Salta al contenuto principale



Facebook blocca Linux? Post censurati e account sospesi!


Meta limita i post su Linux sulla piattaforma Facebook. L’amministrazione del social network ha iniziato a bloccare i post contenenti menzioni di vari argomenti relativi al sistema operativo, nonché siti e gruppi su questo argomento.

Il blocco è stato segnalato per primo dal portale DistroWatch, una grande risorsa informativa dedicata a notizie e recensioni di sistemi operativi open source. Secondo gli editori della risorsa, il sistema di moderazione di Facebook riconosce Linux come software dannoso e i gruppi ad esso associati sono etichettati come una “minaccia alla sicurezza informatica”.

Il blocco dei contenuti è iniziato il 19 gennaio 2024. Gli utenti segnalano non solo l’impossibilità di pubblicare collegamenti a DistroWatch, ma anche che gli account personali vengono bloccati dopo aver pubblicato post che menzionano Linux.

I rappresentanti di DistroWatch hanno provato a contestare la decisione di blocco, ma i moderatori di Facebook hanno confermato che gli argomenti relativi a Linux rimarranno nel filtro della sicurezza informatica. A seguito di un ricorso, anche l’account del dipendente DistroWatch è stato sospeso.

La situazione sembra particolarmente paradossale, dato che una parte significativa dell’infrastruttura di Facebook funziona su Linux. Inoltre, Meta pubblica regolarmente offerte di lavoro per sviluppatori specializzati in questo sistema operativo.

L'articolo Facebook blocca Linux? Post censurati e account sospesi! proviene da il blog della sicurezza informatica.



Lessons Learned, When Restoring An Amiga 1000


In the mid 1980s, there was a rash of 16-bit computers entering the market. One of them stood head and shoulders above the rest: Commodore’s Amiga 1000. It had everything that could reasonably be stuffed into a machine of the period, and multimedia capabilities the rest wouldn’t catch up on for years. [Celso Martinho] has managed to secure one of those first machines, and has shared his tale of bringing it back to life.

The post is as much a love letter to the Amiga and review of A1000 peripherals as it is a restoration, which makes it a good read for retrocomputing enthusiasts. He recapped it and it wouldn’t boot, the solution of which turned out to be a reminder for the rest of us.

The machine had a RAM upgrade in the form of a daughterboard under the processor, its pins had weakened the leaves of the processor socket so it wouldn’t make contact. So don’t forget to replace sockets as well as capacitors.

The resulting machine is much faster thanks to a modern upgrade with a much quicker processor, memory, and an SD card for storage. He goes into some of the other upgrades available today, all of which would have had early-1990s-us salivating. It’s fair to say that in 2025 an A1000 is more 40-year-old curio than useful modern computer, but we can’t fail to admit to a bit of envy. The Amiga holds a special affection, here.


hackaday.com/2025/01/30/lesson…



Torna il GDPR Day: Il più Grande Evento sulla Data Protection in Italia!


GDPR Day, Media Partner di Red Hot Cyber, avvia la 15ª edizione della Conferenza Nazionale per i professionisti della privacy, della cybersecurity e della data protection. Si terrà il 28 e 29 Ottobre 2025. L’evento si svolgerà al Grand Tour Italia di Bologna.

Come ogni anno, per celebrare l’annuncio, il GDPR Day offre un’opportunità unica: i primi 20 biglietti sono disponibili con uno sconto del 70%. Si tratta del prezzo più basso in assoluto, totalmente sottocosto per l’organizzazione. Successivamente, lo sconto diminuirà progressivamente. Sono disponibili tre tipologie di biglietto, Standard, Business e Premium, per poter scegliere il tipo di partecipazione più adatto alle proprie esigenze.

“Da sempre premiamo chi sceglie di partecipare fin da subito Federico Lagni, Direttore del GDPR DayLo sconto del 70% è il nostro modo di garantire un accesso agevolato alla Conferenza per chi non vuole perdere questa occasione di formazione e networking.”

