Dopo Safe Harbor e Privacy Shield, il terzo patto Usa-Ue sul trasferimento dati supera lo scoglio della Corte di Giustizia Ue
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Corte Ue respinge il ricorso: è valido il Data Privacy Framework, il nuovo patto
Teardown of a Cheapish EBL Multi-Cell NiMH Charger
Bottom of the PCB with most of the ICs. (Credit: Brian Dipert, EDN)
People think about NiMH cell chargers probably as much as they think about batteries, unless it’s time to replace the cells in whatever device they’re installed in. This doesn’t make a teardown of one of these marvels any less interesting, especially when you can get an 8-bay charger with eight included NiMH cells for a cool $25 brand new. The charger even has USB ports on it, so it’s got to be good. Cue a full teardown by [Brian Dipert] over at EDN to see what lurks inside.
Of note is that [Brian] got the older version of EBL’s charger, which requires that two cells of the same type are installed side-by-side instead of featuring per-bay charging. This is a common feature of cheaper chargers, and perhaps unsurprisingly the charger was struggling with NiMH cells that other chargers would happily charge.
Opening up the unit required hunting for hunting plastic clips, revealing the rather sparse internals. Unsurprisingly, there wasn’t a lot to look at, with the two USB ports apparently wired directly into the AC-to-DC section. There’s a CRE6536 AC-DC power management IC, the full-bridge rectifier and an unmarked 16-pin IC that presumably contains all of the charger logic. On the positive side, the mains-powered charger didn’t catch on fire (yet), but for anyone interested in leaving battery chargers unattended for extended periods of time, perhaps look at a more reputable brand.
Oltre le sbarre, il fratello
Figura di riferimento e di provocazione per cattolici e non credenti dai tempi dell’antifascismo e della Resistenza, don Primo Mazzolari continua a parlare con voce chiara e profetica. Questo volume, curato da don Bruno Bignami e don Umberto Zanaboni, illumina un aspetto meno noto ma straordinariamente attuale del suo pensiero: la riflessione sul carcere e sulla dignità di chi ha sbagliato. In questi testi – articoli, pubblici interventi e omelie –, don Mazzolari ci guida in un viaggio scomodo, ma necessario: ci invita a guardare oltre le sbarre per riconoscere nei carcerati, prima della colpa, la persona. Non il «detenuto», non il «reo», ma il «fratello», anticipando un tema e un percorso complementare al processo, oggi presente anche nella recente riforma con l’introduzione dei princìpi della giustizia riparativa, nella convinzione che «la giustizia è nelle mani di pochi, la misericordia è nelle mani di tutti» (p. 31).
La scelta del linguaggio non è mai neutra; è una dichiarazione teologica e politica che interpella la coscienza credente e quella civile: «Chi non crede alla redimibilità di una creatura umana non è cristiano» (p. 45). Una posizione lineare e per molti aspetti rivoluzionaria, che pone al centro del discorso sulla giustizia non la punizione, bensì la possibilità del pentimento e del riscatto.
Don Mazzolari non era un cappellano delle carceri (il carcere l’aveva conosciuto subendo due arresti nel 1944, con l’accusa di aver favorito l’attività partigiana), eppure il suo sguardo verso chi è detenuto è intriso di empatia e misericordia, radicate nel Vangelo (cfr Mt 25,36) e alimentate dalla consapevolezza che ogni uomo, anche il più lontano, rimane figlio di Dio. Al termine della Seconda guerra mondiale, è emblematica la sua scelta di recarsi a celebrare la Messa in un carcere dove sono rinchiusi molti fascisti, esprimendo «la sua fraternità verso le persone che fino a poche settimane prima sarebbero state disposte ad arrestarlo e a ucciderlo» (p. 15). La giustizia che egli invoca è una giustizia «fraterna», che non si esaurisce nella pena, ma guarda alla possibilità di redenzione, con la consapevolezza che tutto ciò può implicare rischi e impopolarità.
Il libro è in piena sintonia con l’enciclica di papa Francesco Fratelli tutti, dove la fraternità è proposta come fondamento di ogni relazione sociale e politica. La Chiesa, secondo don Mazzolari, deve essere non solo madre, ma anche casa di riconciliazione, capace di accompagnare chi ha sbagliato verso una nuova possibilità di vita. In questo senso, conserva tutta la sua attualità la riflessione che il parroco di Bozzolo propone sul destino dei detenuti dopo la loro scarcerazione. Una volta scontata la pena, questa sembra proseguire in un contesto sociale in cui risulta molto difficile un reinserimento: «E, se nessuno l’accoglie, quando egli fa ritorno nel mondo, se non gli facciamo posto nella casa, nel lavoro, in chiesa, se lo respingiamo ai margini della società, perché una volta ha sbagliato, poiché nessuno rimane solo quaggiù, dove egli andrà?» (p. 82).
I Curatori del libro offrono una guida chiara alla lettura dei testi, valorizzando l’impatto spirituale e sociale delle parole di don Mazzolari. Parole dirette, profetiche e profondamente umane di un pastore appassionato, che non teme di criticare istituzioni e consuetudini quando queste tradiscono il Vangelo.
Il libro contiene un invito alla conversione dello sguardo: è un appello rivolto a credenti e non credenti a non cedere alla tentazione dell’indifferenza o della condanna definitiva. In un tempo in cui le carceri restano luoghi di sofferenza, marginalità e talvolta di oblio, la testimonianza di don Mazzolari, incentrata su un Vangelo mai edulcorato, si mantiene incisiva e drammaticamente attuale, invitando a tornare a credere nella forza trasformatrice della misericordia.
The post Oltre le sbarre, il fratello first appeared on La Civiltà Cattolica.
Reverse Engineering a (Toy) Fire Engine
Your kid has a toy remote control fire truck. You have an RTL SDR. See where this is going? [Jacob] couldn’t resist tearing into the why and how of the truck’s remote control protocol.
