Salta al contenuto principale



L'inutilità della UE: Unione senza identità al rimorchio degli Usa • Imola Oggi
imolaoggi.it/2025/08/01/linuti…



Why Cheap Digital Microscopes are Pretty Terrible



The depth of field you get with a cheap Tomlov DM9 digital microscope. Pictured is the tip of a ballpoint. (Credit: Outdoors55, YouTube)The depth of field you get with a cheap Tomlov DM9 digital microscope. Pictured is the tip of a ballpoint. (Credit: Outdoors55, YouTube)
We have all seen those cheap digital microscopes, whether in USB format or with its own screen, all of them promising super-clear images of everything from butterfly wings to electronics at amazing magnification levels. In response to this, we have to paraphrase The Simpsons: in this Universe, we obey the laws of physics. This applies doubly so for image sensors and optics, which is where fundamental physics can only be dodged so far by heavy post-processing. In a recent video, the [Outdoors55] YouTube channel goes over these exact details, comparing a Tomlov DM9 digital microscope from Amazon to a quality macro lens on an APS-C format Sony Alpha a6400.

First of all, the magnification levels listed are effectively meaningless, as you are comparing a very tiny image sensor to something like an APS-C sensor, which itself is smaller than a full-frame sensor (i.e., 35 mm). As demonstrated in the video, the much larger sensor already gives you the ability to see many more details even before cranking the optical zoom levels up to something like 5 times, never mind the 1,500x claimed for the DM9.

On the optics side, the lack of significant depth of field is problematic. Although the workarounds suggested in the video work, such as focus stacking and diffusing the light projected onto the subject, it is essential to be aware of the limitations of these microscopes. That said, since we’re comparing a $150 digital microscope with a $1,500 Sony digital camera with macro lens, there’s some leeway here to say that the former will be ‘good enough’ for many tasks, but so might a simple jeweler’s loupe for even less.

There are some reasonable hobby-grade USB microscopes. There are also some hard-to-use toys.

youtube.com/embed/_K8CtSgXREk?…


hackaday.com/2025/08/03/why-ch…



L’IA ha fame di Energia! Al via HyperGrid, il più grande complesso nucleare privato


Fermi America ha firmato un memorandum d’intesa con Hyundai Engineering & Construction (Hyundai E&C) per progettare e costruire la parte nucleare di un progetto infrastrutturale energetico privato su larga scala, volto ad alimentare l’intelligenza artificiale di prossima generazione in Texas. L’impianto, denominato HyperGrid, sorgerà nei pressi di Amarillo e sarà sviluppato in collaborazione con il sistema della Texas Tech University.

Secondo il progetto, HyperGrid sarà il primo campus privato negli Stati Uniti a combinare diverse fonti energetiche contemporaneamente: il più grande complesso nucleare privato del Paese, la più potente centrale a ciclo combinato con turbina a gas, oltre a pannelli solari, batterie e una rete elettrica esterna. Quasi tutta l’elettricità prodotta, circa 1 GW, sarà consumata direttamente sul territorio dei data center , senza essere immessa nella rete elettrica generale.

La componente chiave del progetto sono quattro reattori ad acqua pressurizzata Westinghouse AP1000. Il 17 giugno, la Commissione per la regolamentazione nucleare degli Stati Uniti ha approvato una licenza combinata di costruzione e gestione, che Fermi America ha definito una decisione da record. L’inizio della costruzione dell'”isola” nucleare è previsto per il prossimo anno, con il primo reattore che dovrebbe essere operativo nel 2032.

Il memorandum prevede la partecipazione di Hyundai E&C in tutte le fasi del ciclo di vita: dalla progettazione e pianificazione ingegneristica alla stipula del contratto per la fornitura di attrezzature e la costruzione (EPC). Le parti prevedono di completare lo sviluppo di tutti i pacchetti di lavoro e firmare l’accordo EPC entro la fine del 2025. Uno dei co-fondatori di Fermi America, Toby Neugebauer, ha osservato: “L’America non può permettersi di fare pratica: abbiamo bisogno di partner esperti e Hyundai ha già dimostrato di poter costruire centrali nucleari sicure e pulite”.

Per Hyundai E&C, questo progetto rappresenta un ingresso strategico nel mercato energetico statunitense, che sta attualmente vivendo un’impennata di interesse per la generazione nucleare. I rappresentanti dell’azienda hanno sottolineato che la partecipazione a HyperGrid offre loro l’accesso a progetti promettenti in una fase iniziale e crea le condizioni per partecipare alla creazione del più grande complesso integrato di energia e calcolo al mondo che utilizza diverse fonti energetiche.

Guardando al futuro, Hyundai intende utilizzare questa collaborazione come trampolino di lancio per espandere la propria presenza nel segmento delle nuove soluzioni energetiche non solo negli Stati Uniti ma anche in altri Paesi, rafforzando al contempo la propria base tecnologica e competitiva.

L’architettura scelta per il complesso, che combina generazione nucleare di base, turbine a gas flessibili e fonti energetiche rinnovabili intermittenti, sta diventando sempre più rilevante per i clienti industriali con consumi 24 ore su 24, 7 giorni su 7. Questa soluzione contribuisce a compensare la volatilità dei prezzi del mercato energetico all’ingrosso e riduce la dipendenza dalle restrizioni normative sulle emissioni di carbonio.

