Salta al contenuto principale



“Possiamo professare la nostra fede senza preoccuparci di quanti, per i pesi che devono portare, per il dolore che patiscono, per le ingiustizie che subiscono, non riescono a vedere altro che una tomba vuota, il segno più acuto dell’ assenza?”.


Cambogia e Thailandia firmano un nuovo cessate il fuoco


@Notizie dall'Italia e dal mondo
Dopo tre settimane di combattimenti i due paesi asiatici siglano un nuovo cessate il fuoco dopo quello raggiunto nei mesi scorsi
L'articolo Cambogia e Thailandia firmano un nuovo cessate il fuoco proviene pagineesteri.it/2025/12/27/asi…




Non temere di porsi la domanda “Cosa cerchi?”, ma “portarla nella preghiera e nel silenzio, convinti che Cristo cammina a vostro fianco e si lascia trovare da coloro che lo cercano con cuore sincero”.


Print Your Next LED Bezel


LED bezels (also known as LED panel-mount holders) are great, so how about 3D printing the next ones you need? Sure, they’re inexpensive to purchase and not exactly uncommon. But we all know that when working on a project, one doesn’t always have everything one might need right at hand. At times like that, 3D printing is like a superpower.
Printing a part you find yourself short of can be a lifesaver.
[firstgizmo]’s design is made with 3D printing in mind, and most printers should be able to handle making them. Need something a little different? You’re in luck because the STEP files are provided (something we love to see), which means modifications are just a matter of opening them in your favorite CAD program.

There’s not even any need to export to an STL after making tweaks, because STEP support in slicer programs is now quite common, ever since PrusaSlicer opened that door a few years ago.

Not using 5 mm LEDs, and need some other size? No problem, [firstgizmo] also has 3 mm, 8 mm, and 10 mm versions so that it’s easy to mount those LEDs on a panel. Combined with a tool that turns SVG files into multi-color 3D models, one can even make some panels complete with color and lettering to go with those LEDs. That might be just what’s needed to bring that midnight project to the next level.


hackaday.com/2025/12/27/print-…



Giubileo 2025: card. Reina, “dobbiamo essere missionari della trasfigurazione in tutti i luoghi sociali ed esistenziali”


Perché la tecnologia non sostituirà l’istruzione. Parla Billari (Bocconi)

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

C'è bisogno di una riforma del sistema educativo e universitario per preparare al meglio i nuovi ricercatori. L'intervista di Maria Scopece a Francesco Billari, rettore dell'Università Bocconi, tratta dall'ultimo numero del quadrimestrale

reshared this



Amici cari, questa è l'ultima puntata del podcast fino al primo di Febbraio.

Questo periodo mi servirà come pausa personale ma anche per raccogliere le idee e ripartire con la produzione delle successive 10 puntate.

Spero che che continuerete a seguirlo o inizierete, se non lo avete ancora fatto.

Grazie ❤️

castopod.it/@versocasa/posts/0…


Repubblica Ceca, un grande insegnamento per il futuro
Repubblica Ceca: a 7 mesi di distanza dall'inizio della ricerca di una nuova casa, ancora nulla.

Mi serviva un viaggio di piro relax, una vacanza per trovare il fresco nel mese di Luglio del 2024.

Eppure, avrei imparato tanto. Su di noi, sull'Europa, sul nostro passato che sembra essere anche il futuro.


reshared this



Devo ammettere che mandare a quel Paese Google è sì faticoso, dopo anni di abitudine, ma anche divertente.

Si scoprono cose nuove, opportunità diverse che possono tornare utili nella vita anche professionalmente.

Mi chiedo cosa farà il resto d'Europa. Perché... forse, noi che ci stiamo svegliando e affrancando dalla schiavitù dei dati controllati non siamo poi così pochi, ma facciamo poco rumore, poca notizia.

Ieri leggevo la notizia di Airbus, che si toglierà dai cloud americani. E questo fa più rumore.

Speriamo che diventi assordante nei prossimi mesi.

#degoogle #demicrosoft #bigtech #google #Microsoft #sovranitàdigitale

in reply to Simon Perry

@Simon Perry

Come hai risolto il problema della mail?

Perché di tutti i servizi internet che uso, quello per me è il più importante quindi anche un giorno offline per me sarebbe un problema.

E poi dovrei cambiare l'indirizzo mail ovunque... chissà in quanti siti l'ho inserito (e mi riferisco a INPS, banca, Agenzia delle Entrate, ecc.) e non credo di ricordarmeli tutti.

in reply to Max - Poliverso 🇪🇺🇮🇹

@max sono le stesse preoccupazioni che sto avendo io. Considera che ho una decina di account su google, e un paio su Microsoft. Di tutti questi quello che uso di più è senza dubbio un account Microsoft (e anche uno di GMail).

Visto che è in effetti una cosa complicata smantellarli tutti (o almeno il più possibile), me lo sono posto come obiettivo a medio/lungo termine.

Intanto sto facendo pulizia dei mille mila account che ho aperto in giro, su siti da cui ricevo anche fastidiose newsletter di cose che francamente non mi interessano più. Così, quando sarà ora di cambiare la mail per i servizi che mi interessa davvero mantenere, ne avrò meno da gestire e potrò individuarli con più chiarezza.
Almeno una o due newsletter/account li cancello ogni giorno.

Il mio vuole anche essere un processo in cui mi svincolo dagli Stati Uniti, quindi ho cominciato proprio dai servizi statunitensi.

A parte questo ho due scelte possibili:
1) sfrutto il dominio che ho su Aruba e che uso già per il sito e creo una mail lì sopra. Se un domani cambio provider, la mia email rimane finché resta il dominio (e ovviamente se acquisto il servizio relativo).
2) ho già aperto una mail su infomaniak, l'account gratuito con 20 GB che rimane gratuito per sempre. Potrei comprare da loro lo spazio cloud per i miei file e documenti.

Per il punto 2 le possibilità sono diverse, on teoria si può usare Proton, Tuta, o quel che si vuole: tutti servizi europei.



[2026-01-05] BEFANA REGGAE – Rub a Dub Party @ CSOA La Strada


BEFANA REGGAE – Rub a Dub Party

CSOA La Strada - Via Passino, 24
(lunedì, 5 gennaio 22:30)
BEFANA REGGAE – Rub a Dub Party
"Anche questo nuovo anno non potevamo cominciarlo nel migliore dei modi con la mighty dancehall della Befana.

