The Sanskrit Square Root Algorithm
Years ago, no math education was complete without understanding how to compute a square root. Today, you are probably just reaching for a calculator, or if you are writing a program, you’ll probably just guess and iterate. [MindYourDecisions] was curious how people did square roots before they had such aids. Don’t remember? Never learned? Watch the video below and learn a new skill.
The process is straightforward, but if you are a product of a traditional math education, you might find his terminology a bit confusing. He will refer to something like 18b meaning “a three-digit number where the last digit is b,” not “18 times b,” as you might expect.
If you think the first few examples are a little convenient, don’t worry. The video gets harder as you go along. By the end, you’ll be working with numbers that have fractional parts and whose square roots are not integers.
Speaking of the last part, stay tuned for the end, where you’ll learn the origin of the algorithm and why it works. Oddly, its origin is a Sanskrit poem. Who knew? He also talks about other ways the ancients computed square roots. As for us, we’ll stick with our slide rule.
youtube.com/embed/6evC4klO_lI?…
Investigating Soldering Iron Phantom Voltage
Just because you are paranoid doesn’t mean people aren’t out to get you. Do you think your soldering iron is after you? Well, [nanofix] asks (and answers): Is My Soldering Iron Dangerous?
He has a look at his cheap FNIRSI soldering station and measures a “phantom voltage” of nearly 50 volts AC across the tip of his iron and earth ground. He explains that this phantom voltage is a very weak power source able to provide only negligible measures of current; indeed, he measures the short circuit current as 0.041 milliamps, or 41 microamps, which is negligible and certainly not damaging to people or components.
He pops open his soldering iron power supply (being careful to discharge the high voltage capacitor) and has a look at the switched mode power supply, with a close look at the optocoupler and Y-class capacitor, which bridge the high voltage and low voltage sides of the circuit board. The Y-class capacitor is a special type of safety capacitor designed to fail open rather than fail short. The Y-class capacitor is there to remove high-frequency noise. Indeed, it is this capacitor that is the cause of the phantom voltage on the iron tip.
He continues by explaining that you can install a 1M resistor across some pads on the high-voltage side of the board if you really want to get rid of the phantom voltage on your iron, but he emphasizes that this isn’t really necessary. And to finish, he demonstrates that a sensitive MOSFET isn’t damaged at all when it’s connected to the phantom voltage.
It is perhaps worth noting that there is a difference between phantom voltage (as seen above with negligible power) and phantom power. Phantom power can deliver non-negligible amounts of power and is often used in microphones.
youtube.com/embed/_GCIccA5e5U?…
Posticipo Tech Talk di Novembre 2025
pcofficina.org/posticipo-tech-…
Segnalato da PCOfficina in via Pimentel 5 a #Milano e pubblicato sulla comunità Lemmy @GNU/Linux Italia
ATTENZIONE!I prossimi Tech Talk che tutti
Dietro le quinte di Wikipedia: Il nostro incontro con Wikimedia Italia
pcofficina.org/dietro-le-quint…
Segnalato da PCOfficina in via Pimentel 5 a #Milano e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Usiamo Wikipedia quasi ogni
Il caso Francesco Nicodemo, vediamo come funziona Paragon Graphite
@Informatica (Italy e non Italy 😁)
Si dice che nel mondo dello spionaggio digitale commerciale, i nomi cambino ma la musica resti la stessa. L’ultima prova arriva da casa nostra, dove Francesco Nicodemo, un consulente politico, si è trovato nel mirino di Graphite, il spyware prodotto dall’israeliana Paragon
La sicurezza del Louvre fa acqua da tutte le parti.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/louvre/
La sicurezza del Louvre fa acqua da tutte le parti. Dopo il clamoroso furto gioielli della Corona di Francia, le indagini stanno facendo emergere uno scenario decisamente inquietante. L'informatica è ostica, ma la situazione diventa facilmente comprensibile se si
Joe Vinegar reshared this.