L’investimento in HyperGrid riflette una tendenza più ampia: un cambiamento strutturale nei consumi energetici degli Stati Uniti. Per la prima volta in due decenni, l’aumento della produzione industriale, la crescita dei data center e l’elettrificazione delle infrastrutture hanno invertito la tendenza, con una crescita annua della domanda che ora supera il 3% e che dovrebbe continuare fino al 2040, secondo l’Energy Report 2025 di McKinsey.

I consulenti sottolineano che per affrontare questa sfida sarà necessario adottare tecnologie che migliorino l’efficienza della rete, nonché ampliare l’uso dell’energia nucleare commerciale.

L'articolo L’IA ha fame di Energia! Al via HyperGrid, il più grande complesso nucleare privato proviene da il blog della sicurezza informatica.



Arrestato un medico torinese per produzione di materiale pedopornografico


La Polizia di Stato, in esecuzione di ordinanza di custodia cautelare emessa dal GIP di Torino, ha proceduto all’arresto di un quarantenne medico torinese indagato per produzione di contenuti multimediali realizzati mediante sfruttamento di minori e detenzione di ingente quantitativo di materiale pedopornografico scaricato in rete.

Le contestazioni dell’Autorità Giudiziaria giungono al termine di una complessa attività di indagine, durata più di 2 anni, curata dal CNCPO del Servizio Polizia Postale e per la Sicurezza Cibernetica, con la collaborazione del Centro Operativo per la Sicurezza Cibernetica di Torino, che ha consentito di accertare le diverse condotte tenute dall’indagato per un arco temporale di ben 12 anni all’interno delle comunità pedofile attive nel Dark Web, ambienti in cui l’arrestato era particolarmente attivo in forza della presunta garanzia di anonimato fornita dal protocollo di navigazione TOR.

Cura del dettaglio, inventiva e cautela nell’organizzazione dei passaggi dell’indagine hanno consentito agli specialisti del CNCPO, impegnati in attività sotto copertura, di sfruttare ogni traccia informatica utile per associare agli pseudonimi utilizzati un’ identità certa, ottenendo in un primo momento dall’A.G. di Roma originariamente titolare dell’attività, un decreto di perquisizione locale, personale e informatica a carico del soggetto.

A seguito del sequestro e dell’analisi dei dispositivi informatici sequestrati nel corso dell’attività di ricerca della prova, è stato possibile circostanziare le singole attività, in particolare la partecipazione alle comunità illecite nel web sommerso e la produzione di materiale in chat con minorenni con i quali intratteneva rapporti ed incontri.

Nel corso delle indagini è emerso che il quarantenne, dedito nel tempo libero ad attività sportive a costante contatto con minori in età adolescenziale, aveva stretto legami con altri soggetti interessati all’incessante scambio di materiale pedopornografico, oltre che nel Darkweb, anche in ambienti di chat peer to peer.

Tra i vari contatti del soggetto vi era anche un sacerdote della provincia di Brescia, arrestato dagli investigatori della Polizia Postale nello scorso mese di maggio, con il quale aveva ideato la creazione di un gruppo a sfondo pedopornografico esclusivamente italiano, aperto al reclutamento di altri soggetti dediti alla produzione di materiale con nuovi contenuti.

Si precisa che l’effettiva responsabilità della persona tratta in arresto e la fondatezza delle ipotesi d’accusa dovranno essere sempre valutate nel corso del successivo processo.

L'articolo Arrestato un medico torinese per produzione di materiale pedopornografico proviene da il blog della sicurezza informatica.



non dare niente per scontato, riflettere su tutto, e mettere in dubbio tutto, sono i migliori presupposti per una crescita piena



GiocAosta: MENO 5! Ogni cosa prende forma. Ogni volontario trova il suo posto. Ogni tavolo sa dove andrà.

@Aosta

Fra cinque giorni, Aosta si trasforma ancora una volta. A tesserne il mutamento sono le magliette gialle: più di 400, provenienti da mezza Italia, riunite per un festoso incantesimo che si ripete.

Come diciassette anni fa, giocAosta vive solo grazie alle energie dei suoi volontari. Nessuno riceve compensi, ma questo non ha impedito a questa festa di diventare così grande, plurale, attraente. Anzi: la forza del volontariato si è distillata in una pozione magica che non conosciamo bene, ma che beviamo con una sete gioiosa.

Teniamoci forte, tutti insieme: giocAosta sta tornando.

giocaosta.it/programma/

reshared this



Lose the law license, keep the lapel pin


Dear Friend of Press Freedom,

It’s been 129 days that Rümeysa Öztürk is facing deportation by the United States government for writing an op-ed it didn’t like, and the 47th day that Mario Guevara has been imprisoned for covering a protest. Read on for more, and click here to subscribe to our other newsletters.

Lose the law license, keep the lapel pin


This week we filed an ethics complaint with the Washington, D.C., attorney disciplinary commission against Federal Communications Commission Chair Brendan Carr, calling for him to be disbarred.

Carr’s approval of the $8 billion merger between Paramount Global and Skydance Media, which came after Paramount agreed to pay President Donald Trump $16 million to settle his frivolous lawsuit, was the last straw. It’s clear that Carr is abusing his power to help the president, whose face he wears as a lapel pin (seriously), use the court system to extract payments that U.S. senators and plenty others have called illegal bribes.

“Trump’s shakedown of Paramount could not have worked without a credible threat that the administration would not approve Paramount’s merger with Skydance unless it paid up,” Freedom of the Press Foundation (FPF) Advocacy Director Seth Stern told Status. “It seems obvious to us that a licensed attorney should not be able to help his boss make a mockery of the legal system by laundering bribes through the courts without consequence.”