The entire process began with a basic GNU Radio setup to determine the exact frequency of the signal. Then a little analysis suggested that it might be using amplitude shift keying. That is, the information is in the amplitude of the signal, where one possible amplitude is completely off in some cases.
Some FFT decoding started to reveal the coding when someone pressed a remote button. None of the standard GNU Radio blocks would get the right decoding, so that called for a custom Python block.
When you get to the end of the post, don’t forget to scan back up to the top where the final diagram is. It will make more sense after you’ve read the post, although it is reasonably straightforward except for the custom block, of course.
This is a great example of how you can reverse engineer something like this. Cheap SDRs and computers make something like this less of a science project and more of an afternoon puzzle to solve. What will he do with it? Our guess is nothing. And we totally get that.
Toys can have sophisticated wireless tech, surprisingly. Not just new ones, either.
Iberian harvester ant queens clone males of a different species in a never-before-seen case of reproduction and domestication.#TheAbstract
Druetti al corteo del Leoncavallo: vicenda vergognosa, Piantedosi uccide la socialità
“La risposta di Milano allo sgombero del Leoncavallo è stata forte e importante. Uno sgombero organizzato in gran fretta dal governo, un segnale per i propri elettori e per tutti quelli che confondono la sicurezza delle città con la soppressione di ogni spazio di confronto e di discussione libera. Un’idea di città che si basa sulla condivisione e la socialità e non sul profitto.”
Lo dichiara la segretaria nazionale di Possibile Francesca Druetti, oggi in piazza insieme ai comitati locali di Possibile Milano.
“Con lo sgombero voluto da Meloni e Piantedosi — continua Druetti — Milano è diventata più povera. Si è perso un pezzo di vita della città, un presidio di cura delle persone e del territorio. Le persone che erano in piazza oggi hanno dato un segnale di rimando al governo, portando la nostra enorme solidarietà a chi ha animato quello spazio nei suoi decenni di storia, a chi ha organizzato corsi, laboratori, scuole, concerti.”
“La repressione — conclude Druetti — è l’unico vero credo di questo governo, come dimostrano la vicenda del DDL Sicurezza, gli inasprimenti delle pene per chi protesta, la gestione muscolare delle piazze, quello che avviene all’interno delle carceri.
Una visione a cui ci opponiamo con tutta la nostra forza, mentre lottiamo per una città ospitale, inclusiva, che pensi alla qualità della vita, l’ambiente e l’erogazione di servizi essenziali e non alla speculazione immobiliare e al profitto a tutti i costi.”
L'articolo Druetti al corteo del Leoncavallo: vicenda vergognosa, Piantedosi uccide la socialità proviene da Possibile.
Camera and ChArUco Keep the Skew Out of Your 3D Prints
Do you or a loved one suffer from distorted 3D prints? Does your laser cutter produce parallelograms instead of rectangles? If so, you might be suffering from CNC skew miscalibration, and you could be entitled to significant compensation for your pain and suffering. Or, in the reality-based world, you could simply fix the problem yourself with this machine-vision skew correction system and get back to work.
If you want to put [Marius Wachtler]’s solution to work for you, it’s probably best to review his earlier work on pressure-advance correction. The tool-mounted endoscopic camera he used in that project is key to this one, but rather than monitoring a test print for optimum pressure settings, he’s using it to detect minor differences in the X-Y feed rates, which can turn what’s supposed to be a 90-degree angle into something else.
The key to detecting these problems is the so-called ChArUco board, which is a hybrid of a standard chess board pattern with ArUco markers added to the white squares. ArUco markers are a little like 2D barcodes in that they encode an identifier in an array of black and white pixels. [Marius] provides a PDF of a ChArUco that can be printed and pasted to a board, along with a skew correction program that analyzes the ChArUco pattern and produces Klipper commands to adjust for any skew detected in the X-Y plane. The video below goes over the basics.
For as clever and useful as ChArUco patterns seem to be, we’re surprised we haven’t seen them used for more than this CNC toolpath visualization project (although we do see the occasional appearance of ArUco). We wonder what other applications there might be for these boards. OpenCV supports it, so let us know what you come up with.
youtube.com/embed/WQilddTZJRA?…
Spinning Top Chair Revisited
Designer furniture generally comes with excellent aesthetics and (sometimes) functionality. However, such furniture comes with a price to match. One such piece of furniture is the Magis Spun Chair. It’s a striking piece with a fun party trick to match: it works like a top spinning while you sit inside. However, it has a prohibitively expensive price tag of $1,200 to match. That’s why [Morley Kert] is on a mission to build one for less.
This isn’t [Morley]’s first time building a spinning chair. The first attempt featured numerous 3D printed pieces glued together. It did not inspire confidence in spinning, nor was it a striking piece of furniture. So a revisit was in order.
This time around the chair’s construction was CNC milled plywood. Some surfaces featured 3D carving, but the majority were left raw with carving the final shape handled manually. Despite its size, the chair only took four and a half sheets of 3/4 inch plywood by hollowing out the base allowing for more efficient use of material. Once the router had completed the pieces, they were stacked and glued together. Each layer was aligned with hidden dowels making the assembly process fairly straightforward.
However, while usable, the chair looked rather unfinished, so [Morley] went to town on it with a power carving angle grinder. To ensure even carving on the circular profile of the chair, he placed it, or for some sections glued it, on an electronic lazy Susan. After some practice, the carving process turned out really well with a well-shaped and professional looking chair. Some wood varnish and a large amount of sanding finished up the chair very nicely for a total material cost of under $500.
We were happy to see the completion of this chair building saga. If you want to see [Morley] make even more designer furniture for cheap, make sure to check out his other 3D printed chair!
youtube.com/embed/HFTrzJ_9QzM?…
No Plans for the Weekend? Learn Raytracing!
Weekends can be busy for a lot of us, but sometimes you have one gloriously free and full of possibilities. If that’s you, you might consider taking a gander at [Peter Shirley]’s e-book “Learning Raytracing in One Weekend”.This gradient is the first image that the book talks you through producing. It ends with the spheres.