Ai microfoni del Baracca Sound System avremo il piacere di ospitare due fratelli: Papa Buju & Natty Vale Hi Fi!! 🔥
🔥 Nah Miss!!!"


roma.convoca.la/event/befana-r…



Il card. Baldo Reina, vicario generale del Papa per la diocesi di Roma, ha chiuso la Porta Santa della basilica di San Giovanni in Laterano, in comunione con quanto avviene oggi nelle diocesi di tutto il mondo, come stabilito da Papa Francesco nella …


10.700 miliardi di anni in 5 minuti: La rivoluzione quantistica è qui?


Google ha annunciato un risultato che segna un passaggio rilevante nello sviluppo dell’informatica quantistica. Il chip Willow, presentato ufficialmente nel dicembre 2024, è riuscito a completare in soli cinque minuti un calcolo che, secondo le stime, richiederebbe a un supercomputer tradizionale circa 10.700 miliardi di anni (10,7 trilioni secondo la scala corta).

Un intervallo di tempo che supera di gran lunga l’età dell’universo, stimata in 13,8 miliardi di anni.

Il traguardo è stato accolto come un avanzamento significativo perché affronta uno degli ostacoli storici della computazione quantistica: la gestione e la correzione degli errori.

Un problema che per oltre tre decenni ha limitato l’applicazione pratica di queste tecnologie. Commentando il risultato, il CEO di Alphabet Sundar Pichai ha paragonato la fase attuale del calcolo quantistico a quella in cui si trovava l’intelligenza artificiale cinque anni fa, sottolineando il potenziale impatto economico e industriale del settore.

Oltre i limiti del binario


A differenza dei computer classici, che operano esclusivamente con bit binari (0 e 1), i sistemi quantistici sfruttano il principio della sovrapposizione, consentendo ai qubit di rappresentare più stati contemporaneamente.

Questo approccio permette di affrontare in tempi estremamente ridotti problemi che risultano praticamente irrisolvibili per le architetture tradizionali. Le applicazioni potenziali spaziano dalla progettazione di nuovi farmaci alla scienza dei materiali, fino all’ottimizzazione di reti logistiche complesse.

Anche il Dipartimento della Difesa degli Stati Uniti guarda con attenzione a queste tecnologie, in particolare per le implicazioni nel campo della crittografia.

La competizione internazionale


Nel frattempo, la competizione internazionale si fa sempre più serrata. La corsa alla supremazia quantistica vede Stati Uniti e Cina impegnati in un confronto diretto. John Martinis, fisico di fama mondiale e figura chiave nello sviluppo dei primi chip quantistici di Google, ha descritto in passato il divario tra i due Paesi come estremamente ridotto, parlando di una situazione sostanzialmente di parità tecnica.

Pechino ha dichiarato apertamente l’obiettivo di diventare un punto di riferimento globale nella scienza dell’informazione quantistica. A sostegno di questa strategia, la Cina ha stanziato investimenti per circa 1.000 miliardi di yuan (circa 140 miliardi di dollari), destinati allo sviluppo di semiconduttori, computer quantistici e tecnologie avanzate di base.

Secondo diversi analisti, non si tratta soltanto di un piano di finanziamento alla ricerca, ma di una chiara dichiarazione geopolitica. Il Paese, del resto, è già considerato leader mondiale nel settore delle comunicazioni quantistiche sicure.

La risposta degli Stati Uniti


Negli Stati Uniti, la risposta istituzionale non si è fatta attendere. La DARPA ha promosso 11 aziende alla Fase 2 della Quantum Benchmarking Initiative, il programma di valutazione più ampio mai avviato nel settore. Parallelamente, la Commissione per la revisione economica e della sicurezza tra Stati Uniti e Cina ha invitato il Congresso a definire un obiettivo nazionale “quantum first” entro il 2030.

Secondo molti osservatori, il calcolo quantistico avrebbe ormai superato la fase puramente teorica per entrare in quella dello sviluppo industriale.

Il chip Willow viene indicato come un punto di svolta non solo per le prestazioni, ma per il metodo di produzione: una filiera industriale simile a quella dei semiconduttori, che segna il passaggio dal laboratorio alla produzione su scala.

Sinergia con l’Intelligenza Artificiale


Si sta inoltre delineando una relazione di reciproco rafforzamento tra IA e calcolo quantistico. L’IA accelera la ricerca sui materiali quantistici e, allo stesso tempo, le tecnologie quantistiche promettono di potenziare i modelli di intelligenza artificiale.

  • Sandbox AQ: a febbraio ha presentato un sistema che ha aumentato di 20.000 volte la velocità di scoperta di catalizzatori per l’energia pulita.
  • IonQ: ha dichiarato che il proprio computer quantistico può risolvere specifici problemi utilizzando meno dell’1% della potenza richiesta da un supercomputer convenzionale.


Mercati e prospettive future


L’interesse crescente si riflette anche sui mercati finanziari. Il fondo ETF Defiance Quantum ha registrato una crescita significativa nell’ultimo anno. Tra le aziende più osservate figura Quantinuum (Honeywell), la cui tecnologia a ioni intrappolati consente di raggiungere un rapporto tra qubit fisici e qubit logici di circa 2 a 1, un’efficienza molto superiore rispetto alle architetture che richiedono centinaia di qubit fisici per ogni qubit logico “pulito”.

Nonostante i progressi, le criticità restano.

La correzione degli errori su larga scala non è ancora un problema risolto definitivamente e il numero di specialisti nel settore è limitato.

Gli esperti suggeriscono prudenza: il settore è in una fase simile a quella dell’industria automobilistica del 1905. Molte aziende attuali potrebbero non sopravvivere, ma ignorare il potenziale trasformativo della tecnologia potrebbe rappresentare un rischio strategico ancora maggiore.

L'articolo 10.700 miliardi di anni in 5 minuti: La rivoluzione quantistica è qui? proviene da Red Hot Cyber.



La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale


Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale.

Questi edifici, grandi quanto hangar industriali, assorbono quantità di energia paragonabili a quelle di una città di medie dimensioni, esercitando una pressione crescente sulle reti elettriche locali.

La stabilità dell’alimentazione è un elemento critico: anche brevi cali di tensione possono compromettere il funzionamento dei sistemi di intelligenza artificiale, causando errori difficili da individuare nei processi di calcolo. Per questo motivo, le grandi aziende tecnologiche stanno investendo miliardi di dollari in sistemi di accumulo basati su batterie agli ioni di litio, indispensabili per garantire continuità operativa ai data center.

Il paradosso della dipendenza strategica


Il paradosso, come spiega il China NYT, sottolineato dagli analisti, è che proprio questa infrastruttura strategica dipende in larga misura dalla Cina, principale rivale geopolitico degli Stati Uniti.

