Building a PV Solar-Powered Quadcopter
The solar-powered quadcopter from below. (Credit: Luke Maximo Bell)
One of the most frustrating parts about flying a quadcopter is having to regularly swap battery packs, as this massively limits what you can do with said quadcopter, never mind its effective range. Obviously, having the sun power said quadcopter during a nice sunny day would be a much better experience, but how workable is this really? While airplanes have used solar power to stay aloft practically indefinitely, a quadcopter needs significantly more power, so is it even possible? Recently, [Luke Maximo Bell] set out to give it a whirl.
His quadcopter build uses a large but very lightweight carbon fiber frame, with large 18″ propellers. This provides the required space and lift for the solar panel array, which uses 27 razor-thin panels in a 9×3 grid configuration supported by a lightweight support frame.
Due to the lightweight construction, the resulting quadcopter actually managed to fly using just the direct power from the panels. It should be noted however that it is an exceedingly fragile design, to the point that [Luke]’s cat broke a panel in the array when walking over it while it was lying upside-down on a table.
After this proof of concept, [Luke] intends to add more panels, as well as a battery to provide some buffer and autonomous flying hardware, with the goal of challenging the world record for the longest flying drone. For the rest of us, this might make for a pretty cool idea for a LoRaWAN mesh node or similar, where altitude and endurance would make for a great combo.
youtube.com/embed/isAQEU0mZBo?…
Il 2 novembre sit in per la “strega” Francesca Albanese sotto la statua di Giordano Bruno a Roma
@Giornalismo e disordine informativo
articolo21.org/2025/11/il-2-no…
Il 2 novembre in piazza con Francesca Albanese, con la Palestina libera, con tutte le
like this
reshared this
2025 Component Abuse Challenge: A Transistor As A Voltage Reference
For our 2025 Component Abuse Challenge there have been a set of entries which merely use a component for a purpose it wasn’t quite intended, and another which push misuse of a part into definite abuse territory, which damages or fundamentally changes it. [Ken Yap]’s use of a transistor base-emitter junction as a voltage reference certainly fits into the latter category.
If you forward bias a base-emitter junction, it will behave as a diode, which could be used as a roughly 0.7 volt reference. But this project is far more fun than that, because it runs the junctions in reverse biased breakdown mode. Using one of those cheap grab bags of transistor seconds, he finds that devices of the same type maintain the same voltage, which for the NPN devices he has works out at 9.5 volts and the PNP at 6.5. We’re told it damages their operation as transistors, but with a grab bag, that’s not quite the issue.
We’ve got a few days left before the end of the contest, and we’re sure you can think of something worth entering. Why not give it a go!
DIY Pinball Machine Uses Every Skill
Pinball machines have something for everyone. They’re engaging, fast-paced games available in a variety of sizes and difficulties, and legend has it that they can be played even while deaf and blind. Wizardry aside, pinball machines have a lot to offer those of us around here as well, as they’re a complex mix of analog and digital components, games, computers, and artistry. [Daniele Tartaglia] is showing off every one of his skills to build a tabletop pinball machine completely from the ground up.
This is the latest in a series of videos documenting [Daniele]’s project, so he already has the general arrangement of the game set up. He has some improved ball-counting devices to enhance the game’s ability to keep track of ball position. [Daniele] also builds a few chutes and chimneys for the ball to pass outside of the play field. Next up are flippers and some of the bumpers. The video is rounded out with conductive targets built completely from scratch using metal zip ties. With a machine as complex as this, there are many points during the build where he has to stop and redesign parts. Prototyping as he goes, [Daniele] adds to the distinctive flair of this unique game.
This build truly puts every tool in [Daniele]’s toolbox to work, from a laser cutter, lathe, and 3D printer to various microcontrollers, solenoids, and electronics. He seamlessly blends the analog world of steel ball bearings and rubber bumpers with the digital world of scoring, automation, lighting, and sound. Pinball machines are experiencing a bit of a resurgence, meaning many of the classic tables are expensive collector’s items. If you want to build your own, we featured a great resource for others like [Daniele] who want to build one of these intricate machines themselves.
