Military Mobility. L’Europa verso uno “Schengen militare” per la Difesa comune
@Notizie dall'Italia e dal mondo
Nel contesto di sicurezza globale in rapida evoluzione, la military mobility è un elemento cruciale per garantire la capacità di deterrenza e di risposta dell’Europa. L’invasione russa dell’Ucraina ha fornito un nuovo senso di urgenza per assicurare movimenti
Notizie dall'Italia e dal mondo reshared this.
Campagna “Arance di Natale, arance per la vita”
Partono le prenotazioni della campagna “Arance di natale arance per la vita” 2025. C’e’ tempo fino al 3 dicembre!
La finalita’ e’ la ripresa dei lavori per il completamento dell’ospedale di Duhla, lavori che attualmente sono fermi per mancanza di fondi.
IBAN dell’Associazione Verso il Kurdistan: IT17 Q030 6909 6061 0000 0111 185 Causale: Campagna arance 2025
Prenotazioni entro il 3 dicembre.
Per info: Antonio 335 7564743 – Lucia 333 5627137
Per chi volesse dare un contributo liberale, la causale è: contributo volontario.
Associazione Verso il Kurdistan Odv
L'articolo Campagna “Arance di Natale, arance per la vita” proviene da Retekurdistan.it.
Saving a Rental Ebike From the Landfill
One of the hardest things about owning a classic car is finding replacement parts. Especially if the car is particularly old or rare, or if the parent company is now out of business, sometimes this can be literally impossible and a new part will have to be manufactured from scratch. The same is true of bicycles as well, and there are plenty of defunct bicycle manufacturers to choose from. [Berm Peak] found a couple old rental ebikes from a company that’s not in business anymore and set about trying to get them working again. (Video, embedded below.)
Of course, unlike many classic cars, ebikes are encumbered by proprietary electronics and software that are much harder to replace than most physical components. As a result, these bikes get most of their electronics pulled out and directly replaced. This bike also had a seized motor, so [Berm Peak] replaced it with another hub motor he had in his shop. Some of the other highlights in the build include a custom 3D-printed latching mechanism for the battery’s attachment point at the frame, a 3D printed bezel for the new display and control unit, and the reuse of some of the other fun parts of the bike like the front basket and integrated headlight.
There are a few reasons for putting so much work into a bike like this. For this specific bike at least, the underlying components are worth saving; the sturdy metal frame and belt drivetrain are robust and won’t need much maintenance in the long term. It also only cost around $500 in parts to build a bike that would take around $2,000 to purchase new, so there’s some economic incentive as well. And in general it’s more fun and better for the world to fix things like this up and get them running again rather than buying something new off the shelf. And while proprietary electronics like those found on this bike are ubiquitous in the ebike world, they’re not all completely closed-source.
youtube.com/embed/sCVs599IH6U?…
Prospettive future per i laureati in informatica e tecnologia
L’intelligenza artificiale sta cambiando il modo in cui i neolaureati in informatica affrontano il mondo del lavoro. Non si tratta di sparizioni improvvise di posti di lavoro, ma di una trasformazione dei ruoli entry-level in programmazione e sviluppo. Quello che prima era “scrivere, testare, correggere” oggi si fa con strumenti di IA che danno una mano, e questo significa che il lavoro di base non è più l’unico elemento determinante.
Gli sviluppatori junior oggi devono affrontare compiti che richiedono creatività, pensiero critico e collaborazione. Architettura software, progettazione dell’interfaccia, integrazione dei sistemi, ethical computing: tutti aspetti che un tempo sembravano riservati agli esperti, oggi sono fondamentali già nelle prime esperienze professionali.
Gli strumenti di IA rendono il lavoro più veloce: se prima scrivere dieci righe di codice funzionante al giorno era la norma, oggi si possono fare molte più cose. Ma la conoscenza delle basi resta imprescindibile, perché l’IA suggerisce la via ma non può sostituire completamente il giudizio umano.
Gli studenti lo percepiscono già.
