lindipendente.online/2025/08/1…
A 500-year-old human hair in a rare khipu challenges the long-held idea that only elite men created these knotted records in the Inka empire.#TheAbstract
Quell’insolita passione dei francesi per l’Italia. Da “Paese in declino” a modello che incuriosisce
La durata del governo di Giorgia Meloni ha sorpreso la Francia, finora uno degli Stati più stabili d’Europa, suscitando al contempo ammirazione e diffidenza.DANIEL PEYRONEL (Quotidiano Nazionale)
How to Convert a Drain into a Hydropower Facility
Over on his YouTube channel [Construction General] shows us how to convert a drain into a hydropower facility. This type of hydroelectric facility is known as a gravitation water vortex power plant. The central structure is a round basin which includes a central drain. The water feeds into the basin through a series of pipes which help to create the vortex which drives the water turbine before flowing out the drain.
To make the facility [Construction General] starts by laying some slabs as the foundation. One of the slabs has a hole to which the central drain pipe is attached. Bricks and mortar are then used to build the basin around the drain. A temporary central pipe is used for scaffolding along with some strings with hooks attached to hold the bricks and mortar in place for the basin. Integrated into the top half of the basin are fifteen inlet pipes which feed in water at an angle.
The next step is to build the dam wall. This is a bricks and mortar affair which includes the drain in the bottom of the wall and two spillways at the top. The spillways are for letting water flow out of the dam if it gets too full. Around the drainage in the dam wall a valve is installed. This valve is called the low-level outlet or the bottom outlet, and in this case it is a sluice, also known as a slide gate, which can be raised or lowered to control the rate of flow through the turbine.
Once the basin is complete and the low-level outlet is in place the scaffolding is removed. The basin is then painted, pink on the inside and white around the top. A turbine is constructed from various metal pieces and installed into the basin. The turbine is attached to a generator which is fixed atop the basin. The apparatus for operating the low-level outlet is installed and the dam is left to fill.
Hydropower is a topic we’ve covered here at Hackaday before, if you’re interested in the topic you might like to check out A Modest But Well-Assembled Home Hydropower Setup, Hydropower From A Washing Mashine, or Bicycle Hub Hydropower.
youtube.com/embed/PImEWUq07i0?…
Arrivata da Gaza malnutrita, morta una 20enne a Pisa - Ultima ora - Ansa.it
E' morta ieri a Pisa la palestinese di 20 anni arrivata meno di 24 ore prima da Gaza con un volo militare della 46/a Brigata aerea nell'ambito dell'operazione umanitaria del governo italiano per dare un'assistenza sanitaria maggiore a civili palestin…Agenzia ANSA
Monsieur Blake - Maggiordomo per amore
Monsieur Blake - Maggiordomo per amore
Andrew Blake è un ricco uomo d’affari britannico, segnato dalla perdita della moglie. Contro il parere dell’amico Richard, torna in Francia al castello dove si erano innamorati.www.altrenotizie.org
Un Uomo muore dopo un falso incontro con il chatbot di Meta
Un uomo di 76 anni del New Jersey è morto dopo che un chatbot di Meta lo ha convinto a partecipare a un incontro a New York. Thongbu Wongbandu, noto agli amici come Boo, ha sofferto di deterioramento cognitivo dopo un ictus quasi dieci anni fa. I suoi problemi di salute lo hanno costretto a lasciare il suo lavoro di chef. Dopo l’ictus, si perdeva persino nella sua città natale, Piscataway.
La tragedia è avvenuta a marzo, quando Wongbandu ha iniziato a chattare con un chatbot virtuale chiamato “Big Sister Billie” su Facebook Messenger. Il chatbot è stato creato da Meta basandosi su un precedente che coinvolgeva la modella Kendall Jenner. L’intelligenza artificiale si è finta una giovane donna e ha rassicurato l’uomo anziano dicendogli che stava parlando con una persona reale.
Nella corrispondenza, l’interlocutore virtuale non solo flirtava, ma invitava anche Wongbanda a casa sua, inviando l’indirizzo specifico dell’appartamento. “Mi dai un bacio quando arrivi? Quando apro la porta, dovrei abbracciarti o baciarti, Boo?”, scriveva. L’uomo credeva che lo aspettasse un incontro reale.
Una mattina di marzo, sua moglie Linda vide il marito preparare una valigia, dicendo che sarebbe andato a trovare un amico a New York. Rimase sorpresa: non viveva in città da molto tempo e non conosceva nessuno. Quando gli chiesero da chi stesse andando, Wongbandu rispose evasivamente. “Il mio primo pensiero fu che fosse stato attirato da dei truffatori per derubarlo in città”, ricorda Linda.
I timori erano giustificati, sebbene la realtà fosse diversa. Mentre correva per prendere un treno la mattina presto, Wongbandu, con una valigia in mano, cadde nei pressi di un parcheggio del campus della Rutgers University nel New Brunswick, riportando gravi lesioni alla testa e al collo.
Trascorse tre giorni attaccato al respiratore artificiale, circondato dalla sua famiglia. Il 28 marzo, i medici lo dichiararono morto. Non tornò mai più a casa vivo.
Meta ha rifiutato di commentare la morte di Wongbandu o di rispondere alle domande sul perché ai chatbot sia consentito fingersi persone reali, fornire indirizzi e avviare conversazioni romantiche. L’azienda ha solo affermato che “Big Sister Billie non è Kendall Jenner e non afferma di esserlo”. Un rappresentante di Jenner ha rifiutato di commentare.
La figlia della vittima, Julie Wongbandu, ha fornito a Reuters la corrispondenza e i dettagli della storia per mettere in guardia dai rischi degli accompagnatori virtuali per le persone vulnerabili: anziani, adolescenti, persone con problemi di salute mentale. “Capisco il desiderio di attirare l’attenzione dell’utente, magari per vendere qualcosa. Ma quando un bot dice ‘Vieni a trovarmi’, è una follia”, ha detto.