Thanks to [Aaron] for the tip!
youtube.com/embed/H6bjvyqSgos?…
TyL likes this.
Non riuscendo a trovare un interlocutore umano che seguisse il mio pensiero e che chiarisse i miei dubbi, ho pensato di consultare Gemini.
gemini.google.com/share/3910bd…
il problema di questa riforma da quello che ho capito è che in sostanza l'elettore vota un progetto, la cui pericolosità o meno non è contenuta nella riforma, ma in regolamenti attuativi esterni che il parlamento dovrà redarre successivamente. questo è estremamente pericoloso. la scelta della rossa dei candidati non togati dei 2 csm, come dei membri dell'alta corte disciplinare è estremamente critica e in quello sta l'indipendenza della magistratura dal potere esecutivo, pur con tutti i difetti e i disequilibri dell'attuale magistratura, certamente stra-potente.
come scrive gemini stesso: "In sintesi, la garanzia di imparzialità si riduce drasticamente, perché la casualità del sorteggio viene neutralizzata dalla selezione preventiva e mirata della lista di base (la "rosa")."
Alla fine è come quando fanno le elezioni in russia o iran, dove tu voti MA i candidati sono prima scelti dal governo o sa una sola parte politica... è lo stesso tipo di difetto originale.
Sarebbe molto diverso se la riforma contenesse criteri rigorosi e vincolanti sa parte del parlamento per la scelta della rosa. Ma così non è. Ed è grave perché si chiede all'elettore di votare una riforma costituzionale "incompleta" e "indefinita" fidandosi di un parlamento.
Mandando alle ortiche l'indipendenza democratica tra potere esecutivo, parlamento e magistratura.
Invito a leggere il mio "dialogo" con Gemini o magari andare su gemini a fare domande alternative.
Supercon 2025: Streaming Live
While we’d love to have you all join us in Pasadena, the next best thing is to connect up to the festivities through the magic of the Internet. As always, the main stage talks will be streamed live to our YouTube channel, while the talks taking place in the DesignLab will be recorded and posted afterwards.
Though it’s not quite as immersive as being in the alleyway and listening to the dogs bark (if you know, you know), you can also join the #supercon-chat channel in the official Hackaday Discord server if you want to virtually rub shoulders with some of our favorite people in the world.
youtube.com/embed/DFgTwC0WEvo?…
Android protegge gli utenti dalle frodi, ma fate attenzione al Lunedì
Google ha condiviso nuovi dati sulle protezioni integrate di Android contro le frodi tramite messaggi e chiamate. Secondo l’azienda, il sistema blocca oltre 10 miliardi di contatti sospetti ogni mese, nel tentativo di prevenire il furto di dati e le frodi degli utenti prima che le attività dannose raggiungano il loro obiettivo.
Una delle principali funzionalità di sicurezza era un filtro per Rich Communication Services, il protocollo che ha sostituito gli SMS tradizionali. Oltre 100 milioni di numeri di telefono sono stati bloccati prima che potessero inviare un singolo messaggio. Inoltre, l’app Google Messaggi utilizza un meccanismo di filtraggio antispam che sfrutta una rete neurale locale: i messaggi sospetti vengono immediatamente inviati alla cartella “spam e bloccati“, senza disturbare il proprietario del telefono.
Da ottobre, inoltre, è disponibile in tutto il mondo un’ulteriore funzionalità di sicurezza: il sistema avvisa della presenza di link dannosi nei messaggi, impedendo di cliccarvi finché non viene confermata la non spam.