Una full immersion nella grande sfera della Data Protection


La scorsa edizione è stata straordinaria, sia per la qualità degli interventi che per la partecipazione attiva della nostra Community. A chi non ha partecipato, consigliamo di vedere il video in modo da conoscere l’atmosfera che si crea all’evento. – commenta Giovanna Annunziata, Event Manager della Conferenza.Il nostro obiettivo è costante: migliorare e offrire contenuti formativi di livello, accompagnati da momenti di networking pensati per creare connessioni proficue.”

Come ogni edizione, la Conferenza sarà articolata in due momenti principali:

Il 28 Ottobre: Cena di Networking, un’opportunità esclusiva riservata ai partecipanti con biglietti Premium, che potranno incontrare gli Speaker, gli Ospiti Istituzionali, le aziende Sponsor, e il team organizzativo in un contesto informale e stimolante. Piccola novità di quest’anno sarà l’aggiunta di un’ora di puro confronto tematico sulle tante sfide della Data Protection.

Il 29 Ottobre: giornata dedicata alla conferenza, con sessioni formative, approfondimenti e dibattiti sui temi più attuali del settore. Un mix perfetto tra formazione e networking.

Una conferenza dedicata ai protagonisti del settore


La Conferenza GDPR Day si rivolge a una platea qualificata, composta da DPO, Privacy Officer, Avvocati, Security Manager, IT Manager e altri professionisti della cosiddetta filiera della protezione dei dati.

E’ riconosciuta come un’occasione unica per aggiornarsi su normative, tecnologie e best practice, grazie alla partecipazione di Speaker autorevoli e al Patrocinio di associazioni attive nel settore, tra cui: Privacy Academy, AIGA (Ass. Italiana Giovani Avvocati) Sezione di Bologna, AIPSA (Ass. Italiana Professionisti Security Aziendale), Anipa (Ass. Nazionale Informatici Pubblici e Aziendali), ANGIF (Ass. Nazionale Giuristi, informatici e Forensi), ClubTi Milano, ONIF (Osservatorio Nazionale per l’Informatica Forense), Stati Generali dell’Innovazione e molte altre in fase di conferma.

IusLaw Web Radio è Main Media Partner, mentre sono Media Partner testate specializzate come Red Hot Cyber, Report Difesa, Risk & Compliance, Zeroventiquattro e AreaNetworking.it.

L'articolo Torna il GDPR Day: Il più Grande Evento sulla Data Protection in Italia! proviene da il blog della sicurezza informatica.



No need to RSVP: a closer look at the Tria stealer campaign



Introduction


Since mid-2024, we’ve observed a malicious Android campaign leveraging wedding invitations as a lure to social-engineer victims into installing a malicious Android app (APK), which we have named “Tria Stealer” after unique strings found in campaign samples. The primary targets of the campaign are users in Malaysia and Brunei, with Malaysia being the most affected country.

Our investigation suggests that this campaign is likely operated by an Indonesian-speaking threat actor, as we found artifacts written in the Indonesian language, namely several unique strings embedded in the malware and the naming pattern of the Telegram bots that are used for hosting C2 servers.

Our findings, in a nutshell, are as follows:

  • Tria Stealer collects victims’ SMS data, tracks call logs, messages (for example, from WhatsApp and WhatsApp Business), and email data (for example, Gmail and Outlook mailboxes).
  • Tria Stealer exfiltrates the data by sending it to various Telegram bots using the Telegram API for communication.
  • The threat actor then exploits this data to hijack personal messaging accounts, impersonate account owners to request money transfers from the victims’ contacts, and compromise accounts with other services.

Kaspersky products detect this threat as
HEUR:Trojan-Spy.AndroidOS.Agent.*.