This is very much a zero-to-hero kind of class: it starts out defining the PPM image format, which is easy to create and manipulate using nearly any language. The book uses C++, but as [Peter] points out in the introduction, you don’t have to follow along in that language; there won’t be anything unique to C++ you couldn’t implement in your language of choice.
There are many types of ray tracers. Technically, what you should end up with after the weekend ends is a path tracer. You won’t be replacing the Blender Cycles renderer with your weekend’s work, but you get some nice images and a place to build from. [Peter] manages to cram a lot of topics into a weekend, including diffuse materials, metals, dialectrics, diffraction, and camera classes with simple lens effects.
If you find yourself with slightly more time, [Peter] has you covered. He’s also released books on “Raytracing: The Next Week.” If you have a lot more time, then check out his third book, “Raytracing: The Rest of Your Life.”
This weekend e-book shows that ray-tracing doesn’t have to be the darkest of occult sciences; it doesn’t need oodles of hardware, either. Even an Arduino can do it..
The Most Personalized Font is Your Own Handwriting
When making a personal website, one will naturally include a personal touch. What could be more personal than creating a font from your own handwriting? That’s what [Chris Smith] has done, and it looks great on his blog, which also has a post summarizing the process.
Like most of us [Chris] tried to use open-source toolkits first, but the workflow (and thus the result) was a bit wanting. Still, he details what it takes to create a font in Inkscape or Font Forge if anyone else wants to give it a try. Instead he ended up using a web app called Calligraphr designed for this exact use case.Above is hand written; below is the font. Aside from the lighting the difference isn’t obvious.
Fair warning: the tool is closed-source and he needed to pay to get all the features he wanted — specifically ligatures, glyphs made from two joined letters. By adding ligatures his personalized font gets a little bit of variation, as the ‘l’ in an ‘lf’ ligature (for example) need not be identical to the stand-alone ‘l’. In a case of “you get what you pay for” the process worked great and to the credit of the folks at Calligraphr, while it is Software-As-Service they offer a one-time payment for one month’s use of the “pro” features. While nobody likes SaS, that’s a much more user-friendly way to do it — or perhaps “least-user-hostile”.
All [Chris] had to do was write out and scan a few sheets that you can see above, while the software handled most of the hard work automagically. [Chris] only had to apply a few tweaks to get the result you see here. Aside from websites, we could see a personalized font like this being a nice touch to laser cut, CNC or even 3D printed projects. If you don’t want a personalized touch, the “Gorton” lettering of retro machinery might be more to your liking.
Knowing That It Is Possible
We like to think that we can do almost anything. Give me a broken piece of consumer electronics, and I’ll open it up and kick the capacitors. Give me an embedded Linux machine, and I’ll poke around for a serial port and see if it’s running uboot. But my confidence suddenly pales when you hand me a smartphone.
Now that’s not to say that I’ve never replaced a broken screen or a camera module with OEM parts. The modern smartphone is actually a miracle of modularity, with most sub-assemblies being swappable, at least in principle, and depending on your taste for applying heat to loosen up whatever glue holds the damn things together.
But actually doing hardware hacking on smartphones is still outside of my comfort zone, and that’s a shame. So I was pretty pleased to see [Marcin Plaza] attempt gutting a smartphone, repackaging it into a new form factor, and even adding a new keyboard to it. The best moment in that video for me comes around eight minutes in, when he has completely disassembled all of the modules and is laying them out on his desk to see how little he needs to make the thing work. And the answer is batteries, motherboard, USB-C, power button, and a screen. That starts to seem like a computer build, and that’s familiar turf.
That reminded me of [Scotty Allen]’s forays into cell-phone hackery that culminated in his building one completely from parts, and telling us all about it at Supercon ages ago. He told me that the turning point for him was realizing that if you have access to the tools to put it together and can get some of the impossibly small parts manufactured and/or assembled for you, that it’s just like putting a computer together.
So now I’ve seen two examples. [Scotty] put his together from parts, and [Marcin] actually got a new daughterboard made that interfaces with the USB to add a keyboard. Hardware hacking on a cellphone doesn’t sound entirely impossible. You’d probably want a cheap old used one, but the barrier to entry there isn’t that bad. You’ll probably have to buy some obscure connectors – they are tiny inside smartphones – and get some breakout boards made. But maybe it’s possible?
Anyone have more encouragement?
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
I Padri Fondatori della Community Hacker
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club (TMRC) del MIT, di cui abbiamo parlato molte volte su Red Hot Cyber.
Oggi vorrei parlare del programmatore e informatico Richard Greenblatt, nato il giorno di Natale del 1944 a Portland, nell’Oregon. Greenblatt era un esperto giocatore di scacchi e dall’età di nove anni smontava vecchie radio e televisioni per capire come funzionavano al loro interno.
Costruiva anche amplificatori, modulatori, oscilloscopi e persino una macchina fotografica di base, puramente per interesse.
Il TMRC e i primi computer donati al MIT
Greenblatt si iscrisse al MIT nell’autunno del ’62 e durante il suo secondo anno di università entrò a far parte del Tech Model Railroad Club insieme a Bill Gosper. Entrambi sarebbero stati in seguito considerati i “padri fondatori” della comunità degli hacker.
Dal 1961 il MIT disponeva di due grandi computer. Il primo era il gigantesco IBM 709, soprannominato “The Hulking Giant” (il gigante massiccio) dai membri del TMRC. Oltre al gigante IBM, c’era anche un TX-O.
Una immagine dell’IBM 709 (The Hulking Giant)
La maggior parte degli studenti del MIT era attratta dall’IBM 709, che in seguito divenne il 704, creando così un certo disprezzo nei confronti di esso da parte dei membri del Club. Il TMRC preferiva l’efficiente TX-O, inizialmente sviluppato per scopi militari: uno dei primi computer realizzati con transistor che aveva persino un monitor collegato, una novità per l’epoca!