Un sondaggio condotto nel gennaio 2024 su 1.250 studenti tra college biennali e quadriennali ha mostrato che molti stanno già orientando i propri corsi e le aspirazioni professionali in funzione dell’IA. Il 14% ha cambiato addirittura corso di laurea, mentre un altro 34% ne ha sentito almeno un’influenza. Le discipline umanistiche restano meno toccate: solo il 7% segnala cambiamenti, rispetto al 22% nelle discipline interdisciplinari.
Quasi tre quarti degli intervistati sperano che le università li aiutino concretamente a prepararsi a lavorare con l’IA. Non basta saper scrivere codice: vogliono capire come l’IA si applica concretamente in settori come sanità, finanza, energia o logistica.
Le università stanno cercando di adeguarsi. Hanno introdotto master, corsi specifici e programmi interdisciplinari, oltre a corsi che affrontano gli impatti etici e sociali dell’intelligenza artificiale. Alcuni permettono a studenti di discipline umanistiche di acquisire conoscenze pratiche di machine learning; altri puntano sull’esperienza diretta con tirocini e partnership con aziende. L’obiettivo è chiaro: non basta la teoria, servono competenze reali, spendibili sul mercato del lavoro.
Nonostante alcune incertezze economiche, l’informatica resta un settore tra i più remunerativi, soprattutto per chi sviluppa competenze in IA, sicurezza, dati e cloud. L’intelligenza artificiale non elimina solo posti di lavoro: ne crea di nuovi.
Basti pensare all’agricoltura: droni intelligenti che monitorano colture, diagnosticano parassiti e malattie con algoritmi di IA, e permettono interventi mirati. Cinque anni fa queste figure professionali non esistevano; oggi sono realtà, e richiedono competenze miste tra tecnologia, dati e applicazioni pratiche.
Per gli insegnanti la sfida è enorme.
Devono bilanciare l’insegnamento delle basi – algoritmi, strutture dati – con tecnologie in continuo cambiamento. E devono imparare a stare al passo, perché non si può insegnare ciò che non si conosce davvero.
Le scuole più attente collaborano con professionisti del settore e aggiornano i programmi di studio in tempo reale, così da preparare gli studenti a lavori concreti, oggi e in futuro.
In sintesi, i giovani sviluppatori non possono più limitarsi a fare pratica sul codice. Devono pensare, progettare, collaborare e imparare a convivere con l’IA, che è una mano in più ma anche una prova costante delle loro capacità.
L'articolo Prospettive future per i laureati in informatica e tecnologia proviene da Red Hot Cyber.
Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat
Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat.
L’attenzione si è concentrata sul Raspberry Pi, utilizzato dagli aggressori per accedere all’infrastruttura di due banche indonesiane. Tuttavia, è emerso che l’intrusione fisica nello sportello bancomat era solo una parte di un’operazione criminale più ampia, strutturata per controllare l’intero processo, dalla compromissione dell’host al prelievo di contanti, attraverso una rete di proxy.
Secondo Group-IB, UNC2891 ha condotto tre distinte intrusioni: contro una banca nel febbraio 2022, contro un’altra nel novembre 2023 e poi ha fatto ritorno alla prima nel luglio 2024.
In tutti i casi è stato utilizzato lo stesso packaging STEELCORGI, consentendo di collegare gli incidenti. Durante la prima intrusione, gli aggressori hanno ottenuto il controllo di oltre 30 sistemi, assicurandosi una presenza a lungo termine nell’infrastruttura dell’organizzazione.
Il rapporto mostra che l’interferenza tecnica era solo una parte del piano complessivo. Il gruppo reclutava attivamente dei proxy per prelevare fondi, pubblicando annunci su motori di ricerca e canali anonimi. La consegna delle attrezzature per la gestione delle carte clonate veniva gestita tramite servizi di posta elettronica e il processo di prelievo veniva controllato da remoto, tramite TeamViewer o istruzioni vocali dei coordinatori.
L’elemento chiave del complesso di attacco era il modulo malware CAKETAP, un rootkit modificato che intercettava e modificava i messaggi all’interno della logica degli sportelli bancomat, bypassando la verifica del PIN. Inoltre, CAKETAP interferiva con le risposte ARQC dei moduli hardware HSM, consentendo l’utilizzo di carte contraffatte come se fossero legittime. Dato l’uso attivo dell’accesso fisico, questa combinazione ha permesso al gruppo di operare praticamente inosservato.