Technical details

Background


We detected several APK samples tagged as
Trojan-Spy.AndroidOS.Agent and originating from Malaysia and Brunei in our Kaspersky Security Network (KSN) telemetry and on third-party multi-antivirus platforms.
Further investigation revealed multiple posts by Malaysian Android users on social media platforms like X and Facebook discussing a scam campaign involving malicious APKs and WhatsApp hijacking. Our analysis indicates that this campaign has been ongoing since March 2024, with the threat actor consistently using a wedding invitation theme to lure victims into installing the malicious app. We discovered two versions of malicious APKs, with the first one initially detected in March 2024, and the second one in August of the same year. The newer sample was slightly upgraded with additional functionality and adjusted wording in messages that were sent to Telegram bots.

We named this malware “Tria Stealer” after the username found in all APK samples in the message that is sent to the C2 server during the initial execution of the malware, which states, “Having any issues? Contact me at ‘https://t[.]me/Mr_tria'”. This suggests that “Mr Tria” may be the support contact or the individual in charge of the campaign.

Overview of the Tria Stealer campaign
Overview of the Tria Stealer campaign

According to our observations, the threat actor uses stolen messages and emails to obtain security codes for hijacking their victims’ WhatsApp and Telegram accounts which will be used for distributing the malicious APK to the victims’ contacts. Not only that, but our researchers also have observed that the threat actor takes advantage of the hijacked WhatsApp and Telegram accounts to impersonate their owners, asking the targets’ contacts to transfer money to the actor’s bank accounts.

Besides WhatsApp and Telegram accounts, the threat actor was also able to take over and sign in to the victims’ accounts with other services by requesting transaction authorization codes (TACs) and one-time passwords (OTPs) for the relevant platforms, and then accessing the security codes in the text messages which they intercepted.

Delivery method


The threat actor distributes the APK via personal and group chats in Telegram and WhatsApp, using messages that invite recipients to a wedding and require them to install the APK to view an invitation card.

Delivery through a compromised WhatsApp account (on the left) and through a compromised Telegram account (on the right)
Delivery through a compromised WhatsApp account (on the left) and through a compromised Telegram account (on the right)

First-time execution


When the malicious Android app is installed, it checks whether it is being opened for the first time via the
IntroActivity function, which is triggered only during the initial app launch. The app also retrieves the Boolean value associated with the key firstStart in the SharedPreferences object. If this key does not exist, the default value true is returned, meaning it’s the first time the app has been opened.
In that case, the malware requests the
android.permission.RECEIVE_SMS permission to gain access to read newly received SMS messages. The app mimics a system settings app with a gear icon to trick the victim into thinking that the request and the app itself are legitimate.
Once the user grants the required permission, they are presented with a custom dialog prompting them to enter their phone number.

Custom dialog box prompts for a phone number (new version on the left, earlier version on the right)
Custom dialog box prompts for a phone number (new version on the left, earlier version on the right)

After the victim enters their phone number and clicks “Next”, this number along with the device’s brand and model is collected and assembled into a string to be later sent to a C2. A message with Mr. Tria’s contact is also added to this string.

Building the required strings before sending them to the bot
Building the required strings before sending them to the bot

The malware then communicates with the
SendMessage Telegram API to send the collected information to one of the threat actor’s Telegram bots, as shown below.
Sending messages to the bot
Sending messages to the bot

In most cases we’ve seen in this campaign, the attackers used a different Telegram bot for each sample, although we managed to find a few that shared the same Telegram bot.

Meanwhile, the app updates its SharedPreferences object to record the fact that it has been opened before, preventing it from starting with the
IntroActivity function again on subsequent launches.

Main activity


After completing the initial execution flow, or whenever the app is opened again, the main activity of Tria Stealer is invoked using an intent.

During this process, the app requests all permissions declared in its manifest:

  1. android.permission.READ_SMS;
  2. android.permission.RECEIVE_SMS;
  3. android.permission.INTERNET;
  4. android.permission.ACCESS_NETWORK_STATE;
  5. android.permission.READ_PHONE_STATE;
  6. android.permission.READ_CALL_LOG;
  7. android.permission.SYSTEM_ALERT_WINDOW;
  8. android.permission.WAKE_LOCK;
  9. android.permission.RECEIVE_BOOT_COMPLETED;
  10. android.permission.FOREGROUND_SERVICE.

