Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

L’inganno dell’intelligenza artificiale: la mia traduzione del libro di Bender e Hanna in uscita per Fazi il 17 marzo
La copertina de "L'inganno dell'intelligenza artificiale", con scritte bianche su sfondo bluTra il 2024 e il 2025 avevo atteso con impazienza l’uscita di The AI Con. How to Fight Big Tech’s Hype and Create the Future We Want di Emily M. Bender e Alex Hanna: il loro lavoro sulla cosiddetta “intelligenza artificiale” è stato fondamentale per la mia ricerca di dottorato (che si è poi trasformata nel libro Scritture digitali. Dai social media all’IA e all’editing genetico, uscito per Meltemi a giugno 2025) e il loro impegno costante per smontare la propaganda delle aziende che vendono queste tecnologie è più che mai necessario.

Quando mi è stata data la possibilità di tradurre il libro sono stato molto felice, non solo perché questo ha significato renderlo disponibile alle lettrici e ai lettori italiani (e più persone lo leggono meglio è), ma anche perché questo lavoro di traduzione ha aggiunto un tassello importante al mio lavoro di ricerca e alla dimensione di hacktivismo che ne ha sempre fatto parte.

Nessuna tecnologia è neutra, anzi, di più: la tecnologia è politica e scegliere quali dispositivi, servizi e piattaforme usiamo è fondamentale (a proposito, smettete di usare ChatGPT se non volete sostenere Trump e le sue politiche discriminatorie e assassine).

Ma per scegliere in modo consapevole occorre conoscere, andare a guardare cosa sono queste macchine che ci vengono vendute, come funzionano, quali effetti negativi hanno, quali ideologie le sorreggono e promuovono, chi ci guadagna.

Il libro di Bender e Hanna, L’inganno dell’intelligenza artificiale, fa esattamente questo: spiega di cosa parliamo quando parliamo di “IA”, smonta la retorica degli entusiasti e dei catastrofisti (due facce della stessa medaglia), descrive il funzionamento di questi sistemi con innumerevoli esempi pratici e casi in cui sono stati usati (con pessime conseguenze) e, cosa ancora più importante, ci spiega come possiamo difenderci e come possiamo contrastare insieme non solo marketing e propaganda ma anche l’imposizione di strumenti di cui non abbiamo bisogno e che arrecano più danni di quanto non portino soluzioni.

È una lettura fondamentale, a maggior ragione ora che la bolla speculativa sembra sul punto di scoppiare e l’uso dell'”IA” in ambito militare (cioè per ammazzare e distruggere) si sta diffondendo a livello globale.

L’alfabetizzazione digitale comincia anche da qui, dall’informarsi, dallo studiare e capire, per potersi difendere e, come recita il sottotitolo del libro, “per costruire il futuro che vogliamo”.

Emily M. Bender, Alex Hanna, L’inganno dell’intelligenza artificiale. Come difenderci da Big Tech e costruire il futuro che vogliamo, Fazi, 17 marzo 2026

Aggiornamento: abbiamo parlato del libro di Bender e Hanna nella puntata di Hack or die (Radio Città Fujiko) del 17 marzo, che potete ascoltare qui.
#AI #AlexHanna #EmilyMBender #Fazi #IA #intelligenzaArtificialewp.me/pa8vBQ-s2

Questa voce è stata modificata (2 settimane fa)
Unknown parent

mastodon - Collegamento all'originale

kappazeta

Grazie.

Chi lo ha letto mi ha detto che è un testo denso e articolato ma che si legge molto bene, è scorrevole e le cose sono spiegate in modo chiaro.

Secondo me non ci sono cose "difficilissime" ma ci sono molti argomenti che cerco di collegare, mettendo in evidenza la complessità di queste interconnessioni.

@lgsp @mavala.life

in reply to Ma va' là!

grazie, l'ho messo nei libri da leggere!
Come spunto di rifelssione complementare ti segnalo un mio articolo "Il linguaggio non descrive la realtà: la costruisce"
Ho trovato attinenza con le tue parole e un livello più profondo che può spiegare in maniera integrativa alcune dinamiche delle AI e degli approcci a questi strumenti e al loro uso interessato in un quadro più ampio: la guerra cognitiva #CognitiveWar
tommasin.org/blog/2026-03-11/i…
Questa voce è stata modificata (3 settimane fa)
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Qualcuno è interessato ad 11 scatoline di soldatini Atlantic?

Varie configurazioni: marines, vietcong, giapponesi e via dicendo...

Li regalo (in blocco), ritiro a Corbetta oppure in via Tesio (San Siro) a Milano, previo appuntamento.

Posso anche spedire, con rimborso spese postali da definire.

#Regalo #soldatiniAtlantic @milano @mercatino

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Ho letto questo articolo su OpenClaw condiviso da @informapirata che mi lascia molto perplesso. È vago, estremamente di parte e si concentra solo sulle paure di Washington. Ma onestamente, visto il disastro che stanno combinando, dovremmo smettere di prendere per buono tutto quello che esce da quel cesso biondo della Casa Bianca.
È ora di pensare con la nostra testa.