Successivamente, la DEC (Digital Equipment Corporation) donò all’università un altro computer, il PDP-I. Rispetto all’Hulking Giant e al TX-O, il PDP era molto più piccolo. Inoltre, era dotato di un monitor e di un telescrivente collegati, come abbiamo visto nel video di Steve Russell sul gioco “Spacewar!”.
Una immagine del computer TX-O, uno tra i primi computer a transistor donato al MIT
Il primo gioco creato al TMRC: Spacewar!
Gli studenti del MIT adoravano giocare a “Spacewar!” con le luci spente nella Kluge Room, dove era installato sul PDP-I. Con le luci spente, i loro volti erano misteriosamente illuminati dalla luce del monitor, nel famoso Edificio 26. Pensiamo che tutto questo accadeva nei primi anni 60 ed era pura fantascienza!
Alan Kotok e Steve Russell mentre giocano a Spacewar!
Negli anni ’60, il costo di questi computer era proibitivo. A differenza della relativa accessibilità dei computer odierni, il costo all’epoca era di circa 120.000 dollari USA e l’accessibilità a questi fantastici strumenti era riservata solo al mondo accademico e a pochissime altre organizzazioni.
In quel periodo Peter Samson, membro del club, aveva scritto un programma in Fortran per “The Hulking Giant”, in grado di automatizzare gli scambi sulla grande rete di modellini di treni ospitata nella grande sala del Tech Model Railroad Club.
Richard, ispirato da Samson, iniziò a scrivere un compilatore Fortran che avrebbe funzionato sul nuovo PDP-I, poiché il PDP-I fu immediatamente adottato dal club come computer di riferimento.
Digital Equipment Corporation PDP-1
La nascita della cultura hacker
La creazione di un nuovo programma, o anche di un compilatore, era considerata un’impresa davvero notevole per quel periodo soprattutto per ragazzi dell’università. Tuttavia, la cosa più sorprendente in tutto questo, attraverso un esercizio straordinario, era stato sviluppato un nuovo metodo che avrebbe portato a continui e incredibili miglioramenti in così poco tempo.
Era l’hacking, ovvero, effettuare cose strabilianti attraverso un metodo empirico di sperimentazione errori e correzioni.
Inoltre, nonostante il software per il computer fosse molto complesso, l’esplorazione e lo studio utilizzando questo nuovo metodo, consentiva non solo di comprendere il sistema in modo diverso (più rapido rispetto allo studio formale), ma anche di comprendere la tecnologia in modo completamente diverso, un processo mai visto prima.
Studenti del MIT che giocano con MAC Hack.
Dall’hacking al laboratorio di intelligenza artificiale
Greenblatt, sotto l’influenza di Alan Kotok, iniziò poi a lavorare presso il laboratorio di intelligenza artificiale (AI) del MIT, dove dalla metà di novembre del 1966 sviluppò un programma di scacchi chiamato “MAC Hack” o “Greenblatt Chess Program”. Questo software fu pubblicato nel 1969, dopo aver partecipato a diciotto tornei e centinaia di partite di scacchi individuali. Greenblatt, insieme a Tom Knight, aveva anche scritto un sistema operativo molto influente per i PDP, chiamato “Incompatible Time Sharing”.
Nel 1979, Greenblatt fondò la Lisp Machines Inc. (LMI), una società che costruiva e commercializzava computer che funzionavano con il software e il linguaggio di programmazione Lisp. La sua azienda era in concorrenza con la Symbolics, fondata in modo simile dai suoi ex colleghi del MIT AI.
Il MIT Tech Model Railroad Club era frequentato da persone come Greenblatt, Alan Kotok, Peter Samson, Steve Russell e Bill Gosper (co-fondatore con Greenblatt della comunità hacker e autore di HACKMEM). Essi avevano una visione chiara del loro obiettivo principale al MIT: esplorare e comprendere la tecnologia in un modo totalmente nuovo.
Questo approccio divenne noto come “hacking“.
L'articolo I Padri Fondatori della Community Hacker proviene da il blog della sicurezza informatica.
reshared this
Geoffrey Hinton rilevazioni shock: Meglio fidarsi della Cina che di Zuckerberg!
Geoffrey Hinton, noto come il “padrino dell’intelligenza artificiale”, ha recentemente condiviso le sue riflessioni in un incontro con il Financial Times. Nonostante l’immagine pubblica che lo ha dipinto come un “informatore dell’IA” dopo le dimissioni da Google nel 2023, Hinton ha chiarito che la decisione è stata dettata più dall’età e dalla volontà di godersi la pensione che da una rottura improvvisa. Tuttavia, ha ammesso di aver colto l’occasione per parlare apertamente dei rischi legati all’intelligenza artificiale.
Il colloquio, svoltosi durante un pranzo a Londra, ha evidenziato le sue posizioni critiche verso i governi occidentali, in particolare gli Stati Uniti, accusati di trascurare la regolamentazione dell’IA a favore della competizione geopolitica con la Cina. Hinton ha dichiarato che, al contrario, la Cina prende molto seriamente la questione della sicurezza, grazie anche al background tecnico dei suoi funzionari.
Nel luglio 2025, durante la Conferenza mondiale sull’intelligenza artificiale a Shanghai, Hinton ha ribadito le sue preoccupazioni. A 77 anni, nonostante la salute precaria, ha tenuto un discorso di apertura in cui ha avvertito dei pericoli di “crescere una tigre per creare problemi”, sottolineando i rischi connessi allo sviluppo incontrollato di sistemi sempre più potenti. Ha però riconosciuto che l’IA ha un valore insostituibile in settori cruciali come medicina, istruzione e clima.
Hinton ha proposto una cooperazione internazionale per stabilire “linee rosse” comuni, invitando i Paesi a condividere soluzioni per mantenere la natura benigna dell’intelligenza artificiale. Secondo lui, un approccio collaborativo è indispensabile soprattutto di fronte a minacce come attacchi informatici, manipolazione dell’opinione pubblica e sviluppo di armi autonome. In questa prospettiva, ha firmato con oltre 20 esperti lo Shanghai Consensus on International Dialogue on AI Safety.