Pechino domina quasi ogni segmento della filiera delle batterie, dalla raffinazione delle materie prime alla produzione di celle e componenti avanzati. Secondo Wang Dan, esperto di tecnologia cinese presso la Hoover Institution della Stanford University, la leadership cinese si fonda sia sulla superiorità tecnologica sia sulla capacità produttiva su larga scala.

La questione non riguarda solo il settore civile.

Anche il Pentagono osserva con crescente preoccupazione la dipendenza dalle forniture cinesi. Le forze armate statunitensi, che stanno adattando le proprie strategie alle lezioni apprese dal conflitto in Ucraina, prevedono un futuro in cui droni, armi laser, sistemi di comunicazione e satelliti richiederanno milioni di batterie ad alte prestazioni.

Secondo la società di analisi Govini, l’esercito statunitense utilizza oggi circa 6.000 componenti per batterie provenienti dalla catena di approvvigionamento cinese.

Negli ultimi mesi, le tensioni si sono ulteriormente accentuate. Il 9 ottobre, in un contesto di crescente frizione commerciale, la Cina ha segnalato la possibilità di limitare l’export di alcune tecnologie avanzate per batterie agli ioni di litio, inclusi elementi chiave come anodi e catodi in grafite. Una mossa che ha rafforzato, negli Stati Uniti, la percezione delle batterie come un tema di sicurezza nazionale, e non più solo industriale.

Trump di fronte ad un equilibrio complesso


L’amministrazione Trump si trova così di fronte a un equilibrio complesso. Dopo aver inizialmente congelato fondi federali destinati alla produzione di batterie e ad altre tecnologie per l’energia pulita approvati sotto l’amministrazione Biden, la Casa Bianca ha progressivamente riconosciuto il ruolo centrale delle batterie per settori strategici come l’intelligenza artificiale e la difesa. Secondo fonti a conoscenza dei dossier, nelle ultime settimane si sono tenute riunioni ad alto livello sulla filiera delle batterie, con il coinvolgimento del National Energy Leadership Council e del Dipartimento dell’Energia.

Alcuni segnali concreti sono già emersi. Washington ha autorizzato lo sblocco di diverse sovvenzioni dell’era Biden e annunciato nuovi finanziamenti, fino a 500 milioni di dollari, per progetti legati ai materiali e al riciclo delle batterie. Parallelamente, il National Defense Authorization Act approvato di recente vieta al Pentagono di acquistare batterie da “entità straniere di interesse”, una definizione che prende di mira soprattutto la Cina.

Concludendo


Resta tuttavia aperta la questione dei tempi e delle difficoltà strutturali.

I dati dell’Agenzia Internazionale per l’Energia indicano che nel 2024 il 99% delle celle al litio-ferro-fosfato e oltre il 90% dei componenti principali sono stati prodotti in Cina.

Gli esperti stimano che serviranno almeno cinque anni prima che gli Stati Uniti possano avvicinarsi all’autosufficienza in questo segmento, e ancora più tempo per costruire una filiera completa.

Una dipendenza che, come ha osservato Fatih Birol, ricorda quella dell’Europa dal gas russo: affidarsi a un unico Paese per una tecnologia strategica comporta rischi difficili da ignorare.

L'articolo La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale proviene da Red Hot Cyber.




Building a Wall-Mounted Sound Visualizer


Visualizers used to be very much in vogue, something you’d gasp in at amazement when you’d fire up Winamp or Windows Media Player. They’re largely absent from our modern lives, but [Arnov Sharma] is bringing them back. After all, who doesn’t want a cool visualizer hanging on the wall in their living room?

The build is based around the Raspberry Pi Pico 2. It’s paired with a small microphone hooked up to a MAX9814 chip, which amplifies the signal and offers automatic gain control to boot. This is a particularly useful feature, which allows the microphone to pick up very soft and very loud sounds without the output clipping. The Pi Pico 2 picks up the signals from the mic, and then displays the waveforms on a 64 x 32 HUB75 RGB matrix. It’s a typical scope-type display, which allows one to visualize the sound waves quite easily. [Arnov] demonstrates this by playing tones on a guitar, and it’s easy to see the corresponding waveforms playing out on the LED screen.

It’s a fun project, and it’s wrapped up in a slick 3D printed housing. This turns the visualizer into a nice responsive piece of wall art that would suit any hacker’s decor. We’ve featured some other great visualizers before, too.

youtube.com/embed/33o3QkeaBJI?…


hackaday.com/2025/12/27/buildi…



Il sistema di riconoscimento delle targhe dell’Uzbekistan online senza protezione


Lo specialista in sicurezza informatica Anurag Sen ha scoperto che il database del sistema di riconoscimento targhe dell’Uzbekistan era liberamente accessibile online: chiunque poteva accedere a tutte le informazioni.

Non è chiaro da quanto tempo il sistema fosse attivo, ma il database è stato lanciato nel settembre 2024 e il monitoraggio del traffico è stato avviato a metà del 2024.

Secondo TechCrunch, l’Uzbekistan ha circa un centinaio di gruppi di telecamere per il controllo del traffico che controllano costantemente le targhe dei veicoli in transito e dei loro occupanti.

Il sistema registra migliaia di violazioni al giorno, dal passaggio con il rosso ai conducenti senza cinture di sicurezza e ai veicoli non immatricolati.

Un’analisi ha rivelato che almeno un centinaio di gruppi di telecamere sono stati installati nelle principali città uzbeke, presso incroci trafficati e importanti snodi di trasporto. Queste telecamere si trovano a Tashkent, nelle città meridionali di Jizzakh e Karshi e nella parte orientale di Namangan. Alcuni dispositivi si trovano in aree rurali, lungo le strade vicine al confine un tempo conteso tra Uzbekistan e Tagikistan.

I dispositivi registrano video e scattano foto dei trasgressori in risoluzione 4K. Il sistema non protetto fornisce accesso a un’interfaccia web con una dashboard in cui gli operatori possono rivedere le registrazioni delle violazioni.

Come ha dichiarato il ricercatore ai giornalisti, il database del sistema era liberamente accessibile a chiunque online. Ha affermato che questa rappresenta una rara opportunità per studiare il funzionamento dei sistemi nazionali di tracciamento delle targhe, quali dati raccolgono e come possono essere utilizzati per tracciare gli spostamenti di milioni di persone.