Read the complaint here.

FPF sues over Qatari plane secrecy


Two months ago, Attorney General Pam Bondi issued a memo giving the Trump administration permission to accept a $400 million jet from Qatar to use as Air Force One.

The memo argued this was permissible as long as the plane was transferred to the Trump presidential library foundation at the end of Trump’s term. But the document, and Bondi’s basis for that politically convenient conclusion, have never been made public.

FPF, represented by watchdog group American Oversight, filed a Freedom of Information Act lawsuit this week to force the Justice Department to release the memo. Read more here.

Google search exploited to censor reporting on censorship


On a Friday afternoon in mid-June, independent journalist Jack Poulson made a curious discovery: An article that we published about the aggressive attempts of a San Francisco-based tech executive named Maury Blackman to censor Poulson’s reporting about his sealed domestic violence arrest had, itself, disappeared from Google search results.

After Poulson alerted us to the issue, we investigated, and found that the article vanished from Google search because of a novel maneuver that apparently hasn’t been publicly well documented before: a sustained and coordinated abuse of Google’s “Refresh Outdated Content” tool. Now that Google says it has fixed the glitch so it can’t be further exploited, we can reveal what we found. Read more here.

The libel-proof president


Trump’s latest frivolous lawsuit, against The Wall Street Journal over its reporting on his ties to Jeffrey Epstein, faces plenty of legal obstacles.

One of them should be the “libel-proof plaintiff” doctrine, which theorizes that some people are so reputationally damaged, either across the board or on a certain topic, that even false statements about them can’t make it quantifiably worse.

As Stern wrote for The Palm Beach Post, the doctrine is often used against private litigants with long criminal records. That’s a tough sell to judges who believe in rehabilitation, which is likely why the doctrine is rarely applied. A better use may be as an added layer of defense to libel suits by disgraced politicians and public figures like Trump. Read the op-ed here.

What we’re reading


If You Can Keep It’: Weakening whistleblower protections (NPR). The Trump administration is trying to portray journalism as a threat to national security. FPF’s Lauren Harper debunked these claims on “1A.”

Anna Gomez’s lonely fight (Columbia Journalism Review). Despite the FCC’s obligation to refrain from censorship, Commissioner Anna Gomez says a local station manager instructed reporters to “be extra careful about how they described the administration, because they couldn’t afford to be dragged before the FCC.” Also listen to FPF’s June conversation with Gomez here.

This U.S. citizen recorded an immigration arrest. Officers told him to delete it or face charges. (Reason). The constitutional right to record law enforcement applies equally to immigration officers, and this story shows why.

The fight for free speech goes corporate (Columbia Journalism Review). “People can’t trust a news outlet that is bribing the same officials it’s supposed to hold accountable,” FPF’s Stern said.

A more perfect media (Free Press). Read this new report on corporate influence on the media from Free Press (not the Bari Weiss one). It accompanies their new Media Capitulation Index.


freedom.press/issues/lose-the-…




Keyboard Hero: A Barebones Alternative To The Guitar Version


Guitar Hero was all the rage for a few years, before the entire world apparently got sick of it overnight. Some diehards still remember the charms of rhythm games, though. Among them you might count [Joseph Valenti] and [Daniel Rodriguez], who built a Keyboard Hero game for their ECE 4760 class at Cornell.

Keyboard Hero differs quite fundamentally from Guitar Hero in one major way. Rather than having the player tackle a preset series of “notes,” the buttons to press are instead procedurally generated by the game based on incoming audio input. It only works with simple single-instrument piano music, but it does indeed work. A Raspberry Pi Pico is charged with analyzing incoming audio and assigning the proper notes. Another Pi Pico generates the VGA video output with the game graphics, which is kept in sync with the audio pumped out from the first Pico so the user can play the notes in time with the music. Rather than a guitar controller, Keyboard Hero instead relies on five plastic buttons assembled on a piece of wood. It works.

It’s obviously not as refined as the game that inspired it, but the procedural generation of “notes” reminds us of old-school rhythm game Audiosurf. Video after the break.

youtube.com/embed/DWg6Y2udlpU?…


hackaday.com/2025/08/03/keyboa…



Quanto ci piace il fiordaliso da 1 a 10?! Due mani in aria per chi gli piace un casino 🌸🙌🥰

🤖👉 Il fiordaliso, con il suo delicato colore azzurro, è da sempre un fiore che ha stimolato la fantasia e la curiosità di popoli diversi. Le sue leggende e il suo simbolismo si intrecciano con la storia e le tradizioni.

Leggende e Mitologia

  • Il mito di Chirone e la Centaurea: Il nome botanico del fiordaliso, Centaurea, deriva dalla mitologia greca. Si narra che il centauro Chirone, celebre per la sua conoscenza delle erbe medicinali, utilizzasse i fiori di questa pianta per curarsi una ferita al piede inflitta da una freccia avvelenata scagliata da Ercole. Da questo mito, il fiordaliso è associato alla guarigione e alle proprietà curative.
  • Il mito di Flora: Un'altra leggenda romana narra di una fanciulla di nome Cyanus, innamorata del dio Bacco, che era solita trascorrere le sue giornate nei campi di grano. La dea Flora, invidiosa del suo amore, la trasformò in un fiore, che da quel momento porta il suo nome: Centaurea cyanus, ovvero fiordaliso.
  • La leggenda di Guglielmo I di Germania: Si racconta che durante una battaglia, la regina Luisa di Prussia, madre del futuro imperatore Guglielmo I, si nascose con i suoi figli in un campo di grano. Per distrarre i bambini e placare la loro paura, intrecciò per loro dei mazzolini di fiordalisi. In ricordo di questo episodio, Guglielmo I adottò il fiordaliso come stemma della sua casata. In Germania, infatti, il fiore ha acquisito un forte significato patriottico.