These permissions allow the malware to access messaging and calls data and collect other information, such as the network state.

In newer variants, an additional permission,
android.permission.BIND_NOTIFICATION_LISTENER_SERVICE, is declared in the manifest. This permission is utilized to intercept messages and emails via notifications.
The app then sends a message to the Telegram bot, indicating that the malicious app has been opened by the victim, thus notifying the attackers.

Building strings indicating the malicious app is opened
Building strings indicating the malicious app is opened

Moreover, in this main activity, the app runs a background service designed to open the built-in system settings app using an intent. This occurs when the victim opens the app, convincing the victim that they are accessing the legitimate system settings.

SMS and call monitor


In all samples and variants of Tria Stealer, the malicious APK utilizes the
BroadcastReceiver function to monitor new incoming messages and call activities through two components named SMSMonitor and CallMonitor. SMSMonitor captures SMS information, including the message content, sender’s phone number, and SIM slot details. CallMonitor tracks incoming call activities and, like SMSMonitor, extracts such details as the caller’s phone number and SIM slot (for dual SIM devices). The malware also collects additional details, including the current battery level of the victim’s phone, which is possible to do via either of these components.
Then the sample processes all collected data and combines it into a single message to send to the Telegram bot.

Building strings for retrieving SMS content
Building strings for retrieving SMS content

The threat actor uses this activity mostly to take over WhatsApp, Telegram or other accounts by reading SMS messages containing OTP/TAC codes.

App messages and mail stealer


In the newer variant of Tria Stealer, we discovered that the threat actor had developed an additional feature to steal personal messages and emails from the packages related to a number of apps, including the following:

Package NameApp Name
com.whatsappWhatsApp
com.whatsapp.w4bWhatsApp Business
com.google.android.apps.messagingGoogle Messages
com.samsung.android.messagingSamsung Messages
com.android.mmsDefault MMS
com.google.android.gmGmail
com.microsoft.office.outlookOutlook
com.yahoo.mobile.client.android.mailYahoo Mail

The threat actor steals messages by intercepting notifications from these apps. The
onNotificationPosted function in a custom class named AppNotificationListener is triggered whenever a new notification is posted by one of the targeted apps.
onNotificationPosted function
onNotificationPosted function

Once a notification is received, the malware retrieves the app name that matches the
packageName property of the notification. If the app is not recognized, it is labeled as “Unknown App”. Then the malware proceeds to extract the notification content and combines it with the app and contact names, device information (brand and model), and the target phone number into a formatted string. Once generated, this string is sent as a message to the Telegram bot.
Building a message to be sent to the bot
Building a message to be sent to the bot

As suggested by our observations, the threat actor creates and uses separate Telegram bots for handling different types of stolen data. One bot is used for collecting texts from messaging apps and emails, while another handles SMS data. As a result, newer variants of the malware include two Telegram bot token IDs.

Account takeover


The threat actor’s main goal is to get full access to victims’ WhatsApp and Telegram accounts. Once compromised, these accounts are used for two main purposes:

  1. Distributing the malicious APK to the targets’ contacts through group chats and direct messages, thereby expanding the pool of victims.
  2. Impersonating the account owners to request money transfers from their contacts to the threat actor’s bank account.

Furthermore, we assume that by intercepting SMS messages, the threat actor was also able to sign in to various platforms using the victims’ accounts to inflict further damage.

The stolen information also could be exploited for other malicious activities, such as accessing online banking accounts, resetting passwords for specific platforms, or compromising services that rely on instant message or email authentication.

Attribution


We assume with high confidence that the threat actor is Indonesian-speaking, because some strings included in the messages sent to the Telegram bot are written in Indonesian, for example: “APLIKASI DI BUKA LAGI” (translated as “APPLICATION REOPENED”).

