Salta al contenuto principale



What Europeans really think about tech


What Europeans really think about tech
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and you find me this week splitting my time between Berlin and Brussels. As we hurtle toward the end of 2025, this is my current permanent state of mind. Almost there, folks.

— What are Europeans' views on digital policymaking? I teamed up with YouGov, the polling firm, to find out.

— The United States latest National Security Strategy reaffirms a step change in how Washington approaches tech.

— A litany of recent trade deals highlights how US officials are linking digital policymaking with access to the American market.

Let's get started:



digitalpolitics.co/newsletter0…



Off-Axis Rotation For Amiga-Themed Levitating Lamp


Do you remember those levitating lamps that were all the rage some years ago? Floating light bulbs, globes, you name it. After the initial craze of expensive desk toys, a wave of cheap kits became available from the usual suspects. [RobSmithDev] wanted to make a commemorative lamp for the Amiga’s 40th anniversary, but… it was missing something. Sure, the levitating red-and-white “boing” ball looked good, but in the famous demo, the ball is spinning at a jaunty angle. You can’t do that with mag-lev… not without a hack, anyway.

The hack [RobSmith] decided on is quite simple: the levitator is working in the usual manner, but rather than mount his “boing ball” directly to the magnet, the magnet is glued to a Dalek-lookalike plinth. The plinth holds a small motor, which is mounted at an angle to the base. Since the base stays vertical, the motor’s shaft provides the jaunty angle for the 3D-printed boing ball’s rotation. The motor is powered by the same coil that came with the kit to power the LEDs– indeed, the original LEDs are reused. An interesting twist is that the inductor alone was not able to provide enough power to run even the motor by itself: [Rob] had to add a capacitor to tune the LC circuit to the ~100 kHz frequency of the base coil. While needing to tune an antenna shouldn’t be any sort of surprise, neither we nor [Rob] were thinking of this as an antenna, so it was a neat detail to learn.

With the hard drive-inspired base — which eschews insets for self-tapping screws — the resulting lamp makes a lovely homage to the Amiga Computer in its 40th year.

We’ve seen these mag-lev modules before, but the effect is always mesmerizing. Of course, if you want to skip the magnets, you can still pretend to levitate a lamp with tensegrity.

youtube.com/embed/r8hF-ykyDfQ?…


hackaday.com/2025/12/08/off-ax…



A tutta sorveglianza: Predator torna più potente che mai grazie a nuove vulnerabilità zero-day


Malgrado le difficoltà geopolitiche significative, il settore degli spyware mercenari resta una minaccia adattabile e persistente; in questo contesto, il noto fornitore Intellexa prosegue l’espansione del suo arsenale.

Un recente rapporto del Google Threat Intelligence Group (GTIG) mette in luce come l’azienda, famosa per il suo spyware “Predator”, non soltanto stia resistendo alle sanzioni imposte dagli Stati Uniti, ma stia anche attivamente aggirando le restrizioni per continuare a prosperare, grazie allo sfruttamento di un flusso costante di vulnerabilità zero-day.

Intellexa si è costruita una reputazione formidabile nel mercato della sorveglianza. Secondo l’analisi di Google , il fornitore ha “consolidato la sua posizione come uno dei fornitori di spyware più prolifici, se non il più prolifico, nello sfruttamento delle vulnerabilità zero-day contro i browser mobili”.

La portata delle loro operazioni è impressionante. Dal 2021, Google ha monitorato circa 70 vulnerabilità zero-day utilizzate in circolazione. Di queste, “Intellexa è responsabile di 15 vulnerabilità zero-day uniche, tra cui Remote Code Execution (RCE), Sandbox Escape (SBX) e Local Privilege Escalation (LPE)”.

Il rapporto descrive in dettaglio una sofisticata catena di exploit iOS, denominata internamente da Intellexa come “smack”, che è stata utilizzata contro obiettivi in Egitto per installare lo spyware Predator.

Questa catena si basava su un framework che Google chiama “JSKit”. Questo toolkit modulare è progettato per eseguire codice nativo sui dispositivi Apple analizzando i binari Mach-O direttamente in memoria. È interessante notare che i ricercatori di Google ritengono che Intellexa probabilmente non lo abbia sviluppato autonomamente.

“Riteniamo che Intellexa abbia acquisito i propri exploit iOS RCE da un’entità esterna, poiché abbiamo visto questo stesso identico framework JSKit utilizzato da altri fornitori di sistemi di sorveglianza e da aggressori sostenuti dal governo dal 2021”, afferma il rapporto.

Una volta compromesso il dispositivo, viene distribuito un payload tracciato come PREYHUNTER. Questa fase è composta da moduli “helper” e “watcher” che garantiscono che l’impianto rimanga nascosto durante l’esecuzione di attività di sorveglianza. Utilizzando framework di hooking personalizzati (“DMHooker” e “UMHooker”), il malware può registrare chiamate VOIP, eseguire keylogger e acquisire foto.

La portata di Intellexa si estende oltre gli iPhone. Il gruppo ha anche implementato framework personalizzati per sfruttare Chrome, prendendo di mira specificamente il motore JavaScript V8. Più di recente, nel giugno 2025, sono stati osservati mentre sfruttavano CVE-2025-6554 in Arabia Saudita, un errore di confusione di tipo che ha permesso loro di violare oggetti di memoria.

In risposta a queste scoperte, Google sta adottando misure dirette per avvisare le potenziali vittime. “Abbiamo deciso di inviare simultaneamente il nostro avviso di attacco, supportato dal governo, a tutti gli account presi di mira noti associati ai clienti di Intellexa dal 2023”, annuncia il rapporto.

Questa notifica di massa riguarda centinaia di utenti in Pakistan, Kazakistan, Angola, Egitto, Uzbekistan, Arabia Saudita e Tagikistan, segnalando una forte escalation nella lotta del gigante della tecnologia contro il commercio di spyware.

L'articolo A tutta sorveglianza: Predator torna più potente che mai grazie a nuove vulnerabilità zero-day proviene da Red Hot Cyber.



Questa sera Leone XIV vivrà per la prima volta da Pontefice la festa dell'Immacolata, con il tradizionale omaggio alla statua della Vergine in piazza di Spagna.


"Il miracolo che per Maria è avvenuto al suo concepimento, per noi si è rinnovato nel battesimo: lavati dal peccato originale, siamo diventati figli di Dio, sua dimora e tempio dello Spirito Santo".


Alternative a Google Drive (self hosting)


Pensavo di avercela fatta installando Nextcloud ma oggi ho aggiornato alla versione 32 e mi sono trovato tra i piedi un errore legato ad AppAI che non riesco a risolvere senza accesso alla shell (ho un hosting condiviso e ho solo cPanel come strumento di amministrazione). Ho disabilitato quell'app tanto non mi serve e amen.

Fino alla versione 31 di Nextcloud c'era l'app "OCC web" che permetteva di fare qualcosina ma è "deprecated" e non ne esiste una versione per Nextcloud 32

Considerato che tutto quello che mi serve è un repository per i file che vorrei avere sempre con me, dal telefono o da qualunque PC sul pianeta, tipo i codici fiscali miei e di mio figlio, la polizza dell'assicurazione auto, le ultime analisi del sangue, ecc. avete qualche app alternativa a Nextcloud e che possa essere installata e usata senza SSH, così come si usa Wordpress, Mediawiki, ecc.?

In subordine, avete qualche suggerimento per servizi del genere in linea con le policy di chi vuole ridurre la sua dipendenza dalle Big Tech?