Curiosità e Simbolismo

  • Fiore del grano: Il fiordaliso è stato per secoli una pianta infestante dei campi di grano. A causa del suo stelo robusto, veniva considerato un problema dai contadini, che lo chiamavano "hurt-sickle" (fa male alla falce) in inglese, perché rovinava le lame delle falci. Oggi, a causa dell'uso intensivo di erbicidi, la sua presenza nei campi è diventata molto più rara, tanto da essere considerato un fiore prezioso e da tutelare.
  • Simbolo nel linguaggio dei fiori: Il fiordaliso è un fiore che esprime leggerezza, dolcezza e amicizia sincera. Donarlo significa trasmettere un sentimento di purezza e di felicità. In Oriente, viene spesso regalato come augurio di felicità.
  • Usi tradizionali e proprietà:
  • Rimedi oculari: È da sempre rinomato per le sue proprietà lenitive e antinfiammatorie, soprattutto per gli occhi. Il suo infuso veniva utilizzato per preparare colliri naturali e impacchi per alleviare stanchezza, gonfiore e irritazione.
  • In cucina: I petali del fiordaliso sono commestibili e vengono utilizzati per decorare piatti, insalate, zuppe e prodotti da forno, conferendo un tocco di colore vivace e un sapore leggermente erbaceo.
  • Inchiostro e pigmenti: Anticamente, il succo dei suoi fiori veniva usato per produrre un inchiostro blu e per tingere tessuti, in particolare il lino.
  • Fiore nella storia e nell'arte:
  • Nella tomba del faraone Tutankhamon sono stati ritrovati dei fiordalisi, che, nonostante siano stati a lungo sepolti, avevano conservato il loro colore.
  • Nel Medioevo, era considerato un simbolo di purezza e innocenza.
  • Nel periodo Barocco e Liberty, era un soggetto ricorrente nelle decorazioni di tessuti e porcellane, come quelle di Limoges, e in vari dipinti.

Il fiordaliso è, quindi, molto più di un semplice fiore di campo; è un simbolo di storia, amore, guarigione e bellezza, che continua a incantare e a ispirare.

#fiordaliso #CentaureaNapifolia #botanica #alimurgia

in reply to Adriano Bono

L'immagine mostra una bellissima fioritura di un fiore viola, probabilmente un Aster, che si erge al centro di un prato verde. I petali del fiore sono sottili e radi, con un centro bianco che contrasta con il colore viola. Il fiore è circondato da erba verde e altre piante, creando un'atmosfera naturale e serena. La luce del sole illumina delicatamente il fiore, mettendo in risalto i suoi dettagli.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.152 Wh



Prefetto Roma, 'oltre un milione di persone a Tor Vergata'. 'Numero più che attendibile, le aree sono tutte piene'


@Roma

Oltre un milione di persone presenti a Tor Vergata per il Giubileo dei Giovani "è un numero più che attendibile perché le aree, come si vede dall'aereo, sono tutte piene e sono aree che possono contenere" quel numero.

Così il prefetto di Roma, Lamberto Giannini, parlando con i cronisti nella sala grandi eventi della Questura di Roma.

ansa.it/sito/notizie/topnews/2…

@Roma

reshared this



Acea - un data breach nucleare.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/acea/
Le misure non contano... Si, certo, me lo dicevano già nel duemilacredici! Purtroppo la realtà è ben diversa e le misure contano, eccome. Si potrebbe dire che è tutta una questione di misure. Oggi siamo diventati bravi e riusciamo a misurare e comparare ogni cosa,…



Il baby-verso


Comincio a credere si potrebbe fare un "baby-verso", ovvero un fediverso circoscritto a istanze che mostrano solo contenuti per minori.

Un bacino social in cui farsi le ossa prima di cominciare a navigare in mare aperto.



Rebuilt Batteries for the Cutest Clamshell at the Cafe


Keeping retrocomputers going can be tricky enough, but when you’re talking retro laptops, the battery packs add an extra challenge. While one could simply live without the battery, that’s not going to give you the full retro experience. Replacement batteries are long out of stock, so what can one do? Well, one can check out this excellent tutorial by [lazd] on rebuilding an iBook G3 Clamshell battery.

Even if you don’t have this particular laptop, the general process is likely to be similar for PC laptops of similar vintage. (Which we still can’t believe is a whole quarter-century ago.) Luckily for retrocomputer enthusiasts, even Apple used standard 18650 cells in those bygone, halcyon days when computers were allowed to be more than a few atoms thick. They do need to be unprotected, flat-top cells, but that’s easy enough to source.

So it’s really a matter of carefully prying apart the casing (apparently it needs to be Apple-branded; aftermarket cases can’t survive being opened), removing the old batteries, and welding nickel tabs onto the new cells in the proper configuration. One thing that surprised us is that, apparently, Apple did not go in for balancing in those days — so make sure your cells are all in perfect condition and all equally charged before you start, or things won’t end nicely.
As always, battery orientation matters! The cells are welded into two sets in this Clamshell iBook battery.
Assuming you can pull it off (and your battery pack’s control chip has lasted the 300 moons since its manufacture), you’ll get a not-insignificant 5-hour battery run out of what’s sure to be the cutest clamshell computer at the cafe.