Secondo Sen, il database rivela le reali coordinate delle telecamere e contiene milioni di foto e video di auto in transito. Il sistema è gestito dal Dipartimento di Pubblica Sicurezza del Ministero degli Affari Interni dell’Uzbekistan, ma il dipartimento non ha risposto alle richieste di commento di TechCrunch. Anche UZCERT ha inviato ai giornalisti solo una risposta automatica per confermare la ricezione dell’e-mail.

La piattaforma implementata in Uzbekistan è descritta come un “sistema intelligente di gestione del traffico” creato dall’azienda cinese Maxvision. Secondo documenti aziendali pubblicamente disponibili , Maxvision esporta le sue soluzioni di sicurezza e sorveglianza in Burkina Faso, Kuwait, Oman, Messico, Arabia Saudita e Uzbekistan.

Va notato che il database non protetto dell’Uzbekistan non è unico. Ad esempio, all’inizio di quest’anno, Wired ha riportato che oltre 150 telecamere per il riconoscimento delle targhe negli Stati Uniti erano accessibili online senza alcuna protezione.

Le autorità statunitensi stanno attivamente sviluppando una propria rete di riconoscimento targhe e il gigante della sorveglianza Flock fornisce queste soluzioni principalmente al governo. 404 Media ha recentemente riferito che decine di telecamere Flock erano accessibili al pubblico online, consentendo ai giornalisti di osservare in tempo reale come le soluzioni dell’azienda li stanno tracciando.

L'articolo Il sistema di riconoscimento delle targhe dell’Uzbekistan online senza protezione proviene da Red Hot Cyber.


Flock Exposed Its AI-Powered Cameras to the Internet. We Tracked Ourselves


I am standing on the corner of Harris Road and Young Street outside of the Crossroads Business Park in Bakersfield, California, looking up at a Flock surveillance camera bolted high above a traffic signal. On my phone, I am watching myself in real time as the camera records and livestreams me—without any password or login—to the open internet. I wander into the intersection, stare at the camera and wave. On the livestream, I can see myself clearly. Hundreds of miles away, my colleagues are remotely watching me too through the exposed feed.

Flock left livestreams and administrator control panels for at least 60 of its AI-enabled Condor cameras around the country exposed to the open internet, where anyone could watch them, download 30 days worth of video archive, and change settings, see log files, and run diagnostics.

Unlike many of Flock’s cameras, which are designed to capture license plates as people drive by, Flock’s Condor cameras are pan-tilt-zoom (PTZ) cameras designed to record and track people, not vehicles. Condor cameras can be set to automatically zoom in on people’s faces as they walk through a parking lot, down a public street, or play on a playground, or they can be controlled manually, according to marketing material on Flock’s website. We watched Condor cameras zoom in on a woman walking her dog on a bike path in suburban Atlanta; a camera followed a man walking through a Macy’s parking lot in Bakersfield; surveil children swinging on a swingset at a playground; and film high-res video of people sitting at a stoplight in traffic. In one case, we were able to watch a man rollerblade down Brookhaven, Georgia’s Peachtree Creek Greenway bike path. The Flock camera zoomed in on him and tracked him as he rolled past. Minutes later, he showed up on another exposed camera livestream further down the bike path. The camera’s resolution was good enough that we were able to see that, when he stopped beneath one of the cameras, he was watching rollerblading videos on his phone.


0:00
/0:16

The exposure was initially discovered by YouTuber and technologist Benn Jordan and was shared with security researcher Jon “GainSec” Gaines, who recently found numerous vulnerabilities in several other models of Flock’s automated license plate reader (ALPR) cameras. They shared the details of what they found with me, and I verified many of the details seen in the exposed portals by driving to Bakersfield to walk in front of two cameras there while I watched myself on the livestream. I also pulled Flock’s contracts with cities for Condor cameras, pulled details from company presentations about the technology, and geolocated a handful of the cameras to cities and towns across the United States. Jordan also filmed himself in front of several of the cameras on the Peachtree Creek Greenway bike path. Jordan said he and Gaines discovered many of the exposed cameras with Shodan, an internet of things search engine that researchers regularly use to identify improperly secured devices.
youtube.com/embed/vU1-uiUlHTo?…
After finding links to the feed, “immediately, we were just without any username, without any password, we were just seeing everything from playgrounds to parking lots with people, Christmas shopping and unloading their stuff into cars,” Jordan told me in an interview. “I think it was like the first time that I actually got like immediately scared … I think the one that affected me most was as playground. You could see unattended kids, and that’s something I want people to know about so they can understand how dangerous this is.” In a YouTube video about his research, Jordan said he was able to use footage pulled from the exposed feed to identify specific people using open source investigation tools in order to show how trivially an exposure like this could be abused.
Benn Jordan
Last year, Flock introduced AI features to Condor cameras that automatically zoom in on people as they walk by. In Flock’s announcement of this feature, it explained that this technology “zooms in on a suspect exiting one car, stealing an item from another, and returning to his vehicle. Every detail is captured, providing invaluable evidence for investigators.” On several of the exposed feeds, we saw Flock cameras repeatedly zooming in on and tracking random people as they walked by. The cameras can be controlled by AI or manually.

The exposure highlights the fact that Flock is not just surveilling cars—it is surveilling people, and in some cases it is doing so in an insecure way, and highlight the types of places that its Condor cameras are being deployed. Condor cameras are part of Flock’s ever-expanding quest to “prevent crime,” and are sometimes integrated with its license plate cameras, its gunshot detection microphones, and its automated camera drones.

Cooper Quintin, senior staff technologist at the Electronic Frontier Foundation, told me the behavior he saw in videos we shared with him “shows that Flock's ambitions go far beyond license-plate surveillance. They want to be a nation-wide panopticon, watching everyone all the time. Flock's goal isn't to catch stolen cars, their goal is to have total surveillance of everyone all the time."


0:00
/1:03

The cameras were left not just livestreaming to the internet for anyone who could find the link, but in many cases their administrative portals were left open with no login credentials required whatsoever. On this portal, some camera settings could be changed, diagnostics could be run, and text logs of what the camera was doing were being streamed, too. Thirty days of the camera’s archive was left available for anyone to watch or download from any of the cameras that we found. We were not able to geolocate every camera that was left unprotected, but we found cameras at a New York City Department of Transportation parking lot, on a street corner in suburban New Orleans, in random cul-de-sacs, in a Lowes parking lot, in the parking lot of a skatepark, at a pool, outside a parking garage, at an apartment complex, outside a church, on a bike path, and at various street intersections around the country.

Quintin told me the situation reminds him of ALPR cameras from another company that were left unprotected a decade ago.