Mi serve 1 GB di spazio alla fine, non chissà quanto.



USA: smantellato mega–sito di phishing responsabile di 10 milioni di dollari di frodi annuali


Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la chiusura di un sito web di phishing utilizzato da truffatori in Myanmar per sottrarre migliaia di dollari alle vittime. Secondo il dipartimento, è stato sequestrato il dominio tickmilleas[.]com, una copia falsa della piattaforma di trading legittima TickMill, attraverso la quale i truffatori convincevano le persone a investire dimostrando investimenti fittizi e “redditizi”.

La risorsa è stata ricondotta a un grande complesso fraudolento, Tai Chang, a Kyaukhat, che le forze dell’ordine internazionali hanno perquisito tre settimane fa. Questo è il terzo dominio associato a Tai Chang che le autorità statunitensi hanno chiuso nell’ambito dell’operazione in corso.

L’FBI ha stabilito che alle vittime sono stati mostrati depositi falsi e rendimenti “aumentati” artificialmente per convincerle a trasferire criptovalute sulla piattaforma fasulla. Sebbene i domini siano stati registrati solo all’inizio di novembre 2025, gli agenti speciali sono riusciti a identificare diverse vittime che avevano già perso somme ingenti. Inoltre, i truffatori hanno invitato le persone a scaricare app correlate e, dopo averle avvisate, alcune di queste sono state rimosse.

Il sito web sequestrato ora presenta un banner delle forze dell’ordine. Le misure statunitensi fanno parte di una campagna più ampia per combattere i centri antifrode nel Sud-est asiatico, che rubano miliardi di dollari agli americani ogni anno. Attraverso la neonata Scam Center Strike Force, l’FBI ha dispiegato agenti a Bangkok, dove stanno collaborando con la Royal Thai Police per smantellare tali centri, tra cui Tai Chang, situato al confine tra Myanmar e Thailandia.

Il complesso di Tai Chang è gestito dal Democratic Karen Benevolent Army (DKBA), un gruppo alleato con il governo militare del Myanmar. A novembre, il Dipartimento di Giustizia degli Stati Uniti ha collegato le attività del DKBA alla criminalità organizzata cinese e ad aziende thailandesi, ora soggette a sanzioni del Tesoro. La Scam Center Strike Force mira a smantellare l’infrastruttura delle reti criminali cinesi e i funzionari in Myanmar, Cambogia e Laos che sono dietro queste organizzazioni.

L’FBI stima che centri fraudolenti simili rubino annualmente agli americani circa 10 miliardi di dollari, principalmente attraverso programmi di macellazione di maiali tramite messaggistica e social media. Nell’ambito dell’operazione Tai Chang, il gruppo ha collaborato anche con Meta*, che ha cancellato circa 2.000 account coinvolti nelle operazioni fraudolente.

L'articolo USA: smantellato mega–sito di phishing responsabile di 10 milioni di dollari di frodi annuali proviene da Red Hot Cyber.



"Il Signore ha concesso a Maria la grazia straordinaria di un cuore totalmente puro, in vista di un miracolo ancora più grande: la venuta nel mondo, come uomo, del Cristo salvatore".


Richiesta articoli per Rizomatica #8 – 2026


Chiediamo un articolo inedito. Il tema sarà: Le guerre attuali e le loro molteplici forme, potendo declinarsi in differenti punti di vista e discipline. Continua a leggere→


La Serbia si solleva: dalla tragedia di Novi Sad alla più vasta mobilitazione contro il potere di Vucic


@Notizie dall'Italia e dal mondo
Dalla pensilina crollata nel 2024 alla protesta di massa: un anno di mobilitazioni studentesche, repressione governativa e crisi di un sistema politico che non regge più il confronto con una nuova



VIDEO LIBANO. Un anno di violazioni israeliane del cessate il fuoco


@Notizie dall'Italia e dal mondo
Nonostante la tregua, Tel Aviv continua a bombardare il Paese e a pretendere il disarmo di Hezbollah. Intanto l'esercito dello stato ebraico sta costruendo un muro di separazione all'interno del territorio libanese.
L'articolo VIDEO LIBANO. Un anno di violazioni




in italia la meloni pare tanto felice per lo spid basso (secondo me x congiuttura internazionale ma è una cosa positiva) ma sono stupida se penso che il fatto che solo in italia (e in grecia) negli utili 20 anni il reddito da lavoro non ha recuperato minimamente la perdita di potere di acquisto causata dall'inflazione sia un sintomo / indicatore economico davvero inquietante per il futuro dell'italia? un'economia sana si basa più sui consumi interni che sulle esportazioni... le esportazioni devono essere un di più...


Dugin:
"Macron è un idiota totale. Se i Rothschild scelgono questi cretini per il potere, significa che la loro famiglia stessa subirà una rapida degenerazione. Anche tutti gli altri leader europei sono profondamente ritardati. È la tendenza."

https://x.com/AGDugin/status/1997729726363033709
Alexander Dugin su X: "Macron is the total idiot. If Rothschilds choose such cretins for power that means that their family itself undergoes fast degeneration. All other European leaders are also deeply retarded. It is the trend." / X
https://x.com/AGDugin/status/1997729726363033709



"Violate le norme UE", X cancella l'account pubblicitario della Commissione europea • Imola Oggi
imolaoggi.it/2025/12/07/violat…



Alla scoperta di Charlie Parker. Eredità culturale e storia di un gigante del jazz
freezonemagazine.com/news/alla…
Dal 5 dicembre in libreria e nei negozi online Alla ricerca di Charlie Parker – Eredità culturale e storia di un gigante del jazz dello studioso e critico di jazz Franco Bergoglio, pubblicato da Shake Edizioni. Charlie “Bird” Parker è stato così tanto idolatrato e imitato in vita o negli anni


LA SECONDA GUERRA MONDIALE

@Informatica (Italy e non Italy 😁)

Nel periodo bellico altri Servizi vennero istituiti (anche a supporto di alti funzionari dello Stato) e taluni ridimensionati, mutate le dipendenze funzionali.
L'articolo LA SECONDA GUERRA MONDIALE proviene da GIANO NEWS.
#DIFESA



Modi fa l’indiano con Sanchar Saathi, l’app che avrebbe voluto su tutti gli smartphone

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Il governo indiano ritira improvvisamente l'ordinanza con la quale aveva imposto ai produttori di smartphone l'installazione di una app governativa, Sanchar Saathi. L'India non andrà allo startmag.it/innovazione/india-…

reshared this





A Touchscreen MIDI Controller For The DIY Set


MIDI controllers are easy to come by these days. Many modern keyboards have USB functionality in this regard, and there are all kinds of pads and gadgets that will spit out MIDI, too. But you might also like to build your own, like this touchscreen design from [Nick Culbertson].

The build takes advantage of a device colloquially called the Cheap Yellow Display. It consists of a 320 x 240 TFT touchscreen combined with a built-in ESP32-WROOM-32, available under the part number ESP32-2432S028R.

[Nick] took this all-in-one device and turned it into a versatile MIDI controller platform. It spits out MIDI data over Bluetooth and has lots of fun modes. There’s a straightforward keyboard, which works just like you’d expect, and a nifty beat sequencer too. There are more creative ideas, too, like the bouncing-ball Zen mode, a physics-based note generator, and an RNG mode. If you liked Electroplankton on the Nintendo DS, you’d probably dig some of these. Files are on GitHub if you want to replicate the build.