Testing Whether Fast Charging Kills Smartphone Batteries, and Other Myths
Calendar aging of NMC Li-ion cells at 50 ℃ at various SoCs. (Credit: Wiljan Vermeer, IEEE, 2021)
With batteries being such an integral part of smartphones, it’s little wonder that extending the period between charging and battery replacement has led to many theories and outright myths about what may affect the lifespan of these lithium-ion batteries. To bust some of them, [HTX Studio] over on YouTube has spent the past two years torturing both themselves and a myriad of both iOS and Android phones to tease out some real-life data.
After a few false starts with smaller experiments, they settled on an experimental setup involving 40 phones to investigate two claims: first, whether fast charging is worse than slow charging, and second, whether limiting charging to 80% of a battery’s capacity will increase its lifespan. This latter group effectively uses only 50% of the capacity, by discharging down to 30% before recharging. A single control phone was left alone without forced charge-discharge cycles.
After 500 charge cycles and 167 days, these three groups (fast, slow, 50%) were examined for remaining battery capacity. As one can see in the above graphic for the Android group and the similar one for iOS in the video, the results are basically what you expect. Li-ion batteries age over time (‘calendar aging’), with temperature and state-of-charge (SoC) affecting the speed of this aging process, as can be seen in the SoC graph from an earlier article that we featured on built-in batteries.
It seems that keeping the battery as cool as possible and the SoC as low as possible, along with the number of charge-discharge cycles, will extend its lifespan, but Li-ion batteries are doomed to a very finite lifespan on account of their basic chemistry. This makes these smartphone charging myths both true, but less relevant than one might assume, as over the lifespan of something like a smartphone, it won’t make a massive difference.
youtube.com/embed/kLS5Cg_yNdM?…
Truffe online in aumento: Google svela le tattiche più pericolose del 2025
Le truffe continuano a rappresentare una delle principali minacce globali, alimentate da reti criminali transnazionali che sfruttano la tecnologia per colpire individui e aziende. Secondo il rapporto State of Scams 2025 della Global Anti-Scam Alliance, basato su un sondaggio condotto su 46.000 persone in tutto il mondo, il 57% degli adulti ha subito almeno una truffa nell’ultimo anno, mentre il 23% ha dichiarato di aver perso denaro a causa di queste attività fraudolente.
Con l’evoluzione del panorama delle minacce, i criminali digitali stanno impiegando l’intelligenza artificiale per automatizzare e rendere più credibili i loro schemi. Google, da parte sua, ha annunciato di utilizzare tecnologie AI avanzate per individuare e bloccare queste frodi in continua evoluzione, condividendo periodicamente rapporti e aggiornamenti sulle nuove tendenze individuate dai propri analisti.
Truffe legate a offerte di lavoro online
Tra i fenomeni in crescita, si registra un aumento delle truffe di reclutamento, dove i criminali si spacciano per aziende legittime o per agenzie governative. Queste campagne sfruttano falsi siti web di ricerca lavoro, email di phishing e annunci ingannevoli per raccogliere dati bancari e documenti personali.
In molti casi vengono richiesti “costi di registrazione” o “spese di elaborazione” anticipati, mentre falsi moduli di candidatura e videointerviste servono a distribuire malware come Trojan ad accesso remoto (RAT) o infostealer.
Google sottolinea che le proprie politiche sulla rappresentazione ingannevole vietano annunci che impersonano aziende o promuovono offerte di lavoro false. Le protezioni integrate in Gmail, Google Messaggi e la verifica in due passaggi aiutano a ridurre significativamente il rischio di furto di credenziali.
Un promemoria importante: nessuna azienda seria richiede pagamenti per ottenere un impiego o per completare una candidatura.
Estorsione tramite recensioni negative
Un’altra minaccia crescente riguarda l’estorsione ai danni delle aziende attraverso recensioni false. Gli attaccanti avviano campagne di review bombing pubblicando recensioni negative non autentiche per poi contattare i titolari, spesso tramite app di messaggistica, chiedendo un pagamento in cambio della rimozione dei commenti.
Google conferma di monitorare costantemente queste attività su Google Maps, rimuovendo recensioni ingannevoli e implementando un nuovo sistema che consente ai commercianti di segnalare tentativi di estorsione direttamente dal profilo aziendale.