Il problema non si limita a Meta. La madre di un adolescente di 14 anni della Florida ha fatto causa a Character.AI, sostenendo che un chatbot basato su un personaggio di Game of Thrones lo abbia portato al suicidio. Character.AI afferma di mettere in guardia contro l’irrealtà dei personaggi digitali e di implementare misure di sicurezza per i minori.
Documenti Meta interni visionati da Reuters mostrano che conversazioni romantiche e persino sensuali con utenti di età pari a 13 anni erano considerate accettabili. Il documento di 200 pagine includeva esempi di giochi di ruolo e flirt con minorenni, tra cui frasi come “Prendo la tua mano, ti conduco a letto” e “I nostri corpi intrecciati, custodisco ogni momento, ogni tocco, ogni bacio“.
La storia di Wongbandu illustra il lato pericoloso di questo concetto. La famiglia spera che la loro esperienza attiri l’attenzione sui rischi di compagni IA senza controllo.
L'articolo Un Uomo muore dopo un falso incontro con il chatbot di Meta proviene da il blog della sicurezza informatica.
Trump Putin: fallimento o successo?
@Giornalismo e disordine informativo
articolo21.org/2025/08/trump-p…
“Non c’è alcun accordo finché non c’è un accordo”ama dire Trump. Pare proprio che l’accordo non ci sia stato.Era andato un Alaska speranzoso di strappare a Putin un cessate il fuoco,ma in Ucraina si è continuato a combattere anche ieri giorno dello storico vertice Usa
Trump Putin: fallimento o successo?
@Giornalismo e disordine informativo
articolo21.org/2025/08/trump-p…
“Non c’è alcun accordo finché non c’è un accordo”ama dire Trump. Pare proprio che l’accordo non ci sia stato.Era andato un Alaska speranzoso di strappare a Putin un cessate il fuoco,ma in Ucraina si è continuato a combattere anche ieri giorno dello storico vertice Usa
Quali “grandi progressi”?
@Giornalismo e disordine informativo
articolo21.org/2025/08/quali-g…
Dovrebbe essere questa la domanda da porsi oggi se si volesse capire e definire di conseguenza meglio l’esito dell’incontro tra il presidente americano Trump e quello russo Putin. Invece nei titoli dei giornali italiani si mettono in evidenza questi grandi progressi annunciati dai due, senza
Dal Mozambico al Sudan, le guerre dimenticate che uccidono nell’indifferenza
@Giornalismo e disordine informativo
articolo21.org/2025/08/dal-moz…
Mozambico, Sudan, Repubblica Democratica del Congo: sono solo alcune delle 30 e più guerre in atto nel mondo che non fanno notizia. Per i media
Walter is a Tiny Cellular Modem For Your Projects
It wasn’t that long ago that projects with cellular connectivity were everywhere, but with 2G no longer universally available, glory days of cheap 2G modules seem to be on their way out. So when [Data Slayer] titled his video “You’ve Never Seen Cellular Like This” about a new GSM radio module, we couldn’t help but think that we have — and that we’re glad to see it back.
The module is the Walter, by DPTechnics out of Belgium. It’s fully open-source and contains a ESP32-S3 for WiFi and BLE plus a Sequans Monarch chip for GSM and GNSS connectivity. It’s not the blazing-fast 5G you’re paying your phone carrier for: this is an IoT modem, with LTE-M and NB-IoT. We’re talking speeds in the kbps, not Mbps– but we’re also talking very, very low power usage. Since it’s LTE-M rather than full LTE, you’re probably not going to be bringing back the golden days of Arduino Cellphones, (since LTE-M doesn’t support VoLTE) but if LoRa isn’t your jam, and you hang out around cell towers, this level of connectivity might interest you.
Walter is actually a drop-in replacement for PyCom’s old GPy module, so if you had a project in mind for that and are frustrated by it being EoL — well, here you are. [Data Slayer] seemed impressed enough with its capabilities as a GPS tracker. We’re impressed with the 9.8 µA consumed in deep sleep mode, and the fact that it has already been certified with the CE, FCC, IC, RCM and UKCA. Those certs mean you could go from prototype to product without getting tangled in red tape, assuming Walter is the only radio onboard.
Our thanks to [Keith Olson] for phoning in the tip. If you have a tip and want to connect, operators are standing by.
youtube.com/embed/6QUVzvhEhu4?…
Trump e il colloquio privato con Putin: «Lui vuole sinceramente la pace». Il consiglio a Zelensky: «Fai un accordo: i russi sono più potenti»
beh.. niente di nuovo. trump si conferma privo di morale.
RFanciola reshared this.
KW 33: Die Woche, in der wir uns an den angeblichen Landesverrat erinnerten
Tutti gli amoreggiamenti di Sanchez con Huawei in Spagna
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Huawei è stata inclusa nel Centro di Operazioni di Sicurezza 5G spagnolo. L'articolo di Cinco Días tratto dalla newsletter di startmag.it/innovazione/tutti-…
Hai la carta di credito in tasca? I Criminal hacker ringraziano!
Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento delle vulnerabilità dei dispositivi.
I ricercatori di ThreatFabric hanno segnalato il trojan PhantomCard, che utilizza la tecnologia di comunicazione contactless per condurre attacchi relay. Gli aggressori ottengono i dati della carta della vittima trasmettendoli tramite un server controllato al dispositivo di un complice situato vicino a un terminale di pagamento o a un bancomat. Questo crea un canale che consente di effettuare transazioni come se la carta fosse fisicamente in possesso del criminale.
PhantomCard viene distribuito tramite pagine Google Play false, camuffate da app “Proteção Cartões”, con false recensioni positive. Una volta installato, il programma chiede all’utente di collegare una carta di credito allo smartphone “per la verifica” e di inserire un PIN, che viene inviato all’aggressore. Un’applicazione equivalente sul dispositivo del complice garantisce la sincronizzazione con il terminale di pagamento.