Un set di programmi sviluppati su misura ha garantito la presenza persistente all’interno dell’infrastruttura. TINYSHELL ha creato connessioni nascoste al server C&C tramite DNS dinamico; SLAPSTICK ha raccolto le credenziali utilizzando la libreria PAM precedentemente implementata; SUN4ME ha costruito un diagramma della rete interna e ha identificato gli host di interesse; sono stati forniti canali di comunicazione alternativi tramite tunneling DNS , connessioni Open VPN e canali HTTPS sicuri.
Per nasconderne la presenza, sono stati utilizzati gli strumenti LOGBLEACH e MIGLOGCLEANER per rimuovere le tracce dai log. Ulteriori script di init e file di servizio systemd hanno attivato backdoor dopo il riavvio. La visibilità dei moduli dannosi è stata ridotta mascherandoli con nomi di sistema comuni e utilizzando tecniche di montaggio /proc, che ne hanno ostacolato l’analisi.
Group-IB collega tutti e tre gli episodi tramite chiavi crittografiche identiche incorporate in STEELCORGI. Questa ripetizione di artefatti chiave in periodi diversi indica un singolo team operativo da diversi anni e dotato delle risorse necessarie per la manutenzione dell’infrastruttura, la logistica e la gestione remota della rete di prima linea.
Gli analisti sottolineano che il calo degli incidenti di alto profilo agli sportelli bancomat non significa che la minaccia sia scomparsa. L’esempio della norma UNC2891 dimostra che l’attenzione si è spostata su schemi combinati, in cui l’intrusione fisica è abbinata a un’approfondita preparazione tecnica e la catena di prelievo è progettata con la stessa cura dei meccanismi dannosi della banca.
L'articolo Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat proviene da Red Hot Cyber.
Arattai, il sogno indiano di indipendenza da WhatsApp
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L’autosufficienza tecnologica di Nuova Delhi dalle big tech americane passa anche da Arattai, il WhatsApp made in India sviluppato dalla multinazionale Zoho, che solo nell’ultimo mese è stato scaricato da 12 milioni di utenti.
Informatica (Italy e non Italy 😁) reshared this.
Google Gemini migliora la verifica delle immagini generate con l’intelligenza artificiale
Google ha ampliato le funzionalità del suo servizio di intelligenza artificiale Gemini aggiungendo all’app e alla versione web uno strumento per verificare la presenza di segni di generazione automatica nelle immagini. Questa funzionalità sembra un passo logico: i contenuti visivi vengono sempre più spesso creati utilizzando modelli di intelligenza artificiale e la domanda di metodi per distinguere le immagini reali da quelle sintetiche è in crescita.
Il nuovo rilevatore si basa sul sistema SynthID, ovvero marcatori digitali invisibili all’occhio umano, introdotto nel 2023. Sono incorporati nelle immagini create dai generatori di Google e persistono anche dopo un ridimensionamento o un’elaborazione parziale. Per questo motivo, il controllo funziona solo con contenuti creati appositamente utilizzando i modelli di Google.
Se una foto non ha una filigrana integrata, lo strumento non può determinare in modo affidabile se l’immagine è stata creata dall’intelligenza artificiale. Testare contenuti creati da altri modelli conferma questa limitazione: Gemini a volte può fare ipotesi basandosi su piccoli indizi visivi, ma questo non può essere considerato un test definitivo.
SynthID è open source e Google ha persino stretto accordi con partner come Hugging Face e Nvidia, ma la maggior parte dei generatori utilizza approcci diversi. Ad esempio, ChatGPT utilizza lo schema di metadati C2PA, supportato da Microsoft, Adobe, Meta e altre aziende. Google ha annunciato l’intenzione di aggiungere la compatibilità con C2PA per espandere il rilevamento dei tag oltre il proprio ecosistema.
Ma anche questo aggiornamento non garantisce la sicurezza, poiché quest’estate i ricercatori dell’Università di Waterloo hanno sviluppato un metodo chiamato UnMarker che consente di rimuovere le filigrane dai modelli di intelligenza artificiale, incluso SynthID, in pochi minuti su una GPU Nvidia A100. Il team di Google DeepMind è giunto a conclusioni simili, osservando che i metadati C2PA sono ancora meno affidabili in alcuni scenari.