L’azienda ha specificamente osservato che le truffe più comuni rimangono le false offerte di lavoro. Questi messaggi utilizzano un tono affidabile e promettono un’offerta di lavoro per indurre gli utenti a fornire informazioni personali o dati bancari. Il secondo gruppo più comune è costituito dalle truffe finanziarie: dalle false notifiche su debiti e abbonamenti in sospeso a falsi schemi di investimento. Occasionalmente si riscontrano anche messaggi su pacchetti, tentativi di impersonare agenzie governative, truffe di supporto tecnico e schemi di incontri online.
Google ha notato un’interessante tendenza nella distribuzione di messaggi tramite chat di gruppo. Questi messaggi coinvolgono più destinatari contemporaneamente, spesso incluso un partecipante “fittizio”, anch’esso affiliato ai criminali. Il loro scopo è creare l’illusione di una conversazione dal vivo e rafforzare la credibilità del messaggio. Questo riduce i sospetti e aumenta la probabilità che la vittima prenda sul serio le informazioni.
Un’analisi dell’attività mostra che i truffatori seguono una rigida struttura oraria. Le e-mail iniziano intorno alle 5:00 del mattino (ora del Pacifico) e raggiungono il picco tra le 8:00 e le 10:00. L’orario di punta è il lunedì, l’inizio della settimana lavorativa, quando gli utenti sono particolarmente vulnerabili a causa della fretta e della scarsa concentrazione.
Gli schemi stessi spaziano da quelli di massa a quelli personalizzati. La prima categoria consiste in tentativi caotici di raggiungere il maggior numero possibile di destinatari, utilizzando oggetti come avvisi di consegna, multe o notifiche urgenti. Queste e-mail contengono spesso link abbreviati che mascherano siti web dannosi. La seconda categoria consiste in tentativi lenti e calcolati di guadagnare la fiducia: il truffatore può spacciarsi per un conoscente di lunga data o un reclutatore, utilizzare informazioni pubbliche sulla vittima e prepararla gradualmente a perdite finanziarie. Uno schema chiamato “Pig Butchering” rientra in questa categoria .
Secondo il team di Google, l’obiettivo di tutti questi scenari è ottenere denaro o informazioni, e la fonte delle informazioni di contatto è spesso costituita da database trapelati acquistati sul darknet. Esiste un’intera infrastruttura a supporto di queste operazioni: fornitori di attrezzature SIM farm, kit di phishing come servizio (PhaaS) e servizi di mailing di massa. Collegano l’intera catena, dai truffatori alla vittima finale.
Inoltre, le dinamiche di attacco sono in continua evoluzione: se un Paese rafforza i controlli, gli aggressori si spostano semplicemente in un’altra giurisdizione senza spostarsi fisicamente. Questo consente loro di mantenere un’attività costante, trasferendo i propri centri operativi secondo necessità.
L'articolo Android protegge gli utenti dalle frodi, ma fate attenzione al Lunedì proviene da Red Hot Cyber.
TyL likes this.
Simple Device Can Freeze Wi-Fi Camera Feeds
Wi-Fi cameras are everywhere these days, with wireless networking making surveillance systems easier to deploy than ever. [CiferTech] has been recently developing the RF Clown—a tool that can block transmissions from these cameras at some range.
The build is based around an ESP32, with three tactile switches and an OLED display for the user interface. The microcontroller is hooked up to a trio of GT—24 Mini radio modules, which feed a bank of antennas on top of the device. Depending on the mode the device is set to, it will command these modules to jam Bluetooth, BLE, or Wi-Fi traffic in the area with relatively crude transmissions.
The use of multiple radio modules isn’t particularly sophisticated—it just makes it easier to put out more signal on more bands at the same time, flooding the zone and making it less likely legitimate transmissions will get through. Specifically, [CiferTech] demonstrates the use case of taking out a Wi-Fi camera—with the device switched on, the video feed freezes because packets from the camera simply stop making it through.