La vera rivoluzione qui è tecnica, non politica. Siamo passati dai chatbot agli "Agenti Autonomi": l'AI ora non parla solo, agisce, scrive codice e gestisce server. Il rischio vero, credo, è che questi sistemi sbaglino o vengano ingannati, facendo danni reali in un secondo.

Sull'open-source poi l'articolo prende una strada strana: la trasparenza non è una minaccia, è l'unica vera difesa. Se il codice è aperto, i ricercatori possono ispezionarlo e trovare le falle. Meglio avere tutto sotto gli occhi che temere chi l'ha prodotto.


Poche idee, ma confuse

ilgiornale.it/news/difesa/che-…

@aitech


reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Storm-2561 lures victims to spoofed VPN sites to harvest corporate logins
securityaffairs.com/189426/cyb…
#securityaffairs #hacking #cybercrime

If You Like The Sound of a Thermoacoustic Stirling Engine, Check Out These Plans


The media in this post is not displayed to visitors. To view it, please log in.

[My Engines] has been doing some sterling work on Stirling engines for some years now. Their thermoacoustic engine is now finally far enough along to open-source, so the magic of collaboration can speed technological advancement.

You’ve probably heard of Stirling Engines, but what’s this “thermoacoustic” business? Hot sound? Well, that’s the translation, and it’s not a bad starting point for understanding what’s going on: the engine converts heat into high-amplitude sound waves — that is, waves of pressure — which means the engine itself has no moving parts. Well, almost. Obviously moving parts are required to get power out. In [My Engines] case he’s using a piston and linear generator, but otherwise it makes for a very simple, very reliable engine that can be fueled by any available source of heat. Say like burning methane from [My Engines]’s home biogas plant.

[My Engines] promises more videos to help you understand the construction in a way his previous videos might not detail, and has put 3D models and drawings at a public Google Drive. There’s also a Discord you can join, because apparently that’s the only way to communicate about projects these days.

The whole build is very much within range of a home maker, though there’s a lot more to it than the toy Stirling engines you may have made out of tin cans back in the day. If you want to play with thermoacoustics but [My Engines]’s design seems like a little much to get started with, you can make a demonstrator with some steel wool and a test tube. Be careful, though: model engines can be an addictive hobby.

youtube.com/embed/ivyMKqm2LOU?…


hackaday.com/2026/03/14/if-you…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Poche idee, ma confuse

ilgiornale.it/news/difesa/che-…

@aitech

in reply to Dr.Kidpixo 🔢☄🔨💻 ⌨️ 🐍🐧

Da me al lavoro mi hanno vietato di comprare Lenovo per una serie di ragioni assurde, ultima delle quali "e poi è cinese".
Mentre usava un DELL (marca usa che ovviamente come tutti usa tutti componenti dalla cina) e con un telefono (vabbè lasciamo perdere).
Personalmente
Uso Lenovo da un po' , fortunatamente con arch Linux, è mi trovo una favola.
@aitech

reshared this

in reply to Dr.Kidpixo 🔢☄🔨💻 ⌨️ 🐍🐧

@kidpixo
Il problema non è dove è prodotto ma quali governi illiberali ed ostili alle libertà delle persone hanno il potere di disattivare la macchina da remoto
@informapirata @aitech

reshared this

in reply to Paolo Redaelli

@paoloredaelli
Sono molto d'accordo, ma è sempre un equilibrio tra sicurezza e comodità.

Dovremmo usare solo libreboot , ma anche anche per il mio laptop più vecchio non ho compatibilità.
Se parliamo a livello basso.

A livello OS, uso solo Linux , Arch messa insieme (male) da me.

Alla fine di qualcuno ti devi fidare, o ti devi fare tutto tu, ma i tuoi dati verso l'esterno passano in altre mani e....

Non c'è fine.

@informapirata @aitech

Intelligenza Artificiale reshared this.

in reply to Dr.Kidpixo 🔢☄🔨💻 ⌨️ 🐍🐧

Arch configurata male è uno status sociale. Io ho un ambiente desktop che neanche lui sa se usare QT o GTK.

Comunque, alla fine lenovo rispetto a tutti gli altri è l'unica che fornisce il manuale per lo smontaggio sul suo sito. E non ho un thinkpad ma un thinkbook.

Questa voce è stata modificata (3 settimane fa)
in reply to Fabrizio

@betelgeuse93
Ahah stesso da me , non ho mai messo un desktop manager ,ho solo i3 e devo configurare a mano tutta la roba tipo GTK e QT per non far esplodere i programmi.
Ma funziona.

Si,devo dire che mi trovo molto bene , ne ho comprati vari usati refurbished e uno nuovo (ex nuovo ormai) tutto ThinkPad.
@paoloredaelli @informapirata @aitech

in reply to Fabrizio

@betelgeuse93
github.com/EmbarkStudios/boh

Ci sono anche utenti etc.

Il mio mantra è:
Pensa a una qualsiasi cazzata assurda.
Su internet c'è qualcuno che lo fa.