ThreatFabric afferma che l’azienda è dietro lo sviluppo del malware brasiliano Go1ano, che utilizza la piattaforma cinese NFU Pay, che offre servizi simili nell’ambito di un servizio di abbonamento per la diffusione di malware. Soluzioni simili includono SuperCard X , KingNFC e X/Z/TX-NFC. Gli esperti avvertono che tali servizi ampliano la superficie di attacco rimuovendo le barriere linguistiche e infrastrutturali.
I rapporti di Resecurity di luglio ha rilevato che i paesi del Sud-est asiatico, in particolare le Filippine, sono diventati un banco di prova per le frodi contactless. Lì, l’aumento dei pagamenti NFC, soprattutto per piccoli importi che non richiedono un PIN, rende le transazioni non autorizzate più facili e difficili da tracciare.
Allo stesso tempo, K7 Security ha identificato una campagna in India con un malware Android chiamato SpyBanker, distribuito tramite WhatsApp sotto le mentite spoglie di un’app di assistenza clienti bancaria. Modifica il numero di inoltro di chiamata con uno preimpostato per intercettare le chiamate in arrivo e raccoglie dati della scheda SIM, informazioni bancarie, SMS e notifiche.
Un altro vettore di attacco in India riguarda app di credito false, spacciate per grandi banche, scaricate da pagine di phishing. Secondo McAfee, questi APK agiscono come “dropper”, scaricando un modulo dannoso una volta installati. All’utente viene presentata un’interfaccia che imita quella reale, con moduli per l’inserimento di nome completo, numero di carta, CVV, data di scadenza e numero di telefono.
La funzionalità integrata consente al miner di criptovalute XMRig di essere avviato quando vengono ricevuti determinati messaggi tramite Firebase Cloud Messaging. Per mascherare la pagina, vengono caricate immagini e script da siti bancari reali, aggiungendo pulsanti di download che portano a file infetti.
La diversità degli schemi utilizzati dimostra che i dispositivi mobili stanno diventando sempre più il centro di attacchi finanziari e che la fiducia nei canali di comunicazione e di pagamento familiari sta diventando il principale anello vulnerabile nella protezione degli utenti.
L'articolo Hai la carta di credito in tasca? I Criminal hacker ringraziano! proviene da il blog della sicurezza informatica.
A Mestre un presidio per la Palestina. Con Nandino Capovilla
@Giornalismo e disordine informativo
articolo21.org/2025/08/a-mestr…
«L’importante non è il megafono, ma il messaggio»: una volta subita l’espulsione da Israele motivata dal suo essere “pericoloso per la sicurezza nazionale”, è con questa affermazione che Nandino
Il lungo post che segue, l'ho trovato su fb. I riferimenti delle dichiarazioni ci sono, ma vanno verificati tutti. Se qualcuno vuole darmi una mano, possiamo linkare la fonte di ogni affermazione nei commenti in basso, se la troviamo, oppure indicare che quella citazione non si trova e che potrebbe essere fake.
La popolo eletto di Ben Gurion, Menachem Begin e altri
Dissero:
👉 "La nostra razza è la Razza dei maestri. Siamo dei divini su questo pianeta. Noi siamo tanto diversi dagli esseri umani inferiori che restano degli insetti. Infatti, rispetto alla nostra razza, le altre razze sono bestie, animali, bovini al massimo. Le altre razze sono escrementi umani. Il nostro destino è quello di governare queste razze inferiori. Il nostro regno terreno sarà governato dal nostro leader con una verga di ferro. Le masse leccheranno i nostri piedi e ci serviranno come schiavi." (Menachem Begin, Premio Nobel per la Pace 1978)
👉 David Ben Gurion, durante la guerra: «Se io sapessi che è possibile salvare tutti i figli (ebrei) di Germania trasferendoli in Inghilterra, e solo metà di loro trasferendoli nella terra di Israele, sceglierei la seconda possibilità; perché di fronte a noi non abbiamo solo il numero di questi figli, ma il progetto storico del popolo di Israele» (Shabtai Teveth, «Ben Gurion», 1988,).
👉 «Dobbiamo usare il terrore, l’assassinio, l’intimidazione, la confisca dei terreni e il taglio di tutti i servizi sociali per liberare la Galilea dalla sua popolazione araba» (David Ben Gurion, maggio 1948, to the General Staff. Da «Ben-Gurion, A Biography», di y Michael Ben-Zohar, Delacorte, New York 1978).
👉 «Dobbiamo espellere gli arabi e prendere i loro posti» –(David Ben Gurion, 1937, «Ben Gurion and the Palestine Arabs» Shabtai Teveth, Oxford University Press, 1985).
👉 «Non esiste qualcosa come un popolo palestinese. Non è che siamo venuti, li abbiamo buttati fuori e abbiamo preso il loro paese. Essi non esistevano» (Golda Meir, dichiarazione al The Sunday Times, 15 giugno 1969).
👉 «Come possiamo restituire I territori occupati? Non c’è nessuno a cui restituirli» (Golda Meir, marzo, 1969).
👉 «…Uscimmo fuori, e Ben Gurion ci accompagnò sulla porta. Allon ripeté la sua domanda: cosa si deve fare con la popolazione palestinese? Ben Gurion scosse la mano con un gesto che diceva: cacciarli fuori». (Yitzhak Rabin, è un passo censurato delle memorie di Rabin, rivelato dal New York Times, 23 ottobrer 1979)
👉 «Saranno create, nel corso dei 10 o 20 anni prossimi, condizioni tali da attrarre la naturale e volontaria emigrazione dei rifugiati da Gaza e dalla Cisgiordania verso la Giordania. Per ottenere questo dobbiamo accordarci con re Hussein e non con Yasser Arafat». (Yitzhak Rabin, citato da David Shipler sul New York Times, 04/04/1983)
👉 «I palestinesi sono bestie con due zampe» (Menachem Begin, primo ministro di Israele 1977-83, davanti alla Knesset, citato da Amnon Kapeliouk, “Begin and the Beasts”, New Statesman, June 25, 1982.)