Contemporaneamente, l’azienda ha presentato una versione aggiornata del suo sistema di generazione di immagini, denominato Nano Banana Pro. Questo modello è basato sul Gemini 3 Pro ed è progettato per riprodurre con maggiore precisione il testo all’interno di una cornice, un punto debole dell’intelligenza artificiale visiva in passato.
L’algoritmo ora può generare infografiche e altri materiali in cui la leggibilità delle didascalie è importante. Anche la velocità di creazione dei contenuti è aumentata significativamente. Le immagini contengono ancora l’icona Gemini visibile e i tag SynthID invisibili.
In un test, Nano Banana Pro ha creato un’illustrazione appositamente a scopo dimostrativo e ha poi tentato di ripulirla da SynthID. Ma anche dopo aver rimosso le tracce, il sistema ha comunque riconosciuto l’immagine come generata.
Pertanto, la nuova funzionalità di Gemini aiuta a identificare alcune delle immagini create dagli strumenti di Google, ma non è universalmente applicabile. Rimuovere o distorcere le tracce incorporate è ancora possibile, il che significa che gli strumenti per verificare l’origine dei contenuti digitali rimangono solo uno dei modi per districarsi nel flusso di grafica sintetica.
L'articolo Google Gemini migliora la verifica delle immagini generate con l’intelligenza artificiale proviene da Red Hot Cyber.
Perché non attraversiamo i muri se gli atomi sono vuoti?
Se gli atomi sono vuoti al 99%, perché la materia è solida? La risposta non è nella massa, ma nel Principio di Pauli.Elia Meleleo (Passione Astronomia)
Stanchi di lavorare? Tranquilli, tra poco ci sostituiranno i robot. Parola di Musk
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Se la pensione sembra solo un lontano miraggio è perché non siamo lungimiranti come Elon Musk. Secondo lui infatti “tra 20 anni il lavoro sarà opzionale” e il denaro
Informatica (Italy e non Italy 😁) reshared this.
Moby Prince, è morto Loris Rispoli. Una vita dedicata alla ricerca della verità sulla strage
Era il fondatore del Comitato Moby Prince 140. Livorno, commozione e cordoglio in città. Il sindaco Salvetti: “Ciao Loris, sarai per sempre con me”MONICA DOLCIOTTI (La Nazione)
reshared this
DIY Polyphonic Synth Sings in 8-Part Harmony
There’s just something about an analog synthesizer. You’d think that for electronic music, digital sampling would have totally taken over by now, but that’s really not true. The world of analog synths is alive and well, and [Polykit] has a new, open-source polyphonic synthesizer to add to the ever-growing chorus of electronic instruments.
The analog part is thanks to the eight identical voice cards that plug into the machine’s mainboard: each one has a voltage controlled oscillator to generate tones, an envelope generator, multiple voltage-controlled amplifiers, and even a pole mixing filter which is also, yes, voltage controlled. Each voice card outputs stereo, and yes, there are controllable mixing circuits for left and right output.
All that voltage control means a lot of lines from digital-to-analog converters (DACs), because while this is an analog synth, it does have a MIDI interface, and that means that a microcontroller needs to be able to speak voltage. In this case, the brains are an ATmega2560. Instead of stacking the board with enough expensive DACs to interpret the MCU’s digital signals, [Polykit] is instead is using some clever tricks to get more work out of the one DAC he has. Some things get tied together on all eight voices, like the envelope parameters; other values are run through a demultiplexer to make the most possible use of the analog lines available. Of course that necessitates some latching circuitry to hold the demuxed values on those lines, but it’s still cheaper than multiple high-quality DACs.
It’s a well-thought out bit of kit, down to the control panel and acrylic case, and the writeup is worth reading to get the full picture. The voice cards, main board and control board all have their own GitHub repositories you can find at the bottom of the main page. If you’re into video, [Polykit] has a whole series on this project you might want to check out on Makertube; we’ve embedded the first one below.
If you want to get your toes wet in the wonderful world of synthesizers, this library of seventy synths is an amazing place to start, because it has great simple projects.