@paoloredaelli @informapirata @aitech

in reply to Dr.Kidpixo 🔢☄🔨💻 ⌨️ 🐍🐧

@kidpixo @paoloredaelli chi vuole il controllo se ne assuma la responsabilità e gli oneri.
Darò la colpa a te per i miei problemi perché tu mi sorvegli o hai tutti i mezzi per evitare che certe cose succedano.
Sta a te dimostrare che il tuo controllo o sorveglianza serva e non mi danneggi, perché se tu mi creerai problemi, a te chiederò motivazioni e compensazione.

reshared this

in reply to Generale Specifico

in reply to Generale Specifico

@generalespecifico
Ovvio la motozappa a diesel no, ma penso che intenda quei trattori che sono al livello di Star Trek, con più tecnologia dentro.
E quelli trainano la produzione di cibo.
@paoloredaelli @informapirata @aitech

Intelligenza Artificiale reshared this.

in reply to Dr.Kidpixo 🔢☄🔨💻 ⌨️ 🐍🐧

@kidpixo @paoloredaelli teniamo conto che l' elettronica potrebbe essere non scalabile e, volutamente, riutilizzare le soluzioni dei grossi anche per i piccoli, giusto che ho un magazzino pieno di centraline... ( E posso vendertelo come tecnologia creata per i grossi in concessione ai piccoli...)

Intelligenza Artificiale reshared this.

in reply to Generale Specifico

@generalespecifico
Mah qui si parla più di lock fatti apposta per Impedire di usare la macchine in maniera non voluta dal produttore .
Tipo non posso prendere una centralina tua e metterla sul trattore, come l'esempio dei treni sopra .
@paoloredaelli @informapirata @aitech

Intelligenza Artificiale reshared this.

in reply to Generale Specifico

@generalespecifico
Tutte le auto che ho affittato negli ultimi dieci hanno hanno il Cruise control mi pare.
Si, la strageia del costruttore è mettere blocchi per impedire di usare qualsiasi altra cosa oltre quello che vogliono loro e usare la macchia (non nel senso solo di auto ) solo nel modo che vogliono, anche se l'hai comprata tu ed è tua .
@paoloredaelli @informapirata @aitech

Intelligenza Artificiale reshared this.

in reply to Dr.Kidpixo 🔢☄🔨💻 ⌨️ 🐍🐧

@kidpixo @paoloredaelli il cruise control non è regolazione attiva della velocità, magari con lettura dei segnali.
Per quanto riguarda quello che è tuo, poca gente chiede cosa ci sia nel contratto col costruttore ed i limiti di responsabilità annessi e connessi ( ed il servizio offerto al costruttore, secondariamente)

Intelligenza Artificiale reshared this.

in reply to Dr.Kidpixo 🔢☄🔨💻 ⌨️ 🐍🐧

@kidpixo @paoloredaelli il problema è che certa gente lo vuole. Solo chi partecipa attivamente a certe attività o ne va a sbattere contro si rende conto del problema e vuole poter controllare o scegliere. Ma, è un altro discorso ... Ma c'è anche questa visione

Intelligenza Artificiale reshared this.

in reply to Generale Specifico

@kidpixo @paoloredaelli comunque, dipende tutta prodotto e contesto. Ma parte della colpa c'è la hanno anche venditori che omettono o evitano di dire certe cose
Tralasciando che se il lockdown fosse " politico" sarebbe una situazione " interessante".

Intelligenza Artificiale reshared this.

in reply to Generale Specifico

@generalespecifico
Si sono d'accordo, conosco troppa gente che vuole una cosa "che deve funzionare e basta" e poi fa lock in ecosistemi SW o HW per sempre senza averlo scelto consapevolmente.
Però questi peccano di pigrizia, se passi il problema di capire la complessità di un cosa al produttore, quello sceglierà per te e non nel tuo interesse,ma nel suo.
Puoi non puoi lamentarti troppo.
@paoloredaelli @informapirata @aitech

Intelligenza Artificiale reshared this.

in reply to Generale Specifico

Bè non scordare VHS va Betamax , che leggenda popolare si stato fatto vincere dall'adozione dell'industria più importante: il porno
@paoloredaelli @informapirata @aitech
Questa voce è stata modificata (3 settimane fa)

Intelligenza Artificiale reshared this.

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Breaking gnius: mentre l'esercito di Trump è impegnato in Iran, la Groenlandia invade gli USA

"La resistenza è inutile", ha dichiarato il primo ministro groenlandese Jens-Frederik Nielsen: "Non ci fermeremo finché gli USA non saranno completamente sotto il nostro dominio."
Ora sappiamo che Trump aveva ragione a ritenere la Groenlandia come la più grande minaccia per gli USA, e per questo aveva elaborato un piano per scatenare un intervento militare preventivo!

der-postillon.com/2026/03/groe…

@azzate

Cybersecurity & cyberwarfare ha ricondiviso questo.

La Regione del Veneto ha migrato su Nextcloud senza che nessuno se ne accorgesse


La Regione del Veneto ha migrato 625 GB di documenti pubblici da repository obsoleti a Nextcloud in self-hosting, senza un minuto di interruzione per i cittadini. Un caso concreto di sovranità digitale nella pubblica amministrazione italiana.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Cambiare piattaforma di archiviazione quando migliaia di link pubblici puntano ai tuoi documenti è un po’ come sostituire le rotaie mentre il treno è in marcia. La Regione del Veneto ci è riuscita, e nessuno se n’è accorto.