👉 «La partizione della Palestina è illegale. Non sarà mai riconosciuta… Gerusalemme fu e sarà per sempre la nostra capitale. Eretz Israel sarà restaurato per il popolo d’Israele; tutto e per sempre» (Menachem Begin, il giorno dopo il voto all’Onu per la partizione della Palestina).
👉 «I palestinesi saranno schiacciati come cavallette… le teste spaccate contro le rocce e i muri» (Yitzhak Shamir, primo ministro in carica, in un discorso ai «coloni» ebraici, New York Times 1 aprile, 1988).
👉 «Israele doveva sfruttare la repressione delle dimostrazioni in Cina (nei giorni di Tienanmen, ndr.) quando l’attenzione del mondo era concentrata su quel paese, per procedere alle espulsioni di massa degli arabi dei territori (occupati)» (Benyamin Netanyahu, all’epoca vice-ministro degli esteri, già primo ministro, davanti agli studenti della T Bar Ilan University; citazione tratta dal giornale isrealiano Hotam, 24 novembre 1989).
👉 «Se pensassimo che anziché 200 morti palestinesi, 2 mila morti ponessero fine alla guerriglia in un colpo solo, useremmo molto più forza…» (Ehud Barak, primo ministro, citato dalla Associated Press, 16 novembre 2000).
👉 «Mi sarei arruolato in una organizzazione terroristica»: (risposta di Ehud Barak a Gideon Levy, il noto giornalista di Ha’aretz che gli aveva domandato cosa avrebbe fatto se fosse nato palestinese)
👉 «Noi dichiariamo apertamente che gli arabi non hanno alcun diritto di abitare anche in un centimetro di Eretz Israel… Capiscono solo la forza. Noi useremo la forza senza limiti finché i palestinesi non vengano strisciando a noi» (Rafael Eitan, capo dello stato maggiore IDF, citato da Gad Becker in «Yedioth Ahronot», 13 aprile 1983).
👉 «E’ dovere dei leader israeliani spiegare all’opinione pubblica, con chiarezza e coraggio, alcuni fatti che col tempo sono stati dimenticati. Il primo è: non c’è sionismo, colonizzazione o stato ebraico senza l’espulsione degli arabi e la confisca delle loro terre» (Ariel Sharon, allora ministro degli esteri, a un discorso tenuto davanti ai militanti del partito di estrema destra Tsomet – Agence France Presse, 15 novembre 1998).
👉 «Tutti devono muoversi, correre e prendere quante più cime di colline (palestinesi) possibile in modo da allargare gli insediamenti (ebraici) perché tutto quello che prenderemo ora sarà nostro… Tutto quello che non prenderemo andrà a loro.» (Ariel Sharon, Ministro degli esteri d’Israele, aprendo un incontro del partito Tsomet, Agence France Presse, 15 novembre 1998)
👉 «Israele ha il diritto di processare altri, ma nessuno ha il diritto di mettere sotto processo il popolo ebraico e lo Stato di Israele» (Sharon, primo ministro, 25 marzo 2001, BBC Online).
👉 «Quando avremo colonizzato il paese, tutto quello che agli arabi resterà da fare è darsi alla fuga come scarafaggi drogati in una bottiglia» (Raphael Eitan, Capo di Stato Maggiore delle forze armate israeliane, “New York Times”, 14/4/1983).
👉 «Noi possediamo varie centinaia di testate atomiche e missili, e siamo in grado di lanciarli in ogni direzione, magari anche su Roma. La maggior parte delle capitali europee sono bersagli per la nostra forza aerea» (febbraio 2003, Martin Van Creveld, docente di storia militare all’Università Ebraica di Gerusalemme)
👉 «C’è bisogno di una reazione brutale. Se accusiamo una famiglia, dobbiamo straziarli senza pietà, donne e bambini inclusi. Durante l’operazione non c’è bisogno di distinguere fra colpevoli e innocenti». (Ben Gurion, il “padre” di Israele, 1967)
👉 «I villaggi ebraici sono stati costruiti al posto dei villaggi arabi. Voi non li conoscete neanche i nomi di questi villaggi arabi, e io non vi biasimo perché i libri di geografia non esistono più. Non soltanto non esistono i libri, ma neanche i villaggi arabi non ci sono più. Nahlal è sorto al posto di Mahlul, il kibbutz di Gvat al posto di Jibta; il kibbutz Sarid al posto di Huneifis; e Kefar Yehushua al posto di Tal al-Shuman. Non c’è un solo posto costruito in questo paese che non avesse prima una popolazione araba.» (David Ben Gurion, citato in The Jewish Paradox, di Nahum Goldmann, Weidenfeld and Nicolson, 1978, p. 99)
👉 «Tra di noi non possiamo ignorare la verità … politicamente noi siamo gli aggressori e loro si difendono … Il paese è loro, perché essi lo abitavano, dato che noi siamo voluti venire e stabilirci qui, e dal loro punto di vista li vogliamo cacciare dal loro paese.» (David Ben Gurion, riportato a pp 91-2 di Fateful Triangle di Chomsky, che apparve in “Zionism and the Palestinians pp 141-2 di Simha Flapan che citava un discorso del 1938)
👉 «Questo paese esiste come il compimento della promessa fatta da Dio stesso. Sarebbe ridicolo chiedere conto della sua legittimità.» (Golda Meir, Le Monde, 15 ottobre 1971
👉 «Ogni volta che facciamo qualcosa tu mi dici che l’America farà questo o quello… devo dirti qualcosa molto chiaramente: Non preoccuparti della pressione americana su Israele. Noi, il popolo ebraico, controlliamo l’America, e gli americani lo sanno.» (Ariel Sharon, Primo Ministro d’Israele, 31 ottobre 2001, risposta a Shimon Peres, come riportato in un programma della radio Kol Yisrael.)