These days, off-the-shelf hardware is super capable, so you can whip up a simple MIDI controller really quickly. Video after the break.

youtube.com/embed/ALDQR1RCIdE?…


hackaday.com/2025/12/07/a-touc…



Classroom non è una piazza! L’insegnante chiede un colloquio con i genitori e scatta il data breach


Fino a che punto per un insegnante è possibile giustificare l’esposizione dei dati degli studenti facendo ricorso alla scusa della “finalità educativa“? Nel provv. n. 583 del 9 ottobre 2025 dell’Autorità Garante per la protezione dei dati personali è affrontato il caso di un reclamo riguardante la pubblicazione all’interno della piattaforma di Google Classroom da parte di un insegnante di alcuni messaggi nei quali erano richiesti colloqui urgenti con i genitori di tre alunni. Rendendo di fatto questi messaggi accessibili non solo agli studenti, ma anche a tutti i genitori.

A fronte delle rimostranze di uno dei genitori, la risposta dell’insegnante è stata “Tutti devono sapere che se si comporteranno come suo figlio, verranno presi provvedimenti seri.”. Vuoi per effetto della terza legge di Newton, ha fatto così seguito un ricorso contro l’Istituto scolastico in cui è stata lamentata una violazione della normativa in materia di protezione dei dati personali.

All’esito della richiesta di informazioni, l’Istituto scolastico ha informato il Garante Privacy di aver provveduto ad annotare l’evento come data breach, alla successiva rimozione del messaggio (entro circa 24 ore) e a dettagliare le circostanze dell’accaduto da cui emerge un errore di valutazione da parte dell’insegnante per non aver valutato il fatto che la comunicazione era stata resa accessibile non solo agli alunni della classe, presenti e verso cui si volevano perseguire finalità educative, ma anche ai genitori degli stessi. I quali, ovviamente, non dovevano venire a conoscenza dei nominativi degli alunni coinvolti.

Inevitabile l’avvio di un procedimento per la contestazione della violazione della liceità del trattamento,

in quanto la pubblicazione, sulla piattaforma Classroom, dei messaggi contenenti informazioni personali relativi al figlio della reclamante e altri due alunni, seppure avvenuta in un’area accessibile solo a genitori degli alunni della classe e non, quindi accessibile a chiunque, ha dato luogo, nel caso di specie, a una comunicazione illecita di dati personali a terzi.


La decisione del Garante Privacy.


Nelle difese, il titolare ha ribadito l’errore da parte dell’insegnante nell’aver inviato, successivamente alla convocazione riservata e individuale, anche il messaggio per mettere a conoscenza tutti gli alunni dei provvedimenti adottati senza avere coscienza del fatto che sarebbe stato accessibile anche a tutti i genitori.

Nel ribadire le regole applicabili al trattamento in ambito pubblico, il Garante Privacy fa prima una ricognizione generale,

Il quadro normativo in materia di protezione dei dati previsto dal Regolamento dispone che il trattamento di dati personali da parte di soggetti pubblici è lecito se necessario “per adempiere un obbligo legale al quale è soggetto il titolare del trattamento” o “per l’esecuzione di un compito di interesse pubblico o connesso all’esercizio di pubblici poteri” (art. 6, paragrafo 1, lett. c) ed e), paragrafi 2 e 3 del Regolamento; art 2-ter del Codice.

dopodiché, esclude che l’aver reso disponibile sulla piattaforma in modo accessibile anche a tutti i genitori i messaggi con i quali venivano richiesti colloqui urgenti ai genitori di tre alunni indicandoli nominalmente possa rientrare entro il perimetro di liceità del trattamento.

Motivo per cui si conferma l’ipotesi di violazione,

Per tali ragioni l’Istituto ha dato luogo, in assenza di idoneo presupposto di liceità, a una comunicazione illecita di dati personali a terzi in violazione degli artt. 5, par. 1, lett. a) e 6, parr. 1, lett. c) ed e), 2 e 3 del Regolamento e 2-ter, commi 1 e 3, del Codice.

e provvede con un ammonimento, tenendo conto delle circostanze del caso.

L’errore che non scusa.


Circa la scusabilità dell’errore da parte dell’insegnante, però, è opportuno svolgere una riflessione più approfondita. Dal momento che quella stabilita dal GDPR è una responsabilità d’organizzazione, il titolare non può sottrarsi dalla stessa indicando una negligenza o un inadempimento da parte di chi agisce sotto la sua autorità. Quel che viene richiesto è infatti la predisposizione di misure (tecniche e organizzative) adeguate (quindi: preventive ed efficaci) rispetto ai rischi del trattamento.

Inoltre, il tema delle comunicazioni scolastiche è già stato affrontato in più occasioni da parte del Garante,

Il diritto–dovere di informare le famiglie sull’attività e sugli avvenimenti della vita scolastica deve essere sempre bilanciato con l’esigenza di tutelare la personalità dei minori. È quindi necessario evitare di inserire, nelle circolari e nelle comunicazioni scolastiche non rivolte a specifici destinatari, dati personali che rendano identificabili, ad es., gli alunni coinvolti in casi di bullismo o destinatari di provvedimenti disciplinari o interessati in altre vicende particolarmente delicate.

tenendo conto della particolare vulnerabilità degli interessati coinvolti.

Misure utili in tal senso sono anche e soprattutto interventi di sensibilizzazione e formazione, così da rendere nn solo edotto il personale che opera di quell’esigenza ineliminabile di tutelare i diritti degli interessati cui provvede il GDPR ma anche del funzionamento della strumentazione in uso (nel caso: Google Classroom). Motivo per cui occorrono interventi concreti e riferiti al contesto.

L'articolo Classroom non è una piazza! L’insegnante chiede un colloquio con i genitori e scatta il data breach proviene da Red Hot Cyber.



Un altro tributo del e al Poverello d’Assisi: il presepe. Perché è da lui che è partito un nuovo modo di ascoltare la voce del Natale, la profonda eco di qualcosa che aveva iniziato il cambiamento del mondo duemilaventicinque anni fa.


Educazione digitale dei bambini: il grande ritardo di adulti e scuola


Secondo Eurostat nel 2023 solo il 55% dei cittadini dell’Unione Europea tra i 16 e i 74 anni possedeva competenze digitali almeno di base, con forti differenze tra paesi: si va da valori intorno all’83% nei Paesi Bassi a circa il 28% in Romania.