Oltre al dibattito tecnico, Hinton ha espresso giudizi critici sulla natura orientata al profitto dei dirigenti delle principali aziende americane, compresi Elon Musk e Sam Altman. Quando gli è stato chiesto di chi si fidasse di più, ha risposto con una citazione ironica del senatore Lindsey Graham, paragonando la scelta a un dilemma senza vie sicure.
Infatti quando il giornalista, con la solita arroganza e pregiudizio occidentale, lo ha incalzato chiedendogli se poteva credere “alla volontà della Cina di salvaguardare gli interessi dell’intera umanità”, Hinton ha risposto: “Puoi fidarti degli Stati Uniti? O puoi fidarti (del CEO ) Zuckerberg?”
L’incontro in Cina ha permesso a Hinton di conoscere da vicino le politiche e le pratiche di governance tecnologica locali. Ha sottolineato che la percezione diffusa in Occidente, secondo cui la Cina antepone lo sviluppo tecnologico alla sicurezza, è infondata. Al contrario, ha osservato un forte impegno nel bilanciare innovazione e regolamentazione, al punto che diversi esperti stranieri hanno dichiarato di voler redigere rapporti per correggere tale immagine.
Infine, Hinton ha ricordato il legame storico della sua famiglia con la Cina, citando parenti che vi si trasferirono a metà del Novecento e contribuirono allo sviluppo agricolo del Paese. Questo filo personale ha reso la sua prima visita ancora più significativa, consolidando la convinzione che la Cina avrà un ruolo centrale nella governance internazionale della sicurezza dell’intelligenza artificiale.
L'articolo Geoffrey Hinton rilevazioni shock: Meglio fidarsi della Cina che di Zuckerberg! proviene da il blog della sicurezza informatica.
reshared this
Scopri il Dark Web: accesso, segreti e link utili della rete onion
Il Dark Web è una parte della rete che non può essere raggiunta con i normali browser (Chrome, Firefox, Edge). Per accedervi è necessario utilizzare strumenti specifici come il Tor Browser, che garantisce anonimato e consente di visitare i cosiddetti servizi onion.
Molti associano il Dark Web unicamente ad attività criminali, ma in realtà non è così: si tratta di un ambiente complesso che ospita sia contenuti leciti che illeciti.
Ma come si entra e quali sono le risorse presenti nel dark web utilizzabili al primo accesso?
Come accedere al Dark Web con Tor Browser
Accedere al Dark Web non è complicato, ma richiede strumenti specifici per garantire anonimato e sicurezza. A differenza del web tradizionale, i siti con estensione .onion
non sono accessibili tramite browser comuni come Chrome o Safari.
Per navigare in questa parte nascosta della rete è necessario utilizzare il Tor Browser, un software gratuito e open-source sviluppato per proteggere la privacy degli utenti. Una volta installato, Tor permette di connettersi alla rete onion e visitare i siti in modo anonimo, senza che la propria posizione o identità possano essere facilmente tracciate.
- Vai sul sito ufficiale di Tor Project e clicca nella sezione Download
- Scarica la versione di Tor Browser per il tuo sistema operativo (Windows, macOS, Linux o Android).
- Installa il browser come faresti con qualsiasi altro software.
- Una volta avviato, Tor si connetterà automaticamente alla rete onion.
- A questo punto sarai connesso alla rete onion e potrai inserire un indirizzo
.onion
nella barra di ricerca ed esplorare i contenuti.
⚠️ Nota importante: accedi solo a link sicuri e legittimi. Navigare su siti non verificati può comportare rischi legali e di sicurezza.
Per aumentare ulteriormente il livello di sicurezza, è consigliabile utilizzare Tor Browser su un computer dedicato o, in alternativa, all’interno di una macchina virtuale. Questo approccio riduce i rischi di contaminazione del sistema principale, isola eventuali file dannosi e rende più semplice mantenere separata la navigazione sul Dark Web dalle attività quotidiane.
Un’altra buona pratica è combinare l’uso di Tor con una VPN affidabile. In questo modo, la connessione internet viene prima instradata attraverso un server VPN e successivamente sulla rete Tor, aggiungendo un ulteriore livello di anonimato. Questa strategia, conosciuta come Tor over VPN, protegge l’utente da eventuali monitoraggi da parte del provider internet e rafforza la difesa contro tentativi di tracciamento.
Cos’è il Dark Web?
Il Dark Web è una porzione del Deep Web (ovvero l’insieme delle pagine non indicizzate dai motori di ricerca tradizionali). Non tutto ciò che si trova nel Dark Web è illegale: accanto a marketplace di droga, armi e ransomware, esistono anche:
- siti di giornali internazionali per garantire l’accesso in Paesi con censura;
- strumenti di privacy e comunicazione sicura;
- repository accademici, archivi digitali e biblioteche;
- social network alternativi.
A cosa serve la rete onion?
La rete onion (cipolla) prende il nome dal suo metodo di funzionamento: ogni comunicazione viene incapsulata in strati di crittografia. Quando i dati viaggiano, passano attraverso vari nodi della rete Tor, ognuno dei quali rimuove uno “strato” senza conoscere né il mittente né il destinatario finale.
Questo sistema garantisce anonimato, sicurezza e resistenza alla censura.
Per questo motivo il Dark Web viene utilizzato da:
- giornalisti e attivisti in regimi autoritari;
- dissidenti politici che vogliono comunicare in sicurezza;
- cittadini comuni che desiderano proteggere la propria privacy.
Risorse lecite nella rete onion
Qui trovi una selezione di risorse legittime e sicure disponibili sul Dark Web, suddivise per categoria.
Search Engines
Archivi e Biblioteche
Social Networking & Comunicazione
News & Publications
Privacy e Sicurezza
Conclusione
Il Dark Web non è solo criminalità: è anche uno strumento fondamentale per la libertà di espressione, la privacy e la circolazione delle informazioni.