👉 «Un milione di Arabi non valgono nemmeno l’unghia di un ebreo.» (Rabbi Yaacov Perrin, NY Daily News, Feb. 28, 1994, p.6)
Taiwan, le esportazioni di chip potrebbero sfuggire ai dazi
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Commento a cura di Mali Chivakul, Emerging Markets Economist di J. Safra Sarasin sui dazi e il dollaro Usa e la startmag.it/innovazione/taiwan…
This Polaroid-esque OCR Machine Turns Text to Braille in the Wild
One of the practical upsides of improved computer vision systems and machine learning has been the ability of computers to translate text from one language or format to another. [Jchen] used this to develop Braille Vision which can turn inaccessible text into braille on the go.
Using a headless Raspberry Pi 4 or 5 running Tesseract OCR, the device has a microswitch shutter to take a picture of a poster or other object. The device processes any text it finds and gives the user an audible cue when it is finished. A rotary knob on the back of the device then moves the braille display pad through each character. When the end of the message is reached, it then cycles back to the beginning.
Development involved breadboarding an Arduino hooked up to some MOSFETs to drive the solenoids for the braille display until the system worked well enough to solder together with wires and perfboard. Everything is housed in a 3D printed shell that appears similar in size to an old Polaroid instant camera.
We’ve seen a vibrating braille output prototype for smartphones, how blind makers are using 3D printing, and are wondering what ever happened with “tixel” displays? If you’re new to braille, try 3D printing your own trainer out of TPU.
youtube.com/embed/EfGsyqIRnGQ?…
Google Chrome a tutta Privacy! Un nuovo blocco per gli script in modalità incognito
Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFingerprintingProtectionEnabled). Questa funzionalità bloccherà gli script di terze parti che utilizzano tecniche di fingerprinting per identificare nuovamente un utente su diversi siti web.
Nell’implementazione attuale, il blocco non interesserà tutti gli script, ma solo i domini di una speciale Marked Domain List (MDL). La restrizione verrà attivata se uno script di questo tipo viene avviato come terza parte e tenta di estrarre dati senza autorizzazione.
La tecnologia mira a contrastare l’abuso delle API web che consentono di acquisire informazioni aggiuntive sul sistema, ad esempio tramite canvas, WebGL, font o codec audio. Questi metodi vengono spesso utilizzati per creare segretamente un ID utente univoco. Google propone di modificare la specifica Fetch in modo che i browser dispongano di un “hook” standard per bloccare o sostituire le richieste dopo controlli comuni come CSP o contenuti misti.
Test recenti dimostrano che, ad esempio, visitando il sito web di un ristorante che contiene uno script di terze parti integrato con metodi di identificazione digitale (impronte digitali del browser), è possibile generare un ID utente univoco e trasmetterlo, ad esempio, a un sistema pubblicitario. Quest’ultimo, utilizzando lo stesso script su un’altra risorsa, sarà in grado di confrontare i dati e tracciare l’utente senza utilizzare cookie. La nuova funzionalità in modalità di navigazione in incognito blocca il caricamento di tale script, impedendo la creazione di un ID.
Soluzioni simili sono già utilizzate dai concorrenti: Safari ha la funzione Intelligent Tracking Prevention e Firefox ha la Enhanced Tracking Protection .Anche Microsoft Edge offre una protezione anti tracciamento integrata.
A differenza di Firefox e Safari, che bloccano gli script di tracciamento in modalità normale, Chrome attualmente implementa questo approccio solo in modalità di navigazione in incognito e per elenco di domini. Google ha sottolineato che non prevede di abilitare la funzionalità per impostazione predefinita in tutti i browser basati su Chromium.
Se la protezione funziona, nella barra degli indirizzi apparirà un’icona a forma di “occhio“. L’utente potrà disattivare il blocco per un sito specifico o disattivare completamente la funzione nelle impostazioni se interferisce con la risorsa.
Pertanto, la nuova tecnologia di Chrome è progettata per rendere più difficile il tracciamento tramite impronte digitali del browser, ma la sua efficacia dipenderà dalla pertinenza dell’elenco MDL e dalla volontà degli utenti di utilizzare la modalità di navigazione in incognito.
L'articolo Google Chrome a tutta Privacy! Un nuovo blocco per gli script in modalità incognito proviene da il blog della sicurezza informatica.
Dopo 18 anni di silenzio, Anne ricomincia a parlare. La nuova tecnologia BCI dell’università di Berkeley
Diciotto anni dopo che un ictus al tronco encefalico ha lasciato Anne Johnson quasi completamente paralizzata, Questo grazie a un’interfaccia cervello-computer (BCI) che converte il parlato direttamente dai segnali cerebrali. Nel 2005, all’età di 30 anni, l’insegnante e preparatrice di atletica del Saskatchewan ha subito una lesione cerebrale che le ha causato la sindrome locked-in, in cui rimane cosciente ma incapace di parlare o muoversi.
Per anni, ha comunicato attraverso un sistema di eye tracking, parlando a una velocità di circa 14 parole al minuto, significativamente più lenta delle 160 parole che una persona pronuncia normalmente. Nel 2022, è diventata la terza partecipante a uno studio clinico condotto dall’Università della California, Berkeley, e dall’UCSF che mira a ripristinare la parola nelle persone con paralisi grave.
Il sistema neuroprotesico utilizzato registra l’attività elettrica nell’area corticale responsabile dell’articolazione, bypassando le vie di trasmissione del segnale danneggiate. Un impianto con una serie di elettrodi intracranici viene posizionato sulla superficie di quest’area. Quando il paziente cerca di pronunciare le parole, i sensori registrano i modelli caratteristici di attività e li trasmettono a un computer. Gli algoritmi di apprendimento automatico convertono quindi i flussi di segnali neurali in testo, sintesi vocale o espressioni facciali di un avatar digitale, comprese espressioni di base come un sorriso o un’espressione accigliata.