Gli esperti raccomandano di non pagare mai il riscatto e di conservare prove (screenshot, email, chat) da consegnare alle autorità competenti.
Falsi prodotti di intelligenza artificiale
Il crescente interesse verso l’AI è diventato una nuova arma per i truffatori. Si moltiplicano infatti le imitazioni di servizi di intelligenza artificiale popolari, che promettono accessi “gratuiti” o “premium” a strumenti di tendenza.
Dietro queste offerte si nascondono app dannose, siti di phishing o estensioni del browser infette, distribuite anche tramite malvertising e account social compromessi.
Google vieta la pubblicità di software malevoli e rimuove regolarmente le app fraudolente dal Play Store e le estensioni sospette da Chrome Web Store.
Gli utenti sono invitati a scaricare software solo da fonti ufficiali, controllare con attenzione gli URL e diffidare di versioni gratuite di programmi a pagamento.
App VPN false e malware nascosti
Gli analisti hanno individuato una crescita significativa di app VPN contraffatte, create per sottrarre dati personali. Queste applicazioni fingono di garantire anonimato e sicurezza ma, una volta installate, distribuiscono malware bancari, RAT e infostealer.
Spesso vengono promosse attraverso pubblicità ingannevoli o esche a sfondo sessuale per attirare utenti in cerca di privacy online.
Il sistema Google Play Protect, basato sull’apprendimento automatico, rileva e blocca queste app. Inoltre, la protezione antifrode avanzata impedisce l’installazione di software sospetti provenienti da fonti esterne.
Gli esperti raccomandano di scaricare VPN solo da store ufficiali, controllare le autorizzazioni richieste e non disattivare il software antivirus.
Truffe di recupero crediti e frodi secondarie
Un fenomeno particolarmente insidioso è quello delle truffe di recupero beni, in cui i criminali contattano persone già vittime di frodi precedenti promettendo di aiutarle a recuperare i fondi persi.
I truffatori si fingono investigatori, studi legali o agenzie governative, chiedendo un pagamento anticipato per avviare la pratica. Alcuni siti falsi, creati con l’aiuto dell’intelligenza artificiale, riproducono in modo realistico loghi e documenti ufficiali, rendendo più difficile distinguere la truffa dalla realtà.
Google ha introdotto sistemi di notifica antifrode su Google Messaggi e Telefono, che avvisano gli utenti in tempo reale quando una conversazione mostra segnali di rischio.
Le autorità invitano a non fornire mai accesso remoto a sconosciuti e a verificare sempre la legittimità dell’organizzazione tramite canali ufficiali.
Truffe stagionali e shopping online
Durante i periodi di festività, come Black Friday e Cyber Monday, si registra un picco nelle truffe di e-commerce. I criminali creano falsi negozi online, promuovono offerte “troppo belle per essere vere” e utilizzano campagne di phishing per rubare dati e denaro.
In questo periodo aumentano anche i falsi messaggi relativi a spedizioni, premi e rimborsi.
Per contrastare tali schemi, Google ha potenziato le funzioni di Navigazione sicura e Protezione avanzata su Chrome e Pixel 9, integrando modelli Gemini locali per individuare comportamenti sospetti.
Gli utenti dovrebbero diffidare di sconti eccessivi, utilizzare solo metodi di pagamento sicuri e prestare attenzione a comunicazioni che sollecitano azioni immediate.
L'articolo Truffe online in aumento: Google svela le tattiche più pericolose del 2025 proviene da Red Hot Cyber.
Abbiamo esaminato 3 casi attuali che mostrano le dimensioni della crisi della libertà di stampa:
• lo scontro giuridico-politico (Assange),
• il contesto estremo della guerra (Gaza),
• la minaccia diretta al…
Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah
Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo.
Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (Vedi Manuale per il formato)” è stato scoperto presso l’Università dello Utah: probabilmente una copia originale di UNIX Fourth Edition, creata presso i Bell Labs intorno al 1973.