It’s perhaps impolite to interfere with the operation of somebody else’s cameras, so keep that in mind before you pursue a project like this one. Files are on GitHub for the curious. Video after the break.
youtube.com/embed/Jadzrg9bz40?…
OpenAI potrebbe aver perso 12 miliardi di dollari nell’ultimo trimestre fiscale
Il rapporto finanziario di Microsoft indica che OpenAI potrebbe aver perso 12 miliardi di dollari nell’ultimo trimestre fiscale. Una spesa nel rapporto sugli utili di Microsoft (517.81, -7.95, -1.51%) ha sorpreso gli analisti: un addebito di 4,1 miliardi di dollari relativo al suo investimento in OpenAI.
Questa cifra rappresenta un aumento del 490% rispetto allo stesso periodo dell’anno scorso. L’analista di Bernstein, Firoz Valliji, ha affermato che, in base al precedente rapporto trimestrale di Microsoft, secondo cui l’azienda detiene una partecipazione del 32,5% in OpenAI, ciò significa che OpenAI ha subito una perdita trimestrale superiore a 12 miliardi di dollari.
Questo perché Microsoft utilizza un metodo contabile chiamato “metodo del patrimonio netto” per gestire la sua partecipazione in OpenAI. Con questo metodo, Microsoft dichiara solo la sua quota di perdite o guadagni dell’azienda di intelligenza artificiale. OpenAI è stata recentemente ristrutturata in un’entità a scopo di lucro e Microsoft ne deterrà una partecipazione del 27,5% in futuro.
Una perdita di 12 miliardi di dollari in tre mesi rappresenterebbe una delle perdite trimestrali più ingenti nella storia di un’azienda tecnologica. Non è lontana dai 13 miliardi di dollari di fatturato che OpenAI aveva dichiarato agli investitori di aspettarsi di raggiungere nel corso dell’anno.
I dettagli specifici dietro le perdite non sono chiari perché OpenAI non pubblica i suoi risultati finanziari. L’azienda deve affrontare enormi costi di elaborazione dati, poiché investe massicciamente nella formazione di nuovi modelli di intelligenza artificiale, e il settore è impegnato in una costosa guerra dei talenti.
Il CEO Altman ha informato gli investitori che la società prevede diversi anni di ingenti perdite, poiché investe in tecnologie che, a suo avviso, trasformeranno l’economia.
In un discorso tenuto alla Stanford University lo scorso anno, ha affermato: “Che bruciamo 500 milioni, 5 miliardi o 50 miliardi di dollari all’anno, non mi interessa. Non mi interessa davvero. Sarà costoso. Ma ne varrà assolutamente la pena”.
Intanto, nel mondo finanziario e tecnologico, cominciano a emergere i primi segnali di preoccupazione: diversi analisti parlano apertamente di una possibile “bolla dell’intelligenza artificiale”. Le valutazioni miliardarie, i flussi di capitale senza precedenti e l’enorme entusiasmo mediatico ricordano a molti l’epoca delle dot-com, quando la crescita esponenziale e le promesse di rivoluzioni tecnologiche si scontrarono con una realtà economica insostenibile.
Se da un lato l’IA rappresenta senza dubbio una delle più grandi rivoluzioni industriali della nostra epoca, dall’altro il ritmo vertiginoso degli investimenti, le spese operative colossali e l’incertezza sui modelli di monetizzazione fanno temere che il settore possa presto trovarsi di fronte a un inevitabile ridimensionamento. Le prossime trimestrali dei colossi dell’IA potrebbero essere decisive per capire se stiamo assistendo alla nascita di un nuovo paradigma economico o all’esplosione di una nuova bolla tecnologica.
L'articolo OpenAI potrebbe aver perso 12 miliardi di dollari nell’ultimo trimestre fiscale proviene da Red Hot Cyber.
Dolcetto o scherzetto?
Malware Android ruba carte di credito con tecnologia NFC
Nei paesi dell’Europa orientale si è registrato un rapido aumento di app Android dannose che sfruttano la tecnologia di trasferimento dati contactless per rubare carte di credito.