Il problema di partenza era concreto: due repository in dismissione, box.com e una soluzione derivata da Pydio, erano integrati a fondo nei portali istituzionali. Migrarli nel modo tradizionale avrebbe spezzato migliaia di link, con un impatto diretto sull’accesso alla documentazione pubblica. Serviva qualcosa di più sottile.

La soluzione, sviluppata insieme a ITServicenet, partner veneto ufficiale di Nextcloud, è stata una migrazione “pigra”: i dati non venivano spostati tutti in blocco, ma recuperati dal vecchio repository solo al momento della prima richiesta, copiati su Nextcloud e serviti con il nuovo riferimento. Le richieste successive partivano già dalla nuova piattaforma. Risultato: 625,5 GB trasferiti in modo trasparente, senza che utenti o cittadini percepissero alcuna discontinuità.

La scelta di Nextcloud in self-hosting ha risposto anche a requisiti normativi precisi. Il Piano Triennale per l’Informatica nella Pubblica Amministrazione spinge verso il software aperto, e Nextcloud soddisfa le esigenze di residenza dei dati, tracciabilità degli accessi e conformità al GDPR senza dipendere da infrastrutture estere o fornitori in modalità SaaS.

Quello che era nato come progetto di sostituzione si è poi allargato. Oggi circa 600 dipendenti usano la piattaforma per la gestione documentale e la collaborazione con enti esterni tramite Nextcloud Files. Nel 2025 l’infrastruttura è stata migrata su container orchestrati con Kubernetes, con aggiornamenti guidati delle istanze e, per alcuni gruppi, la modifica dei documenti direttamente dal browser via ONLYOFFICE. È stata inoltre attivata un’istanza dedicata a Veneto Agricoltura.

Nel piano futuro ci sono Nextcloud Forms, Nextcloud Talk per le comunicazioni interne, applicazioni personalizzate per la gestione dei metadati e l’estensione della piattaforma ad altri enti pubblici regionali.

Non è una storia di digitalizzazione eroica. È una migrazione ben progettata, con strumenti aperti, condotta da una PA che per una volta ha scelto di tenere i propri dati in casa invece di affidarli a qualcun altro.


FONTE nextcloud.com

#hot
Cybersecurity & cyberwarfare ha ricondiviso questo.

Pisa: bloccato il convoglio di guerra nella stazione ferroviaria

Ieri è stato bloccato per molte ore nella stazione ferroviaria di Pisa un convoglio di 32 vagoni carichi di mezzi militari, armi e esplosivi partito dal porto di Piombino e diretto a nord, probabilmente a Palmanova (Friuli Venezia Giulia). Il blocco ha costretto il convoglio a lasciare i binari civili.

ondarossa.info//newsredazione/…

@pisa

@Pisa
in reply to Pirati.io

La storia si ripete!

Pietro Nenni e un giovane Mussolini non ancora fulminato dall'interventismo, tentarono di fare lo stesso ai tempi della guerra (lo ricorda anche Alberto Cavaliere nel poemetto satirico in cui racconta l'età fascista in versi e rime)

gerimioaderi.wordpress.com/202…

Pisa reshared this.

Cybersecurity & cyberwarfare ha ricondiviso questo.

Allarme sociale: ̶l̶a̶ ̶m̶u̶s̶i̶c̶a̶ ̶r̶o̶c̶k̶ ̶m̶e̶t̶a̶l̶ ̶s̶a̶t̶a̶n̶i̶c̶a̶ (ah no) gli LLM stanno corrompendo mandrie di giovani, trasformandoli in omicidi-suicidi

I prompt degli LLM stanno scalzando nell'immaginario collettivo il ruolo che i sociologi da TV avevano attribuito alle chitarre elettriche, ai grugniti metal e ai simboli esoterici dei dischi dei Sepultura. E gli avvocati ci sguazzano...

techcrunch.com/2026/03/13/lawy…

@aitech

Cybersecurity & cyberwarfare ha ricondiviso questo.

#Operation #Synergia III leads to 45,000 malicious IPs dismantled and 94 arrests Worldwide
securityaffairs.com/189420/cyb…
#securityaffairs #hacking
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

253 – Non buttate lo scontrino del bancomat. Lo usano per truffarvi camisanicalzolari.it/253-non-b…

The Shockley 4-Layer Diode In 2026


The media in this post is not displayed to visitors. To view it, please log in.

The physicist William Shockley is perhaps today best known for three things: his role in the invention of the transistor, his calamitous management of Shockley Semiconductor which led to a mass defection of employees and precipitated the birth of the Silicon Valley we know, and his later descent into promoting eugenics. This was not the sum of his work though, and [David Prutchi] has been experimenting with a now-mostly-forgotten device that bears the Shockley name (PDF), after finding one used in an early heart pacemaker circuit. His findings are both comprehensive and fascinating.

The Shockley diode, or 4-layer diode as it later became known, is as its name suggests a two terminal device with a 4-layer NPNP structure. It can be modeled as a pair of complementary transistors in parallel with a reverse biased diode, and the avalanche breakdown characteristics of that diode when a particular voltage is applied to it provide the impetus to turn on the two transistors. This makes it a voltage controlled switch, that activates when the voltage across it reaches that value.