Il professor Robert Ricci della Kahlert School of Computing lo ha annunciato in un post su Mastodon. Ha affermato che il nastro è stato trovato da alcuni dipendenti che stavano pulendo un magazzino. Il professore ha riconosciuto la calligrafia sull’etichetta come quella del suo supervisore, Jay Lepreau, morto nel 2008.
Se la firma del nastro corrisponde al suo contenuto, la scoperta ha un valore storico: rimangono solo pochi frammenti di UNIX V4, un po’ di codice sorgente e pagine di manuale, nonché il “Programmer’s Manual ” del novembre 1973.
Fu nella quarta edizione che il kernel Unix e le utilità di base furono riscritti per la prima volta in C, segnando una svolta nella storia dei sistemi operativi.
Ricci ha sottolineato che il nastro recuperato sarà donato al Computer History Museum di Mountain View, in California. Secondo Google Maps, il viaggio dallo Utah al museo è di 1.245 km, ovvero circa 12 ore di macchina.
Il professore ha chiarito che un membro dello staff consegnerà personalmente il reperto, anziché spedirlo per posta, per evitare danni.
In seguito il team scoprì che molto probabilmente il nastro era arrivato all’università negli anni ’70 a Martin Newell , lo stesso ricercatore che aveva creato la famosa “Utah Teapot “, diventata un oggetto 3D iconico nella computer grafica.
Al Kossow, curatore dell’archivio software Bitsavers e dipendente del museo, guiderà l’operazione di recupero dati. Ha annunciato sulla mailing list del TUHS che intende leggere le informazioni utilizzando un convertitore analogico-digitale multicanale, memorizzando i dati in circa 100 GB di RAM e quindi elaborandoli con Readtape, un programma scritto dall’ingegnere Len Shustek.
Secondo Kossow, il nastro 3M lungo 360 metri, probabilmente un nastro a nove tracce (un supporto simile risalente agli anni ’70), viene spesso digitalizzato con successo. In un’altra lettera al TUHS, ha sottolineato che il ritrovamento è così raro che lo metterà in cima alla sua lista di priorità.
L'articolo Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah proviene da Red Hot Cyber.
Turisti della guerra a Sarajevo, Procura di Milano apre inchiesta su presenza di cecchini italiani
La Procura di Milano ha aperto un’inchiesta su presunti “turisti della guerra” italiani che negli anni ’90 avrebbero partecipato all’assedio di Sarajevo come cecchini, pagando per sparare sui civiliGiorgia Orlandi (Euronews.com)
A Bruxelles si decide di rinnegare la privacy dei cittadini per favorire la piccola oligarchia delle aziende IA europee (che poi finiranno in mano statunitense)
I funzionari dell'Unione Europea sono pronti a sacrificare alcune delle loro più preziose norme sulla privacy in favore dell'intelligenza artificiale, nel tentativo di dare una spinta al business in Europa riducendo la burocrazia.
La Commissione Europea presenterà un pacchetto "omnibus digitale" entro la fine del mese per semplificare molte delle sue leggi in materia di tecnologia. L'esecutivo ha insistito sul fatto che sta solo eliminando il superfluo attraverso emendamenti "mirati", ma le bozze di documenti ottenute da POLITICO mostrano che i funzionari stanno pianificando modifiche di vasta portata al Regolamento Generale sulla Protezione dei Dati (GDPR) a vantaggio degli sviluppatori di intelligenza artificiale.
La revisione proposta rappresenterà un vantaggio per le aziende che lavorano con l'intelligenza artificiale, mentre l'Europa si affanna per rimanere competitiva economicamente sulla scena mondiale.
politico.eu/article/brussels-k…
Brussels knifes privacy to feed the AI boom
Draft proposals obtained by POLITICO show EU is breaking sacred privacy regime to placate industry.Ellen O'Regan (POLITICO)
reshared this
Lentamente muore chi diventa schiavo dell'abitudine, ripetendo ogni
giorno gli stessi percorsi, chi non cambia la marca, chi non rischia e cambia colore dei vestiti, chi non parla a chi non conosce.