Thanks to [Polykit] for the tip!
makertube.net/videos/embed/aHq…
Assistive Radio Tells You What You Can’t See
We think of radios as audio devices, but for people who are visually impaired, it can be difficult to tell which channel you are listening to at any given time. [Sncarter] has a family member with vision impairment and built a radio to help her. Unfortunately, it was difficult to replicate, so he decided to try again. The result is an FM radio that provides audible status notifications about power and frequency. Check it out in the video below.
This isn’t just some hacked-up commercial radio, but a ground-up design that uses a TEA5767 with an ATMega328 for control. There is an LCD for when someone else might use the radio and an audio amplifier. He built the prototype on a breadboard, but moved the finished product to a PCB.
It isn’t just the electronics and the sound that are assistive. The case has raised bosses to help the user find things like the switch and rotary encoder. The Arduino can speak frequency announcements, although the quality of the voice is something he wants to tackle in the next revision.
These radios on a chip give you many design options. These same ideas can be useful for audiobook players, too.
youtube.com/embed/k918V9Mndko?…
Com groups: come un moderatore è finito dietro le sbarre
@Informatica (Italy e non Italy 😁)
Nel sottobosco digitale di Telegram, dove l’anonimato e la crittografia offrono un rifugio apparentemente sicuro, si annidano comunità criminali sempre più strutturate e spietate. Una di queste, un “Com group” dedicato allo sfruttamento sessuale di minori, è finita nel mirino della National Crime
Informatica (Italy e non Italy 😁) reshared this.
DIY TENS Machine is a Pain-Relief PCB
Transcutaneous Electrical Nerve Stimulation (TENS) is one of those things that sounds like it must be woo when you first hear of it. “A trickle of current that can deal with chronic pain better than the pills we’ve been using for decades? Yeah, and what chakras do you hook this doo-hickie up to?” It seems too good to be true, but in fact it’s a well-supported therapy that has become part of scientific medicine. There are no crystals needed, and you’re applying electrodes to the effected area, not your chakras. Like all medical devices, it can be expensive if you have to buy the machine out-of-pocket… but it is just a trickle of current. [Leon Hillmann] shows us its well within the range of hackability, so why not DIY?
[Leon]’s TENS machine is specifically designed to help a relative with hand problems, so breaks out electrodes for each finger, with one on the palm serving as a common ground. This type of TENS is “monophasic”– that is, DC, which is easier than balancing current flowing in two directions through quivering flesh. The direct current is provided at 32 V to the digit electrodes, safely kept to a constant amperage with a transistor-based current limiting circuit. The common ground in the palm is pulsed at a rate set by an ATmega32U4 and thus controllable: 14 Hz is given as an example.
Obviously if you want to reproduce this work you’re doing it at your own risk and need to consult with relevant medical professionals (blah blah blah, caveat gluteus maximus) but this particular sort of medical device is a good fit for the average hacker. Aside from prosthetics, we haven’t seen that much serious medical hacking since the pandemic. Still, like with synthesizing medical drugs, this is the kind of thing you probably don’t want to vibe code.
Building an Acoustic Radiometer
A Crookes radiometer, despite what many explanations claim, does not work because of radiation pressure. When light strikes the vanes inside the near-vacuum chamber, it heats the vanes, which then impart some extra energy to gas molecules bouncing off of them, causing the vanes to be pushed in the opposite direction. On the other hand, however, it is possible to build a radiometer that spins because of radiation pressure differences, but it’s easier to use acoustic radiation than light.
[Ben Krasnow] built two sets of vanes out of laser-cut aluminium with sound-absorbing foam attached to one side, and mounted the vanes around a jewel bearing taken from an analog voltmeter. He positioned the rotor above four speakers in an acoustically well-sealed chamber, then played 130-decibel white noise on the speakers. The aluminium side of the vanes, which reflected more sound, experienced more pressure than the foam side, causing them to spin. [Ben] tested both sets of vanes, which had the foam mounted on opposite sides, and they spun in opposite directions, which suggests that the pressure difference really was causing them to spin, and not some acoustic streaming effect.