The PDF linked above goes into the Shockley diode applications, and in them we find a range of relaxation oscillators, switches, and logic circuits. The oscillators in particular could be made with the barest minimum of components, important in a time when each semiconductor device could be very expensive. It may have faded into obscurity as it was superseded by more versatile 4-layer devices such as the PUJT or silicon-controlled switch and then integrated circuits, but he makes the point that its thyristor cousin is still very much with us.

This appears to be the first time we’ve featured a 4-layer diode, but we’ve certainly covered the genesis of the transistor in the past.


hackaday.com/2026/03/14/the-sh…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🚀 TRA POCHI GIORNI AL VIA IL CORSO "𝗖𝗬𝗕𝗘𝗥 𝗢𝗙𝗙𝗘𝗡𝗦𝗜𝗩𝗘 𝗙𝗨𝗡𝗗𝗔𝗠𝗘𝗡𝗧𝗔𝗟𝗦" 🚀

Se sei indeciso, è ora di iscriversi!
📞 379 163 8765 ✉️ formazione@redhotcyber.com

#formazione #pentest #ethicalhacking #hacking #cybersecurity #corsi #academy

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

12 milioni di installazioni Linux a rischio: CrackArmor apre la porta a root

📌 Link all'articolo : redhotcyber.com/post/12-milion…

#redhotcyber #news #cybersecurity #hacking #linux #vulnerabilita #apparmor #sicurezzainformatica #kernel #malware

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Su ReHub un hacker vende l’anima di una startup AI americana

📌 Link all'articolo : redhotcyber.com/post/su-rehub-…

#redhotcyber #news #intelligenzaartificiale #aigeneration #cybersecurity #hacking #videogeneration #rehub

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

300 Byte e un Pacchetto anonimo per mandare in crash OpenSSH: il bug critico e la Soluzione

📌 Link all'articolo : redhotcyber.com/post/300-byte-…

#redhotcyber #news #cybersecurity #hacking #linux #openssh #vulnerabilita #sicurezzainformatica

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

BlackSanta! un semplice file ZIP apre la porta agli hacker: ecco come difendersi

📌 Link all'articolo : redhotcyber.com/post/blacksant…

A volte gli attacchi informatici non partono da exploit spettacolari o #vulnerabilità zero-day. No.

Molto più spesso iniziano da qualcosa di ordinario, come ad esempio un file ricevuto via email, magari un archivio che sembra contenere documenti di lavoro. Ed è proprio così che prende forma la campagna analizzata nel #report dedicato a BlackSanta.

A cura di Bajram Zeqiri

#redhotcyber #news #cybersecurity #hacking #malware #ransomware #sicurezzainformatica #attacchinformatici #minacceinformatiche #archiviozip #malwaresicurezza #protezioneinformatica #sicurezzadigital #minacceonline

Porting MS-DOS 2.0 to the Apple IIe


The media in this post is not displayed to visitors. To view it, please log in.

Although the Apple II range of computers were based around the 6502 processor, they could still run x86 software using expansion cards that were effectively self-contained computers. This way an Apple IIe owner, for example, could install an Intel 8088-based AD8088 co-processor card by ALF Products and run CP/M-86 as well as MS-DOS. Unfortunately, as [Seth Kushniryk] discovered while digging into this MS-DOS option, there don’t seem to be any remaining copies of the accompanying MS-DOS 2.0 software.

The obvious response to this is of course to try and port it once again, which [Seth] did. So far he got it to boot, though it’s not quite ready for prime-time yet. Although the AD8088 card is fairly self-contained, it still has to talk with the Apple IIe system, which poses some challenges. To help with the porting he’s using the MS-DOS 2.0 OEM Adaptation Kit that was released along with the sources a while back.

The Apple II has to first load the basic MS-DOS files into the 8088’s RAM before handing over control, which works now along with the basic functionality. Before [Seth] releases the port to the public he still wants to fix a number of issues, in particular the clock. ProDOS on the Apple IIe encodes the year differently than MS-DOS, so that the latter’s clock is off by a few years, and the console driver is still not quite as robust as [Seth] would like it to be.

Beyond this there is also working with the other cards in the Apple II2 system, including the Super Serial Card, and working with the ProDOS filesystem.


hackaday.com/2026/03/13/portin…

Ford, Take Note: Classic Pickup Becomes the EV We Want


The media in this post is not displayed to visitors. To view it, please log in.

Ford does sell an electric pickup, but not very many of them. We can’t say for sure, but it’s possible that if the F150 Lightning had the classic cool of [ScottenMotors] 1977 F150 SuperCab conversion they’d have better numbers.
The battery box sits where a V8 used to choke on well-meaning emissions controls.
On Reddit, [Scotten] shares the takeaways from his conversion effort, which involved a custom Tesla-cell battery pack and a new rear axle assembly to house the Tesla SDU (Small Drive Unit). A Large Drive Unit (LDU) would probably fit, but the SDU already puts out 264 HP, which compares rather favourably to the 156 HP this truck’s malaise-era V8 put out stock. The old F-bodies were great trucks in a lot of respects, but even an die-hard ICE enthusiast is probably not going to be sad to see that motor go.