Navigare con consapevolezza ti permette di scoprire un mondo fatto di conoscenza, sicurezza e informazione libera.
Se vuoi conoscere davvero come funziona il Dark Web, ad ottobre partirà laquinta Live Class del corso Dark Web & Cyber Threat Intelligence organizzato da Red Hot Cyber. Il percorso formativo sarà guidato dal prof. Pietro Melillo, docente universitario ed esperto di sicurezza informatica con anni di esperienza nel campo della cyber threat intelligence.
Durante la live class verranno approfonditi i meccanismi di funzionamento della rete onion, le principali minacce che popolano i forum underground e i marketplace del dark web, insieme alle tecniche utilizzate per raccogliere e analizzare informazioni utili in ambito OSINT e HUMINT. Non solo teoria, ma anche pratica, grazie a laboratori operativi e simulazioni su scenari reali.
Al termine del corso, i partecipanti otterranno la certificazione Cyber Threat Intelligence Professional (CTIP), riconosciuta da Red Hot Cyber. Un’occasione unica per professionisti della cybersecurity, forze dell’ordine, analisti e tutti coloro che vogliono acquisire competenze concrete su un tema cruciale per la sicurezza digitale.
L'articolo Scopri il Dark Web: accesso, segreti e link utili della rete onion proviene da il blog della sicurezza informatica.
Jupiter, il supercomputer exascale che vuole rivoluzionare l’AI in Europa
Il supercomputer Jupiter, inaugurato presso il centro di supercalcolo di Jülich in Germania, rappresenta una pietra miliare per l’Europa. Si tratta infatti del primo supercomputer “exascale” del continente, capace di eseguire almeno un quadrilione di calcoli al secondo. Con i suoi 3.600 metri quadrati di superficie, pari a circa metà di un campo da calcio, ospita migliaia di rack di processori e circa 24.000 chip Nvidia, strumenti cruciali nel campo dell’intelligenza artificiale.
Il progetto ha richiesto un investimento complessivo di 500 milioni di euro, metà dei quali provenienti dall’Unione Europea e l’altra metà dalla Germania. La sua potenza sarà a disposizione di ricercatori e aziende, offrendo nuove possibilità di sviluppo in settori chiave, in particolare nell’addestramento di modelli di intelligenza artificiale.
Secondo Thomas Lippert, direttore del Jülich Supercomputing Center, Jupiter rappresenta il primo supercomputer europeo in grado di competere a livello internazionale nell’addestramento di modelli di intelligenza artificiale. Un traguardo significativo per un continente che, finora, ha faticato a tenere il passo con Stati Uniti e Cina.
Il divario è stato fotografato anche da un recente rapporto della Stanford University, secondo cui entro il 2024 gli Stati Uniti avrebbero sviluppato 40 modelli di intelligenza artificiale considerati di rilievo, la Cina 15 e l’Europa soltanto tre. Questo ritardo ha reso evidente la necessità di un’infrastruttura di calcolo all’avanguardia come Jupiter.
I supercomputer, tuttavia, non si limitano al settore dell’intelligenza artificiale. Jupiter potrà infatti essere utilizzato per previsioni climatiche a lungo termine, con l’obiettivo di migliorare la capacità di individuare eventi meteorologici estremi. Secondo gli esperti, le simulazioni potrebbero arrivare a coprire scenari di 30 anni e, in alcuni modelli, fino a 100 anni. Altri ambiti di ricerca includono lo studio del cervello umano per lo sviluppo di farmaci contro malattie come l’Alzheimer e la transizione energetica, con simulazioni per ottimizzare il funzionamento delle turbine eoliche.
Nonostante la sua potenza, Jupiter mette in luce anche una criticità: la dipendenza dell’Europa dalla tecnologia statunitense. I chip Nvidia, cuore del sistema, testimoniano quanto l’industria europea debba ancora fare per ridurre la propria esposizione verso fornitori americani, in un contesto di rapporti internazionali sempre più complessi.
Infine, il tema energetico resta centrale. Jupiter consuma circa 11 megawatt di elettricità, equivalenti al fabbisogno di migliaia di abitazioni o di una piccola fabbrica. Gli operatori hanno però sottolineato che si tratta del supercomputer più efficiente dal punto di vista energetico tra i più veloci al mondo. Grazie al raffreddamento ad acqua e al riutilizzo del calore prodotto per riscaldare edifici vicini, il sistema incarna anche una visione di sostenibilità.
L'articolo Jupiter, il supercomputer exascale che vuole rivoluzionare l’AI in Europa proviene da il blog della sicurezza informatica.
Apitor, il primo robot che fa fare i compiti ai bambini e l’informatore per la Cina
Il Dipartimento di Giustizia degli Stati Uniti ha intentato una causa contro Apitor Technology, accusandola di aver raccolto segretamente i dati sulla posizione di bambini tramite un partner cinese senza la conoscenza o il consenso dei genitori. La causa trae origine da una notifica della Federal Trade Commission (FTC) che denunciava violazioni delle norme COPPA che disciplinano la protezione delle informazioni personali dei minori online.
Apitor produce kit per la creazione di robot giocattolo programmabili per bambini dai 6 ai 14 anni. I robot sono controllati tramite un’app Android gratuita che richiede l’accesso alla geolocalizzazione. Tuttavia, l’app include anche un SDK di terze parti, JPush, sviluppato dall’azienda cinese Jiguang (Aurora Mobile).
È stato utilizzato dal 2022 per raccogliere le coordinate precise di migliaia di bambini in background e poi trasmettere i dati a server Internet in Cina. Secondo la denuncia, queste informazioni potrebbero essere utilizzate per qualsiasi scopo, inclusa la pubblicità mirata.