The process of creating such loud sounds burned out a number of speakers, so to prevent this, [Ben] monitored the temperature of a speaker coil at varying amounts of power. He realized that the resistance of the coil increased as it heated up, so by measuring its resistance, he could calculate the coil’s temperature and keep it from getting too hot. [Ben] also tested the radiometer’s performance when the chamber contained other gasses, including hydrogen, helium, carbon dioxide, and sulfur hexafluoride, but none worked as well as air did. It’s a bit counterintuitive that none of these widely-varying gasses worked better than air did, but it makes sense when one considers that speakers are designed to efficiently transfer energy to air.
It’s far from an efficient way to convert electrical power into motion, but we’ve also seen several engines powered by acoustic resonance. If you’d like to hear more about the original Crookes radiometers, [Ben]’s also explained those before.
youtube.com/embed/lAeJvZfVLbE?…
“Vogliamo Hackerarvi Ancora!”. La NSO Group non ci sta nella causa di WhatsApp per Pegasus
L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il software di sorveglianza Pegasus.
La vicenda, aperta ormai da diversi anni, trae origine da una denuncia di WhatsApp dopo la scoperta di un attacco su larga scala ai propri utenti. L’operazione sfruttava vulnerabilità “zero-day” e tecniche “zero-click”, permettendo l’installazione dello spyware senza alcuna azione da parte delle vittime.
Lo scorso ottobre la giudice Phyllis Hamilton ha stabilito che i server di WhatsApp erano stati impiegati in maniera impropria, consentendo l’infezione di circa 1.500 dispositivi. Secondo la sentenza, NSO avrebbe aggirato i sistemi di sicurezza della piattaforma e instradato traffico malevolo attraverso la sua rete. Da qui l’ingiunzione che impedisce all’azienda di continuare a sfruttare l’infrastruttura del servizio di messaggistica per distribuire malware.
NSO Group, nel tentativo di ribaltare la decisione, sostiene che il divieto mette a rischio la sopravvivenza stessa dell’azienda e compromette le attività di governi e agenzie di sicurezza che utilizzano Pegasus per indagini e operazioni contro il terrorismo.
La società accusa inoltre il tribunale di aver frainteso il funzionamento del software e di aver interpretato in modo errato il Computer Fraud and Abuse Act statunitense, influenzando così l’esito del procedimento.
Dal canto suo, WhatsApp respinge le argomentazioni di NSO e considera il ricorso un ulteriore tentativo di sottrarsi alle responsabilità.
Un portavoce della piattaforma ha ribadito che manipolare le comunicazioni degli utenti e sostituire i meccanismi di sicurezza viola la legge americana, e ha annunciato l’intenzione di chiedere la conferma definitiva del divieto in appello.
L'articolo “Vogliamo Hackerarvi Ancora!”. La NSO Group non ci sta nella causa di WhatsApp per Pegasus proviene da Red Hot Cyber.
reshared this
Il consiglio dell’Autorità garante dei dati personali si dimetta. Non lo chiede la politica, ma la dignità
@Giornalismo e disordine informativo
articolo21.org/2025/11/il-cons…
Dopo quello che è successo e ha investito il Garante della
Giornalismo e disordine informativo reshared this.
È l’ora della “Rinascita”: torna la storica rivista che vuole rilanciare il pensiero politico della sinistra
@Politica interna, europea e internazionale
È l’ora della Rinascita! Torna la storica rivista di cultura politica e influenza culturale che per quasi mezzo secolo è stata il più influente organo di confronto interno al PCI. Stamattina, in una sala stracolma di Palazzo Ripetta a Roma, Goffredo
Politica interna, europea e internazionale reshared this.
Il Garante si è giocato anche la trasparenza?
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/traspare…
La bufera mediatica passerà. I consulenti del Garante Privacy sono al lavoro per minimizzare ogni cosa, per abbassare i toni, per disinnescare le polemiche, per distrarre l'attenzione, per cercare di far passare il tempo e uscire da questa shit-storm
Privacy Pride reshared this.
RavynOS: Open Source MacOS with Same BSD Pedigree
That MacOS (formerly OS X) has BSD roots is a well-known fact, with its predecessor NeXTSTEP and its XNU kernel derived from 4.3BSD. Subsequent releases of OS X/MacOS then proceeded to happily copy more bits from 4.4BSD, FreeBSD and other BSDs.