Inizialmente, il sistema funzionava su modelli sequenziali che producevano risultati solo dopo il completamento dell’intera frase, il che causava un ritardo di circa otto secondi. Nel marzo 2025, Nature Neuroscience ha segnalato il passaggio a un’architettura streaming: ora la conversione viene eseguita quasi in tempo reale, con una pausa di circa un secondo.
Per la massima personalizzazione, gli sviluppatori hanno ripristinato il timbro e l’intonazione della registrazione del discorso di nozze di Johnson del 2004 e hanno anche reso possibile scegliere l’aspetto dell’avatar in modo che fosse riconoscibile e trasmettesse segnali visivi familiari.
I responsabili del progetto – il professore associato di ingegneria elettrica e informatica dell’Università della California, Berkeley, Gopala Anumanchipalli, il neurochirurgo dell’Università della California, Berkeley, Edward Chang, e lo studente laureato di Berkeley, Kylo Littlejohn – vedono l’obiettivo finale nella tecnologia plug-and-play che renderebbe i prototipi strumenti clinici standard.
Gli obiettivi a breve termine includono lo sviluppo di impianti completamente wireless che eliminino la necessità di una connessione fisica a un computer e la creazione di avatar più realistici per la comunicazione naturale. In futuro, prevedono di passare a “sosia” digitali in grado di riprodurre non solo una voce, ma anche uno stile di comunicazione familiare insieme a segnali non verbali.
Questa tecnologia è particolarmente importante per un gruppo ristretto ma vulnerabile di persone che hanno perso la parola a causa di ictus, SLA o traumi. Gli sviluppatori sottolineano un aspetto etico fondamentale: la decodifica viene attivata solo quando si tenta consapevolmente di pronunciare le parole. Questo consente all’utente di mantenere il controllo sulla comunicazione e riduce al minimo il rischio di invasione dello spazio personale.
Per Anne, partecipare al programma è stata una pietra miliare: sta valutando la possibilità di lavorare come consulente in un centro di riabilitazione e di condurre conversazioni con i clienti attraverso una neuroprotesi. Con l’attuale latenza di circa un secondo e i modelli di intelligenza artificiale in rapido miglioramento, i gruppi di ricerca sono cauti sulle possibilità che i sistemi di ripristino della voce siano pronti per l’uso di massa nel prossimo futuro. In sostanza, stiamo parlando di una tecnologia che ripristina la voce di coloro che l’hanno persa e rende il dialogo di nuovo naturale, non attraverso una lenta “digitazione oculare”, ma in una forma familiare dal vivo.
L'articolo Dopo 18 anni di silenzio, Anne ricomincia a parlare. La nuova tecnologia BCI dell’università di Berkeley proviene da il blog della sicurezza informatica.
Musk rivela che potrebbe perdere il controllo di Tesla
Musk ha recentemente dichiarato pubblicamente che il suo controllo sull’azienda è precario e che “potrebbe essere estromesso”. La controversia è nata dalle preoccupazioni espresse pubblicamente da Musk in merito alla sua partecipazione. A quanto pare, Musk ha recentemente risposto sulla piattaforma social X, affermando che la sua attuale quota di circa il 12,8% non è sufficiente a garantire la sua posizione dominante nell’azienda.
Teme di poter essere “cacciato” dagli azionisti attivisti in futuro, quando l’azienda produrrà “milioni di robot”. Di recente, un post ha menzionato che la quota azionaria di Musk era del 21,2% e ha suggerito che la maggior parte delle azioni era stata utilizzata come garanzia per un prestito.
Musk ha risposto: “Solo per informazione, al momento non ho prestiti personali garantiti da azioni Tesla”. Ha anche osservato che l’aliquota fiscale sulle sue stock option è vicina al 45%, il che significa che il suo aumento netto del controllo di voto è pari solo al 4% circa. Musk ha affermato che spera di possedere circa il 25% delle azioni della società per acquisire sufficiente influenza per orientare la direzione di sviluppo dell’azienda.
Tutto questo dopo che il Tesla Diner, il ristorante fast food venne annunciato nel 2018, con la promessa della nascita di un locale che fosse stato allo stesso tempo retrò e futuristico è stato ampiamente criticato. Finora la società statunitense ha raccolto solo problemi e critiche più che elogi sulla recentissima novità. Prodotti mancanti e non troppo convincenti, lunghe attese e novità innovative presentate in sede di inaugurazione ma già scomparse.
In questa prima fase di lancio del progetto la platea statunitense ha risposto presente, ma non ha trovato esattamente quanto annunciato dal colosso della mobilità elettrica. I possessori di Tesla hanno corsie preferenziali per essere serviti e continuano a frequentare il locale, ma i dubbi per il futuro sono sempre più crescenti.
Nel parcheggio ci sono ottanta posti per auto Tesla, che possono essere ricaricate mentre il cliente è all’interno del ristorante. Una delle innovazioni più pubblicizzata riguardava la presenza di robot umanoidi Optimus nel locale. Nel giorno dell’inaugurazione servivano popcorn alla clientela, nel secondo giorno hanno smesso di essere operativi.
La Tesla ha già messo fuori uso i robot lavoratori. Al momento, sono conservati in teche al piano superiore del fast food, suscitando una certa delusione tra i clienti che li avevano visti operare sui social e sono arrivati sul posto per trovarli inattivi. Il ristorante ha inoltre riscontrato problemi tecnici, con lunghe code dovute all’inefficienza dei dispositivi automatici.
L'articolo Musk rivela che potrebbe perdere il controllo di Tesla proviene da il blog della sicurezza informatica.
Suggested Schematic Standards
We often think that if a piece of software had the level of documentation you usually see for hardware, you wouldn’t think much of it. Sure, there are exceptions. Some hardware is beautifully documented, and poorly documented software is everywhere. [Graham Sutherland’s] been reviewing schematics and put together some notes on what makes a clean schematic.
Like coding standards, some of these are a bit subjective, but we thought it was all good advice. Of course, we’ve also violated some of them when we are in a hurry to get to a simulation.