Secondo Zimperium, negli ultimi mesi sono stati rilevati oltre 760 programmi che utilizzano la tecnologia NFC per l’accesso non autorizzato alle informazioni di pagamento.
A differenza dei trojan bancari che falsificano le interfacce o ottengono l’accesso remoto ai dispositivi, questo nuovo tipo di malware utilizza il meccanismo di emulazione della carta host, consentendo a uno smartphone di imitare una carta bancaria.
Queste app intercettano i campi del protocollo EMV, rispondono alle richieste del terminale con comandi preimpostati o le inoltrano a un server remoto, dove vengono generate le risposte corrette per completare la transazione senza l’intervento del titolare della carta.
Tali attacchi sono stati rilevati per la prima volta in Polonia nel 2023, poi sono comparsi nella Repubblica Ceca e infine si sono diffusi in Russia. Nel tempo, sono emerse diverse varianti dello schema: programmi che trasmettono dati di pagamento tramite Telegram ; toolkit che inoltrano comandi APDU ai dispositivi associati; i cosiddetti pagamenti “fantasma”, in cui le risposte del sistema vengono falsificate in tempo reale; nonché app web e app bancarie fittizie che si registrano come metodo di pagamento principale sul dispositivo.
Gli analisti di Zimperium sottolineano che la popolarità di tali strumenti nell’Europa orientale è in rapida crescita. Sebbene all’inizio del 2023 siano stati riscontrati esempi isolati, ora il loro numero ammonta a centinaia. Per coordinare le loro operazioni, gli aggressori utilizzano oltre 70 server di comando e controllo, piattaforme di distribuzione di app e decine di bot di Telegram attraverso i quali vengono trasmessi i dati rubati.
Le app fraudolente spesso si mascherano da noti servizi di pagamento e banche. Si consiglia agli utenti di scaricare app bancarie solo da siti web ufficiali, evitare di installare file APK da fonti di terze parti e prestare attenzione alle richieste sospette di NFC o di accesso ai servizi in background.
L'articolo Malware Android ruba carte di credito con tecnologia NFC proviene da Red Hot Cyber.
Ecco cosa dice il Global Peace index del 2025 - Info Data
I decessi causati dai conflitti globali hanno raggiunto il livello più alto degli ultimi venticinque anni.Enrico Calabrese (Info Data)
Cosa è successo al Linux Day Fabriano 2025 👀
pdp.linux.it/linux-day/2169/co…
Segnalato dal PDP di #Fabriano e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Sabato 25 ottobre abbiamo celebrato insieme la 22ª edizione del Linux Day Fabriano, in contemporanea con la
GNU/Linux Italia reshared this.
La Gaza Cola è una bibita che ho scoperto oggi grazie ad un video di cui lascio il link a seguire. Il nome già da sé indica il suo obiettivo umanitario: il ricavato della vendita andrà per la ricostruzione di Gaza. In Italia è in vendita da poco quindi la sua diffusione è ancora limitata.
Sito italiano di Gaza Cola
gazacola.it/
Nessuno likes this.
Anduril accelera sul suo loyal wingman. Effettuati i primi test di volo del “Fury”
@Notizie dall'Italia e dal mondo
Il loyal wingman di Anduril prende ufficialmente il volo. Venerdì scorso, secondo quanto affermato dalla stessa Us Air Force, il prototipo dell’Yfq-44A “Fury” realizzato dalla start-up americana avrebbe iniziato ufficialmente i test di volo in una località
Notizie dall'Italia e dal mondo reshared this.
Presentazione del volume di Antonella Attanasio “Don Diego alla corte roveresca di Casteldurante: l’Historia naturale dell’elefante” 12 novembre 2025, ore 17.00
Conoscete la storia dell’elefante Don Diego?