In that respect the thing that makes MacOS unique compared to other BSDs is its user interface, which is what the open source ravynOS seeks to address. By taking FreeBSD as its core, and crafting a MacOS-like UI on top, it intends to provide the MacOS UI experience without locking the user into the Apple ecosystem.
Although FreeBSD already has the ability to use the same desktop environments as Linux, there are quite a few people who prefer the Apple UX. As noted in the project FAQ, one of the goals is also to become compatible with MacOS applications, while retaining support for FreeBSD applications and Linux via the FreeBSD binary compatibility layer.
If this sounds good to you, then it should be noted that ravynOS is still in pre-release, with the recently released ravynOS “Hyperpop Hyena” 0.6.1 available for download and your perusal. System requirements include UEFI boot, 4+ GB of RAM, x86_x64 CPU and either Intel or AMD graphics. Hardware driver support for the most part is that of current FreeBSD 14.x, which is generally pretty decent on x86 platforms, but your mileage may vary. For testing systems and VMs have a look at the supported device list, and developers are welcome to check out the GitHub page for the source.
Considering our own recent coverage of using FreeBSD as a desktop system, ravynOS provides an interesting counterpoint to simply copying over the desktop experience of Linux, and instead cozying up to its cousin MacOS. If this also means being able to run all MacOS games and applications, it could really propel FreeBSD into the desktop space from an unexpected corner.
like this
reshared this
I registri dell'FBI rivelano che il Bureau ha spiato una chat di gruppo Signal di attivisti per l'immigrazione
Il fatto che l'FBI tratti la a partecipazione civica come una minaccia terroristica fa capire il profondo disprezzo del regime di Trump anche per le più elementari libertà democratiche.
I documenti sono stati ottenuti da Property of the People , un'organizzazione governativa senza scopo di lucro per la trasparenza, tramite richieste di documenti pubblici.
theguardian.com/us-news/2025/n…
@Politica interna, europea e internazionale
The FBI spied on a Signal group chat of immigration activists, records reveal
Exclusive: Agency accessed private conversations of New York ‘courtwatch’ group that was observing public hearingsSam Levin (The Guardian)
reshared this
Riceviamo e pubblichiamo: *Appello Umanitario ai Politici, alle Istituzioni Internazionali e alla Comunità Sanitaria*
La situazione sociosanitaria a Gaza ha superato ogni soglia di emergenza. Le evidenze più recenti, tra cui il drastico aumento dei casi di anemia grave nei bambini — che in alcuni rapporti supera l’80% nei minori di un anno — mostrano un quadro di malnutrizione acuta, collasso del sistema sanitario e rischi elevatissimi per la sopravvivenza di un’intera popolazione civile.
La combinazione di fattori critici — insicurezza alimentare estrema, scarsità di acqua potabile, interruzione dei servizi sanitari di base, sovraffollamento nei rifugi, diffusione di malattie infettive e impossibilità di accedere a cure salvavita — sta generando una crisi umanitaria senza precedenti nella regione.
Bambini, donne, anziani, persone con disabilità e malati cronici sono oggi esposti a condizioni incompatibili con la dignità umana e con i più elementari diritti alla salute e alla protezione.
Per queste ragioni, rivolgiamo un appello urgente:
1. Ai politici e alle istituzioni internazionali:
adottare misure immediate per garantire la protezione dei civili, facilitare un cessate il fuoco sostenibile e assicurare l’ingresso rapido, sicuro e senza restrizioni degli aiuti umanitari, in particolare alimenti terapeutici, farmaci essenziali, acqua potabile, carburante per le strutture sanitarie e dispositivi di emergenza.
2. Alla comunità sanitaria nazionale e internazionale:
rafforzare gli sforzi di risposta umanitaria attraverso équipe mediche, telemedicina, supporto psicologico, gestione della malnutrizione infantile, riabilitazione, monitoraggio epidemiologico e ricostruzione funzionale dei servizi primari di cura.
3. Alle organizzazioni umanitarie e alle reti professionali:
coordinare interventi basati su standard OMS per emergenze complesse, garantire continuità dell’assistenza e documentare con rigore scientifico l’impatto sanitario della crisi per orientare decisioni basate su evidenze.