Victimology


In this campaign, we did not observe any specific targeting of individual users. However, the threat actor focuses on individuals in Malaysia and Brunei. We saw a spike in the number of detects in mid-2024, but Tria Stealer continues to be detected in January 2025.

Different campaign from UdangaSteal


In 2023 and early 2024, our researchers observed a very similar campaign under the detection name
HEUR:Trojan-Banker.AndroidOS.UdangaSteal, primarily targeting victims in Indonesia, Malaysia and India to steal SMS data and exfiltrate it to Telegram bots hosted as a C2. In this campaign, the threat actor heavily targeted Indonesian and Indian victims and utilized various lure themes, including the following:

  • wedding invitations;
  • parcel delivery;
  • credit card transactions;
  • government job offers;
  • religious events;
  • annual tax charges;
  • customer support;
  • electricity bills;
  • government initiatives for farmers;
  • vehicle registration system for Indian users.

However, we are not attributing the current Tria Stealer campaign to the same threat actor associated with UdangaSteal, as the APK code between the two malware campaigns looks different, the Telegram bot naming patterns are also different, and the victimology varies compared to this UdangaSteal malware campaign. Moreover, in the Tria Stealer campaign, the threat actor upgraded their malware to not only steal SMS messages but also to target personal communications, including data from WhatsApp and email apps. This contrasts with the UdangaSteal malware, where the threat actor consistently used the same tactics from its rise in 2023 till late 2024 without any changes.

Conclusion


The Tria Stealer campaign remains active, targeting more victims in Malaysia and Brunei. The attackers employ phishing techniques to spread the APK, allowing them to spy on victims’ personal messages and emails. According to our observations, the threat actor uses the stolen data to obtain security codes for hijacking victims’ WhatsApp and Telegram accounts which will be used for distributing the malicious APK to the targets’ contacts. Accessing security codes also could enable the attackers to take over and log in to victims’ other online accounts to extend the scope of their malicious activities.

We assess with medium confidence that the threat actor will likely continue targeting users in Malaysia and Brunei in the near future, aiming to hijack new WhatsApp and Telegram accounts and take over accounts with other services to pursue malicious activities. To protect against such threats, we strongly advise against installing apps from untrusted sources and recommend using reliable security solutions for mobile devices.