Gli investigatori sottolineano che in nessuna sezione dell’interfaccia l’applicazione informava gli utenti che una terza parte stava accedendo ai dati geografici, né richiedeva il consenso verificabile dei genitori. Il documento afferma esplicitamente che, dopo aver concesso l’autorizzazione su Android, il programma ha iniziato a tracciare le coordinate del bambino e a inviarle alla rete senza alcun controllo.
Di conseguenza, è stato raggiunto un accordo preliminare.
Apitor è tenuta a garantire che qualsiasi software di terze parti integrato nei suoi prodotti sia conforme ai requisiti COPPA. L’azienda deve inoltre informare i genitori sui piani per raccogliere informazioni personali, ottenere il loro consenso, eliminare i dati accumulati e conservare solo ciò che è realmente necessario.
È stata imposta un’ulteriore multa di 500.000 dollari, ma il pagamento è stato sospeso a causa della grave situazione finanziaria del produttore. Se si scoprisse che Apitor ha nascosto la reale situazione, l’importo verrà riscosso per intero.
L'articolo Apitor, il primo robot che fa fare i compiti ai bambini e l’informatore per la Cina proviene da il blog della sicurezza informatica.
38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno di un determinato territorio?
Un nuovo annuncio comparso sul forum underground XSS in lingua russa, accessibile su presentazione nella sua versione onion, ha destato particolare preoccupazione all’interno della comunità della sicurezza informatica. Nel post, i ricercatori di DarkLab, hanno rilevato la vendita di un enorme database contenente oltre 38 milioni di numeri di telefono di cittadini italiani, con un prezzo fissato a diverse migliaia di dollari.
A cosa può servire un elenco di numeri di telefono “in target”
La disponibilità di un simile archivio rappresenta un rischio concreto, poiché anche il solo numero di telefono, se combinato con informazioni basilari come la località, può essere sfruttato per orchestrare campagne di Smishing, ovvero truffe tramite SMS che inducono l’utente a cliccare link malevoli o a fornire dati sensibili.
Gli attacchi di Smishing si distinguono per la loro capacità di apparire estremamente credibili: i criminali possono impersonare enti noti, banche, corrieri o aziende di servizi, convincendo le vittime a interagire con messaggi che sembrano legittimi. Nel caso di un database così vasto, le campagne potrebbero essere mirate a specifiche aree geografiche, aumentando l’efficacia della truffa.
Non solo cittadini comuni, ma anche aziende e organizzazioni di rilievo rischiano di essere coinvolte. Conoscendo i numeri di telefono dei dipendenti o dei clienti, gli attaccanti potrebbero creare siti fake che imitano perfettamente portali aziendali per carpire credenziali, dati bancari o altre informazioni riservate. Un esempio concreto potrebbe riguardare l’invio di SMS falsi di aggiornamento password da parte di una banca, o la finta conferma di consegna pacchi da parte di un corriere noto.
Un rischio duplice
Il rischio è duplice: da un lato la sottrazione diretta di dati personali e finanziari delle vittime, dall’altro la possibilità di accedere ad account aziendali critici, con conseguenze devastanti per la sicurezza delle informazioni e la reputazione delle imprese coinvolte.
Particolare attenzione deve essere posta nei confronti delle categorie più vulnerabili, come gli anziani e i giovani, che spesso non hanno piena consapevolezza dei rischi legati al mondo digitale. La mancanza di esperienza o di sensibilità verso queste minacce rende tali fasce della popolazione obiettivi privilegiati per i cybercriminali.
La vicenda del database in vendita sul forum XSS ribadisce ancora una volta l’importanza di sviluppare una cultura della sicurezza informatica diffusa. Non aprire link sospetti, non fornire mai dati personali tramite SMS e verificare sempre le comunicazioni con le fonti ufficiali sono regole fondamentali per difendersi da questo tipo di frodi.
Che cos’è lo Smishing
Lo Smishing è una forma di attacco informatico che sfrutta gli SMS come veicolo di truffa. Il termine deriva dalla fusione di “SMS” e “phishing” e rappresenta una delle minacce più diffuse e insidiose degli ultimi anni.
Nella pratica, le vittime ricevono un messaggio di testo che sembra provenire da una fonte attendibile, come una banca, un corriere, un ente governativo o un servizio online. All’interno dell’SMS è solitamente presente un link che rimanda a un sito fasullo, creato ad arte per somigliare a quello legittimo.
Una volta cliccato il link, l’utente può essere indotto a inserire dati sensibili (come credenziali, codici OTP, numeri di carta di credito) oppure a scaricare malware che compromettono il dispositivo. In altri casi, l’SMS invita a contattare un numero di telefono truffaldino dove un finto operatore cerca di estorcere informazioni.
L’efficacia dello Smishing risiede nella fiducia che molti utenti ripongono negli SMS, considerati ancora oggi un canale “sicuro” e diretto. Proprio questa percezione induce molte persone a sottovalutare il pericolo, rendendo gli attacchi estremamente redditizi per i criminali.
L'articolo 38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia! proviene da il blog della sicurezza informatica.
Il corteo per il Leonkavallo ha mostrato due modelli di città e di società
@Giornalismo e disordine informativo
articolo21.org/2025/09/il-cort…
Scampoli di dialoghi dal corteo contro lo sgombero del Centro Sociale Leonkavallo. “Mi dai il cambio a reggere lo striscione? Con la mia cervicale
864 persone impiccate in Iran nel 2025. l’ultimo è Mehran Abbasian
@Giornalismo e disordine informativo
articolo21.org/2025/09/864-per…
L’Ultimo in odine cronologico ad essere impiccato nella Repubblica Islamica è Mehran Bahramian. Lui è il dodicesimo manifestante delle proteste note come “Donna, Vita, Libertà”
Aylan non abita più qui
@Giornalismo e disordine informativo
articolo21.org/2025/09/aylan-n…
Ve lo ricordate il piccolo Aylan Kurdi, il bambino curdo-siriano riverso sulla spiaggia turca di Bodrum? Aveva tre anni, era il settembre 2015 e l’immagine di quel bambino con la magliettina rossa, morto annegato durante uno dei tanti viaggi della speranza e della disperazione cui abbiamo assistito
Enzo Tinarelli, catalogo delle opere
@Giornalismo e disordine informativo
articolo21.org/2025/09/enzo-ti…
Ciò che mi aveva colpito di Enzo Tinarelli, nel periodo in cui insegnavamo entrambi all’Accademia di Carrara, ancor prima del suo talento innato era stata la spiccata indole di maestro. Forse suggestionato dalla sua origine ravennate, mi è sempre apparso un
Per Ali Rashid, per la Palestina: un momento di memoria e denuncia a Orvieto
@Giornalismo e disordine informativo
articolo21.org/2025/09/per-ali…
Giovedì 11 settembre 2024, alle ore 17.30, in Piazza del Popolo a Orvieto, si terrà un evento pubblico in memoria di Ali Rashid, cittadino orvietano
Gaza. I nostri figli e nipoti ci chiederanno: cosa avete fatto per impedirlo?