Siamo di fronte a una crisi prevenibile e affrontabile, se supportata da volontà politica, interventi tempestivi e collaborazione internazionale.
La tutela della vita, della salute pubblica e della dignità umana deve essere una priorità assoluta, immediata e condivisa.
19 novembre 2025
Associazione dei Palestinesi in Italia (API)
FREE ASSANGE Italia
Riceviamo e pubblichiamo: *Appello Umanitario ai Politici, alle Istituzioni Internazionali e alla Comunità Sanitaria* La situazione sociosanitaria a Gaza ha superato ogni soglia di emergenza.Telegram
gothant reshared this.
WhatsApp cambia pelle, ma la privacy resta nuda: l'analisi di Signorina37
Quando un’app di messaggistica ha 3.5 miliardi (su un totale di 8 miliardi di “terran” – troppi) di account attivi non è più “solo” un’app: è un’infrastruttura planetaria. Oggi WhatsApp regge una fetta enorme della comunicazione privata e professionale (pure scam, ma questo lo lasciamo per un altro contenuto) nel mondo.
Negli ultimi mesi due cose si sono incrociate:
- una ricerca dell’Università di Vienna che ha dimostrato quanto sia stato facile enumerare praticamente tutti gli account WhatsApp partendo dai numeri di telefono (paper)
- la decisione di WhatsApp di spingere verso l’uso di username al posto del numero nelle interazioni (fonte)
Mettiamole insieme, numeri alla mano, e vediamo cosa succede davvero “prima e dopo” gli username.
ransomnews.online/blog/whatsap… (traduzione a metà pagina)
reshared this
Why Do We Love Weird Old Tech?
One of our newer writers, [Tyler August], recently wrote a love letter to plasma TV technology. Sitting between the ubiquitous LCD and the vanishing CRT, the plasma TV had its moment in the sun, but never became quite as popular as either of the other display techs, for all sorts of reasons. By all means, go read his article if you’re interested in the details. I’ll freely admit that it had me thinking that I needed a plasma TV.
I don’t, of course. But why do I, and probably a bunch of you out there, like old and/or odd tech? Take [Tyler]’s plasma fetish, for instance, or many people’s love for VFD or nixie tube displays. At Supercon, a number of people had hit up Apex Electronics, a local surplus store, and came away with some sweet old LED character displays. And I’ll admit to having two handfuls of these displays in my to-hack-on drawer that I bought surplus a decade ago because they’re so cute.
It’s not nostalgia. [Tyler] never had a plasma growing up, and those LED displays were already obsolete before the gang of folks who had bought them were even born. And it’s not simply that it’s old junk – the objects of our desire were mostly all reasonably fancy tech back in their day. And I think that’s part of the key.
My theory is that, as time and tech progresses, we see these truly amazing new developments become commonplace, and get forgotten by virtue of their ever-presence. For a while, having a glowing character display in your car stereo would have been truly futuristic, and then when the VFD went mainstream, it kind of faded into our ambient technological background noise. But now that we all have high-res entertainment consoles in our cars, which are frankly basically just a cheap tablet computer (see what I did there?), the VFD becomes an object of wonder again because it’s rare.
Which is not to say that LCD displays are anything short of amazing. Count up the rows and columns of pixels, and multiply by three for RGB, and that’s how many nanoscale ITO traces there are on the screen of even the cheapest display these days. But we take it for granted because we are surrounded by cheap screens.
I think we like older, odder tech because we see it more easily for the wonder that it is because it’s no longer commonplace. But that doesn’t mean that our current “boring” tech is any less impressive. Maybe the moral of the story is to try to approach and appreciate what we’ve got now with new eyes. Pretend you’re coming in from the future and finding this “old” gear. Maybe try to figure out how it must have worked.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
The remains of Theia are scattered deep inside the Earth and its satellite. By analyzing these remnants, scientists have proposed an origin.#TheAbstract
Salvatore detto Rino
in reply to Informa Pirata • • •Informa Pirata likes this.
reshared this
Informa Pirata e Informatica (Italy e non Italy 😁) reshared this.
Informa Pirata
in reply to Salvatore detto Rino • •Informatica (Italy e non Italy 😁) reshared this.