Indicator of Compromises

Tria Stealer
File hashes
de9384577e28c52f8dc690b141098969JEMPUTAN MAJLIS PERKAHWINAN.apk
3993142deafce26820411191e4fa9af8KAD JEMPUTAN PERKAHWINAN.apk
43c6cb115876bf791a7816a3c7791ea8☆꧁༒___༒꧂☆_2.apk
b8f4ac57c06755e98ecd263020aeaa82Jemputan perkawinan.apk
5ed3ef03ca89c67bf93bb9230f5e4e52PDF- KAD INVITE MAJLIS VID.apk
96143c28e7937f64ecdb6f87510afbbeJEMPUTAN-MAJLIS-DIGITAL.apk
6344466e975f89d8992080e2f0741661Jemputan.Majliz (1).apk
0e837107c42ee8282fd273e4a100b2deJEMPUTAN PERKAWINAN (2).apk
4e7a72f32d5b6679a58c8261049d063b✉️ .apk
448fd25e24980bb0abd1208b0395a8e1UNDANGAN_MAJLIS KAWIN (7).apk
Telegram bots
7112694573:AAFHHrDEy-iwmlyYB7JZDXS6iwCFq6NMkEcadffg_404bot
7081364304:AAG6FcxeZtkc98RlhjLXnP2LDMG4DEy9C6sBeinfooo_bot
6544439978:AAE0uKQog9_ncKNsmlgQuoz8jSmahQZ1X2Mbosinfooo_bot
7462160646:AAELOVCtGCZP6bN3j-2n13BFj1-m2X0csCgbukanspamhuy_bot
6638550564:AAGalDVGRDkstOZ03vpl3nTUn6g0qYnHSJkDalllez77_bot
7048703894:AAFA64ghS6hE3H96SyMLz_7nplj7beTn6kMdemo_hey_bot
6460021704:AAEqy8oTs2aFCBf6Z1_4oeSVSeRuHkf8BJcdmspmbot
7182267203:AAFnGr0m9lAgsrvxrKyMNwykdwBx3GES3g4EmpatLima454545_Bot
7183780742:AAFyUu_yFQ7WzspK_tPe_oTEtqeBbuzeVQsErorrrrr_bot
7004348743:AAFjC2fdmkdlobDOS_CDs-4zlLdcM4ZLIU4geeeeyl_bot
7155428051:AAGo5mBcUNlv5GXesDomY0kmICv57QK5GdcMa7ko_bot
6997362162:AAGq-yxpaI7ciRwMovIEfq_vKRiERtL9h_cMr_Boy999_bot
7427152480:AAGdMhWSn6lkLur6qlG0N6q92i0PFvcaiN8newsinfohuy_bot
7428836801:AAEhvj2eEKUjH5Rg76sr02tm6ubgqmpVXNAokeetessuc_bot
6663431103:AAEJYxnkOaaSD0yuLjll49B3UUlHsr0T35Atcausmytc_bot
7245598298:AAHcn9EndJ-peGQD6a4wBNXhx9HaYmXDGoAtcththsatu_bot
6971388615:AAHEFDoHF3E6CdbAWgC6dg6wYg741RRWXAwvenitcuc_bot
7123651826:AAGYmP8pUZUzqshR-oOQndFM-u25A7F5amsWa86_bot
7052659548:AAEAiHIDq_Wtr0sy9DSUlx2Zi4Rp2PaEGhAweachatt_bot
6373705951:AAHgGVw_OXvXbuZHFAQNlWiARRETgRuRYU4Weheebot
7081353385:AAFxw7UkQUiJPhJ-h4Nk2ZV02_JVcsiy-8Uworkinghus_bot
6931159844:AAF2DDIwXvWyvLbOKtuptPfE__AW_QbAAgcXin69999_bot
7127627140:AAHu-WX7jnhIIDI7Qv21omXALAV4DJ-sa2Yheyt077_bot
7231091758:AAHEo7QNythFlHOa6s_gpSDzvb1oVYEMM5MHeyt378_bot
7545156259:AAGILcWHcP6MiYgEmRCZbm3-Sh2UwP2CPJwBijiontameledak_bot
7362820488:AAEaoqD6ZObICBdNU9Ih_RoAggFWXPnAwncHeysatu_bot
7339265971:AAFp_alNY0L6BXrNo_BX6W15SSloZ5XgBaUheyt721_bot
7452580223:AAHLvKsBrhbzyjvF2mK6Ac4X67n1rhBFYt8heyapp721_bot
7270774627:AAEe7BnL1hGMr83Dn-wy1lwMX-x1d_d_ZXoHeywhatssatu_bot
7387092110:AAHBMveHZERcyzu9tw4Bh8__f0PmRjRmph4Heyapp378_bot
6457485799:AAF_5mQnxoeIRqzK3B3PPv_gFcM5-g8T2cYFash66kkkkkkk_bot
6765461490:AAEJR-V_QAPlAMvGy3ELM9V0hVs1IcDjIk0Hehahaahahbotfash_bot
UdangaSteal
File hashes


daa30cd6699c187bb891448b89be1340
162ed054914a8c71ad02126693c40997
9698fa3e7e64272ff79c057e3b8be5d8
9a0147d4c9d6ed3be82825ce35fdb4ee
e4da1332303b93f11d40787f7a79b917
4ff2572a40300c0cce4327ec34259902


securelist.com/tria-stealer-co…



Sadat, i mercenari di Erdogan dalla Siria all’Africa


@Notizie dall'Italia e dal mondo
Sadat, una compagnia militare privata creata nel 2012 da un ex generale, accompagna l'espansione economica e geopolitica della Turchia e lavora "per fare dell'Islam una superpotenza"
L'articolo Sadat, i mercenari di Erdogan dalla pagineesteri.it/2025/01/30/afr…