Venite a scoprirla il 12 novembre alla Biblioteca Universitaria Alessandrina!
Verrà presentato il volume “Don Diego alla corte roveresca di Casteldurante: l’Historia naturale dell’elefante” di Antonella Attanasio.
Primo dei “Quaderni” della collana “Immaginare i Saperi” per De Luca Editori d’Arte
Interventi di:
Daniela Fugaro, direttrice della Biblioteca Universitaria Alessandrina
Massimo Moretti, Sapienza Università di Roma
Lucia Tomasi Tongiorgi, Accademia Nazionale dei Lincei
Antonella Sbrilli, Sapienza Università di Roma
Ore 17.00 Sala Bio Bibliografica
Biblioteca Universitaria Alessandrina
Palazzo del Rettorato della Sapienza
Piazzale Aldo Moro, 5
.
.
.
#immaginareisaperi#bibliotecauniversitariaalessandrina#sapienzauniversitàdiroma
@delucaeditori@massimo_.moretti@antonellattanasio@diconodioggi@storiadellarterivista@bibliotecaalessandrina
Volumetric Display Takes a Straight Forward (and Backward) Approach
There’s something delightfully sci-fi about any kind of volumetric display. Sure, you know it’s not really a hologram, and Princess Leia isn’t about to pop out and tell you you’re her only hope, but nothing says “this is the future” like an image floating before you in 3D. [Matthew Lim] has put together an interesting one, using persistence-of-vision and linear motion.
The basic concept is so simple we’re kind of surprised we don’t see it more often. Usually, POV displays use rotary motion: on a fan, a globe, a disk, or even a drone, we’ve seen all sorts of spinning LEDs tricking the brain into thinking there’s an image to be seen. [Matthew’s] is apparently the kind of guy who sticks to the straight-and-narrow, on the other hand, because his POV display uses linear motion.
An ESP32-equipped LED matrix module is bounced up by an ordinary N20 motor that’s equipped with an encoder and driven by a DRV8388. Using an encoder and the motor driver makes sure that the pixels on the LED matrix are synced perfectly to the up-and-down motion, allowing for volumetric effects. This seems like a great technique, since it eliminates the need for slip rings you might have with rotary POV displays. It does of course introduce its own challenges, given that inertia is a thing, but I think we can agree the result speaks for itself.
One interesting design choice is that the display is moved by a simple rack-and-pinion, requiring the motor to reverse 16 times per second. We wonder if a crank wouldn’t be easier on the hardware. Software too, since [matthew] has to calibrate for backlash in the gear train. In any case, the stroke length of 20 mm creates a cubical display since the matrix is itself 20 mm x 20 mm. (That’s just over 3/4″, or about twice the with of a french fry.) In that 20 mm, he can fit eight layers, so not a great resolution on the Z-axis but enough for us to call it “volumetric” for sure. A faster stroke is possible, but it both reduces the height of the display and increases wear on the components, which are mostly 3D printed, after all.
It’s certainly an interesting technique, and the speechless (all subtitles) video is worth watching– at least the first 10 seconds so you can see this thing in action.
Thanks to [carl] for the tip. If a cool project persists in your vision, do please let us know.
youtube.com/embed/KgT20tHpk1g?…
io credo (ma non è che ci si possa basare alcuna strategia) che l'arsenale atomico russo, dopo tutti questi anni di incuria, sia ormai da considerare per lo più "scaduto". per mancanza di manutenzione e rinnovamento. le atomiche non sono cose che metto in un magazzino e durano secoli. il materiale fissile è instabile per necessità stessa di essere bomba e generare un'esplosione. un'instabilità "finemente" "calibrata". e tutti questi proclami di putin, non fanno che alimentare questi dubbi. le atomiche nel mondo sono in dato "acquisito" e ovvio, e pure parlarne rende per certi versi più dubbia l'esistenza. se puoi già nuclearizzare tutto il mondo perché hai bisogno di nuove armi? esiste la possibilità, ma spero di non dovermi mai cacare sotto per provarlo, che in caso di vero conflitto atomico, la russia sia nuclearizzata (2-3 città in tutto, tanto basta) ma sospetto che in europa o usa arriverebbero i classici missili armati di bandierina con la scritta ("il materiale fissile si trova nel magazzino AB92S").
ovviamente ripeto, non è il caso di provare questa cosa.
