spariti i file chiave per i Google Pixel proviene da il blog della sicurezza informatica.

Joe Vinegar reshared this.



Bastian’s Night #434 July, 17th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…




RICERCATO DALL'INTERPOL, CATTURATO IN COLOMBIA PRESUNTO 'NDRANGHETISTA ACCUSTATO DI SUPERVISIONARE LE SPEDIZIONI DI COCAINA

Le autorità colombiane hanno comunicato di aver catturato un presunto leader della ’ndrangheta in America Latina, accusato di supervisionare le spedizioni di cocaina e di gestire le rotte del traffico illegale verso l'Europa.

Giuseppe Palermo, noto anche come “Peppe,” ricercato con un avviso rosso dell'Interpol, è stato arrestato per strada nella capitale della Colombia, Bogotà, durante un'operazione coordinata tra le autorità colombiane, italiane e britanniche, nonché con #Europol, l'agenzia di polizia dell'Unione europea.

Si ritiene che Palermo fosse il principale leader della ’ndrangheta in Sudamerica, ha dichiarato Carlos Fernando Triana, capo della polizia colombiana.

Il sospettato “non solo ha guidato l'acquisto di grandi spedizioni di cocaina in Colombia, Perù ed Ecuador, ma ha anche controllato le rotte marittime e terrestri utilizzate per trasportare la droga sui mercati europei", ha aggiunto Triana.

Secondo le Nazioni Unite, la produzione illegale di cocaina ha raggiunto le 3.708 tonnellate nel 2023, con un aumento di quasi il 34% rispetto all’anno precedente, trainato principalmente dall’espansione della coltivazione delle foglie di coca in Colombia.

#COLOMBIA #AVVISOROSSO #REDNOTICE #NDRANGHETA

@Notizie dall'Italia e dal mondo

Questa voce è stata modificata (1 mese fa)

reshared this



Wendelstein 7-X Sets New Record for the Nuclear Fusion Triple Product


View inside the vacuum vessel of Wendelstein 7-X in Greifswald, Germany. (Credit: Jan Hosan, MPI for Plasma Physics)
Fusion product against duration, showing the Lawson criterion progress. (Credit: Dinklage et al., 2024, MPI for Plasma Physics)Fusion product against duration, showing the Lawson criterion progress. (Credit: Dinklage et al., 2024, MPI for Plasma Physics)
In nuclear fusion, the triple product – also known as the Lawson criterion – defines the point at which a nuclear fusion reaction produces more power than is needed to sustain the fusion reaction. Recently the German Wendelstein 7-X stellarator managed to hit new records here during its most recent OP 2.3 experimental campaign, courtesy of a frozen hydrogen pellet injector developed by the US Department of Energy’s Oak Ridge National Laboratory. With this injector the stellarator was able to sustain plasma for over 43 seconds as microwaves heated the freshly injected pellets.

Although the W7-X team was informed later that the recently decommissioned UK-based JET tokamak had achieved a similar triple product during its last – so far unpublished – runs, it’s of note that the JET tokamak had triple the plasma volume. Having a larger plasma volume makes such an achievement significantly easier due to inherently less heat loss, which arguably makes the W7-X achievement more noteworthy.

The triple product is also just one of the many ways to measure progress in commercial nuclear fusion, with fusion reactors dealing with considerations like low- and high-confinement mode, plasma instabilities like ELMs and the Greenwald Density Limit, as we previously covered. Here stellarators also seem to have a leg up on tokamaks, with the proposed SQuID stellarator design conceivably leap-frogging the latter based on all the lessons learned from W7-X.

Top image: Inside the vacuum vessel of Wendelstein 7-X. (Credit: Jan Hosan, MPI for Plasma Physics)


hackaday.com/2025/07/15/wendel…



CHRIS HEDGES: "TRUMP, EPSTEIN E LO STATO OCCULTO"


Il rifiuto dell'amministrazione Trump di pubblicare i fascicoli e i video di Epstein non è solo per proteggere Trump, ma anche la classe dirigente. Appartengono tutti allo stesso circolo.

Di Chris Hedges - 12 luglio 2025

Il rifiuto dell'amministrazione Trump di pubblicare i fascicoli e i video raccolti durante le indagini sulle attività del pedofilo Jeffrey Epstein dovrebbe mettere a tacere l'assurda idea, abbracciata dai sostenitori di Trump e dai creduloni liberali, che Trump smantellerà lo Stato Occulto. Trump fa parte, e lo è stato a lungo, della ripugnante cricca di politici, Democratici e Repubblicani, miliardari e celebrità che guardano a noi, e spesso anche a ragazzi e ragazze minorenni, come a merci da sfruttare per profitto o piacere.