“This is not the first time we have seen ALPRs exposed on the public internet, and it won't be the last. Law enforcement agencies around the country have been all too eager to adopt mass surveillance technologies, but sometimes they have put little effort into ensuring the systems are secure and the sensitive data they collect on everyday people is protected,” Quintin said. “Law enforcement should not collect information they can’t protect. Surveillance technology without adequate security measures puts everyone’s safety at risk.”

It was not always clear which business or agency owned specific cameras that were left exposed, or what type of misconfiguration led to the exposure, though I was able to find a $348,000 Flock contract for Brookhaven, Georgia, which manages the Peachtree Creek Greenway, and includes 64 Condor cameras.

"This was a limited misconfiguration on a very small number of devices, and it has since been remedied," a Flock spokesperson told 404 Media. It did not answer questions about what caused the misconfiguration or how many devices ultimately were affected.

💡
Do you know anything else about surveillance? I would love to hear from you. Using a non-work device, you can message me securely on Signal at jason.404. Otherwise, send me an email at jason@404media.co.

In response to Jordan and Gaines’ earlier research on vulnerabilities in other Flock cameras, Flock CEO Garrett Langley said in a LinkedIn post that “The Flock system has not been hacked. We secure customer data to the highest standard of industry requirements, including strict industry standard encryption. Flock’s cloud storage has never been compromised.” The exposure of these video feeds is not a hack of Flock’s system, but demonstrates a major misconfiguration of at least some cameras. It also highlights a major misconfiguration in its security that persisted for at least days.

“When I was making my last video [about Flock ALPR vulnerabilities], it was almost like a catchphrase where I'd say like, ‘I don't see how it could get any worse.’ And then something would happen where you'd be like, wow, they pulled it off. They made it worse,” Jordan said. “And then this is like the ultimate one. Because this is completely unrelated [to my earlier research] and I don’t really know how it could be any worse to be honest.”

In a 2023 video webinar introducing the Condor platform to police, Flock executives said the cameras are meant to be paired with their ALPR cameras and are designed to feed video to FlockOS, a police panel that allows cops to hop from camera to camera in real time across a mapped-out view of their city. In Bakersfield, which has 382 Flock cameras according to a transparency report, one of the Condor cameras we saw was located next to a mall that had at least two Flock ALPR cameras stationed at the entrances to the mall parking lot.

Kevin Cox, a Flock consultant who used to work for the Grand Prairie, Texas Police Department, said in the webinar that he built an “intel center” with a high “density” of Flock cameras in that city. “I am passionate about this because I’ve lived it. The background behind video [Condor] with LPR is rich with arrests,” he said. “That rich experience of seeing what happened kind of brings it alive to [judges]. So video combined with the LPR evidence of placing a vehicle at the scene or nearby is an incredibly game changing experience into the prosecutorial chain of events.”

“You can look down a tremendous distance with our cameras, to the next intersection and the next intersection,” he said. “The camera will identify people, what they’re wearing, and cars up to a half a mile away. It’s that good.”


0:00
/0:08

Condor cameras in a Flock demo showing off its AI tracking features

In the webinar Cox pulled up a multiview panel of a series of cameras and took control of them, dragging, panning, and zooming on cameras and hopping between multiple cameras in real time. Cox suggested that police officers could either use Flock’s cameras to pinpoint a person at a place and time and then use it to request “cell tower dumps” from wireless companies, or could use cell GPS data to then go into the Flock system to track a person as they moved throughout a city. “If you can place that person’s cell phone and then the Condor video and Falcon LPR evidence, it would be next to impossible to beat that in court,” he said, adding that some towns may just want to have always-on, always recording video of certain intersections or town squares. “There’s endless endless uses to what we can do with these things.”

On the webinar, Seth Cimino, who was a police officer at the Citrus Heights, California police department at the time but now works directly for Flock, told participants that officers in his city enjoyed using the cameras to zoom in on crimes.

“There is an eagerness amongst our staff that are logged in that have their own Flock accounts to be able to monitor our ALPR and pan tilt zoom Condor cameras throughout the community, to a point where sometimes our officers are beating dispatch with the information,” he said. “If there’s an incident that occurs at a specific intersection or a short distance away where our Condor cameras can zoom in on that area, it allows for real time overwatch […] as I sit here right now with you—how cool is this? We just had a Flock alert here in the city. I mean, it just popped up on my screen!”

Samantha Cole contributed reporting.




Africa sotto assedio cyber: INTERPOL arresta 574 criminali e smantella migliaia di infrastrutture


L’Interpol ha condotto l’operazione Sentinel, un’operazione internazionale che ha portato all’arresto di 574 persone e al recupero di 3 milioni di dollari rubati tramite attacchi BEC, frodi ed estorsioni.

L’operazione si è svolta dal 27 ottobre al 27 novembre 2025, con la partecipazione delle forze dell’ordine di 19 paesi. Durante questo periodo, sono stati eliminati oltre 6.000 link dannosi e la crittografia di sei varianti di ransomware è stata decifrata.

Un attacco BEC a una compagnia petrolifera in Senegal sarebbe stato sventato. Gli aggressori hanno tentato di rubare 7,9 milioni di dollari tramite bonifico bancario. I conti sono stati congelati prima che i fondi potessero essere prelevati.

Il Ghana è diventato teatro di un’indagine su un attacco ransomware ai danni di un istituto finanziario. I criminali hanno crittografato 100 TB di dati e rubato 120.000 dollari. Gli esperti hanno analizzato il malware utilizzato nell’attacco, creato un decryptor e recuperato 30 TB di informazioni. Le persone coinvolte nel caso sono già state arrestate.

Truffatori internazionali provenienti da Ghana e Nigeria hanno creato siti web falsi per note catene di fast food. Alla fine, i criminali hanno truffato oltre 400.000 dollari da oltre 200 vittime. Le forze dell’ordine hanno arrestato dieci persone, sequestrato oltre 100 dispositivi e disattivato circa 30 server degli hacker.

Una delle fasi più importanti dell’operazione si è svolta in Benin : sono state arrestate 106 persone, sono stati eliminati 43 domini dannosi e sono stati chiusi 4.318 account fraudolenti sui social media.

In Camerun è stata scoperta una truffa nella vendita di auto. Gli investigatori hanno identificato il server compromesso e congelato i conti bancari dei colpevoli nel giro di poche ore.

“Gli attacchi informatici in Africa stanno diventando sempre più diffusi e sofisticati, in particolare quelli che prendono di mira settori critici come la finanza e l’energia”, ha affermato l’Interpol.