Most of the rules are common sense: use enough space, add labels, and avoid using quirky angles. [Flannery O’Connor] once said, “You can do anything you can get away with, but nobody has ever gotten away with much.” She was talking about writing, but the same could be said about schematics.
[Graham] says as much, pointing out that these are more guidelines. He even points out places where you might deliberately break the rules. For example, in general, wires should always go horizontally or vertically. However, if you are crossing two parallel wires, you probably should.
So what are your schematic rules? Software has standards like MISRA, CERT, and various NASA standards. Oddly enough, one of our favorite quick schematic editors is truly terrible but obeys most of these rules. But you can surely do better than that.
2025 One Hertz Challenge: Educational Tool Becomes 10 Stopwatches
Around the globe, some classrooms are using fancy digital handheld devices to let people answer questions. One such example of this hardware is the Smart Response PE. These devices are largely useless outside the classroom, so [Ray Burne] decided to hack one for our 2025 One Hertz Challenge.
The Smart Response PE device is similar in shape and size to an old-school candybar cellphone. It runs on a Texas Instruments CC2533 microcontroller, which drives a simple black-and-white LCD. User interface is via a numeric keypad and a few extra control buttons on the front panel. Thanks to Github user [serisman], there are readily available development tools for this hardware. [Ray] notes it provides a straightforward Arduino-like programming experience.
[Ray] decided to modify the hardware to act as a stopwatch. But not just one stopwatch—ten stopwatches at once! Pressing a number from 0 to 9 will activate that given timer, and it will start ticking up on the LCD screen. One can pause the screen updates to get a temporary laptime reading by pressing the enter key. Meanwhile, pressing the Home button will reset the screen and all timers at once. [Ray] also explains on the project page how to add a real power switch to the device, and how to modify the programming pins for easy access.
It’s a fun build, and one that could prove useful if you regularly find yourself having to time ten of something at once. Maybe eggs? In any case, it’s certainly easier than juggling ten separate stopwatches at once! Meanwhile, if you’re hacking your own obscure hardware finds, don’t hesitate to notify the tipsline!
Ad Assisi la memoria di Marcello Torre è più attuale che mai
@Giornalismo e disordine informativo
articolo21.org/2025/08/ad-assi…
Assisi, Città della pace, culla del rinnovamento cristiano radicato nelle scelte rivoluzionarie di Francesco, può sembrare lontanissima dalle mafie, ma non è così. Ieri grazie a Libera ho
Alfonso reshared this.
Basta conoscere l’indirizzo email e ChatGPT ti dirà tutto! La nuova realtà dei “Connector”
L’idea di collegare modelli linguistici di grandi dimensioni a fonti di dati esterne sta rapidamente passando dalla sperimentazione alla pratica quotidiana. ChatGPT ora non solo può condurre conversazioni, ma anche interagire con Gmail, GitHub, calendari e sistemi di archiviazione file, in teoria per semplificare la vita all’utente. Ma un numero maggiore di queste connessioni significa anche maggiori vulnerabilità. Una ricerca presentata alla conferenza Black Hat di Las Vegas ha dimostrato come un singolo allegato dannoso possa essere la chiave per una fuga di dati personali.
Gli autori dell’attacco hanno descritto una debolezza nel sistema Connectors, recentemente aggiunto a ChatGPT. Questo meccanismo consente di collegare un account utente a servizi come Google Drive, in modo che il chatbot possa visualizzare i file e utilizzarne il contenuto per rispondere. Tuttavia, si è scoperto che può essere utilizzato per estrarre informazioni riservate, e per farlo l’utente non ha nemmeno bisogno di aprire o cliccare nulla. È sufficiente inviare un documento al Google Drive collegato, al cui interno è nascosto un suggerimento appositamente predisposto: un prompt.
In una dimostrazione dell’attacco, denominata AgentFlayer, i ricercatori hanno nascosto un’istruzione dannosa in un falso post su un “incontro con Sam Altman”, utilizzando testo bianco e una dimensione minima del carattere. È appena percettibile per gli esseri umani, ma facile da leggere per gli LLM. Una volta che l’utente chiede a ChatGPT di “riassumere l’incontro”, il modello esegue l’istruzione nascosta, interrompe l’esecuzione della richiesta e cerca invece le chiavi API su Google Drive. Le aggiunge quindi a un URL Markdown che sembra puntare a un’immagine. In realtà, si tratta di un collegamento al server degli aggressori, dove vengono inviati i dati.
Sebbene il metodo non consenta di scaricare interi documenti in una sola volta, frammenti di informazioni importanti, come chiavi, token e credenziali di accesso, possono essere estratti all’insaputa dell’utente. Inoltre, l’intero schema funziona in zero clic: non è necessario che l’utente esegua alcuna azione, confermi o apra un file. Secondo Barguri, è sufficiente conoscere l’indirizzo email per infiltrarsi nell’infrastruttura attendibile senza essere notati.
Per aggirare il meccanismo di protezione url_safe che OpenAI aveva precedentemente implementato per filtrare i link dannosi, i ricercatori hanno utilizzato URL legittimi da Microsoft Azure Blob Storage. In questo modo, l’immagine è stata effettivamente scaricata e la richiesta con i dati è finita nei file di log dell’aggressore. Questa mossa ha dimostrato quanto sia facile aggirare i filtri di base se un aggressore conosce l’architettura interna del modello.
Sebbene i Connector fossero originariamente concepiti come un utile componente aggiuntivo, per integrare calendari, fogli di calcolo cloud e conversazioni direttamente nella conversazione basata sull’intelligenza artificiale, la loro implementazione amplia la cosiddetta superficie di attacco. Più fonti sono connesse a LLM, maggiore è la probabilità che da qualche parte ci siano input non ripuliti e “non attendibili”. E tali attacchi possono non solo rubare dati, ma anche fungere da ponte verso altri sistemi vulnerabili dell’organizzazione.