If you are repairing an iBook, while you’re at it, why not upgrade the RAM? You might even be able to fix the screen if it’s succumbing to the sadly-too-common vinegar syndrome.


hackaday.com/2025/08/03/rebuil…



come pensare di risolvere i problemi ecologici e del pianeta passando da un'auto da 1t che mediamene trasporta 1 persona di 70kg a una di 3,5t sempre mediamente trasportante una persona da 70kg... (secondo me è una malattia mentale)


maledetto bullo


Si possono portare i gruppi Facebook nel Fediverso? Certamente. Ma come utilizzare le categorie di citiverse.it (ossia #NodeBB) da poliverso.org (ossia #Friendica)? Ecco una breve guida

Come ormai @Le Alternative abbiamo iniziato a sperimentare su NodeBB con l’ambizione di creare un’alternativa federata ai gruppi Facebook, soprattutto quelli locali.

Per chi lo visita direttamente dal sito, Citiverse è semplicemente un Forum; ma per chi lo usa dal Fediverso, Citiverse è un’istanza qualsiasi, con le “categorie” del Forum che diventano “gruppi Activitypub”, come le comunità Lemmy o i gruppi Friendica.

@Che succede nel Fediverso?

Così come per gli utenti Lemmy le categorie NodeBB sono indistinguibili dalle comunità Lemmy, anche per un utente Friendica, sono indistinguibili dai gruppi Friendica!


Al momento abbiamo creato una settantina di comunità, suddivise per macrocategorie e abbiamo già creato una guida per gli utenti Mastodon e ovviamente una guida per gli utenti Lemmy.

Ecco quindi una guida per gli utenti Friendica: volete visualizzare le categorie NodeBB dal vostro account Poliverso? Allora è sufficiente:

1) cercare il link della categoria su Citiverse: per esempio https://citiverse.it/category/13/roma o https://citiverse.it/category/31/localhost
2) copiarlo nella casella di ricerca di Friendica (in alto al centro) e premere invio (NB: spesso è sufficiente scrivere l'handle @roma@citiverse.it o @localhost@citiverse.it ma quello del link è il modo più sicuro)
3) a quel punto potremmo cliccare sulla scheda conversazioni

NB: alcune potrebbero sembrarvi vuote, perché i messaggi che “contengono” si vedono solo dopo che le avete seguite.

Per aprire una comversazione sulle comunità è invece sufficiente menzionare la comunità, per esempio @roma@citiverse.it o @localhost@citiverse.it all'interno del messaggio (possibilmente non nel primo paragrafo del messaggio) e pubblicare, come abbiamo scritto qui.

Per i più pigri? Ecco qua le "categorie" che abbiamo creato finora:


1) GRUPPI LOCALI

- Abruzzo: @abruzzo@citiverse.it
- - L’Aquila: @l-aquila@citiverse.it
- Basilicata: @basilicata@citiverse.it
- - Potenza: @potenza@citiverse.it
- Calabria: @calabria@citiverse.it
- - Catanzaro: @catanzaro@citiverse.it
- Campania: @campania@citiverse.it
- - Napoli: @napoli@citiverse.it
- Emilia Romagna: @emilia-romagna@citiverse.it
- - Bologna: @bologna@citiverse.it
- Friuli Venezia Giulia: @friuli-venezia-giulia@citiverse.it
- - Trieste: @trieste@citiverse.it
- Lazio: @lazio@citiverse.it
- - Roma: @roma@citiverse.it
- Liguria: @liguria@citiverse.it
- - Genova: @genova@citiverse.it
- Lombardia: @lombardia@citiverse.it
- - Varese: @varese@citiverse.it
- - Como: @como@citiverse.it
- - Milano: @milano@citiverse.it
- Marche: @marche@citiverse.it
- - Ancona: @ancona@citiverse.it
- - - Senigallia: @senigallia@citiverse.it
- Molise: @molise@citiverse.it
- - Campobasso: @campobasso@citiverse.it
- Piemonte: @piemonte@citiverse.it
- - Torino: @torino@citiverse.it
- Puglia: @puglia@citiverse.it
- - Bari: @bari@citiverse.it
- Sardegna: @sardegna@citiverse.it
- - Cagliari: @cagliari@citiverse.it
- Sicilia: @sicilia@citiverse.it
- - Palermo: @palermo@citiverse.it
- Toscana: @toscana@citiverse.it
- - Pisa: @pisa@citiverse.it
- - Firenze: @firenze@citiverse.it
- - Siena: @siena@citiverse.it
- Trentino Alto Adige: @trentino-alto-adige@citiverse.it
- - Trento: @trento@citiverse.it
- - Bolzano: @trento@citiverse.it- Umbria: @umbria@citiverse.it
- - Perugia: @perugia@citiverse.it
- Val d’Aosta: @val-d-aosta@citiverse.it
- - Aosta: @aosta@citiverse.it
- Veneto: @veneto@citiverse.it
- - Verona: @verona@citiverse.it
- - Padova: @padova@citiverse.it
- - Venezia: @venezia@citiverse.it
- - Rovigo: @rovigo@citiverse.it