Lentamente muore chi evita una passione, chi preferisce il nero su bianco e i puntini sulle "i" piuttosto che un insieme di emozioni, proprio quelle che fanno brillare gli occhi, quelle che fanno di uno sbadiglio un sorriso, quelle che fanno battere il cuore davanti all'errore e ai sentimenti.
Lentamente muore chi non capovolge il tavolo, chi è infelice sul lavoro, chi non rischia la certezza per l'incertezza, per inseguire un
sogno, chi non si permette almeno una volta nella vita di fuggire ai consigli sensati.
Lentamente muore chi non viaggia, chi non legge, chi non ascolta musica, chi non trova grazia in se stesso.
Lentamente muore chi distrugge l'amor proprio, chi non si lascia aiutare; chi passa i giorni a lamentarsi della propria sfortuna o della pioggia incessante.
Lentamente muore chi abbandona un progetto prima di iniziarlo, chi non fa domande sugli argomenti che non conosce, chi non risponde quando gli chiedono qualcosa che conosce.
Evitiamo la morte a piccole dosi, ricordando sempre che essere vivo richiede uno sforzo di gran lunga maggiore del semplice fatto di respirare.
Soltanto l'ardente pazienza porterà al raggiungimento di una splendida felicità.
(Pablo Neruda, "Lentamente muore")
Libertà di stampa sotto attacco:
≋3≋ allarmi che devono farci riflettere 1. L’arresto di Julian Assange L’11 aprile 2019 il giornalista d’inchiesta Julian Assange viene arrestato nell’ambasciata ecuadoriana a Londra, dopo quasi sette anni di asilo internazionale. euronews+2TechCrunch+2L’arresto segna l’avvio di una battaglia legale che coinvolge l’estradizione negli Stati Uniti e solleva questioni fondamentali sulla libertà di stampa e la […]
Gazzetta del Cadavere reshared this.
Riunione operativa del 14/11/2025
firenze.linux.it/2025/11/riuni…
Segnalato dal LUG di Firenze e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
Venerdì 14 novembre 2025 alle 21:00 riunione operativa del FLUG, presso l’abitazione di uno dei nostri soci, vicino via Baracca. Ordine del giorno: trasloco del
2025 Component Abuse Challenge: Playing Audio on a Microphone
Using a speaker as a microphone is a trick old enough to have become common knowledge, but how often do you see the hack reversed? As part of a larger project to measure the acoustic power of a subwoofer, [DeepSOIC] needed to characterize the phase shift of a microphone, and to do that, he needed a test speaker. A normal speaker’s resonance was throwing off measurements, but an electret microphone worked perfectly.
For a test apparatus, [DeepSOIC] had sealed the face of the microphone under test against the membrane of a speaker, and then measured the microphone’s phase shift as the speaker played a range of frequencies. The speaker membrane he started with had several resonance spikes at higher frequencies, however, which made it impossible to take accurate measurements. To shift the resonance to higher frequencies beyond the test range, the membrane needed to be more rigid, and the driver needed to apply force evenly across the membrane, not just in the center. [DeepSOIC] realized that an electret microphone does basically this, but in reverse: it has a thin membrane which can be uniformly attracted and repelled from the electret. After taking a large capsule electret microphone, adding more vent holes behind the diaphragm, and removing the metal mesh from the front, it could play recognizable music.
Replacing the speaker with another microphone gave good test results, with much better frequency stability than the electromagnetic speaker could provide, and let the final project work out (the video below goes over the full project with English subtitles, and the calibration is from minutes 17 to 34). The smooth frequency response of electret microphones also makes them good for high-quality recording, and at least once, we’ve seen someone build his own electrets.
youtube.com/embed/zlgHMzM6WxE?…
21 anni di Firefox: una storia di innovazione e indipendenza
Il 9 novembre ha segnato il 21° anniversario di Firefox 1.0. Nel 2004, è stata la prima versione stabile del nuovo browser di Mozilla, che si è subito posizionato come un’alternativa semplice e sicura a Internet Explorer. Inizialmente, vantava la navigazione a schede, il blocco dei pop-up, un sistema di estensioni flessibile e impostazioni di privacy intuitive, attirando rapidamente sia il pubblico che la stampa.