OpenAI ha già ricevuto una segnalazione del problema e ha rapidamente implementato misure di protezione, limitando il comportamento dei Connector in tali scenari. Tuttavia, il fatto che un attacco di questo tipo sia stato implementato con successo evidenzia i pericoli delle iniezioni di prompt indirette, un metodo in cui i dati infetti vengono immessi in un modello come parte del contesto, che, sulla base di questi dati, esegue azioni nell’interesse dell’aggressore.
Google, a sua volta, ha risposto alla pubblicazione affermando che, indipendentemente dal servizio specifico, lo sviluppo di una protezione contro le iniezioni rapide è uno dei vettori chiave della strategia di sicurezza informatica, soprattutto alla luce della sempre più densa integrazione dell’intelligenza artificiale nelle infrastrutture aziendali.
E sebbene le possibilità offerte da LLM tramite la connessione a fonti cloud siano davvero enormi, richiedono un ripensamento degli approcci di sicurezza. Tutto ciò che in precedenza era protetto da restrizioni di accesso e meccanismi di autenticazione può ora essere aggirato tramite un singolo prompt nascosto in una riga di testo poco appariscente.
L'articolo Basta conoscere l’indirizzo email e ChatGPT ti dirà tutto! La nuova realtà dei “Connector” proviene da il blog della sicurezza informatica.
Mentre N2 ipnotizza il mondo e vende 1000 esemplari, entro 5 anni un robot domestico sarà in ogni casa
Il giovane fondatore cinese Jiang Zheyuan, a soli 27 anni, guida la startup Songyan Dynamics, specializzata in robot umanoidi. Con circa 140 dipendenti, Jiang si occupa personalmente di ogni aspetto dell’azienda, dallo sviluppo tecnologico alla produzione.
Il robot di punta, l’N2, alto 120 cm, si è fatto conoscere al grande pubblico quando, ad aprile, ha conquistato il secondo posto nella mezza maratona di robot di Pechino, trasmessa in diretta in tutta la Cina. Questo risultato, unito al prezzo competitivo di 39.000 yuan (circa 4600 euro), ha alimentato l’immagine dell’azienda come la “Xiaomi della robotica”.
Fondata nel settembre 2023, Songyan Dynamics ha sviluppato un prototipo funzionante di robot umanoide in meno di un mese, attirando rapidamente finanziamenti da investitori privati e dal governo di Pechino. Tuttavia, nei primi mesi l’azienda ha faticato a trovare clienti e ha affrontato una crisi finanziaria, con vendite quasi inesistenti e costi in aumento. La mancanza di un team commerciale e di marketing ha spinto Jiang a concentrare gli sforzi esclusivamente sull’innovazione hardware, puntando su funzionalità spettacolari per catturare l’attenzione del mercato.
La scelta vincente è stata sviluppare la capacità del robot di eseguire salti mortali all’indietro, uno dei movimenti più complessi per un umanoide. A marzo, Songyan Dynamics ha diffuso un video dell’N2 che compiva più backflip consecutivi, dimostrando avanzate capacità di equilibrio e coordinazione. La performance, insieme a un prezzo inferiore della metà rispetto al principale concorrente Unitree, ha dato all’azienda un vantaggio competitivo significativo e un’immediata visibilità.
La partecipazione alla maratona di aprile ha rappresentato una vetrina decisiva per Songyan Dynamics. Per un mese intero, il team ha lavorato senza sosta per migliorare la resistenza dell’N2, consentendogli di completare la gara e consolidare la sua reputazione di robot stabile e affidabile. La competizione ha dimostrato che le prestazioni non erano solo da laboratorio, ma replicabili in contesti impegnativi e reali.
Il successo mediatico e tecnico si è tradotto in un boom commerciale senza precedenti: entro un mese dalla gara, sono arrivati ordini per oltre 1.000 unità. Questo risultato ha trasformato l’azienda, facendole superare rapidamente la fase di difficoltà iniziale e aprendo prospettive di espansione sia sul mercato cinese che internazionale.
Il valore di Songyan Dynamics è cresciuto in modo vertiginoso, passando dai circa 300 milioni di yuan di inizio anno ai 2 miliardi di yuan a giugno. Guardando al futuro, Jiang Zheyuan ha già fissato il prossimo obiettivo: sviluppare un robot per le pulizie domestiche entro cinque anni, puntando a replicare l’impatto mediatico e commerciale ottenuto con l’N2, ma in un settore ad altissimo potenziale di mercato.
L'articolo Mentre N2 ipnotizza il mondo e vende 1000 esemplari, entro 5 anni un robot domestico sarà in ogni casa proviene da il blog della sicurezza informatica.
Liberating a Collapsible Chair from a Single Piece of Wood
Over on his YouTube channel our hacker [GrandpaAmu] liberates a collapsible chair from a single piece of wood.
With the assistance of an extra pair of hands, but without any power tools in sight, this old master marks up a piece of wood and then cuts a collapsible chair out of it. He uses various types of saw, chisels, a manual drill, and various other hand tools. His workspace is a humble plank with a large clamp attached. At the end he does use a powered hot air gun to heat the finish he uses to coat the final product.
We love videos like this which communicate, record, and capture old know-how. Even in our electrified future with factory-made commodities everywhere, we’re all still gonna appreciate having something portable to sit on. If you’re interested in collapsible furniture you might also be interested in The Ultimate Workstation That Folds Up.
youtube.com/embed/sRjwTCYU4iE?…
15 Aug, 2025. After an israeli airstrinke on Majida al-Waseela school shelter: mastodon.uno/@differx/11503460…
#Gaza #genocide #genocidio #Palestine #Palestina #warcrimes #sionismo #zionism #starvingpeople #starvingcivilians #iof #idf #colonialism #sionisti #izrahell #israelterroriststate #invasion #israelcriminalstate #israelestatocriminale #children #bambini #massacri #deportazione #concentramento #famearmadiguerrahttps://mastodon.uno/@differx/115034608247171588
reshared this