Questo significa che quasi metà della popolazione adulta europea non ha gli strumenti minimi per orientarsi online. Mentre bambini e ragazzi crescono immersi in ecosistemi digitali complessi, molti degli adulti responsabili della loro educazione – genitori, insegnanti, istituzioni scolastiche – faticano ancora a comprendere linguaggi, logiche e rischi del digitale, e quindi non riescono a guidarli davvero.​

La crisi silenziosa nelle scuole: docenti senza vera pedagogia digitale


Una rassegna sistematica pubblicata nel 2025 su Frontiers in Education ha analizzato oltre venti studi sullo sviluppo professionale in ambito digitale, mostrando che molti programmi di formazione per docenti si concentrano soprattutto sugli aspetti tecnici (come usare una piattaforma o uno strumento) e molto meno su come integrare il digitale nella didattica in modo critico e significativo. La conseguenza è che l’uso delle tecnologie in classe spesso si limita a sostituire il libro o la lavagna, senza trasformare realmente i metodi di insegnamento o sviluppare competenze di cittadinanza digitale negli studenti.​

Per le scuole con un’alta percentuale di studenti svantaggiati il problema è ancora più grave: gli insegnanti di questi contesti, che avrebbero più bisogno di supporto, hanno spesso meno accesso a percorsi di sviluppo professionale strutturati e di qualità sul digitale. Si crea così un doppio divario: i ragazzi più esposti ai rischi e alle fragilità sociali sono anche quelli con meno probabilità di incontrare docenti in grado di sostenerli nella navigazione del mondo online.​

Genitori smarriti: alfabetizzazione mediatica bassa, responsabilità altissima


Nel 2025 il Department for Science, Innovation and Technology del Regno Unito ha commissionato a Ipsos UK una ricerca qualitativa per capire bisogni e difficoltà dei genitori rispetto ai media digitali dei figli. L’indagine, basata su 15 focus group e 10 interviste in profondità con genitori di bambini tra 7 e 17 anni, descrive adulti consapevoli dei rischi ma spesso disorientati su come affrontarli in modo concreto.​

All’inizio molti genitori associavano media literacy quasi solo alla capacità di usare app e dispositivi, non al pensiero critico, alla valutazione delle fonti o alla comprensione delle conseguenze delle azioni online. Solo dopo una definizione più completa del concetto hanno riconosciuto che si tratta anche di aiutare i figli a valutare informazioni, gestire la propria reputazione digitale, tutelare la privacy e costruire relazioni rispettose in rete. Hanno però descritto una sensazione costante di “inseguire” tecnologie e piattaforme sempre nuove, spesso con l’impressione che siano i figli a dover spiegare ai genitori come funzionano gli strumenti che usano ogni giorno.​

La stessa ricerca evidenzia una bassa consapevolezza delle risorse esistenti: molti genitori, quando hanno dubbi su sicurezza online, cyberbullismo o contenuti inadatti, si affidano a ricerche veloci su Google o al passaparola, non a materiali strutturati di enti pubblici o programmi educativi dedicati. Le scuole, dal canto loro, offrono talvolta incontri o workshop sulla sicurezza online, ma si tratta di iniziative isolate, non di un percorso continuativo di sostegno alle famiglie.​

Ricerche online senza basi e netiquette assente: cosa vedono i bambini a scuola


Fin dalla primaria i bambini ricevono ricerche scolastiche da svolgere online – dal sistema solare ai dinosauri – spesso senza una preparazione specifica su come cercare in sicurezza, valutare una fonte o riconoscere contenuti inaffidabili. Molti docenti riconoscono l’importanza di insegnare abilità di ricerca, ma in pratica queste competenze vengono trasmesse in modo non sistematico e frammentato.​

Strumenti come il CRAAP (1. Currency 2. Relevancy 3. Accuracy 4. Authority 5. Purpose.) test (che invita a valutare una fonte in base a attualità, pertinenza, autorità, accuratezza e scopo) sono ampiamente utilizzati in ambito universitario e in alcune scuole, ma raramente entrano in modo strutturato nell’educazione di base. Diverse ricerche hanno mostrato che perfino studenti universitari e professionisti – inclusi storici – tendono a concentrarsi sul contenuto della pagina più che su elementi contestuali critici come l’autore, l’ente responsabile o gli interessi in gioco. Se adulti con alta formazione faticano a orientarsi tra fonti credibili e non, è irrealistico aspettarsi che bambini di otto o dieci anni possano farlo senza una guida esplicita.​

Alle medie e alle superiori, gli studenti ricevono account con dominio scolastico su piattaforme come Google Classroom, ma spesso senza una vera “educazione all’uso” che chiarisca le implicazioni etiche, legali e relazionali di questi strumenti. Invece di accompagnarli dentro un ecosistema digitale collaborativo e relativamente protetto – il dominio scolastico usato per documenti, riunioni, presentazioni e lavori condivisi – spesso vengono di fatto lasciati a sperimentare da soli. Parallelamente, molte scuole e classi si appoggiano a gruppi WhatsApp gestiti dai genitori o, talvolta, composti solo da minori per comunicazioni e lavori di gruppo, in spazi che non sono pensati come canali istituzionali, privi di moderazione e tracciabilità, e che espongono inevitabilmente numeri di telefono e altri dati personali.

Analisi recenti sui gruppi WhatsApp scolastici sottolineano rischi concreti: diffusione incontrollata di informazioni, sovrapposizione di piani privati e scolastici, possibilità di conflitti alimentati da fraintendimenti nel linguaggio scritto. Nel frattempo, molti studenti non ricevono una formazione chiara sulla netiquette: non viene spiegato loro che il tono non passa sempre nel testo, che gli screenshot possono circolare a lungo, che la condivisione di immagini altrui richiede consenso, che la comunicazione scritta lascia tracce permanenti.​

Curricoli frammentati e quattro grandi ostacoli alla cittadinanza digitale


Numerosi studi sulla digital citizenship education mostrano che, a livello internazionale, una delle criticità più ricorrenti è l’assenza di un curriculum chiaro e progressivo: non è definito in modo condiviso cosa debba saper fare un bambino di otto anni rispetto a ricerca online e sicurezza, o quali competenze di valutazione delle fonti e gestione dei social debba avere un quattordicenne. In mancanza di questi riferimenti, ogni scuola, e spesso ogni docente, costruisce il proprio percorso, con inevitabili lacune e sovrapposizioni per gli studenti.​

La letteratura recente individua quattro ostacoli principali che ricorrono nei diversi sistemi scolastici:​

  • carenza di formazione specifica sulla pedagogia digitale per i docenti
  • curricoli di cittadinanza digitale non obbligatori o lasciati alla libera scelta delle scuole
  • forti disparità nell’accesso a dispositivi, connessioni e infrastrutture digitali
  • resistenze organizzative e mancanza di tempo e supporto per integrare sistematicamente questi temi nella didattica quotidiana

In questo quadro, l’educazione digitale rischia di diventare il “modulo extra” da inserire quando avanza tempo, invece di una lente trasversale con cui leggere e insegnare tutte le discipline.

Oltre lo “schermo cattivo”: conta come, cosa e con chi


Gli studi più recenti sul rapporto tra tempo di schermo e risultati scolastici mostrano un quadro più sfumato rispetto alla narrativa “più schermo = meno apprendimento”. Una ricerca longitudinale canadese, seguita fino al 2023, ha osservato un’associazione tra maggior tempo di schermo nella prima infanzia e punteggi leggermente più bassi in lettura e matematica negli anni successivi, in particolare per l’uso passivo di televisione e video. Gli autori sottolineano però che l’impatto dipende molto dal tipo di contenuto, dal contesto (uso solitario o condiviso con adulti) e dal tempo sottratto ad attività come gioco, lettura e interazione faccia a faccia.​

Il punto quindi non è demonizzare lo schermo in sé, ma interrogarsi su come viene usato: un tablet può essere strumento di creatività, esplorazione e apprendimento attivo, oppure semplice intrattenimento passivo che sostituisce esperienze fondamentali per lo sviluppo cognitivo e sociale. Senza adulti in grado di distinguere e di accompagnare i bambini in queste scelte, si resta nella logica dei divieti generici o del “fai tu”.