L'elenco di coloro che erano nell'orbita di Epstein è un gotha dei ricchi e famosi. Tra questi non figurano solo Trump, ma anche Bill Clinton, che avrebbe fatto un viaggio in Thailandia con Epstein, il principe Andrea, Bill Gates, il miliardario Glenn Dubin, l'ex Governatore del New Mexico Bill Richardson, l'ex Segretario del Tesoro ed ex presidente dell'Università di Harvard Larry Summers, lo psicologo cognitivo e autore Stephen Pinker, Alan Dershowitz, il miliardario e amministratore delegato di Victoria's Secret Leslie Wexner, l'ex banchiere di Barclays Jes Staley, l'ex Primo Ministro israeliano Ehud Barak, il mago David Copperfield, l'attore Kevin Spacey, l'ex direttore della CIA Bill Burns, il magnate immobiliare Mort Zuckerman, l'ex Senatore del Maine George Mitchell e il produttore hollywoodiano caduto in disgrazia Harvey Weinstein, che si crogiolava nell'eterno baccanale di Epstein.

Includono anche studi legali e avvocati costosi, procuratori federali e statali, investigatori privati, assistenti personali, addetti stampa, domestici e autisti. Tra questi figurano i numerosi ruffiani e sfruttatori, tra cui la fidanzata di Epstein e figlia di Robert Maxwell, Ghislaine Maxwell. Tra questi figurano i media e i politici che hanno spietatamente screditato e messo a tacere le vittime, e chiunque, tra cui una manciata di intrepidi giornalisti, cercasse di denunciare i crimini di Epstein e la sua cerchia di complici, armato di forza.

Molto rimane nascosto. Ma ci sono alcune cose che sappiamo. Epstein installò telecamere nascoste nelle sue opulente residenze e sulla sua isola privata caraibica, Little St. James, per riprendere i suoi potenti amici mentre si dedicavano a relazioni sessuali e abusi su adolescenti e minorenni. Le registrazioni erano oro colato per il ricatto. Facevano parte di un'operazione di spionaggio per conto del Mossad israeliano? O servivano a garantire a Epstein una fonte costante di investitori che gli fornissero milioni di dollari per evitare di essere scoperto? O servivano a entrambi gli scopi? Ha trasportato ragazze minorenni tra New York e Palm Beach sul suo aereo privato, il Lolita Express, che a quanto pare era dotato di un letto per il sesso di gruppo. La sua cerchia di amici famosi, tra cui Clinton e Trump, risulta aver viaggiato sul suo aereo numerose volte secondo i registri di volo resi pubblici, sebbene molti altri registri siano scomparsi.

I video di Epstein sono custoditi negli archivi dell'FBI, insieme a prove dettagliate che squarcierebbero il velo sulle inclinazioni sessuali e l'insensibilità dei potenti. Dubito che esista un elenco di clienti, come sostiene il Procuratore Generale Pam Bondi. Non esiste inoltre un singolo fascicolo su Epstein. Il materiale investigativo accumulato su Epstein riempie moltissime scatole, che seppellirebbero la scrivania di Bondi e probabilmente, se riunite in un'unica stanza, occuperebbero la maggior parte dello spazio del suo ufficio.

Epstein si è suicidato, come afferma il rapporto ufficiale dell'autopsia, impiccandosi nella sua cella il 10 agosto 2019 presso il Centro Correzionale Metropolitano di New York? Oppure è stato assassinato? Dato che le telecamere che registravano l'attività nella sua cella quella notte non funzionavano, non lo sappiamo. Michael Baden, un medico legale assunto dal fratello di Epstein, che era il medico legale capo di New York ed era presente all'autopsia, ha affermato di ritenere che l'autopsia di Epstein suggerisca un omicidio.

Il caso Epstein è importante perché fa implodere la finzione di profonde divisioni tra i Democratici, che non avevano più interesse di Trump a pubblicare i dossier su Epstein, e i Repubblicani. Appartengono allo stesso circolo. Smaschera come tribunali e forze dell'ordine colludano per proteggere personaggi potenti che commettono crimini. Mette a nudo la depravazione della nostra classe dirigente esibizionista, che non deve rendere conto a nessuno, libera di violare, saccheggiare, depredare e predare i deboli e i vulnerabili. È la squallida storia dei nostri padroni oligarchici, coloro che non hanno la capacità di provare vergogna o senso di colpa, che si travestiscano da Donald Trump o da Joe Biden.

Questa classe di parassiti al potere è stata parodiata nel romanzo satirico del Primo secolo "Satyricon" di Gaio Petronio Arbitro, scritto durante i regni di Caligola, Claudio e Nerone. Come in Satyricon, la cerchia di Epstein era dominata da pseudointellettuali, buffoni pretenziosi, truffatori, artisti della truffa, piccoli criminali, ricchi insaziabili e persone sessualmente depravate. Epstein e la sua cerchia ristretta si dedicavano abitualmente a perversioni sessuali di proporzioni petroniane, come documenta la giornalista investigativa del Miami Herald Julie Brown, la cui tenace attività giornalistica è stata in gran parte responsabile della riapertura dell'indagine federale su Epstein e Maxwell, nel suo libro "Perversion of Justice: The Jeffrey Epstein Story" (Perversione della Giustizia: La Storia di Jeffrey Epstein).

Come scrive Brown, nel 2016 una donna anonima, usando lo pseudonimo di "Kate Johnson", ha presentato una denuncia civile presso un tribunale federale in California, sostenendo di essere stata violentata da Trump ed Epstein quando aveva tredici anni, nell'arco di quattro mesi, da giugno a settembre 1994.