Oltre alle forze dell’ordine, anche il settore privato ha partecipato attivamente all’operazione. Specialisti di Team Cymru, The Shadowserver Foundation, Trend Micro, TRM Labs e Uppsala Security hanno contribuito a rintracciare gli indirizzi IP coinvolti in attacchi ransomware e frodi, e a congelare i beni criminali.

Sentinel non è la prima grande operazione dell’INTERPOL nella regione.

Ad esempio, nell’agosto di quest’anno, l’Operazione Serengeti 2.0 ha portato all’arresto di 1.209 sospettati di reati informatici. Sono stati recuperati 97,4 milioni di dollari e sono state chiuse 11.432 infrastrutture dannose collegate ad attacchi contro 87.858 vittime.

L'articolo Africa sotto assedio cyber: INTERPOL arresta 574 criminali e smantella migliaia di infrastrutture proviene da Red Hot Cyber.





Ma non erano i russi a dover smontare i chip delle lavatrici e elettrodomestici vari per continuare la guerra? Ora invece, si scopre che è la Volkswagen europea a rimanere senza? Ma che strano... 🤔🤔🤔




Marco Ballestracci – L’ombra del cannibale
freezonemagazine.com/rubriche/…
Nel panorama della narrativa italiana capace di muoversi con intelligenza tra storia, sport e letteratura, L’ombra del cannibale di Marco Ballestracci occupa un posto speciale. Non è semplicemente un libro su Eddy Merckx, né solo il racconto di un episodio controverso della sua carriera: è piuttosto una riflessione potente sul mito sportivo, sulle sue ombre […]
L'articolo


Drunken eBay Purchase Becomes Motorized, Speaking Dalek


Not every impulsive purchase on eBay leads to possession of a wooden Dalek, but when a friend did exactly that, [Tony Goacher] did his part to turn ‘Dalek Bob’ into a motorized and remote-controlled unit of impressive stature.
Fitting wheels to shafts and motors to a frame can be a bit tricky when none were made with the other in mind.
The purchased Dalek is made of wood and, with the help of two bolts, is of sufficient size to trap a human inside. There’s a bench of sorts upon which the captive can sit, and with some effort, shuffle the surrounding frame awkwardly about. The scale of the Dalek is impressive, but it was clear the effect of human-powered locomotion was lacking. The solution was to install wheelchair motors, tires, and an ESP32-based remote control.

Quite a lot of work went into mounting the motors and wheels, and the challenges will be familiar to anyone who has done hobby robotics. One can choose ideal motors and wheels, but making them fit one another can be an entirely different story. Shafts and hubs are of different sizes, motor mounting doesn’t quite match the platform, and it’s all a bit like fitting a square peg into a round hole. But with access to the right tools, it’s nothing a little metalwork and welding can’t solve.

For the control system, the ESP32 (with a beautiful CNC-routed custom PCB) sets itself up as a wireless access point that serves a web-based control panel for piloting, and controls two H-bridges to drive the motors. What’s more, it also provides a sound board from which a second operator can trigger appropriate phrases and sounds from the Dalek.

Some folks prefer their remote-controlled Daleks plush and cute instead of large and looming, but we like the smooth movement and imposing stature of this one. Watch it all in action in the video, embedded below.

youtube.com/embed/rc9Nly-5Yj8?…


hackaday.com/2025/12/26/drunke…



Simulating Driven-Dissipative Quantum Spin Dynamics on Consumer Hardware


Physics simulations using classical mechanics is something that’s fairly easily done on regular consumer hardware, with real-time approximations a common feature in video games. Moving things to the quantum realm gets more complex, though with equilibrium many-body systems still quite solvable. Where things get interesting is with nonequilibrium quantum systems.

These open systems are subject to energy gains and losses that disrupt its equilibrium. The truncated Wigner approximation (TWA) is used as a semi-classical method to solve these, but dissipative spin systems proved tricky. Now however [Hosseinabadi] et al. have put forward a TWA framework (PR article) for driven-dissipative many-body dynamics that works on consumer hardware.

Naturally, even with such optimizations there is still the issue that the TWA is only an approximation. This raises questions such as about how many interactions are required to get a sufficient level of accuracy.

Using classical computers to do these kind of quantum physics simulations has often been claimed to the ideal use of qubit-based quantum computers, but as has been proven repeatedly, you can get by with a regular tensor network or even a Commodore 64 if you’re in a pinch.


hackaday.com/2025/12/26/simula…



Mini Battery-Powered Vapor-Compression Air Conditioner



The brushless DC-powered compressor. (Credit: Hyperspace Pirate, YouTube)The brushless DC-powered compressor. (Credit: Hyperspace Pirate, YouTube)
When you think of air conditioners, you tend to think of rather bulky units, with the window-mounted appliances probably among the most compact. There’s however no real minimum size limit to these AC units, as long as you can get an appropriate compressor. If you also manage to pick up a small, DC-powered compressor like [Hyperspace Pirate] did, then you might be tempted to make a hand-portable, battery-powered AC unit.

At their core vapor-compression AC units are very simple, featuring the aforementioned compressor, a condensing coil, expansion valve and the evaporator coil. Or in other words, some radiators looted out of other devices, various plumbing supplies and the refrigerant gas to charge the AC unit with.

Since the compressor uses a BLDC motor, it has three terminals that a typical ESC connects to, along with two 2200 mAh Li-on battery packs that can keep the portable AC unit running for a while.

As for the refrigerant gas, although the compressor lists R134a, this is both quite expensive and illegal in parts of the world like the EU. Alternatives are butane (R600) as well as isobutane (R600a), but due to unfortunate circumstances the use of propane (R290) was forced. Fortunately this worked fine, and after some testing and running of numbers it was found that it had about 42 Watt cooling power, with a coefficient of performance (COP) of around 1.

Considering that most AC units have a COP of 3.5 – 5, this shows that there’s still some room for increased efficiency, but at the very least this portable, battery-powered AC unit provides cold air on one side, and hot air on the other while completely blowing Peltier thermocouples out of the water in terms of efficiency.

youtube.com/embed/2hSkXNEV-GU?…


hackaday.com/2025/12/26/mini-b…



[2026-01-03] Road Runner saturday night @ Biella - Road runner


Road Runner saturday night

Biella - Road runner - Via Tollegno, 1, 13900 Biella BI
(sabato, 3 gennaio 00:00)
Road Runner saturday night
Il DJ set del sabato sera al Road Runner.