Divario digitale e giustizia sociale: chi resta indietro resta doppiamente esposto


La letteratura internazionale sul digital divide mette in evidenza come il problema non sia solo la disponibilità di dispositivi e connessioni, ma anche – e soprattutto – la capacità di usarli in modo competente. Bambini che crescono in famiglie a basso reddito hanno in media meno accesso a computer e banda larga a casa, e i loro genitori hanno meno probabilità di possedere competenze digitali sufficienti per assisterli in compiti, ricerche e gestione sicura dei social.​

Analisi su dati statunitensi mostrano che le famiglie con redditi alti hanno più spesso più dispositivi e connessioni stabili, mentre una quota significativa di adulti con redditi bassi si affida esclusivamente allo smartphone per l’accesso a Internet. Durante la pandemia, questo si è tradotto in difficoltà concrete nel seguire la didattica a distanza: molti studenti non potevano collegarsi con continuità, non disponevano di uno spazio tranquillo o di un adulto in grado di supportarli con gli strumenti digitali. In pratica, il digitale, invece di ridurre le disuguaglianze, rischia di amplificarle se non è accompagnato da politiche di inclusione e da educazione mirata.​

Misinformazione e pensiero critico: la grande assente


Un rapporto della London School of Economics ha analizzato come i curricoli scolastici affrontano misinformazione e alfabetizzazione digitale, mostrando che il pensiero critico spesso viene insegnato in modo astratto, senza affrontare in profondità i meccanismi specifici con cui notizie false e contenuti distorti circolano online. In molte scuole, gli studenti imparano a “fare riassunti” o a “scrivere temi”, ma non a verificare la provenienza di una notizia, a riconoscere titoli manipolativi, o a comprendere il ruolo degli algoritmi nella costruzione del proprio feed.​

Ricerche di fondazioni come la Nuffield e il Jubilee Centre nel Regno Unito indicano però che bambini tra i 9 e gli 11 anni possono imparare a riconoscere elementi tipici delle fake news se ricevono un insegnamento esplicito, continuo e integrato nelle diverse materie, non limitato a un progetto isolato. Dove la “news literacy” viene trattata come competenza di base, i ragazzi sviluppano più anticorpi verso contenuti fuorvianti e sono meno vulnerabili a campagne orchestrate di disinformazione.​

Tre fronti da muovere insieme: scuola, famiglia, istituzioni


Per evitare che l’educazione digitale resti uno slogan vuoto, servono interventi coordinati su tre livelli. Secondo European Digital Education Content Framework:

  • Nella scuola, è necessario un curriculum strutturato e progressivo di cittadinanza digitale, dalla primaria alla secondaria, che includa ricerca online sicura, valutazione critica delle fonti, netiquette, gestione della privacy, rapporto con algoritmi e misinformazione, benessere digitale. Questo curriculum deve essere integrato nelle discipline esistenti (italiano, storia, scienze, lingue), non confinato a qualche ora “speciale” una volta all’anno, e deve poggiare su una formazione continua dei docenti che li supporti sul piano pedagogico, non solo tecnico.
  • Per le famiglie, le istituzioni dovrebbero investire in risorse accessibili e concrete – guide, video, sportelli di ascolto, percorsi formativi – che aiutino i genitori a capire come funzionano piattaforme e algoritmi, quali controlli esistono, come parlare con i figli di ciò che fanno online e come leggere i segnali di disagio digitale. I genitori non possono essere lasciati soli tra panico mediatico e tutorial su YouTube: vanno messi in condizione di esercitare davvero il loro ruolo educativo.​
  • A livello istituzionale, è opportuno ridurre il ricorso a strumenti informali come gruppi WhatsApp per comunicazioni scolastiche e promuovere invece piattaforme pensate per l’uso educativo, con tracciabilità, impostazioni di privacy adeguate e ruoli chiari. Parte dell’educazione digitale dei bambini dovrebbe consistere proprio nell’imparare a usare questi strumenti ufficiali in modo corretto e consapevole, comprendendo differenze tra spazi privati, pubblici e istituzionali.


Un dovere che non possiamo più rimandare


Il quadro che emerge dai dati europei e dalla ricerca internazionale è chiaro: viviamo in società altamente digitalizzate in cui molti adulti non hanno ancora sviluppato competenze adeguate per muoversi, figurarsi per educare altri a farlo. Finché questa realtà non viene affrontata apertamente, continueremo a pretendere che i bambini imparino da soli a stare online, mentre gli adulti che dovrebbero guidarli restano indietro.​

Spostare l’attenzione da “Internet non è fatto per i bambini” a “gli adulti non sono ancora pronti a educare nel digitale” è scomodo, ma necessario. Significa riconoscere che l’alfabetizzazione digitale – per docenti, genitori e istituzioni – è ormai una componente essenziale della cittadinanza e dell’educazione di base, non un accessorio tecnologico. Finché questo salto culturale non avverrà, il paradosso resterà intatto: nativi digitali lasciati soli in un ambiente che gli adulti non comprendono abbastanza da insegnare. E questo, al di là dei proclami, è il vero fallimento educativo del nostro tempo.​

L'articolo Educazione digitale dei bambini: il grande ritardo di adulti e scuola proviene da Red Hot Cyber.



Il Natale rischia di essere ridotto a un insieme di gesti consueti e simboli decorativi, come il presepe e l'albero natalizio. Padre Francesco Patton, già Custode di Terra Santa, invita a riscoprire la forza del presepe.


L’OSINT come strumento investigativo per tracciare e fermare i criminali


Viviamo in un’era caratterizzata da una trasparenza quasi obbligatoria, un’epoca in cui ogni singola azione digitale che compiamo, sia essa un semplice tocco sullo schermo, una ricerca effettuata online o qualsiasi forma di interazione, lascia dietro di sé una traccia digitale indelebile.

Questa traccia non è semplicemente un insieme disorganizzato di dati, ma rappresenta, in modo molto più profondo, l’impronta autentica del nostro comportamento, inclusi quegli atti che rientrano nella sfera criminale.

Per le Forze dell’Ordine e per gli investigatori moderni, l’Open Source Intelligence (OSINT) si è affermata come lo strumento più efficace e affilato, indispensabile per trasformare questo vasto e apparentemente caotico rumore digitale in prove concrete e inconfutabili, capaci di sostenere un’accusa e di reggere il confronto in un’aula di Tribunale.

OSINT Stratificata: Anatomia Avanzata dell’Identità Digitale


Nel contesto di un’indagine approfondita, l’applicazione dell’OSINT va ben oltre la semplice esecuzione di una ricerca basilare su un motore di ricerca come Google. Si tratta, invece, di un insieme di tecniche altamente sofisticate, progettate per “smontare” e analizzare in profondità l’identità digitale di un individuo sospettato, esaminando attentamente quattro strati fondamentali che compongono la struttura della Rete:

  • Il Web di Superficie: Questo strato include tutte quelle informazioni che sono liberamente e facilmente accessibili al pubblico. Ne fanno parte i siti web aziendali, che offrono dettagli sulle attività commerciali; gli articoli di cronaca, che riportano eventi e notizie; i registri catastali, che forniscono informazioni sulla proprietà immobiliare; e i registri societari, che delineano la struttura e i membri delle aziende. Tutte queste fonti sono consultabili senza particolari restrizioni e rappresentano un punto di partenza essenziale per qualsiasi indagine OSINT.
  • I Social Media (SOCMINT): Questo ambito è considerato un vero e proprio tesoro di informazioni. L’analisi dei social media si concentra sull’esame delle reti di amicizia e delle connessioni sociali di un individuo, sui tag di posizione che rivelano i luoghi frequentati, e sulle fotografie, spesso caricate involontariamente con metadati di geolocalizzazione. È sorprendente come i criminali, spinti dalla vanità o da una semplice negligenza, non riescano a resistere alla tentazione di pubblicare dettagli che possono rivelarsi cruciali per le indagini.
  • I Dati Tecnici: Questo strato comprende informazioni meno evidenti ma estremamente significative. Si tratta dei metadati nascosti all’interno di documenti digitali e fotografie, che possono rivelare dettagli sulla creazione o la modifica dei file; la cronologia dei vecchi domini registrati, che può indicare precedenti attività online; e la mappatura delle porte aperte su un server potenzialmente malevolo, che può fornire indizi su vulnerabilità o attività illecite.
  • Il Deep Web e la Darknet: Questi sono gli strati più nascosti e meno accessibili della Rete. L’attività di monitoraggio in queste aree si concentra su forum e marketplace clandestini, dove vengono organizzate truffe di vario genere, scambiati dati rubati o vendute armi illegalmente. La raccolta di informazioni in questi ambienti avviene con la massima cautela, al fine di non compromettere in alcun modo l’integrità e la segretezza dell’indagine in corso.