Choosing to put the integrated drive unit in the rear axle complicates the build compared to other conversions that re-use the
Before the bed goes on, you can see the new rear axle with the Tesla SPU. There might be room for another, smaller battery under there.
stock transmission and differential, but saves you all the losses associated with that frankly unnecessary powertrain hardware. The takeaway there is to figure out all the mechanical work on the chassis, because the EV stuff is actually the easy part. [Scotten] had the wheels turning a full year before he got the brakes figured out, because even if they’re just the rears and even if there’s regen– you want all the breaks to work on your test drive.

With the 100kW power pack, he’s getting about 220 miles of range. From the pictures, it looks like he’s filled up most of the hood space with that battery, but we can’t help but wonder if there’s room under the bed where the gas tank(s) lived to squeeze in more cells for those of us who need to go further.

Sadly the design isn’t open source, but [ScottenMotors] is apparently doing conversions on commission and open to selling kits; you can check that out on their website. In that, he’s following in the series-hybrid footsteps of Edison Motors.

While we respect the hustle to design an all-new rear end in this hack, you don’t even have to pull the internal combustion engine if you want to play on easy mode. You don’t need to be a nanoscience professor like [ScottenMotors] to pull off an electric truck, for the record– [Mr.G]’s high school class did a great job on a kei truck.

Thanks to [JohnU] for the tip!


hackaday.com/2026/03/13/ford-t…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Ehi, novaxcinating, date i dati col dating! 😁 😄 🤣

Non ne sapevo nulla, ma l'app di dating per i non vaccinati Covid è una cazzo di idea geniale per raschiare il fondo del barile.

(visto su un annuncio sponsorizzato su Xhitter)

@privacypride

Cybersecurity & cyberwarfare ha ricondiviso questo.

La recita da duro di Pete Hegseth gli si sta ritorcendo contro.

I sostenitori di MAGA speravano che il segretario alla Difesa li avrebbe fatti sentire virili, ma con la guerra all'Iran li ha messi in imbarazzo.

salon.com/2026/03/13/pete-hegs…

@politica

Cybersecurity & cyberwarfare ha ricondiviso questo.

Sensitive content

Questa voce è stata modificata (3 settimane fa)

Making a Bladeless Tesla Turbine Generator in Lego


The media in this post is not displayed to visitors. To view it, please log in.

The Tesla turbine is a bladeless centripetal-flow turbine invented by Nikola Tesla in 1913, using the boundary-layer effect rather than having a stream of gases or a fluid impinge on blades. Recently [Jamie’s Brick Jams] constructed one using Lego to demonstrate just how well these turbines work compared to their bladed brethren.

Since it uses the boundary-layer effect, the key is to have as much surface area as possible. This means having many smaller discs stacked side by side with some spacing between them.

Interestingly, the air that is directed against the turbine will travel inwards, towards the axle of the discs and thus requiring some way to vent the air. In the video a number of design prototypes are tested to see how they perform before settling on a design suitable for a functional generator.

The first discs are printed in PLA with an FDM printer, which are put on a shaft with 1 mm spacers. What becomes clear during testing is that these turbines can reach ridiculous speeds, but torque is really quite weak until you hit very high RPMs, well beyond 10,000 RPM. This is a bit of an issue if you want to drive any load with it, especially on start-up, but managed to propel a walker robot as a quick torque test.

After all that testing and experimenting, the right material for the turbine discs was investigated, with PLA pitted against ‘PLA tough’, PETG, PC and TPU. Of these PLA Tough got the best results in terms of RPM at the same air pressure. This was assembled into a basic generator, but the turbine struggled to generate enough torque.

Here the solution was to create a custom generator that would be much easier to spin up. To this was added a much larger turbine with 0.3 mm thin discs, using which ultimately some power could be generated, along with a considerable amount of torque. To adjust the RPM into the generator from the turbine a CVT initially was used to provide a gradual adjustment, but this had to be replaced with metal gears.

After this change the generator was good enough for a power output of about 14 Watt at 30 V with 85 PSI as input. Which is more than enough to charge a smartphone or light up a big LED panel. The design files for all of these turbines are provided on MakerWorld, such as for the big turbine.

Although Tesla turbines never made much of a splash as turbines, they are quite nice as pumps that can take a bit of abuse, including ingesting debris that would wreck other types of pumps. As a turbine they remain a fun hobbyist toy, with us covering various designs over the years. Take for example this one from 2011 based on HDD platters, or a micro turbine out of metal.

youtube.com/embed/f65jOURRJKg?…


hackaday.com/2026/03/13/making…

Cybersecurity & cyberwarfare ha ricondiviso questo.

Le più grandi storie di intelligenza artificiale dell'anno (finora)

Il settore della #IntelligenzaArtificiale sforna costantemente notizie, come importanti acquisizioni, successi di sviluppatori indipendenti, proteste pubbliche contro prodotti sospetti ed esistenzialmente pericolosi trattative contrattuali.
C'è molto da districare, quindi ecco dove siamo e dove siamo stati finora quest'anno.

techcrunch.com/2026/03/13/the-…

@aitech

Questa voce è stata modificata (3 settimane fa)
Cybersecurity & cyberwarfare ha ricondiviso questo.