2) FEDIVERSO

- Fediverso: @fediverso@citiverse.it
- - Friendica: @friendica@citiverse.it
- - Poliverso: @poliverso@citiverse.it
- Lemmy: @lemmy@citiverse.it
- - Feddit.It: @feddit.it@citiverse.it
- Bluesky: @bluesky@citiverse.it
- Mastodon Glitch-Soc: @mastodon-glitch@citiverse.it
- - Poliversity: @poliversity@citiverse.it

3) GRUPPI E ASSOCIAZIONI

- Gruppi e associazioni: @gruppi-e-associazioni@citiverse.it
- - Fiab L’Aquila: @fiab-l-aquila@citiverse.it
- - Neverland: @neverland@citiverse.it
- - Vegan City: @vegan-city@citiverse.it


4) DEGOOGLIZZAZIONE


- Addio Big Tech: @addio-big-tech@citiverse.it
- - Browser: @browser@citiverse.it
- - Metaland: @metaland@citiverse.it
- - Localhost: @localhost@citiverse.it
- - Googlelandia: @googlelandia@citiverse.it
- - Amazon-ia: @amazon-ia@citiverse.it


5) ALTRO


- Annunci: @annunci@citiverse.it
- Test: @test@citiverse.it


Un mese di sperimentazione con Citiverse.it. Quali sono le comunità attive e, soprattutto, di cosa abbiamo bisogno?


@fediverso@feddit.it

Un mese fa @skariko e io abbiamo ininziato a sperimentare su NodeBB con l'ambizione di creare un'alternativa federata ai gruppi Facebook, soprattutto quelli locali.

Per chi lo visita direttamente dal sito, Citiverse è un Forum; ma per chi lo usa dal Fediverso, Citiverse è un'istanza qualsiasi, ma con le "categorie" del Forum che diventano "gruppi Activitypub", come le comunità Lemmy.

Al momento abbiamo creato una settantina di comunità, suddivise per macrocategorie.

Volete visualizzarle dal vostro account Mastodon? Eccole qua:


NB: alcune potrebbero sembrarvi vuote, perché i messaggi che "contengono" si vedono solo dopo che le avete seguite.


1) DISCUSSIONI GENERALI



2) LUOGHI E CITTA'



3) FEDIVERSO



GRUPPI E ASSOCIAZIONI



4) ALTRO



DI COSA ABBIAMO BISOGNO


Vogliamo far diventare Citiverse un'alternativa ai gruppi Facebook, ma per farlo abbiamo bisogno che sia una comunità attiva:
Se la discussione è scarsa, nessuno prenderà in considerazione citiverse.it! Quindi:

1) seguite le comunità e partecipate alle discussioni con il vostro account federato
2) se volete una nuova comunità, chiedetecela
3) e se volete iscrivervi al forum, in questa fase, dobbiamo inviarvi l'invito via email


Questa voce è stata modificata (1 mese fa)
in reply to Max 🇪🇺🇮🇹

@Massimiliano Polito 🇪🇺🇮🇹 @Le Alternative

Questa cosa mi interessa molto, qualche domanda:

1) perché sconsigliate di menzionare la comunità nella prima riga?

Perché viene una schifezza: la prima riga infatti diventa un titolo nelle piattaforme forum-like, quindi scrivere la menzione all'inizio rende orripilante il post. La cosa migliore è scrivere un primo paragrafo con un titolo riassuntivo della conversazione, poi la menzione e poi il resto del testo

Me ne scordo di cosa? 😁

😂😭

2) è possibile vedere da citiverse.it quale sia l'handle di una comunità

Generalmente è lo stesso nome della categoria. Per esempio se la categoria è https://citiverse.it/category/13/NOMECATEGORIA allora l'handle è al 99% @NOMECATEGORIA@citiverse.it ma quando è la prima volta che usi una comunità, ti conviene fare prima la ricerca, perché la comunità potrebbe non essere ancora stata collegata dalla tua istanza

3) giorni fa ho creato un account su citiverse.it per poter interagire con le comunità, a questo punto mi viene il dubbio che avrei potuto fare tutto con il mio account su poliverso.org senza farne uno nuovo anche lì. Corretto?

Non necessariamente: per esempio io presefrisco utilizzare un account social (Mastodon o Friendica) per scrivere nuovi post su citiverse.it perché lo trovo più comodo. Ma l'esperienza Forum è molto più ordinata e, soprattutto, NodeBB recupera molto bene i contenuti dalle altre istanze. Quindi in un cero senso è vantaggioso usare un account NodeBB.
Inoltre se vuoi moderare una comunità, avere un account NodeBB è fondamentale.

Per concludere, direi che avere due account è meglio che averne uno solo

in reply to Max 🇪🇺🇮🇹

@Massimiliano Polito 🇪🇺🇮🇹 @Le Alternative

1) quindi il titolo del post, per chi usa Friendica, viene ignorato da nodeBB?

No, in effetti non dovrebbe affatto essere ignorato, ma siccome il titolo non lo uso quasi mai, non saprei risponderti... Magari prova a pubblicare un nuovo post con Titolo e vedi che succede

in reply to Poliverso - notizie dal Fediverso ⁂

@Poliverso - notizie dal Fediverso ⁂ @Le Alternative

Volevo mettere un messaggio di prova, sono andato a cercare il link del forum di test su citiverse.it e mi sono accorto che avevo mandato un messaggio di prova giorni fa per vedere come funzionava e manco a farlo a posta quel messaggio aveva un titolo.

NodeBB ha usato il titolo che avevo messo su Friendica come titolo del post che ha creato su citiverse ma anche come prima riga del suo testo.