È di fondamentale importanza che ogni singolo pezzo di informazione raccolto sia corroborato, ovvero verificato e confermato attraverso l’incrocio di almeno due fonti indipendenti e affidabili. È proprio attraverso questo meticoloso processo di verifica incrociata che un semplice post pubblicato online può trasformarsi in una prova solida e ammissibile in un contesto legale.

Il Processo Operativo


L’investigatore specializzato in OSINT non procede in modo casuale o disorganizzato, ma segue un protocollo rigoroso e ben definito. Questo protocollo è essenziale per trasformare le tracce digitali, spesso frammentarie e disperse, in un fascicolo processuale coerente e robusto, pronto per essere presentato in Tribunale.

Mappatura dell’Obiettivo


Il punto di partenza di ogni indagine è un indizio, anche minimo, che può essere un indirizzo email, un nickname utilizzato nel Darknet, o un numero di telefono. L’obiettivo primario in questa fase è costruire un profilo completo e dettagliato del sospettato, procedendo a ritroso dalle informazioni disponibili per ricostruire la sua identità e le sue attività.

L’Arte del Pivot


Il vero elemento che cambia le regole del gioco, il “game changer”, è la tecnica del pivoting. Questa consiste nell’utilizzare un’informazione che, a prima vista, potrebbe sembrare insignificante o di scarso valore, per sbloccare e rivelare un’informazione decisiva e cruciale per l’indagine. Ad esempio, un nickname che viene utilizzato su un forum dedicato al cybercrime potrebbe essere rintracciato anche su un vecchio profilo di videogiochi.

Da questo profilo, si potrebbe risalire al nome anagrafico dell’individuo. Una volta ottenuto il nome, è possibile consultare i registri societari per identificare eventuali partecipazioni in aziende o i registri immobiliari per scoprire proprietà. Il risultato di questo processo è straordinario: si passa da un anonimato quasi totale a un’identità verificata e a un patrimonio che può essere aggredito legalmente, fornendo basi solide per ulteriori azioni.

L’Analisi delle Connessioni (Link Analysis)


Una volta raccolti e verificati, i dati vengono inseriti in strumenti avanzati di analisi grafica. Questi strumenti permettono di creare una mappa visuale complessa e interattiva, in cui il sospettato è rappresentato come un nodo centrale.

Questo nodo è poi collegato ad altri nodi, che possono rappresentare complici, indirizzi fisici, wallet di criptovalute, numeri di telefono e altre entità rilevanti. È in questa fase che le reti criminali, spesso nascoste e complesse, emergono dal caos delle informazioni, diventando visibili e comprensibili. L’analisi delle connessioni rende evidenti le gerarchie interne alle organizzazioni criminali, i flussi di denaro e le relazioni tra i vari attori, fornendo una visione chiara della struttura e del funzionamento del gruppo.

L’efficacia complessiva dell’OSINT è misurata in base alla sua capacità di produrre prove che siano non solo pertinenti, ma anche ammissibili in un Tribunale. Questo aspetto solleva la sfida più delicata e complessa: garantire la Legalità dell’Acquisizione delle informazioni.

L’investigatore, nel corso delle sue operazioni, deve costantemente bilanciare la necessità di raccogliere prove con il rispetto della privacy degli individui e l’osservanza delle leggi vigenti. Sebbene l’informazione sia pubblica e accessibile, la modalità con cui viene raccolta, analizzata e utilizzata deve sempre essere conforme ai principi legali e etici. Questo equilibrio è fondamentale per assicurare che le prove ottenute tramite OSINT non vengano invalidate in sede giudiziaria a causa di violazioni procedurali o di diritti individuali. La legalità dell’acquisizione non è solo una questione formale, ma un pilastro che garantisce la validità e l’integrità dell’intero processo investigativo e giudiziario.

L'articolo L’OSINT come strumento investigativo per tracciare e fermare i criminali proviene da Red Hot Cyber.



Si avvicina il momento di tirar fuori dalle cantine gli scatoloni con le statuine, la carta per il cielo e le montagne, la Sacra Famiglia, il bue e l’asinello, gli angeli, i pastori, i Magi prima a cavallo o sul cammello, poi appiedati e inginocchiat…


Almeno credo



«Scusate se lo dico, ma proprio noi cattolici italofoni […] ci siamo permessi di commettere un errore esiziale, imperdonabile. Siamo diventati tremendamente noiosi, abulici […], noi che in un fazzoletto di terra abbiamo la concentrazione più imponente di storia cattolica e cristiana, di chiese e monasteri, di opere stupefacenti per grandezza e bellezza trasudanti secoli di fede indomita» (p. 193). Questa amara constatazione anima le pagine del libro, che vuole essere un omaggio alla bellezza del cristianesimo, non solo per la ricchezza culturale e artistica cui ha dato vita nel corso dei secoli, ma soprattutto perché l’A. è convinta che la fede in Gesù Cristo fornisca una marcia in più nel percorso della vita, un plusvalore tanto prezioso quanto immeritato, perché gratuito: proprio per questo chi lo ha ricevuto ha il dovere di farlo conoscere.

Zuccarini ne parla affrontando con ironia e intelligenza problematiche universali che la vita prima o poi presenta: insoddisfazione, abbandoni, fallimenti, tragedie, morte ecc. Ma pur riguardando ogni persona, queste situazioni possono essere vissute in maniera differente, e forse è questa la questione davvero decisiva: «Il vero discrimine tra ricchi e poveri non sono i soldi. In fondo non ci sono uomini più poveri di quelli che non sanno di avere un Dio Padre a tenergli una mano sopra la testa» (p. 153). In tutti infatti c’è il desiderio di essere degni di amare ed essere amati, ed è questo a essere davvero in gioco, specie quando le cose si mettono male: «Senza un Padre Buono (per davvero) a tracciare la via precedendoci col Suo esempio, amare è una grossa faticaccia, e la vita diventa una corsa senza safety car» (p. 22).

L’A. cerca di mostrarlo con l’aiuto di testimoni che hanno preso sul serio l’incontro con questo Padre, affrontando una morte dolorosa con una serenità inspiegabile. Come è accaduto, ad esempio, alle «tre C» (Chiara Corbella, Chiara Luce, Maria Chiara Mangiacavallo): «Non vengono risparmiate da crisi e incertezze, stanno in croce pure loro, però consapevolmente rivolte verso la gioia. Forse vivere e morire credendoci sul serio, in quel Dio fatto uomo, vale la pena davvero» (p. 75). Lo mostra anche la vicenda di Carlo Acutis, morto a 15 anni per una leucemia fulminante. Carlo lascia in eredità il segreto della sua esistenza vissuta in pienezza fino all’ultimo, «la raccomandazione di adottare l’Eucaristia e il Santo Rosario come armi più potenti per fronteggiare il male» (p. 169).