Le Alternative: "la lista". Tutte le alternative etiche e rispettose della privacy in una sola pagina

Alternative a LastPass, Alternative a YouTube, Alternative a Instagram. Alternative a Dropbox, Alternative a ChatGPT, Alternative a WhatsApp, Alternative a Gmail e a tutte le simpatiche nefandezze di BigTech. A cura di @lealternative

lista.lealternative.net/

@lealternative@feddit.it

Cybersecurity & cyberwarfare ha ricondiviso questo.

Gli hacker cinesi prendono di mira le milizie del sud-est asiatico con il malware AppleChris e MemFun

Una sospetta operazione di spionaggio informatico con sede in Cina ha preso di mira organizzazioni militari del sud-est asiatico come parte di una campagna sponsorizzata dallo stato che risale almeno al 2020.

L'Unità 42 di Palo Alto Networks sta monitorando l'attività di minaccia con il nome CL-STA-1087, dove CL si riferisce a cluster e STA sta per motivazione sostenuta dallo stato.

thehackernews.com/2026/03/chin…

@informatica

Cybersecurity & cyberwarfare ha ricondiviso questo.

I learned a technique to avoid spending too much time in front of the computer after dinner. Basically, I decided that as soon as I need to go pee, I shut it down. It works. Except then I turn it back on because “just one more thing…”

No More Paperweight: This Vintage Brick Phone Is Back Online


The media in this post is not displayed to visitors. To view it, please log in.

pi 1990s brick phone

Remember those brick cellphones in the 1990s? They were comically large by today’s standards. These phones used the 1G network to communicate and, as such, have been unusable for decades now. However [Alan Boris] has resurrected this classic phone to operate today.

Originally costing as much as today’s top-of-the-line phones, but instead of weighing just a few ounces this classic Motorola DynaTAC 8000 Classic 2 tips the scales at a hefty 1.5 lbs. [Alan Boris] decided to not just bring the electronics back to life, but to even stuff a modern cellphone inside it to make it fully functional. Given the size of this phone, finding room for the new innards wasn’t much of a challenge. In fact, after the retrofit there was less in the phone than when it started life.

Using a perfboard and some tactile switches he was able to sense the button presses on the phone’s keypad and relay those to a Raspberry Pi Pico 2. The Pico in turn drove a small color LCD to replicate the original screen and controlled a pair of ADG729 boards used to dial the BM10 cellphone within this cellphone. The BM10 is a cellphone about the size of a 9V battery, making it easy to put inside the DynaTAC and bring the handset back to the modern cellular network.

Thanks [Alan Boris] for the tip! Be sure to check out our other cellphone hacks as well as some of our other retrofit hacks.

youtube.com/embed/6bUMHgfxNoo?…


hackaday.com/2026/03/13/no-mor…

Cybersecurity & cyberwarfare ha ricondiviso questo.

Hackers targeted #Poland’s National Centre for #Nuclear Research
securityaffairs.com/189399/sec…
#securityaffairs #hacking
Cybersecurity & cyberwarfare ha ricondiviso questo.

Imbarazzo in Commissione UE: documento solo in Excel, senza OpenDocument

@Informatica (Italy e non Italy)

La gaffe riguarda proprio il Cyber Resilience Act, dedicato a sicurezza e interoperabilità.

È stata costretta a intervenire rapidamente la Commissione Europea dopo la pubblicazione del modulo relativo alla consultazione sul Cyber Resilience Act: in coda a tanto parlare di sovranità digitale, uno dei documenti allegati era stato messo a disposizione esclusivamente in formato XLSX, ossia quello usato da Microsoft Execl. La scelta è stata subito giudicata incoerente e imbarazzante rispetto ai principi di interoperabilità e standard aperti promossi dallo stesso regolamento e The Document Foundation non ha tardato a segnalare l'incongruenza.

zeusnews.it/n.php?c=31901

Grazie a Marco per la segnalazione

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

RE: mamot.fr/@alainmi11/1161427348…

Bye bye #Gafam: come lo stato francese sta creando la propria suite digitale per liberarsi dei Gafam e avviarsi verso la #SovranitàDigitale #BuonePratiche #Opensource

@scuola
@maupao
@opensource
@quinta
@informapirata
@_elena
@lealternative
@nemobis
@wikimediaitalia
@Puntopanto


« Bye-bye les #GAFAM »
Pourquoi et comment l’État français développe-t-il ses propres outils numériques en #OpenSource ?

#LaSuiteNumérique

Dans cette vidéo :
– La genèse du projet : L'État devient créateur.
– L'alternative : proposer des outils (Visio, Docs) aussi fluides que le privé tout en restant 100 % libres.
– Le défi du recrutement : comment attirer les meilleurs talents tech dans le secteur public ?
– Sécurité des données.

videos.domainepublic.net/w/xw5…


Cybersecurity & cyberwarfare ha ricondiviso questo.