"Ho implorato Trump a gran voce di smetterla", ha dichiarato nella causa, riferendosi allo stupro subito. "Trump rispose alle mie suppliche colpendomi violentemente in faccia con la mano aperta e urlando che poteva fare tutto ciò che voleva".

Brown continua:

Johnson ha affermato che Epstein l'ha invitata a una serie di "feste a sfondo sessuale per minorenni" nella sua villa di New York, dove incontrò Trump. Allettata da promesse di denaro e opportunità di lavoro come modella, Johnson ha affermato di essere stata costretta a fare sesso con Trump diverse volte, inclusa una volta con un'altra ragazza di dodici anni, che lei chiamava "Marie Doe".

Trump pretese sesso orale, si legge nella causa, e in seguito "respinse entrambe le minorenni, rimproverandole con rabbia per la 'scarsa' qualità della prestazione sessuale", secondo la causa, depositata il 26 aprile presso il Tribunale Distrettuale degli Stati Uniti nella California Centrale.

In seguito, quando Epstein venne a sapere che Trump le aveva preso la verginità, Epstein avrebbe "tentato di colpirla in testa a pugni", arrabbiato perché non era stato lui a prenderle la verginità. Johnson ha affermato che entrambi gli uomini hanno minacciato di fare del male a lei e alla sua famiglia se avesse mai rivelato l'accaduto.

La causa afferma che Trump non prendeva parte alle orge di Epstein, ma gli piaceva guardare, spesso mentre la tredicenne "Kate Johnson" gli faceva una fellazio .

Sembra che Trump sia riuscito a far naufragare la causa comprando il suo silenzio. Da allora è scomparsa.

Nel 2008, Alex Acosta, che all'epoca era il Procuratore degli Stati Uniti per il Distretto Meridionale della Florida, ha negoziato un patteggiamento per Epstein. L'accordo ha garantito l'immunità da tutte le accuse penali federali a Epstein, a quattro co-cospiratori nominati e a qualsiasi "potenziale co-cospiratore" non identificato. L'accordo ha chiuso l'inchiesta dell'FBI per verificare se ci fossero altre vittime e altre figure di potere che avevano preso parte ai crimini sessuali di Epstein. Ha bloccato l'indagine e ha sigillato l'incriminazione. Trump, in quello che molti considerano un atto di gratitudine, ha nominato Acosta Segretario del Lavoro durante il suo primo mandato.

Trump ha pensato di graziare Ghislaine Maxwell dopo il suo arresto nel luglio 2020, temendo che avrebbe rivelato i dettagli della sua decennale amicizia con Epstein, secondo il biografo di Trump, Michael Wolff. Nel luglio 2022, Maxwell è stata condannata a 20 anni di carcere.

"Il rapporto più stretto di Jeffrey Epstein nella vita è stato con Donald Trump, erano due uomini legati da una forte affinità per ben 15 anni. Facevano tutto insieme", ha detto Wolff alla conduttrice Joanna Coles del programma radio (podcast) The Daily Beast. "E questo va dalla condivisione, alla caccia alle donne, alla condivisione di almeno una ragazza per almeno un anno in questo tipo di relazione da ricchi con i rispettivi aerei, fino ai consigli di Epstein su come evadere le tasse a Trump".

Le anomalie legali, tra cui la scomparsa di enormi quantità di prove incriminanti Epstein, permisero a Epstein di evitare le accuse federali di traffico sessuale nel 2007, quando i suoi avvocati negoziarono un accordo segreto con Acosta. Riuscì a dichiararsi colpevole di accuse statali minori, come adescamento di minorenne alla prostituzione.

Gli uomini di spicco accusati di aver partecipato alla parata di pedofilia di Epstein, tra cui l'avvocato di Epstein, Dershowitz, minacciano ferocemente chiunque cerchi di denunciarli. Dershowitz, ad esempio, sostiene che un'indagine, che si è rifiutato di rendere pubblica, condotta dall'ex direttore dell'FBI Louis Freeh, dimostri che non aveva mai avuto rapporti sessuali con la vittima di Epstein, Virginia Giuffre, che fu prostituita a 17 anni per il principe Andrea. La Giuffre, una delle poche vittime ad aver pubblicamente affrontato i suoi aguzzini, ha affermato di essere stata "passata in giro come un piatto di frutta" tra gli amici di Epstein e Maxwell, fino all'età di 19 anni, quando è fuggita. Si è "suicidata" nell'aprile del 2025. Dershowitz ha inviato ripetute minacce a Brown e ai suoi redattori del Miami Herald.

Brown continua:

Dersowitz continuava a fare riferimento a informazioni contenute in documenti sigillati. Ha accusato il giornale di non aver riportato "fatti" che, a suo dire, erano contenuti in quei documenti sigillati. La verità è, ho cercato di spiegare, che i giornali non possono scrivere di certe cose perché Alan Dershowitz dice che esistono. Dobbiamo vederle. Dobbiamo verificarle. Poi, poiché gli ho detto "mostratemi il materiale", mi ha pubblicamente accusato di aver commesso un reato chiedendogli di produrre documenti che erano sotto il sigillo del tribunale.

Questo è il modo in cui opera Dershowitz.