Prima del suo rilascio, il browser subì diversi cambi di nome. Il ramo sperimentale della Mozilla Suite fu inizialmente chiamato Phoenix, poi Firebird e, nel febbraio 2004, Firefox. Fu scelto per la sua unicità e l’assenza di conflitti, e la volpe rossa divenne la sua mascotte.
Il lancio della versione 1.0 fu accompagnato da una rara campagna pubblicitaria per i fan all’epoca. La community raccolse fondi per una pagina intera di pubblicità sul New York Times e, il giorno del lancio, recensioni entusiastiche ne elogiarono la velocità, l’usabilità e la compatibilità con i siti web di IE. La campagna contribuì a rendere Firefox un prodotto visibile anche al di fuori della cerchia degli appassionati.
Negli anni successivi, Firefox divenne una vera e propria forza sul mercato. Nel 2008, il lancio di Firefox 3 fu celebrato come Download Day, con un record mondiale per il numero di download in un solo giorno, oltre 8 milioni di installazioni. Le statistiche dell’epoca mostravano che il browser stava guadagnando costantemente quote di mercato rispetto a Internet Explorer, con alcuni report in Europa che si avvicinavano a un terzo del mercato.
Il rilascio di Firefox Quantum nel 2017 ha rappresentato un importante aggiornamento tecnologico, accelerando significativamente le prestazioni e rinnovando l’interfaccia. In termini di privacy, il progetto ha fatto fare un passo avanti al settore con la protezione antitracciamento abilitata di default e la Total Cookie Protection, che isola i cookie tra i siti web. Queste soluzioni hanno consolidato la reputazione di Firefox come browser per utenti che apprezzano il controllo e l’indipendenza dei dati.
Oggi, Firefox rimane l‘unico grande browser indipendente a utilizzare il proprio motore Gecko, indipendente da Chromium. La storia della versione 1.0 è un esempio di come la comunità e lo sviluppo aperto possano cambiare gli equilibri di potere e di come la privacy e gli standard aperti possano diventare un vantaggio competitivo.
La versione del 2004 ha reso tutto questo possibile, colpendo un nervo scoperto dell’epoca e riportando la concorrenza nel mercato dei browser.
L'articolo 21 anni di Firefox: una storia di innovazione e indipendenza proviene da Red Hot Cyber.
reshared this
Quale futuro (imminente) per l'hardware a 32 bit?
Pare che il team di sviluppo di Debian abbia deciso di sospendere il supporto al kernel 32 bit. Nella pagina di download infatti non figurano più le ISO a 32 bit.
Questo implica che tutte le distro basate su Debian non supporteranno più hardware a 32 bit entro poco tempo?
E mo' ?
Come facciamo a far funzionare il vecchio hardware? (Ero così felice che MX facesse funzionare il mio netbook del 2012, e ora...)
Quello che ci siamo raccontati fino ad oggi (che Linux è perfetto per il vecchio hardware) non è più così vero?
Sono curioso di sentire i vostri consigli e pensieri.
Grazie a chi vorrà partecipare alla discussione.
Una tantum reshared this.
Tech policy when the AI bubble bursts
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and I'm writing this newsletter on a Eurostar train to Brussels with patchy internet. Bear with me.
If you're interested in understanding what digital policymaking trends will likely dominate the agenda next year, please join me for a dinner in Brussels — in cooperation with YouGov and Microsoft — on Dec 10. Sign up is here, and invites will go out by the end of the week.
— Fears are growing that the artificial intelligence boom is about to pop. There are significant policy implications if that happens.
— Brussels is readying itself for a major revamp of the European Union's digital rulebook. Here's what you need to know.
— A look inside which publishers' content is served up when people use ChatGPT.
Let's get started:
Maronno Winchester reshared this.