Cyber Index PMI 2025: i 4 livelli di maturità del tessuto imprenditoriale italiano


@Informatica (Italy e non Italy)
Pmi italiane meno immature, ma strada ancora lunga da percorrere per asdottare le misure di protezione adeguate ai rischi cyber. Ecco cosa fotografa il Cyber Index PMI 2025 che misura l'indice di maturità delle Pmi
L'articolo Cyber Index PMI

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Lo stato paternalista scopre Linux e impone che controlli l'identità dei bambini prima dell'avvio.

Le leggi sulla verifica dell'età prendono di mira i sistemi operativi perché a quanto pare l'accesso root da parte degli adolescenti rappresenta ora una crisi di sicurezza.

theregister.com/2026/03/13/opi…

@gnulinuxitalia

Cybersecurity & cyberwarfare ha ricondiviso questo.

Algoritmi e strutture dati in TypeScript – Libro gratuito, ~400 pagine


Questo libro nasce da una semplice osservazione: la maggior parte degli ingegneri del software utilizza algoritmi e strutture dati quotidianamente, eppure molti non ne conoscono a fondo i fondamenti. Possono usare una mappa hash o chiamare una funzione di ordinamento senza comprenderne appieno le garanzie, oppure possono avere difficoltà quando un problema richiede la progettazione di un nuovo algoritmo da zero. Allo stesso tempo, gli studenti di informatica spesso si imbattono negli algoritmi in un contesto altamente teorico che può sembrare scollegato dal codice che scrivono nella pratica.

amoilanen.github.io/Algorithms…

@informatica

Hackaday Podcast Episode 361: Hackaday Podcast Mailbag, A Phone is Not a Computer, 3D Printing History is New Again


The media in this post is not displayed to visitors. To view it, please log in.

Join Hackaday Editors Elliot Williams and Tom Nardi as they cover their favorite hacks and stories from the week. The episode kicks off with some updates about Hackaday Europe and the recently announced Green Power contest, as well as the proposal of a new feature of the podcast where listeners are invited to send in their questions and comments. After the housekeeping is out of the way, the discussion will go from spoofing traffic light control signals and the line between desktop computers and smartphones, all the way to homebrew e-readers and writing code with chocolate candies. You’ll hear about molding replacement transparent parts, a collection of fantastic tutorials on hardware hacking and reverse engineering, and the recent fireball that lit up the skies over Germany. The episode wraps up with a fascinating look at how the developer of Pokemon Go is monetizing the in-game efforts of millions of players.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Download this episode in DRM-free MP3 so you can listen to it while doing unpaid labor in Pokemon Go.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2026/03/13/hackad…

Running a PC off AA Cells With Buck Converters Really Boosts Performance


The media in this post is not displayed to visitors. To view it, please log in.

After the previous attempt of running a PC off AA cells got a lot of comments, [ScuffedBits] decided to do the scientifically responsible thing and re-ran the experiment with all the peer-reviewed commentary in mind. Although we noted with the previous experiment that only alkaline cells were used, [ScuffedBits] rectified this by stating that both carbon and alkaline AA cells were used the first time around.

For this second experiment a number of changes were made, though still both carbon and alkaline cells were put into the mix. To these a third string was added, consisting of NiMH cells, for a total of 64 cells with each of the three strings outputting around 25 VDC when fully charged. These fed a cheap buck regulator module to generate the 12 VDC for the DC-DC converter on the mainboard’s ATX connector.

Although it appears that the same thin Cat-5e-sourced wiring was used, with the higher voltage this meant a lower current, making it significantly less sketchy. Unlike with the first experiment, this time around the Core i3 530 based PC could run much longer and even boot off the DIY battery pack. After a quick game and pushing through a Cinebench run for 64 Watts maximum power usage, it turned out that there was still plenty of time for more fun activities, such as troubleshooting Minecraft and even playing it.

After a total runtime of 33 minutes and 19 seconds the voltage finally dropped too low to continue. A quick check of cells in each string, it turned out that the carbon cells were the most drained with significant terminal voltage drop. The alkaline cells had been pushed down to a level where they could still probably run a wall clock, but the NiMH cells showed a healthy 1.2 V, meaning that a fully NiMH battery pack could go a lot longer.

This probably isn’t too surprising when we look at the history of battery packs in laptops, where NiCd quickly got pushed out by NiMH-based packs for having significantly higher power density and none of the problems with recharging and disposal. Even today 1.5 V Li-ion-based AA cells do not have significantly more capacity than NiMH AA cells, making this chemistry still very relevant today. Even if you’re not trying to build your own battery pack for running a desktop PC off.

youtube.com/embed/gjh34YvYS-c?…


hackaday.com/2026/03/13/runnin…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Tutti a casa, arriva Digital Optimus! L’AI che lavora al posto tuo. Ci riuscirà?

📌 Link all'articolo : redhotcyber.com/post/tutti-a-c…

#redhotcyber #news #digitaloptimus #intelligenzaartificiale #agentidigitali #automazione #lavoro #aziende #tecnologia

Cybersecurity & cyberwarfare ha ricondiviso questo.

US and European authorities disrupt socksEscort proxy service tied to #AVrecon #botnet
securityaffairs.com/189391/cyb…
#securityaffairs #hacking