L' Alchimista Digitale likes this.
Sotto i ghiacci dell’Antartide scoperto un enorme corpo granitico sepolto da 175 milioni di anni
Sotto il ghiacciaio di Pine Island, in Antartide occidentale, è stato scoperto un enorme corpo granitico largo circa 100 km e spesso circa 7 km, nascosto da 175 milioni di anni.Ilaria Polastro (Geopop)
Guerre di Rete - Il riepilogo del mese
@Informatica (Italy e non Italy 😁)
La bolla dell’intelligenza artificiale sta per scoppiare?
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
Informatica (Italy e non Italy 😁) reshared this.
ChatControl Gets Coup-De-Grace
Possibly the biggest privacy story of the year for Europeans and, by extension the rest of the world, has been ChatControl. Chatcontrol is a European Union proposal backed by Denmark for a mandatory backdoor in all online communications. As always with these things, it was touted as a think-of-the-children solution to online child abuse material, but as many opposed to it have warned, that concealed far more sinister possibilities. For now, it seems we can breathe easily as the Danes are reported to have formally backed away from the proposal after it was roundly condemned by the German government, sending it firmly into the political wilderness.
Hackaday readers are likely vastly more informed on this matter than many of the general public, so you’ll have no need for a primer on the obvious privacy and security concerns of such a move. From our point of view, it also suffered from the obvious flaw of being very unlikely to succeed in its stated aim. Even the most blinkered politician should understand that criminals would simply move their traffic to newly-illegal encrypted forms of communication without government backdoors. Perhaps it speaks volumes that it was the Germans who sounded its death-knell, given that state surveillance on that level is very much within living memory for many of them.
The mood in European hackerspaces has been gloomy of late on the subject, so it’s something of a cause for celebration on the continent. If only other governments on the same side of the Atlantic could understand that intrusive measures in the name of thinking of the children don’t work.
European flags: Šarūnas Burdulis, CC BY-SA 2.0 .
TyL likes this.
Gazzetta del Cadavere reshared this.
Taiwan lancia un’iniziativa internazionale per la sicurezza dei cavi sottomarini
Il 28 ottobre 2025, durante il Forum di cooperazione sulla sicurezza dei cavi sottomarini Taiwan-UE, svoltosi a Taipei, il ministro degli Esteri taiwanese Lin Chia-lung ha presentato la “Iniziativa Internazionale per la Gestione del Rischio dei Cavi Sottomarini”, sottolineando che non si tratta di un progetto esclusivamente di Taiwan, ma di un accordo di collaborazione globale.
Una partnership per la resilienza delle infrastrutture digitali
L’evento, organizzato congiuntamente dal Centro per la Scienza, la Democrazia e la Società (DSET), dal Formosa Club e dal Ministero degli Affari Esteri, ha riunito esperti, rappresentanti governativi e istituzioni europee.
Tra i relatori è intervenuto Richards Kols, presidente del Formosa Club di Taipei e membro della Commissione per gli Affari Esteri del Parlamento Europeo, che ha aperto i lavori del forum.
Nel suo intervento, Lin ha evidenziato come i cavi sottomarini rappresentino un’infrastruttura critica per le comunicazioni globali, ma allo stesso tempo vulnerabile a incidenti e minacce.
Nella regione indo-pacifica, frequentemente colpita da terremoti, i guasti ai cavi sono un problema costante.