@Giornalismo e disordine informativo
articolo21.org/2025/09/gaza-i-…
Ognuno di noi dovrà rispondere alla Storia, quella con la S maiuscola che si presenterà ad interrogarci con le sembianze dei nostri figli e dei
Gaza. Anche Articolo21 Campania il 9 settembre leggerà i nomi dei giornalisti uccisi
@Giornalismo e disordine informativo
articolo21.org/2025/09/gaza-an…
Anche il presidio campano di Articolo21 si gemella con l’iniziativa solidale di Roma organizzata dall’associazione per la
🎁 Un pacco a sorpresa di circa 10 kg che contiene libri, oggettistica, riviste vintage, fumetti, manifesti e altro. - Questo è un post automatico da FediMercatino.it
Prezzo: 0 $
🎭 Pacco a sorpresa – 10 Kg di meraviglie vintage su L'Isola che c'é.
Descrizione: Non è un semplice pacco. È un viaggio nel tempo, un tuffo nell’imprevisto, un rituale per chi ama l’insolito.
Su L'Isola che c'é ti propongo un pacco misterioso da circa 10 Kg, pieno di oggetti che raccontano storie dimenticate:
📚 Libri
🗞️ Riviste vintage
📖 Fumetti
🖼️ Manifesti
🧸 Oggettistica
❓ E altro ancora
Ogni pacco è unico, assemblato con passione e un pizzico di mistero. Perfetto per collezionisti, appassionati di mercatini, creativi e anime curiose.
Questa' proposta sarà valida fino alle 13:07 di sabato 20 Settembre 2025
📦 Paghi solo i costi della spedizione (tracciata e sicura). 🚫 Non consegno a mano
Leggi l'articolo nel blog ed ordina il tuo pacco gratuito.
Il pensiero magico guida l'idiocrazia: il presidente Donald J. Trump ha firmato oggi un ordine esecutivo che modifica il nome secondario del Dipartimento della Difesa in Dipartimento della Guerra
Idiozie per esempio è cambiare nomi per scaramanzia...
Prima di firmare l'ordine esecutivo, Trump ha dichiarato: "È una cosa su cui abbiamo riflettuto a lungo e intensamente; ne abbiamo parlato per mesi".Ha aggiunto che, sotto il Dipartimento della Guerra originario, gli Stati Uniti hanno ottenuto vittorie militari in entrambe le guerre mondiali; tuttavia, le vittorie si sono trasformate in conflitti più prolungati che spesso hanno portato a una "sorta di pareggio" quando il Dipartimento della Guerra è stato rinominato Dipartimento della Difesa.
reshared this
aggiunge che
Hegseth concurred with Trump's contention.
"We changed the name after World War II from the Department of War to the Department of Defense and … we haven't won a major war since," Hegseth said.
"And that's not to disparage our warfighters … That's to recognize that this name change is not just about renaming, it's about restoring; words matter," he continued.
#MAGiA: make america great idiot again
informapirata ⁂ reshared this.
Roberto Vannacci ha ragione dicendoci che noi italiani da Nord a Sud dobbiamo essere uniti e che dobbiamo difenderci dagli immigrati subsahariani, magrebini e mediorientali che vengono ogni giorno coi barconi sulle nostre coste? Io dico si.
probabilmente sarebbe saggio che ognuno rimanesse solo nel suo quartiere. il resto deve essere tabù. niente viaggi fuori dal quartiere. e la pelle deve avere un colore preciso. canoni precisi per tutto. anche l'altezza deve essere italica o regionale. dobbiamo essere tutti più ariani: la perfezione.
P.S. ad andare al mare si diventa marocchini quindi non va bene.
Anna Foa a Latina con Articolo 21 e Lievito
@Giornalismo e disordine informativo
articolo21.org/2025/09/anna-fo…
La presentazione del nuovo libro di Anna Foa, già docente associata di Storia Moderna alla Sapienza Università di Roma e autrice di numerosi studi sulla storia degli ebrei in Europa e in Italia, sarà un’occasione preziosa per approfondire le
quinta - Stefano Quintarelli
in reply to Informa Pirata • • •@informatica
afaik non è così
il tribunale che si è espresso è di grado inferiore.
Informa Pirata likes this.
Informa Pirata reshared this.
Informa Pirata
in reply to quinta - Stefano Quintarelli • •@quinta - Stefano Quintarelli ho trovato la stessa confusione in diversi lanci di agenzia. In questo caso, però, la cosa strana è che l'errore c'è non solo nel titolo e nel sottotitolo, ma anche nel primo paragrafo. In seguito invece si parla di Tribunale generale dell'UE, Tribunale UE, ma senza comunque spiegare le differenze. Eppure, nel comunicato ufficiale, le cose erano state spiegate bene anche con l'ausilio di paragrafi evidenziati a prova di DSA (non nel senso di Digital Service Act).
Ma si sa che ormai, in tempi di giornaLLMismo succede di tutto...
reshared this
quinta - Stefano Quintarelli e Nicola Buson reshared this.