The Strange Depression Switch Discovered Deep Inside The Brain
As humans, we tend to consider our emotional states as a direct response to the experiences of our lives. Traffic may make us frustrated, betrayal may make us angry, or the ever-grinding wear of modern life might make us depressed.
Dig into the science of the brain, though, and one must realize that our emotional states are really just electrical signals zinging around our neurons. And as such, they can even be influenced by direct electrical stimulation.
One group of researchers found this out when they inadvertently discovered a “switch” that induced massive depression in a patient in mere seconds. For all the complexities of the human psyche, a little electricity proved more than capable of swaying it in an instant.
Electric Feel
Deep brain stimulation has, in recent decades, become a well-established treatment for multiple conditions, including Parkinson’s disease. The treatment regime involves using precisely placed electrodes to deliver high-frequency pulses of electricity that help quell undesirable symptoms, such as tremors and muscle rigidity. When implanting electrodes deep in the brain tissue, surgeons aim for an area called the subthalamic nucleus. It’s a small region deep in the brain where electrical stimulation can dramatically improve motor control in Parkinson’s patients. In turn, this can reduce a patient’s reliance on medications, allowing them to treat their condition with fewer undesirable side effects.Images captured from the patient during stimulation testing show the effect in action. The first panel shows the patient’s usual expression, while the second shows a drop in facial expression within 17 seconds after stimulation of contact zero. the third photograph shows the patient crying and expressing despair 4 minutes after engaging electrical stimulation. Finally, the last photograph shows the patient laughing just over a minute after the stimulation was disengaged. Credit: research paper
In 1999, a team of surgeons carrying out this routine work discovered something unexpected. Move the point of electrical stimulation just two millimeters lower, and you don’t treat Parkinson’s at all. Instead, you can accidentally trigger profound, immediate depression.
The patient was a sixty-five-year-old woman who had suffered from Parkinson’s disease for three decades. Despite treatment with high doses of contemporary Parkinson’s medications, she suffered tremors and other serious motor control symptoms. With the pharmaceutical treatment having limited effect, the decision was made to pursue therapy via brain stimulation. During the implantation of four electrodes in the patient’s subthalamic region, surgeons followed the then-standard protocol. Stimulation was tested through four different contact points on each of the four electrodes, intending to find the sweet spot that best alleviated the patient’s symptoms without causing side effects to speech, movement, or posture. Typically, electrical stimulation through some of the contacts would lead to therapeutic benefits, while others would have no effect or negative effects.
After the surgical implantation, contact zero of the leftmost electrode sat in the substantia nigra. When researchers applied a stimulation of 2.4 volts at 130 Hz through this contact, a reaction was noticed within mere seconds. As seen in images captured during the test, the patient’s face rapidly transformed into an expression of profound sadness.
The patient leaned over, cried, and verbalized strong negative feelings of hopelessness and worthlessness. “I’m falling down in my head, I no longer wish to live, to see anything, hear anything, feel anything…” the patient was recorded as saying in the research paper. “Everything is useless, always feeling worthless, I’m scared in this world.” No feelings of physical pain were reported; the symptoms seemed strictly limited to intense emotional distress.
The patient’s distress is readily visible in images taken during the stimulation procedure. The research paper notes that on a clinical basis, the patient’s self-described feelings fulfilled most of the diagnostic criteria for major depressive disorder. As quickly as the negative feelings arrived, though, they would soon disappear. The depressive state vanished for the patient within ninety seconds of switching off the stimulation to the contact in question. Soon enough, for several minutes after, the patient was reported as being in a “hypomanic” state, more positive and making jokes with the test examiners. Notably, the patient was aware of the adverse event and able to recall it clearly.In later tests, PET scans were used to map blood flow in the brain during stimulation of contact zero, as researchers tried to map out the causative effect at play. Credit: research paper
The researchers would later verify the phenomenon was reproducible by repeating the stimulation in tests on a later date. During these tests, the patient was unaware whether stimulation was real or simulated. The same response was noted—stimulation through the contact in question zero produced immediate, severe depression that resolved within a minute of cessation.