A questi si aggiungono i danni causati da attività umane come pesca, dragaggio, ancoraggio e costruzioni offshore, che ogni anno provocano centinaia di interruzioni e comportano costi di manutenzione significativi per governi e operatori.
Le minacce emergenti: sabotaggio e guerra ibrida
Il ministro ha espresso preoccupazione per i rischi di sabotaggio deliberato, sottolineando come il taglio intenzionale dei cavi possa essere utilizzato come strumento di guerra ibrida o coercizione geopolitica, in grado di compromettere la sicurezza nazionale e l’economia di un Paese.
Negli ultimi anni, Taiwan ha sperimentato direttamente le conseguenze di questi incidenti, in particolare nelle isole periferiche, dove le interruzioni di rete hanno avuto ripercussioni sul commercio, sui servizi finanziari, sulle comunicazioni d’emergenza e sulla vita quotidiana dei cittadini.
Taiwan, nodo strategico nelle comunicazioni globali
Lin ha ricordato che Taiwan occupa una posizione strategica nel sistema delle telecomunicazioni internazionali: numerosi cavi sottomarini passano attraverso o vicino all’isola, collegando l’Indo-Pacifico, il Nord America e l’Europa.
Questa centralità comporta non solo vantaggi economici, ma anche una responsabilità condivisa nella protezione delle reti globali. Secondo il ministro, “la stabilità nello Stretto di Taiwan rappresenta un bene pubblico globale, e Taiwan è pronta a contribuire attivamente alla sua salvaguardia”.
I quattro pilastri dell’iniziativa internazionale
L’Iniziativa Internazionale per la Gestione del Rischio dei Cavi Sottomarini mira a promuovere una cooperazione multilaterale tra Stati, imprese e istituzioni, attraverso quattro obiettivi principali:
- Mitigazione del rischio: rafforzare la manutenzione preventiva, i sistemi di monitoraggio e la capacità di risposta rapida in caso di guasti o minacce.
- Condivisione delle informazioni: istituire canali di scambio e allerta precoce per garantire una comunicazione efficace e tempestiva tra le parti coinvolte.
- Riforma del sistema: promuovere linee guida internazionali condivise e il rispetto delle convenzioni esistenti, come la Convenzione delle Nazioni Unite sul Diritto del Mare, aggiornandole se necessario.
- Sviluppo delle competenze: organizzare formazioni, workshop e programmi di scambio per accrescere le capacità tecniche e operative dei Paesi interessati.
Lin ha concluso sottolineando che l’iniziativa si propone di creare una rete di cooperazione globale, capace di rafforzare la resilienza delle infrastrutture digitali e di proteggere un bene comune fondamentale dell’era moderna: la connettività globale.
L'articolo Taiwan lancia un’iniziativa internazionale per la sicurezza dei cavi sottomarini proviene da Red Hot Cyber.
Kinmen Rising Project-金門最後才子🇺🇦 reshared this.
Otttoz
in reply to Antonella Ferrari • • •portiamo anche le bandiere delle nazioni propal a sostegno della Albanese
tg24.sky.it/mondo/approfondime…
Stato Palestinese, ecco quali Paesi lo riconoscono ufficialmente. LA MAPPA INTERATTIVA
Redazione Sky TG24 (Sky TG24)Giornalismo e disordine informativo reshared this.
Nessuno
in reply to Antonella Ferrari • •Grande donna, grazie a lei ho capito come stanno davvero le cose e come si sono evolute negli anni.
Ora che non sono riusciti a cancellarla e zittirla coi fatti stanno provano ad infangare la sua integrità con false accuse di aver ricevuto finanziamenti da alcune associazioni ProPal vicine ad Hamas da loro definite "terroriste".
Antonella Ferrari likes this.
reshared this
Giornalismo e disordine informativo e Antonella Ferrari reshared this.
Antonella Ferrari
in reply to Nessuno • •Nessuno likes this.
Giornalismo e disordine informativo reshared this.