FLUG - Festa per Debian 13 (Trixie)


firenze.linux.it/2025/08/festa…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Giovedì 14 agosto 2025 ci ritroveremo alle 21:00, all’Ultravox alle Cascine per festeggiare l’uscita di Debian GNU/Linux Trixie, la tredicesima versione di questo sistema



“Vibe Coding” per il malware! Un pacchetto dannoso creato dalle AI si affaccia su NPM


I ricercatori hanno identificato una nuova minaccia nell’ecosistema npm: un pacchetto dannoso generato dall’intelligenza artificialechiamato @kodane/patch-manager, è stato realizzato per rubare criptovalute. Presentato come una libreria per “il controllo avanzato delle licenze e l’ottimizzazione del registro per applicazioni Node.js ad alte prestazioni”, è stato caricato da un utente di nome Kodane il 28 luglio 2025 ed è stato scaricato più di 1.500 volte prima di essere rimosso dal registro pubblico.

Secondo Safety, un’azienda specializzata nella protezione della supply chain del software, l’attività dannosa è incorporata direttamente nel codice sorgente e si maschera da “svuotamento avanzato del portafoglio stealth”. L’infezione si verifica nella fase postinstall di esecuzione automatica dello script subito dopo l’installazione del pacchetto, il che è particolarmente pericoloso nei processi CI/CD poco trasparenti in cui le dipendenze vengono aggiornate senza intervento umano. Pertanto, il sistema può essere compromesso senza eseguire manualmente il codice.

Il componente malware crea un identificatore macchina univoco e lo trasmette al server di comando sweeper-monitor-production.up.railway.app. Il server registra gli host compromessi: almeno due sono stati registrati al momento dell’analisi. Lo script distribuisce il payload in directory nascoste sui sistemi Windows, Linux e macOS, rendendolo difficile da rilevare.

Successivamente, il dispositivo viene scansionato alla ricerca di wallet di criptovalute. Se viene rilevato un file di wallet locale, il drainer preleva automaticamente tutti i fondi su un indirizzo preimpostato nella blockchain di Solana. Il meccanismo funziona in modo autonomo e non richiede l’interazione dell’utente, il che rende l’attacco particolarmente efficace.

Di particolare interesse è il fatto che il pacchetto sembra essere stato generato parzialmente o completamente utilizzando il chatbot Claude di Anthropic. Ciò è indicato dai seguenti segnali rivelatori: emoji nei log, commenti eccessivamente dettagliati e ben strutturati nel codice, numerosi messaggi di console intuitivi e un file README formattato nello stile tipico dei template di Claude. Inoltre, le modifiche al codice sono spesso contrassegnate con la parola “Enhanced” (migliorato), un modello di generazione consolidato di Claude.

Secondo gli analisti, l’attacco evidenzia il rischio in rapida crescita dell’utilizzo di reti neurali per creare codice dannoso , e non un codice qualsiasi, bensì accuratamente elaborato, plausibile e spesso apparentemente “utile”. Ciò complica il compito dei team di sicurezza e degli sviluppatori di supporto: una minaccia può camuffarsi da libreria legittima, superare il vaglio e entrare in produzione senza evidenti segni di malevolenza.

L'articolo “Vibe Coding” per il malware! Un pacchetto dannoso creato dalle AI si affaccia su NPM proviene da il blog della sicurezza informatica.



A DIY Fermenter for Flavorful Brews


Fermentation is a culinary art where tiny organisms transform simple ingredients into complex flavors — but they’re finicky about temperature. To keep his brewing setup at the perfect conditions, [Ken] engineered the Fermenter, a DIY insulated chamber controlled by Home Assistant for precision and remote monitoring.

The Fermenter build starts with an insulated chamber constructed from thick, rigid foam board, foil tape, weather strips, and a clever use of magnets to secure the front and top panels, allowing quick access to monitor the fermentation process. The chamber is divided into two sections: a larger compartment housing the fermentation vessel and a smaller one containing frozen water bottles. A fan, triggered by the system, circulates cool air from the bottle chamber to regulate temperature when things get too warm.

The electronics are powered by an ESP8266 running ESPHome firmware, which exposes its GPIO pins for seamless integration with Home Assistant, an open-source home automation platform. A DS18B20 temperature sensor provides accurate readings from the fermentation chamber, while a relay controls the fan for cooling. By leveraging Home Assistant, [Ken] can monitor and adjust the Fermenter remotely, with the flexibility to integrate additional devices without rewiring. For instance, he added a heater using a heat mat and a smart outlet that operates independently of the ESP8266 but is still controlled via Home Assistant.

Thanks [Ken] for sending us the tip on this ingenious project he’s been brewing. If you’re using Home Assistant in a unique way, be sure to send in your project for us to share. Don’t forget to check out some of the other Home Assistant projects we’ve published over the years. Like a wind gauge, maybe. Or something Fallout-inspired.

youtube.com/embed/nyE2-FArnkc?…


hackaday.com/2025/08/03/a-diy-…



Per evitare altre grane, Meta mette al bando la pubblicità politica nell’Ue

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dal 1° ottobre Meta sospenderà le inserzioni politiche nei Paesi Ue, citando un imminente regolamento dell'Ue che, secondo l'azienda, presenta "requisiti inattuabili". L'articolo del



Akira ransomware prende di mira i dispositivi SonicWall con un bug 0day


Da metà luglio, si è registrato un aumento degli attacchi ransomware da parte della cyber gang Akira contro i dispositivi SonicWall. Secondo Arctic Wolf, gli aggressori stanno utilizzando attivamente le connessioni VPN SSL di questi firewall, con il principale sospetto che stiano sfruttando una vulnerabilità zero-day precedentemente sconosciuta.