Ciò che mi disturba di più di Dershowitz è il modo in cui i media, con poche eccezioni, non riescono a metterlo in discussione criticamente. I giornalisti hanno verificato i fatti di Donald Trump e di altri membri della sua amministrazione quasi ogni giorno, eppure, per la maggior parte, i media sembrano lasciar passare Dershowitz sulla storia di Epstein. Nel 2015, quando le accuse di Giuffre divennero pubbliche per la prima volta, Dershowitz partecipò a tutti i programmi televisivi immaginabili, giurando, tra le altre cose, che i registri di volo di Epstein lo avrebbero scagionato. "Come lo sa?" gli fu chiesto.

Rispose di non essere mai stato sull'aereo di Epstein durante il periodo in cui Virginia era coinvolta con Epstein.

Ma se i media avessero controllato, avrebbero potuto scoprire che era effettivamente un passeggero dell'aereo durante quel periodo, secondo i registri.

Poi testimoniò, in una deposizione giurata, di non aver mai viaggiato in aereo senza la moglie. Ma su quei registri di viaggio era indicato come se avesse viaggiato più volte senza la moglie. Durante almeno un viaggio, era sull'aereo con una modella di nome Tatiana.

Epstein donò denaro ad Harvard e fu nominato borsista in visita presso il Dipartimento di Psicologia di Harvard, sebbene non avesse titoli accademici in quel campo. Gli furono forniti una tessera magnetica e un codice di accesso, nonché un ufficio nell'edificio che ospitava il Programma di Dinamica Evolutiva di Harvard. Nei suoi comunicati stampa si definiva "Jeffrey Epstein, filantropo della scienza", "Jeffrey Epstein, attivista dell'istruzione", "Jeffrey Epstein l'evoluzionista", "Jeffrey Epstein, mecenate della scienza" e "Jeffrey Epstein, finanziatore speculativo anticonformista".

Epstein, replicando le pretese e la vacuità dei personaggi parodiati nel capitolo "A cena con Trimalcione" di Satyricon, organizzò elaborate cene per i suoi amici miliardari, tra cui Elon Musk, Salar Kamangar e Jeff Bezos. Ha ideato bizzarri piani di ingegneria sociale, tra cui un piano per inseminare la specie umana con il suo stesso DNA, creando un organismo per neonati nel suo vasto ranch nel New Mexico.

"Epstein era anche ossessionato dalla crionica, la filosofia transumanista i cui seguaci credono che le persone possano essere replicate o riportate in vita dopo essere state congelate", scrive Brown. "A quanto pare, Epstein disse ad alcuni membri del suo circolo scientifico di voler inseminare le donne con il suo sperma affinché partorissero i suoi bambini, e che voleva congelare la sua testa e il suo pene".

La storia di Epstein è una finestra sulla bancarotta morale, l'edonismo e l'avidità della classe dirigente. Questo trascende i confini politici. È il denominatore comune tra i politici democratici, come Bill Clinton, i filantropi, come Bill Gates, la classe dei miliardari e Trump. Sono una classe di predatori e truffatori. Non sfruttano solo ragazze e donne, ma tutti noi.


***
Chris Hedges è un giornalista vincitore del Premio Pulitzer, è stato corrispondente estero per quindici anni per il New York Times, dove ha lavorato come capo dell'Ufficio per il Medio Oriente e dell'Ufficio balcanico per il giornale. In precedenza ha lavorato all'estero per The Dallas Morning News, The Christian Science Monitor e NPR. È il conduttore dello spettacolo RT America nominato agli Emmy Award On Contact.

Traduzione: La Zona Grigia

Fonte: chrishedges.substack.com/p/tru…



Se vivete a #Bruxelles e vi piace #Linux , ci sono ancora molti PC del Parlamento europeo a prezzi davvero convenienti da @Oxfam International chaussée d'Ixelles.

@Il Mercatino del Fediverso 💵♻️

A partire da 110 euro per un Fujitsu E736 con batteria nuova (100 euro se non vi interessa lo stato della batteria).
E aiuta a finanziare progetti umanitari, invece di inquinare con rifiuti informatici marci.

oxfambelgique.be/magasins/BS-i…

Grazie a @Arno per la segnalazione



FLUG - Partecipare al Linux Day 2025


firenze.linux.it/2025/07/parte…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Quest’anno il FLUG ha unito le forze col rinato PLUG e, insieme al GOLEM e al Luccalug, stiamo organizzando il Linux Day 2025 a Prato. Il Linux Day è la principale

reshared this



USB-C Rainbow Ranger: Sensing Volts with Style


USB VSense

USB-C has enabled a lot of great things, most notably removing the no less than three attempts to plug in the cable correctly, but gone are the days of just 5V over those lines. [Meticulous Technologies] sent in their project to help easily identify what voltage your USB-C line is running at, the USB VSense.

The USB VSense is an inline board that has USB-C connectors on either end, and supporting up to 240W you don’t have to worry about it throttling your device. One of the coolest design aspects of this board is that it uses stacked PCB construction as the enclosure, the display, and the PCB doing all the sensing and displaying. And for sensing this small device has a good number of cool tricks, it will sense all the eight common USB-C voltages, but it will also measure and alert you to variations of the voltage outside the normal range by blinking the various colored LEDs in specific patterns. For instance should you have it plugged into a line that’s sitting over 48V the VSense white 48V LED will be rapidly blinking, warning you that something in your setup has gone horribly wrong.