Nel corso delle pagine vengono presentati anche episodi ordinari, incontri con amiche, conoscenti, compagni di scuola, dove a un certo punto emergono puntualmente le domande fondamentali, indipendentemente dall’età, dallo status sociale, dal percorso di vita, domande che riconducono puntualmente alla questione decisiva: per cosa vale la pena vivere?

Il libro presenta la testimonianza di fede di una donna, sposata e madre di famiglia, che nella quotidianità cerca di trasmettere con gioia e intelligenza la bellezza del credere, in ogni situazione. La cosa importante, che è insieme la più facile e la più difficile, è saper cedere il «posto di guida» e lasciare che il buon Dio faccia il suo mestiere, con il suo stile, i suoi tempi e i suoi segni, tanto imprevedibili quanto efficaci: «Non c’è fretta allora, ogni conversione a suo tempo. Ieri una madre centro italica disagiata, domani un sacerdote illuminato che spiazza col sorriso disarmante, dopodomani la frase di un giovane beato. Dio si fa strada così nella nostra vita, senza effetti pirotecnici. Tra le cose di ogni giorno: parole, incontri, letture. Con la pazienza di uno scalpellino, frantuma le difese dei cuori sofferenti» (pp. 169 s).

The post Almeno credo first appeared on La Civiltà Cattolica.




Manca poco alla fine del 2025.

Secondo diverse fonti, anche autorevoli in passato, l'IA ci avrebbe già dovuti ridurre a pane acqua, in particolare gli informatici come me.

Un anno fa alcune persone mi dicevano "se fossi in te mi cercherei un altro lavoro, non hai sentito?"; oppure "voi sarete i primi a perdere il lavoro". Eppure, almeno in Europa, eccoci ancora qui, all 99,9% a percepire ancora i nostri stipendi, intoccati.

Se lavorassi nella Silicon Valley probabilmente la penserei diversamente, ma...

Questo ci insegna un po' di cose.

1) che siamo tutti evidentemente manipolati nei nostri pensieri e opinioni, non più dai giornali in sé ma banalmente dal feed di Google che abbiamo sul telefono, che in tantissimi guardiamo al posto delle notizie autorevoli. Il feed inatti non valuta l'autorevolezza delle fonti; ci dà quello che pensa essere più utile a noi e a lui.

2) che chi può dovrebbe liberarsi di Google e delle altre grandi aziende manipolatrici come Facebook, X, Instagram, ecc.
Il processo è lungo e doloroso ma necessario. Non è detto che ci si riesca al 100%, ma qualcosa è sempre meglio di niente.

3) Che la realtà molto spesso supera le fantasie catastrofiste.

4) Che spesso non conta la realtà oggettiva ma l'interpretazione più diffusa di quella realtà oggettiva, anche quando l'interpretazione è errata o superficiale. Questo è un bel problema!

5) Che stiamo alimentando con le nostre abitudini un mondo di informazioni approssimative, che ci danno una risposta semplice su domande che non possono averne, spingendoci a semplificare se prendi più una realtà che è ormai molto complessa.

6) Che è ora di fare colazione o potrei trovare altri punti.

Buona giornata!

#disinformazione #google #disordineinformativo #bigtech #ia #informatica

Ezahn reshared this.



Il Grande Fratello sudcoreano: tutto sulla violazione di 120mila telecamere


@Informatica (Italy e non Italy 😁)
Il girato rubato da abitazioni private, palestre e perfino da una clinica online è finito online alimentando un mercato da migliaia e migliaia di euro. A essere violate le telecamere di una medesima marca, ma spesso a favorire il lavoro degli hacker sono la



Wavebird Controller Soars Once More with Open Source Adapter


Computer rendering of a DIY, purple Nintendo Wavebird controller adapter

After scouring the second-hand shops and the endless pages of eBay for original video game hardware, a pattern emerges. The size of the accessory matters. If a relatively big controller originally came with a tiny wireless dongle, after twenty years, only the controller will survive. It’s almost as if these game controllers used to be owned by a bunch of irresponsible children who lose things (wink). Such is the case today when searching for a Nintendo Wavebird controller, and [James] published a wireless receiver design to make sure that the original hardware can be resurrected.

The project bears the name Wave Phoenix. The goal was to bring new life to a legendary controller by utilizing inexpensive, readily available parts. Central to the design is the RF-BM-BG22C3 Bluetooth module. Its low power draw and diminutive footprint made it a great fit for the limited controller port space of a Nintendo GameCube. The module itself is smaller than the GameCube’s proprietary controller connector. Luckily for projects like this, there are plenty of third-party connector options available.

When it comes to assembly, [James] insists it is possible to wire everything up by hand. He included an optional custom PCB design for those of us who aren’t point-to-point soldering masters. The PCB nestles cleanly into the 3D-printed outer casing seen in the image above in the iconic GameCube purple. Once the custom firmware for the Bluetooth module is flashed, pairing is as simple as pressing the Wave Phoenix adapter pairing button, followed by pressing X and Y simultaneously on the Wavebird controller. The two devices should stay paired as long as the controller’s wireless channel dial remains on the same channel. Better yet, any future firmware updates can be transferred wirelessly over Bluetooth.

Those who have chosen to build their own Wave Phoenix adapter have been pleased with the performance. The video below from Retrostalgia on YouTube shows that input responsiveness seems to be on par with the original Nintendo adapter. Mix in a variety of 3D printed shell color options, and this project goes a long way to upcycle Wavebird controllers that may have been doomed to end up in a dumpster. So it might be time to fire up a round of Kirby Air Ride and mash the A button unencumbered by a ten-foot cord.

youtube.com/embed/uDWsT5ocKWY?…

There are even more open source video game controller designs out there like this previous post about the Alpakka controller by Dave.


hackaday.com/2025/12/07/wavebi…



Hackaday Links: December 7, 2025


Hackaday Links Column Banner

We stumbled upon a story this week that really raised our eyebrows and made us wonder if we were missing something. The gist of the story is that U.S. Secretary of Energy Chris Wright, who has degrees in both electrical and mechanical engineering, has floated the idea of using the nation’s fleet of emergency backup generators to reduce the need to build the dozens of new power plants needed to fuel the AI data center building binge. The full story looks to be a Bloomberg exclusive and thus behind a paywall — hey, you don’t get to be a centibillionaire by giving stuff away, you know — so we might be missing some vital details, but this sounds pretty stupid to us.

First of all, saying that 35 gigawatts of generation capacity sits behind the big diesel and natural gas-powered generators tucked behind every Home Depot and Walmart in the land might be technically true, but it seems to ignore the fact that backup generators aren’t engineered to run continuously. In our experience, even the best backup generators are only good for a week or two of continuous operation before something — usually the brushes — gives up the ghost. That’s perfectly acceptable for something that is designed to be operated only a few times a year, and maybe for three or four days tops before grid power is restored. Asking these units to run continuously to provide the base load needed to run a data center is a recipe for rapid failure. And even if these generators could be operated continuously, there’s still the issue of commandeering private property for common use, as well as the fact that you’d be depriving vital facilities like hospitals and fire stations of their backup power. But at least we’d have chatbots.