Controllare sempre la pagina IG del locale (link del post) per verificare l'effettivo svolgimento della serata


caosbi.eu/event/road-runner-sa…



Il 1° gennaio ad Assisi per Alberto Trentini


@Giornalismo e disordine informativo
articolo21.org/2025/12/il-1-ge…
Il 1° gennaio dalle ore 12 davanti al tempio di Minerva, al Comune di Assisi, presente il sindaco Valter Stoppini, la giunta, e l’associazione Articolo 21 con il coordinatore nazionale Beppe Giulietti, saluteranno il 2026 esponendo gli

reshared this



[2026-01-30] RENMIN - la cena popolare @ Revdar


RENMIN - la cena popolare

Revdar - Via Quinto Romano 17, Milano
(venerdì, 30 gennaio 20:00)
RENMIN - la cena popolare
RENMIN – La cena popolare

📆 Primo appuntamento: venerdì 28 febbraio

Ogni ultimo venerdì del mese si cucina, si mangia e si parla. Non è solo una cena, è un momento per stare insieme e discutere di resistenza, di guerra, di lotte sociali… ma anche di perché il sugo è sempre meglio il giorno dopo e di chi ha davvero vinto la lotta tra guanciale e pancetta. Perché il cibo è politica, ma anche piacere e condivisione.

Menù della serata:

– Antipasto

– Pasta al sugo di costine

- Dolce

* alternativa vegana disponibile

📍 Dove: via Quinto Romano 17

⏰ Quando: venerdì 28 febbraio e poi ogni ultimo venerdì del mese

Vieni, porta amiche e fame. Prenotati!


puntello.org/event/renmin-la-c…



[2025-12-27] Su Dotori presenta Raju - Serata Benefit @ BIBLIOTECA AUTOGESTITA BAZ


Su Dotori presenta Raju - Serata Benefit

BIBLIOTECA AUTOGESTITA BAZ - via S. Giacomo 117 Cagliari
(sabato, 27 dicembre 20:00)
Serata Benefit per Signora Rosaria e Elisabetta
Su Dotori presenta Raju -Alex P alla console

Serata Benefit per Signora Rosaria e Elisabetta


sapratza.in//event/su-dotori-p…



Last One In The World


...a dire la verità sono tornata perché avevo bisogno di scrivere, sono molto addolorata. E non c'entra solo il Natale in famiglia.
Ho scoperto poche ore fa, che un mio carissimo amico è deceduto. Non oggi. Sono passati mesi purtroppo.
Ultimamente ci si sentiva poco, per i suoi problemi di salute e i miei mille impegni.
Non abbiamo amici comuni e non conosco personalmente la sua famiglia. Ero ignara, anche se dentro di me sentivo che qualcosa non tornava.
Mi sono insospettita perché non ha risposto al mio messaggio di auguri.
Poi ho guardato meglio il suo whatsapp.. era senza foto o immagine profilo. Entro in facebook (con il profilo dell'associazione, visto che il mio personale l'ho cancellato) e scopro che se ne è andato in agosto. Così tanti mesi fa.

Ecco perché non ha ascoltato i miei vocali in questi mesi, non ha risposto ai miei ultimi messaggi o si è "dimenticato" del mio compleanno..
Era la persona di cui mi fidavo più al mondo. Quella che mi ha tenuta a galla negli ultimi 26 anni.

ciao Gianni: Goodbye my friend (...) I hear you whisper "See you soon"


#lutto #marklanegan #goodbye #friend



Pocket-sized Test Pattern Generator Helps Check those CRTs


[Nicholas Murray]’s Composite Test Pattern Generator is a beautifully-made, palm-sized tool that uses an ESP32-based development board to output different test patterns in PAL/NTSC. If one is checking out old televisions or CRTs, firing up a test pattern can be a pretty handy way to see if the hardware is healthy or not.

The little white add-on you see attached to the yellow portion is a simple circuit (two resistors and an RCA jack) that allows the microcontroller to output a composite video signal. All one needs to do is power on the device, then press the large button to cycle through test patterns. A small switch on the side toggles between NTSC and PAL video formats. It’s adorable, and makes good use of the enclosures that came with the dev board and proto board.

In a pinch a hacker could use an original Raspberry Pi, because the original Pi notably included a composite video output. That feature made it trivial to output NTSC or PAL video to a compatible display. But [Nicholas]’s device has a number of significant advantages: it’s small, it’s fast, it has its own battery and integrated charger, and the little color screen mirroring the chosen test pattern is a great confirmation feature.

This is a slick little device, and it’s not [Nicholas]’s first test pattern generator. He also created a RP2040-based unit with a VGA connector, the code of which inspired a hacker’s home-grown test pattern generator that was used to service a vintage arcade machine.


hackaday.com/2025/12/26/pocket…



[2026-01-10] Comitato Insostenibili Olimpiadi (C.I.O.) feat. "Il Grande Gioco" - Rootical Foundation Junior Sprea @ Arci Grossoni


Comitato Insostenibili Olimpiadi (C.I.O.) feat. "Il Grande Gioco" - Rootical Foundation Junior Sprea

Arci Grossoni - Via Assietta 32, Milano
(sabato, 10 gennaio 21:30)
Comitato Insostenibili Olimpiadi (C.I.O.) feat. "Il Grande Gioco" - Rootical Foundation Junior Sprea
Sabato 10 gennaio: serata benefit "il Grande Gioco" (documentario, 2025) e per le giornate di febbraio, ospiti di Arci Grossoni.

Dalle 21:30 spazio aperto
Ore 22:30 @rooticalfoundation in concerto
A seguire @junior_sprea dj set

Boycott Olympics everywhere
Support your local C.I.O.


puntello.org/event/comitato-in…



[2025-12-31] Street parade @ Torino, piazza Vittorio


Street parade

Torino, piazza Vittorio - Piazza Vittorio Veneto, Torino (TO)
(mercoledì, 31 dicembre 23:00)
Street parade
ASKA È LA MIA CITTÀ!

Liberare spazi per incontrarsi, stare insieme perchè si crede in un progetto comune attraverso una socialità che non sia in funzione del consumo e del profitto è una prerogativa da sempre per chi conosce l’Aska.

La città negli ultimi anni ha visto un processo trasformativo di “riqualificazione” e “grandi eventi” che nulla ha a che vedere con le esigenze del territorio ma tanto piacciono a fondazioni private e banche.

Chiudere uno spazio come il 47 significa anche questo, sottrarre la possibilità di avere un luogo per costruire sognando insieme.

Questo Capodanno l’Aska è tutta la città: con musica e gioia di stare insieme a salutare un nuovo anno di lotte.