Having dedicated uniquely colored LEDs for each common level allows you to at a glance know what the voltage is at without the need to read anything. With a max current draw of less than 6mA you won’t feel bad about using it on a USB battery pack for many applications.

The USB VSense has completed a small production run and has stated their intention to open source their design as soon as possible after their Crowd Supply campaign. We’ve featured other USB-C PD projects and no doubt we’ll be seeing more as this standard continues to gain traction with more and more devices relying on it for their DC power.


hackaday.com/2025/07/15/usb-c-…



FLUG - Partecipa al Linux Day 2025


firenze.linux.it/2025/07/parte…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Quest’anno il FLUG ha unito le forze col rinato PLUG e, insieme al GOLEM e al Luccalug, stiamo organizzando il Linux Day 2025 a Prato. Il Linux Day è la principale

GNU/Linux Italia reshared this.



I soccorritori hanno dovuto rinunciare al recupero in elicottero per il forte vento. Illeso il compagno. Sono stati portati a punta Helbronner per scendere con la Skyway


Istituito con una delibera del 7 luglio scorso, è composto dal presidente valdostano dell’Associazione italiana contro l’epilessia, rappresentanti dell’amministrazione regionale e dell’Azienda Usl


Lega, Fratelli d'Italia e Progetto civico progressista contestano la scelta della data del 10 agosto per il referendum tutto valdostano. Altro ricorso incombe sul vigore della nuova legge elettorale


Pulling at Threads With the Flipper Zero


Gone are the days when all smart devices were required an internet uplink. The WiFi-enabled IoT fad, while still upon us (no, my coffee scale doesn’t need to be on the network, dammit!) has begun to give way to low-power protocols actually designed for this kind of communication, such as ZigBee, and more recently, Thread. The downside of these new systems, however, is that they can be a bit more difficult in which to dabble. If you want to see just why your WiFi-enabled toaster uploads 100 MB of data per day to some server, you can capture some network traffic on your laptop without any specialized hardware. These low-power protocols can feel a bit more opaque, but that’s easily remedied with a dev board. For a couple of dollars, you can buy Thread radio that, with some additional hacking, acts as a portal between this previously-arcane protocol and your laptop — or, as [András Tevesz] has shown us, your Flipper Zero.

He’s published a wonderful three-part guide detailing how to mod one such $10 radio to communicate with the Flipper via its GPIO pins, set up a toolchain, build the firmware, and start experimenting. The guide even gets into the nitty-gritty of how data is handled transmitted and investigates potential attack vectors (less worrying for your Thread-enabled light bulb, very worrying for your smart door lock). This project is a fantastic way to prototype new sensors, build complicated systems using the Flipper as a bridge, or even just gain some insight into how the devices in your smart home operate.

In 2025, it’s easier than ever to get started with home automation — whether you cook up a solution yourself, or opt for a stable, off-the-shelf (but still hackable) solution like HomeAssistant (or even Minecraft?). Regardless of the path you choose, you’ll likely wind up with devices on the Thread network that you now have the tools to hack.


hackaday.com/2025/07/15/pullin…



Centre Nous si occupa di sostegno, consulenza e supporto a favore di persone LGBTQIA+. Già 17 gli accessi da marzo, anche di famiglie



Meteo Valle d'Aosta del 15/07/2025 ore 19:30

Meteo Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 15/07/2025 - 19:30




TGR Valle d'Aosta del 15/07/2025 ore 19:30

TGR Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 15/07/2025 - 19:30



Once Were Nerd è stato denunciato per aver recensito console cinesi che includono giochi protetti da copyright, come Anbernic, Powkiddy e Trimui.

@Pirati Europei

Once Were Nerd è uno youtuber e content creator italiano, il cui vero nome è Francesco Salicini. Il suo canale YouTube è dedicato al mondo #NERD con contenuti su arcade, retrogaming, console, videogames, giochi da tavolo e LEGO. Gestisce anche un blog e uno shop online.

Questa vicenda ha portato a una perquisizione nella sua abitazione e al sequestro di oltre trenta console, con il rischio di una pena detentiva e una multa. È in corso anche una procedura per oscurare i suoi canali social.

La contestazione riguarda la violazione dell'articolo 171 ter del Codice Penale, relativo alla legge sul copyright, per aver promosso materiale protetto da copyright tramite i suoi canali social
Sei finanzieri si sono presentati a casa sua e a casa di sua madre con un decreto di perquisizione, hanno catalogato e requisito oltre trenta console Ambernic, Powkiddy e Trimui.

Once Were Nerd rischia dai 6 mesi ai 3 anni di carcere e una multa massima di 15.000 euro. È stata inoltre avviata la procedura per oscurare tutti i suoi canali social (YouTube, Instagram, Facebook).
Il suo cellulare, strumento di lavoro principale, è stato requisito il 15 aprile e restituito solo il 18 giugno, costringendolo ad acquistarne uno nuovo.
Tutti i content creator in Italia che recensiscono console simili dovrebbero prestare attenzione, poiché sembra esserci una stretta su questi temi

youtu.be/zSEB4if2pJQ

Grazie a Giuseppe per la segnalazione

in reply to Informa Pirata

Nintendo in prima battuta e co hanno sinceramente rotto gli zebedei.