Well, that won’t buff right out. Roscosmos, the Russian space agency, suffered a serious setback last week when it damaged the launchpad at Site 31/6 during a Soyuz launch. This is bad news because that facility is currently the only one in the world capable of launching Soyuz and Progress, both crucial launch vehicles for the continued operation of the International Space Station. As usual, the best coverage of the accident comes from Scott Manley, who has all the gory details. His sources inform him that the “service cabin,” a 20-ton platform that slides into position under the rocket once it has been erected, is currently situated inside the flame trench rather than being safely tucked into a niche in the wall. He conjectures that the service cabin somehow got sucked into the flame trench during launch, presumably by the negative pressure zone created by the passage of all that high-velocity rocket exhaust. Whatever the cause of the accident, it causes some problems for the Russians and the broader international space community. An uncrewed Progress launch to resupply the ISS was scheduled for December 20, and a crewed Soyuz mission is scheduled for July 2026. But without that service cabin, neither mission seems likely. Hopefully, the Russians will be able to get things tidied up quickly, but it might not matter anyway since there’s currently a bit of a traffic jam at the ISS.

We saw a really nice write-up over at Make: Magazine by Dom Dominici about his impressions from his first Supercon visit. Spoiler alert: he really liked it! He describes it as “an intimate, hands-on gathering that feels more like a hacker summer camp than a tech expo,” and that’s about the best summary of the experience that we’ve seen yet. His reaction to trying to find what he assumed would be a large convention center, but only finding a little hole-in-the-wall behind a pizza place off the main drag in Pasadena, is priceless; yes, that mystery elevator actually goes somewhere. For those of you who still haven’t made the pilgrimage to Pasadena, the article is a great look at what you’re missing.

And finally, we know we were a little rough on the Russians a couple of weeks back for their drunk-walking robot demo hell, but it really served to demonstrate just how hard it is to mimic human walking with a mechanical system. After all, it takes the better part of two years for a new human to even get the basics, and a hell of a lot longer than that to get past the random face-plant stage. But still, some humanoid robots are better than others, to the point that there’s now a Guinness Book of World Records category for longest walk by a humanoid robot. The current record was set last August, with a robot from Shanghai-based Agibot Innovations going on a 106-km walkabout without falling or (apparently) recharging. The journey took place in temperatures approaching 40°C and took 24 hours to complete, which means the robot kept up a pretty brisk walking pace over the course, which we suppose didn’t have any of the usual obstacles.


hackaday.com/2025/12/07/hackad…



“Germogliava in lei luce come se in lei in piena notte venisse improvvisamente il giorno”. (Alda Merini, Magnificat) Tra le feste che la Chiesa dedica a Maria di Nazareth, quella dell’Immacolata Concezione è tra le poche che ce la pongono dinanzi, pe…


sono perplessa.... leggete il documento. solo io lo trovo quantomeno "superficiale" e "contraddittorio"? viene solo a me da chiedersi chi l'ha scritto?
in reply to 4ntonio_R

@4ntonio_R o qualcuno dei loro amici. non si fidano nella diplomazia dei professionisti o di chi sa scrivere. è scritto come lo scriverei io se fossi impazzita.


Il mercato dello spyware: come Intellexa sopravvive alle sanzioni e continua a colpire


@Informatica (Italy e non Italy 😁)
Apple e Google inviano ondate di notifiche di minaccia a centinaia di utenti in oltre 150 paesi, e il panorama della sorveglianza digitale mostra una verità scomoda: l’architettura dello spyware commerciale non si disintegra sotto i colpi



USB Video Capture Devices: Wow! They’re All Bad!!


[VWestlife] purchased all kinds of USB video capture devices — many of them from the early 2000s — and put them through their paces in trying to digitize VHS classics like Instant Fireplace and Buying an Auxiliary Sailboat. The results were actually quite varied, but almost universally bad. They all worked, but they also brought unpleasant artifacts and side effects when it came to the final results. Sure, the analog source isn’t always the highest quality, but could it really be this hard to digitize a VHS tape?

The best results for digitizing VHS came from an old Sony device that was remarkably easy to use on a more modern machine.
It turns out there’s an exception to all the disappointment: the Sony Digital Video Media Converter (DVMC) is a piece of vintage hardware released in 1998 that completely outperformed the other devices [VWestlife] tested. There is a catch, but it’s a small one. More on that in a moment.

Unlike many other capture methods, the DVMC has a built-in time base corrector that stabilizes analog video signals by buffering them and correcting any timing errors that would cause problems like jitter or drift. This is a feature one wouldn’t normally find on budget capture devices, but [VWestlife] says the Sony DVMC can be found floating around on eBay for as low as 20 USD. It even has composite and S-Video inputs.

For an old device, [VWestlife] says using the DVMC was remarkably smooth. It needed no special drivers, defaults to analog input mode, and can be powered over USB. That last one may sound trivial, but it means there’s no worry about lacking some proprietary wall adapter with an oddball output voltage.

The catch? It isn’t really a USB device, and requires a FireWire (IEEE-1394) port in order to work. But if that’s not a deal-breaker, it does a fantastic job.

So if you’re looking to digitize older analog media, [VWestlife] says it might be worth heading to eBay and digging up a used Sony DVMC. But if one wants to get really serious about archiving analog media, capturing RF signals direct from the tape head is where it’s at.

Thanks to [Keith Olson] for the tip!

youtube.com/embed/OTOChbbTRgs?…


hackaday.com/2025/12/07/usb-vi…



Lavinia Marchetti cita da un libro di Iain Chambers


“Forse, di fronte a uno Stato canaglia che persegue la pulizia etnica con intento di genocidio, rifiuta il diritto internazionale e si considera al di sopra delle risoluzioni delle Nazioni Unite, è giunto il momento di parlare seriamente di come affrontare direttamente Israele. Se appartiene all’Occidente moderno e democratico, come sostiene, ha bisogno di una seria riforma o, altrimenti, di essere messo in quarantena. E se la questione non deve essere semplicemente dominata dalle relazioni internazionali, richiede una risposta etica e democratica. Siamo chiari: il sionismo, in quanto impresa esplicitamente coloniale – e i suoi fondatori non hanno avuto remore a riconoscerlo – non [...]" -> continua qui: noblogo.org/differx/lavinia-ma…

reshared this



Stavo leggendo qualcosa relativamente a "DNS over HTTPS".

Da Firefox ci sono tre possibilità, Cloudflare, NextDNS e un provider custom.

Mi piace l'idea di cifrare le richieste DNS da browser ma non vorrei cadere dalla padella alla brace, nel senso che adesso uso i DNS di un provider italiano quindi lato privacy credo di essere sufficientemente protetto e non vorrei finire in mano a un provider straniero che si prende le mie richieste e se le vende.

Cosa ne pensate?

#dnsoverhttps

in reply to Max - Poliverso 🇪🇺🇮🇹

Questo potrebbe accadere anche con il provider mail, o con le VPN tanto per fare un paio di esempi: o uno si scrive tutto il codice e si selfhosta (si scrive così?) tutto, o come sempre è questione di fiducia. Io per ora uso quelli di Mullvad, fino a prova contraria con la VPN si "comporta bene" avendo passato vari audit, poi sono valutazioni personali.
in reply to vraptus

@vraptus

I server SMTP e POP3 che permettono di cifrare le comunicazioni con TLS ormai sono abbastanza comuni.