Il 31.12 sarà occasione per uscire per le strade torinesi, con il sorriso e con la volontà di continuare a credere in un futuro diverso, insieme a tuttə coloro che non sono rassegnati all’idea di lasciare spazio al deserto, facciamolo fiorire insieme.

Sono ancora in giro lə ragazzə di Vanchiglia!

Tutte le info e la line up a breve!

#savethedate #staytuned

#askatasuna #capodanno #torino

facebook.com/csa.murazzi89


gancio.cisti.org/event/street-…


Street parade
Inizia: Mercoledì Dicembre 31, 2025 @ 11:00 PM GMT+01:00 (Europe/Rome)
Finisce: Giovedì Gennaio 01, 2026 @ 2:00 AM GMT+01:00 (Europe/Rome)

ASKA È LA MIA CITTÀ!

Liberare spazi per incontrarsi, stare insieme perchè si crede in un progetto comune attraverso una socialità che non sia in funzione del consumo e del profitto è una prerogativa da sempre per chi conosce l’Aska.

La città negli ultimi anni ha visto un processo trasformativo di “riqualificazione” e “grandi eventi” che nulla ha a che vedere con le esigenze del territorio ma tanto piacciono a fondazioni private e banche.

Chiudere uno spazio come il 47 significa anche questo, sottrarre la possibilità di avere un luogo per costruire sognando insieme.

Questo Capodanno l’Aska è tutta la città: con musica e gioia di stare insieme a salutare un nuovo anno di lotte.

Il 31.12 sarà occasione per uscire per le strade torinesi, con il sorriso e con la volontà di continuare a credere in un futuro diverso, insieme a tuttə coloro che non sono rassegnati all’idea di lasciare spazio al deserto, facciamolo fiorire insieme.

Sono ancora in giro lə ragazzə di Vanchiglia!

Tutte le info e la line up a breve!

#savethedate #staytuned

#askatasuna #capodanno #torino

facebook.com/csa.murazzi89



in reply to simona

da quello che ho letto era molto grave. già all'età della bimba grande non saper leggere o scrivere è grave. poi pare gli abiti li cambiassero una volta la settimana. capisco vivere nella natura. a chi non piacerebbe? e neppure dico che serva per forza dare al bambino un telefonino. anzi... magari quella è l'unica cosa buona della vicenda. ma che debba socializzare con i suoi simili si. e anche saper usare una doccia e non aver paura del soffione... ma poi arrivare a chiedere soldi per esami medici ai figli... è già tanto che siano gratuiti e che non debba spendere te ma la collettività.


Manifesto in miniatura


Non ti controllano dicendoti cosa fare. Ti controllano dicendoti chi devi essere. Il messaggio non è mai diretto. E' sempre questo: “Se sei così, vali. Se no, scompari.” Prima creano un modello giusto, una persona giusta, un carisma giusto poi collegano il modello ad una promessa. Status, appartenenza, protezione e accettazione. La minaccia non viene detta. Viene mostrata. Chi devia viene ridicolizzato. Chi critica viene isolato. Il carisma non ha bisogno di convincere. “Guarda me. Se fai come me, diventi come me.” La paura reale non è fallire ma restare fuori. Il cervello lo legge come pericolo. Cosi le persone non scelgono. Si adeguano. Non perché è ciò che vogliono ma per sopravvivenza sociale. Quando l'identità è esterna, basta una minaccia invisibile per guidare milioni di comportamenti. L'unica immunità è questa: un'identità che non chiede permesso.


a volte ritornano


Va beh.. ormai sono latitante da mesi (o da quando mi sono iscritta friendica), ma sono viva.
L'ultimo anno è stato molto impegnativo e quando ho tempo libero, cerco di stare all'aria aperta, leggere libri di carta, aiutare i miei cari ma soprattutto DORMIRE! ..per questo motivo ho lasciato un po' da parte i social network e il mio evolvermi nel fediverso. Non è mai stato un abbandono, ma uno stand-by.

Adesso ho due settimane di vacanza, e forse riuscirò a dedicare il tempo che vorrei ai social non-meta e a cancellare finalmente il mio account instagram.

reshared this




Retrotechtacular: IBM’s The World of OCR


Optical Character Recognition (OCR) forms the bridge between the analog world of paper and the world of machines. The modern-day expectation is that when we point a smartphone camera at some characters it will flawlessly recognize and read them, but OCR technology predates such consumer technology by a considerable amount, with IBM producing OCR systems as early as the 1950s. In a 1960s promotional video on the always delightful Periscope Film channel on YouTube we can get an idea of how this worked back then, in particular the challenge of variable quality input.

What drove OCR was the need to process more paper-based data faster, as the amount of such data increased and computers got more capable. This led to the design of paper forms that made the recognition much easier, as can still be seen today on for example tax forms and on archaic paper payment methods like checks in countries that still use it. This means a paper form optimized for reflectivity, with clearly designated sections and lines, thus limiting the variability of the input forms to be OCR-ed. After that it’s just a matter of writing with clear block letters into the marked boxes, or using a typewriter with a nice fresh ink ribbon.

These days optical scanners are a lot more capable, of course, making many of such considerations no longer as relevant, even if human handwriting remains a challenge for OCR and human brains alike.

youtube.com/embed/SekWFCZVLUk?…


hackaday.com/2025/12/26/retrot…



tutti questi incontri per la guerra in ucraina tra zelensky e trump.... sembra quasi che la guerra sia tra ucraina e usa anziché ucraina e russia.
in reply to simona

Prendere tempo, rinviare sanzioni: questo l'obiettivo di PeeTape Felon47
in reply to simona

il congresso ha di fatto tamponato blindato molto di quello che trump vorrebbe togliere. diciamo che il congresso non potendo mandare via trump sta limitando i danni, anche tenendo i rapporti con l'europa, e preparando un dopo trump meno auto-distruttivo. non so se permetteranno un secondo trump, un po' come non è stato permesso un secondo diluvio. anche se i danni che trump ha fatto all'amministrazione usa sono irreversibili e non basterà annullare tutte le sue tante nomine di amici, parenti e fedeli. di positivo c'è stato forse una sveglia per l'europa che si deve dare una mossa, anche con regole più flessibili ed efficienti. è anche diventato evidente che in singolo paese europeo non ha alcun potere in questo mondo composto da blocchi. di cui fondamentalmente il morente è solo uno: la russia, e grazie a putin. ci vorrà più di una guerra per putin o chi verrà dopo do lui per risollevare e ristrutturare l'economia russa.