Console del genere fanno girare titoli che minimo minimo hanno 20 anni, la maggior parte delle volte totalmente abbandonati dagli editori.

Ma adesso hanno visto che a colpi di cause e di emulazione da parte loro ci fanno i soldi.

Fino a qualche anno fa theme hospital lo potevi scaricare legalmente come abandonware, ora lo devi comprare su GOG. Che pena. E non ha subito nessuna miglioria.

reshared this



#Iran: i diritti e l'ipocrisia


altrenotizie.org/primo-piano/1…


2025 One Hertz Challenge: Metronalmost is Gunning for Last Place


We’ve just begun to receive entries to the One Hertz Challenge, but we already have an entry by [Mike Coats] that explicitly demands to be awarded last place: the Metronalmost, a metronome that will never, ever, tick at One Hertz.

Unlike a real metronome that has to rely on worldly imperfections to potentially vary the lengths of its ticks, the metronoalmost leaves nothing to chance: it’s driven by a common hobby servo wired directly to a NodeMCU ESP-12E, carefully programmed so that the sweep will never take exactly one second.
This is the distribution. The gap is around the value we explicitly asked for.
The mathematics required to aggressively subvert our contest are actually kind of interesting: start with a gaussian distribution, such as you can expect from a random number generator. Then subtract a second, narrower distribution centered on one (the value we, the judges want to see) to create a notch function. This disribution can be flipped into a mapping function, but rather than compute this on the MCU, it looks like [Mike] has written a lookup table to map values from his random number generator. The output values range from 0.5 to 1.5, but never, ever, ever 1.0.

The whole thing goes into a cardboard box, because you can’t hit last place with a masterfully-crafted enclosure. On the other hand, he did print out and glue on some fake woodgrain that looks as good as some 1970s objects we’ve owned, so there might be room for (un)improvement there.

While we can’t think of a better subversion of this contest’s goals, there’s still time to come up with something that misses the point even more dramatically if you want to compete with [Mike] for last place: the contest deadline is 9:00 AM Pacific time on August 19th.

Or, you know, if you wanted to actually try and win. Whatever ticks your tock.

2025 Hackaday One Hertz Challenge


hackaday.com/2025/07/15/2025-o…



ACN al Festival dei due mondi di Spoleto premia il concorso di idee sulla Cybersicurezza


Nella splendida cornice del rocca di Albornoz a Spoleto, l’organizzazione del Festival dei due Mondi ha voluto inserire il tema della cybersicurezza come tema culturale.

E lo ha fatto presentando in programma il Concorso di idee sulla cybersicurezza sviluppato come campagna di comunicazione da parte dell’Associazione Socially Correct.

La migliore campagna di comunicazione a tema cybersicurezza, realizzata dalle due studentesse della Naba di Milano, Habiba Attallah – Copywriter e Amanda Björkman Art Director, – che hanno realizzato il loro progetto sotto la guida della
Professoressa Giulia Magaldi – è stata premiata da Annette Pickford Ettorre e da Arturo Di Corinto dell’Agenzia per la cybersicurezza nazionale.

A seguire una tavolta rotonda con giornalisti ed esperti: Alessia Valentini, Arcangelo Rociola, Emanuele De Lucia e Arturo di Corinto.
Concorso Socially Correct 2025


dicorinto.it/formazione/acn-al…


in reply to The Pirate Post

Wo genau ist jetzt der Skandal?

Innen und Justiz Politiker aus den meisten EU MS kriegen feuchte Träume von diesen Dingern.

Ja Grundrechte und so.

Wird sich aber mit dem Faschismus eh bald erledigen.



ACN al Festival dei due mondi di Spoleto premia il concorso di idee sulla Cybersicurezza


Nella splendida cornice del rocca di Albornoz a Spoleto, l’organizzazione del Festival dei due Mondi ha voluto inserire il tema della cybersicurezza come tema culturale. E lo ha fatto presentando in programma il Concorso di idee sulla cybersicurezza sviluppato come campagna di comunicazione da parte dell’Associazione Socially Correct. La migliore campagna di comunicazione a tema cybersicurezza, realizzata dalle due studentesse della Naba di Milano, Habiba Attallah – Copywriter e Amanda Björkman Art Director, – che hanno realizzato il loro progetto sotto la guida della
Professoressa Giulia Magaldi – è stata premiata da Annette Pickford Ettorre e da Arturo Di Corinto dell’Agenzia per la cybersicurezza nazionale. A seguire una tavolta rotonda con giornalisti ed esperti: Alessia Valentini, Arcangelo Rociola, Emanuele De Lucia e Arturo di Corinto.
Concorso Socially Correct 2022


dicorinto.it/articoli/acn-al-f…



Cosa farà il Pentagono con xAI di Musk, OpenAI, Google e Anthropic

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Anthropic, Google, OpenAI e xAI si aggiudicano 200 milioni di dollari ciascuno dal responsabile dell'IA del Pentagono per accelerare l'adozione di questa tecnologia emergente da parte delle forze



CERCO Game Boy e vecchie console (anche rotti) in regalo - Questo è un post automatico da FediMercatino.it

Prezzo: 0 €

♻️🕹️ Da poco ho iniziato un piccolo progetto personale: recuperare vecchie console che altrimenti finirebbero buttate nei rifiuti.