Akira è emerso nel marzo 2023 e da allora ha attaccato oltre 300 organizzazioni in tutto il mondo. Tra le vittime figurano Nissan (in Australia e Oceania), Hitachi e la Stanford University. Secondo l’FBI , il gruppo ha ricevuto oltre 42 milioni di dollari dalle vittime ad aprile 2024.

Secondo Arctic Wolf Labs, gli attacchi sono iniziati il 15 luglio. In molti casi, l‘accesso non autorizzato è stato registrato tramite la VPN SSL dei dispositivi SonicWall. I ricercatori sottolineano che il metodo esatto di penetrazione iniziale non è stato ancora determinato. Sebbene la versione con vulnerabilità zero-day sembri la più probabile, non si possono escludere completamente scenari con credenziali compromesse (attacchi brute-force, attacchi a dizionario e attacchi di massa).

Una volta ottenuto l’accesso, gli aggressori hanno rapidamente crittografato i dati, un modello coerente con gli attacchi monitorati dall’ottobre 2024. Tutto indica una campagna mirata e a lungo termine contro SonicWall. Gli aggressori stanno seguendo uno schema consolidato: distruggere definitivamente i backup, lasciando le vittime senza possibilità di recuperarli.

Si noti inoltre che questi attacchi utilizzano un metodo atipico di accesso VPN: invece dei tradizionali provider di comunicazione, gli aggressori si connettono tramite piattaforme di hosting. Questo consente di distinguere il traffico dannoso da quello legittimo.

L’indagine è in corso, ma si consiglia agli amministratori di SonicWall di disattivare temporaneamente la VPN SSL, abilitare la registrazione avanzata, abilitare il monitoraggio delle attività degli endpoint e bloccare l’accesso alla VPN dagli indirizzi IP di hosting finché non saranno disponibili le patch.

Questa raccomandazione è stata pubblicata una settimana dopo un avviso di SonicWall stessa, che richiedeva un aggiornamento urgente dei dispositivi della serie SMA 100. Riguardava la vulnerabilità critica CVE-2025-40599, che consente l’esecuzione di codice arbitrario su dispositivi non protetti con diritti di amministratore.

Sebbene non vi siano dati di utilizzo attivo di questa vulnerabilità, l’azienda sottolinea che i dispositivi sono già coinvolti in attacchi che utilizzano login e password rubati, anche per l’installazione del nuovo rootkit OVERSTEP scoperto dai ricercatori del Google Threat Intelligence Group.

SonicWall ha inoltre raccomandato vivamente agli amministratori delle versioni virtuali e fisiche di SMA 100 di esaminare i registri delle attività, cercare indicatori di compromissione e contattare immediatamente l’assistenza se rilevano segnali di violazione.

L'articolo Akira ransomware prende di mira i dispositivi SonicWall con un bug 0day proviene da il blog della sicurezza informatica.



Scoperta la nuova backdoor GhostContainer che minaccia le istanze Exchange delle aziende asiatiche


Gli specialisti di Kaspersky Lab hanno scoperto una nuova backdoor e si chiama GhostContainer, basata su strumenti open source. I ricercatori ritengono che la comparsa di questo malware possa essere parte di una sofisticata campagna mirata rivolta a grandi organizzazioni in Asia, comprese le imprese high-tech. Presumibilmente, l’obiettivo degli aggressori è lo spionaggio informatico.

Il malware è stato scoperto in risposta a un incidente che ha coinvolto attacchi all’infrastruttura di Exchange nel settore pubblico. I ricercatori si sono concentrati sul file App_Web_Container_1.dll, che si è rivelato essere una backdoor multifunzionale complessa basata su diversi progetti open source. Il malware è in grado di espandersi dinamicamente e di acquisire nuove funzionalità caricando moduli aggiuntivi.

L’installazione di una backdoor conferisce agli aggressori il pieno controllo del server Exchange, aprendo numerose opportunità per ulteriori attività dannose. Il malware utilizza diversi metodi per eludere il rilevamento e si maschera da componente server per confondersi con le operazioni standard.

La backdoor può fungere da server proxy o tunnel, il che, secondo gli esperti, espone l’intera rete interna dell’azienda a minacce esterne e crea anche il rischio di fuga di dati riservati.

“La nostra ricerca ha dimostrato che gli aggressori sono tecnicamente molto competenti: comprendono le vulnerabilità dei sistemi Exchange e sono in grado di creare e migliorare strumenti complessi per lo spionaggio basati su codice pubblicamente disponibile”.

Inoltre Kaspersky ha aggiunto “Sebbene i primi incidenti siano stati registrati in Asia, esiste la possibilità che gli aggressori possano utilizzare il malware scoperto in altre regioni. Sebbene al momento non ci siano informazioni sufficienti per attribuire GhostContainer a un gruppo noto, continueremo a monitorare l’attività della backdoor per comprendere meglio il panorama delle minacce informatiche”, commenta Sergey Lozhkin, responsabile del GReAT per le regioni APAC e META.

L'articolo Scoperta la nuova backdoor GhostContainer che minaccia le istanze Exchange delle aziende asiatiche proviene da il blog della sicurezza informatica.

HamsterBoomer reshared this.