Crucially, simulating the stimulation had no effect whatsoever, and the same depression-causing effect was noted whether the patient was or wasn’t taking the typical levodopa medication. Meanwhile, outside of this strange effect, the stimulation implant was otherwise doing its job. Stimulation through contacts one and two of the left electrode, positioned just two millimeters higher in the subthalamic nucleus proper, dramatically improved the patient’s motor symptoms without affecting mood. Medical imaging would later confirm that contact zero sat in the central substantia nigra, while the therapeutically-beneficial contacts were clearly within the subthalamic nucleus above.Similar results were published in 2008 with a 62-year old male patient. The patient noted a “fantastic” sense of joy when the negative stimulation was ceased. Credit: research paper
The startling results led to a research paper. Beyond that, further work was limited, likely for multiple reasons. For one, there’s not a whole lot of utility in making patients feel deep despair, and furthermore, there are grand ethical reasons why that generally isn’t allowed.
Nevertheless, a similar effect was later apparent in another patient. A paper published in 2008 reported the case of a 62-year-old man with Parkinson’s disease. Similarly to the original patient, stimulation to the substantia nigra caused an “acute depressive state” in which “the patient was crying and expressing that he did not want to live.” In much the same way, cessation of stimulation led to the feelings ceasing in mere seconds. Ultimately, n=2 is a small number, but it served as more evidence to suggest that this was a reliable and repeatable effect that could be generated with electrical brain stimulation.
This accidental discovery provides a somewhat stark example of how emotions work in the brain. The fact that major depression can be switched on and off within seconds by stimulating a few cubic millimeters of brain tissue suggests that for all our thoughts and experiences, what we feel can potentially be manipulated with mere electricity. Ultimately, the sheer complexity of the brain makes it hard for us to glean greater insight, but regardless, it reminds us that we are perhaps little more than very complicated machines.
RP2040 From Scratch: Roll Your Own Dev Board Magic
Have you ever looked at a small development board like an Arduino or an ESP8266 board and thought you’d like one with just a few different features? Well, [Kai] has put out a fantastic guide on how to make an RP2040 dev board that’s all your own.
Development boards are super useful for prototyping a project, and some are quite simple, but there’s often some hidden complexity that needs to be considered before making your own. The RP2040 is a great chip to start your dev-board development journey, thanks to its excellent documentation and affordable components. [Kai] started this project using KiCad, which has all the features needed to go from schematics to final PCB Gerber files. In the write-up, [Kai] goes over how to implement USB-C in your design and how to add flash memory to your board, providing a place for your program to live. Once the crystal oscillator circuit is defined, decoupling capacitors added, and the GPIO pins you want to use are defined, it’s time to move to the PCB layout.
In the PCB design, it starts with an outside-in approach, first defining the board size, then adding the pins that sit along the edges of that board, followed by the USB connector, and then moving on to the internal components. Some components, such as the crystal oscillator, need to be placed near the RP2040 chip, and the same goes for some of the decoupling capacitors. There is a list of good practices around routing traces that [Kai] included for best results, which are useful to keep in mind once you have this many connections in a tight space. Not all traces are the same; for instance, the USB-C signal lines are a differential pair where it’s important that D+ and D- are close to the same length.
Finally, there is a walk-through on the steps needed to have your boards not only made at a board house but also assembled there if you choose to do so. Thanks [Kai] for taking the time to lay out the entire process for others to learn from; we look forward to seeing future dev-board designs. Be sure to check out some of our other awesome RP2040 projects.
[AF]2050
in reply to Informa Pirata • • •Vedo che il prossimo anno sarà meno rosea di questa merdata di anno.
Traditori...
Informa Pirata likes this.
Informa Pirata reshared this.
Informa Pirata
in reply to [AF]2050 • •danielatafani
in reply to Informa Pirata • • •Ne avevo scritto qui più di anno fa:
GDPR could protect us from the AI Act. That's why it's under attack
zenodo.org/records/14002329
GDPR could protect us from the AI Act. That's why it's under attack
ZenodoWe don't need AI. AI needs us.
in reply to Informa Pirata • • •@aitech