🛠️👾 Sto imparando a saldare e a ripararle grazie ai video tutorial, per questo cerco chi vuole liberarsene gratuitamente: anche se sono rotte, per me sono preziose per apprendere!

📦🎮 Se non è possibile incontrarsi di persona, posso coprire le spese di spedizione.

❤️❤️❤️❤️🤍 Invece di buttarle, aiutami a farle tornare a vivere! 😸

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️

reshared this



Nearly two minutes of Mark Zuckerberg's thoughts about AI have been lost to the sands of time. Can Meta's all-powerful AI recover this artifact?

Nearly two minutes of Mark Zuckerbergx27;s thoughts about AI have been lost to the sands of time. Can Metax27;s all-powerful AI recover this artifact?#AI #MarkZuckerberg



A Collection of Lightning Detectors


You would think detecting lightning would be easy. Each lightning bolt has a staggering amount of power, and, clearly, you can hear the results on any radio. But it is possible to optimize a simple receiver circuit to specifically pick up lightning. That’s exactly what [Wenzeltech] shows in a page with several types of lightning detectors complete with photos and schematics.

Just as with a regular radio, there are multiple ways to get the desired result. The first circuits use transistors. Later versions move on to op amps and even have “storm intensity” meters. The final project uses an ion chamber from a smoke detector. It has the benefit of being very simple, but you know, also slightly radioactive.

You might think you could detect lightning by simply looking out the window. While that’s true, you can, in theory, detect events from far away and also record them easily using any data acquisition system on a PC, scope, or even logic analyzer.

Why? We are sure there’s a good reason, but we’ve never needed one before. These designs look practical and fun to build, and that’s good enough for us.

You can spruce up the output easily. You can also get it all these days, of course, on a chip.


hackaday.com/2025/07/15/a-coll…



Osservatorio Crif 2024: prestiti personali nel mirino, come proteggersi dalle frodi finanziarie


@Informatica (Italy e non Italy 😁)
La criminalità finanziaria sta diventando sempre più mirata e sofisticata. Ecco cosa fotografa l'Osservatorio Crif 2024, da cui emerge la crescita dell’importo medio, mentre i prestiti personali sono il bersaglio

in reply to pgo

@pgo @qwe qui c’è un grosso malinteso: il report è fondato sull’analisi delle frodi creditizie attuate tramite furto di identità.

Questo è il soggetto principale.

Ora il furto di identità potrebbe non essere tutto riveniente da attività informatica ma una grossissima percentuale lo è.

Il risultato del report è una base di informazione per sicurezza informatica di utenti esposti a prodotti creditizi digitali.

Non si parla di hardware e software ma di sicurezza informatica si.

@pgo
Unknown parent

lemmy - Collegamento all'originale
Informapirata

La sidebar dice

Ecco finalmente la comunità italiana Lemmy dedicata all’informatica!
Questo è il luogo in cui condividere post sul mondo dell’informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!


Mi sembra che la cybersecurity c'entri molto.
L'unica cosa fuori luogo è questa lunga discussione: ma se pensi che ci siano altri thread più attinenti con l'informatica, dovresti commentare quegli altri e ignorare le discussioni che ti sembrano meno utili, come questa. Alla fine questa comunità ha settordici moderatori e un vaglio adeguato.
Poi possono sfuggire veri OT, duplicati, etc, ma questa discussione è decisamente in tema



DDoS sotto controllo: come l’Italia ha imparato a difendersi dagli attacchi degli hacktivisti


In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target nazionali, come anticipato nel nostro precedente articolo. Nonostante le rivendicazioni tuttavia gli attacchi non hanno sortito effetto.

Come si appreso da fonti interne all’Agenzia per la Cybersicurezza Nazionale (ACN), in previsione della risposta degli hacktivisti si è proceduto come di consueto ad allertare i soggetti potenzialmente interessati alcuni giorni prima e fornito informazioni e supporto prima dell’attacco. Questa modalità di azione ha evitato interruzioni e malfunzionamenti dei siti web bersaglio sui quali si sarebbero canalizzati gli attacchi. Questo è il frutto di un sensibile miglioramento nella capacità di risposta del nostro Paese.

Come ricordiamo spesso su queste pagine, l’accesso a dati di Cyber Threat Intelligence (CTI) proattivi e tempestivi è oggi un elemento imprescindibile per affrontare e mitigare in modo efficace le minacce informatiche. La collaborazione tra l’Agenzia, gli enti pubblici e i soggetti privati rappresenta inoltre un fondamentale punto di forza per la condivisione e la circolazione di queste informazioni.

Questo forte miglioramento, dimostra anche una maggiore maturità e consapevolezza da parte delle imprese ma anche dell’impiego delle risorse del PNRR che ACN ha messo a disposizione per difendersi. Ma anche della predisposizione delle linee guida per fronteggiare gli attacchi DDoS e la creazione di Csirt regionali finanziati dall’Agenzia per la cybersicurezza nazionale e del “sistema paese”, che sembra rispondere in modo efficace a certi tipi di minacce.

L’Agenzia si attiva non appena vengono individuati i target degli attacchi ed invia comunicazioni contenenti una serie di contromisure specifiche per la mitigazione dell’attacco in corso. Nei casi più complessi supporta direttamente i soggetti attaccati, nella concreta adozione delle idonee misure di contenimento e mitigazione della minaccia, monitorando costantemente l’evoluzione degli attacchi.

Sempre da fonti interne all’agenzia si apprende che sono state inviate:

  • 645 comunicazioni inviate da ACN contenenti mitigazioni specifiche per il tipo di DDoS nel 2024,
    • 59 nei primi 6 mesi del 2025;


  • 52 attività di supporto diretto degli operatori ACN nel 2024 per DDoS
    • 38 nei primi 6 mesi del 2025.


La validità dell’azione di risposta è testimoniata anche dal recente cambio di strategia degli attaccanti che, con la finalità di ottenere qualche concreto risultato e giustificare la rivendicazione dell’attacco, indirizzano le proprie campagne nei confronti di soggetti meno strutturati quali ad esempio pubbliche amministrazioni locali (provincie e comuni) nonché società di trasporto pubblico locale, o portali web secondari dei soggetti più critici (nell’ultima campagna DDoS, gli attacchi hanno interessato per il 50% soggetti meno strutturati e portali web secondari).

Per quanto riguarda i DDoS, si è osservato un aumento del 77% nel 1° semestre 2025 con 598 attacchi rispetto ai 336 del 1° semestre 2024. Tali campagne di hacktivism, molto intense tra dicembre 2024 e febbraio 2025, hanno subito una progressiva attenuazione nei mesi successivi, per poi ripresentarsi alla fine del semestre.

In particolare, la campagna avvenuta a giugno ad opera di attori filorussi è durata 13 giorni di seguito, interessando con 275 attacchi DDoS un totale di 124 soggetti appartenenti a diversi settori. Gli impatti sono stati mitigati efficacemente dai soggetti italiani, anche grazie all’attività di allertamento dello CSIRT Italia, che comunica tempestivamente contromisure ai soggetti interessati.

In questo semestre, alla stregua del 2024, solo il 13% degli attacchi ha causato impatti misurabili (ovvero disservizi transienti per gli utenti dei portali attaccati tipicamente della durata di qualche ora).

In conclusione, l’Italia sembra oggi decisamente più organizzata nella risposta agli attacchi DDoS, che dopo l’inizio della guerra in Ucraina hanno visto un incremento significativo sia in termini di frequenza che di durata.

Le azioni preventive messe in campo dall’Agenzia per la Cybersicurezza Nazionale, come l’allertamento dei potenziali target, l’invio tempestivo di contromisure e il supporto tecnico diretto, hanno dimostrato di funzionare: solo una piccola percentuale degli attacchi ha prodotto impatti concreti e limitati. Questo risultato è il frutto di una strategia più strutturata, della creazione dei CSIRT regionali, dell’uso delle risorse del PNRR e di una maggiore consapevolezza da parte delle organizzazioni pubbliche e private. Un segnale positivo che testimonia come il Paese stia imparando a rispondere in modo sempre più coordinato ed efficace a campagne di hacktivismo sempre più aggressive.

Per contrastare la minaccia DDoS riporta l’ACN, le organizzazioni devono valutare la propria esposizione al rischio, adottare adeguate misure di sicurezza e scegliere con attenzione partner tecnologici e provider di servizi. È essenziale predisporre piani di risposta efficaci, testandoli periodicamente, e investire nella formazione del personale specializzato per rafforzare la resilienza dell’infrastruttura e ridurre l’impatto degli attacchi. A tal fine il rapporto, oltre a contenere raccomandazioni generali, racchiude uno specifico allegato che fornisce una disamina delle principali contromisure specifiche che possono essere implementate in risposta alle varie tipologie di attacco.

L'articolo DDoS sotto controllo: come l’Italia ha imparato a difendersi dagli attacchi degli hacktivisti proviene da il blog della sicurezza informatica.



Fotoromanzi Lancio Notturno d'amore a costo zero Franco Gasparri - Questo è un post automatico da FediMercatino.it

Prezzo: 0 Euro

Unisciti alla nostra comunità per ottenere a costo zero fotoromanzi Lancio con Franco Gasparri.

Se la tua passione è il vintage e quindi apprezzi gli oggetti del passato approfitta di questa opportunità.

Entra nel blog in continuo aggiornamento e scegli gli articoli che vuoi.

Paga con Paypal i costi legati alla spedizione e nient'altro.

Il Blog dove trovi GRATIS fumetti, riviste vintage, libri e altro ancora.

videodavederecondividere.alter…

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️

reshared this



Öko-Interessierte ausgeschlossen: Elon Musks X soll sensible Daten von Nutzer:innen für Werbung missbraucht haben


netzpolitik.org/2025/oeko-inte…