Inside Vacuum Fluorescent Displays


VFDs — vacuum fluorescent displays — have a distinctive look, and [Anthony Francis-Jones] is generally fascinated with retro displays. So, it makes sense that he’d build a VFD project as an excuse to explain how they work. You can see the video below.

VFDs are almost miniature CRTs. They are very flexible in what they display and can even use color in a limited way. The project [Anthony] uses as an example is an indicator to show the video number he’s currently making.

The glass display is evacuated and, like a tube, has a getter to consume the last of the gas. There’s a filament that emits electrons, a grid to control their flow, and anodes coated with a fluorescent material. Unlike a regular tube, the filaments have to operate cool so they don’t glow under operation.

When the grid is positive, and the anode is also positive, that anode will glow. The anodes can be arranged in any pattern, although these are made as seven-segment displays. The filament on the tubes in this project runs on 1.5V, and the anodes need about 25V.

The project itself is fairly simple. Of course, you need a way to control the 25V anode and grid voltages, but that’s easy enough to do. It is possible to make VFDs in unusual character shapes. They work well as light sources for projection displays, too.

youtube.com/embed/FH6LzV8FaEw?…


hackaday.com/2025/01/29/inside…



Piccoli utenti crescono


Bene, oggi sono riuscito a completare il profilo e a mettere i tag (public keywords).

Non ho capito a cosa servano le "private keywords" che si trovano in "Settings -> Profile -> Miscellaneous", metto un'immagine per far capire meglio di cosa parli.

in reply to Max 🇪🇺🇮🇹

@Massimiliano Polito ok sono parole chiave per gli interessi, tipo tag, le pubbliche servono a farti trovare e le private a trovare, suppergiù. per esempio puoi mettere nelle private scacchi e il sistema cercherà attinenze, gruppi persone a cui interessano gli scacchi, ma nessuno può vedere direttamente che sei interessato a scacchi. se metti nella pubblica sport chi cerca persone interessate allo sport ti troverà
in reply to yumacoyote

@yumacoyote "il sistema cercherà attinenze" cosa vuol dire? Friendica ti propone periodicamente persone o gruppi con interessi simili a quelli che hai indicato in "private keywords"?


The Devil and Daniel Johnston


Watch here!

by Jeff Feuerzeig

Filmmaker Jeff Feuerzeig chronicles the life of a manic-depressive musician and artist, using a blend of home movies, Johnston's own audiotapes, vintage performances and current footage. Johnston has recorded more than 10 full-length albums and amassed a prolific portfolio of sketches, and has among his supporters Matt Groening, David Bowie, Sonic Youth, Beck, and Tom Waits.



Trump dice che il suo è un portiere saracinesca. che nessuno cerca più di entrare. e se invece il problema diventasse quello di chi vuole uscire? difficile stare nel mezzo della staccionata e controllare quello da una parte e quello dall'altra. è una posizione di inferiorità tattica. di certo nessuno copre le spalle.





Dario Amodei argues we must limit China’s access to AI chips so we can live under all powerful American-owned AI as opposed to all powerful Chinese-owned AI.#News
#News


📣 #Maturità2025, Latino al Liceo classico, Matematica al Liceo scientifico, Lingua e cultura straniera 1 al Liceo linguistico, Lingua inglese per gli Istituti tecnici del Settore economico indirizzo “Turismo”, Geopedologia, Economia ed Estimo per l’i…


"Trump limita le transizioni di genere per gli under 19"": ho letto che qualcuno sostiene che bisogna guardare trump con meno occhi ideologici e più pragmatici, ignorando magari le sfuriate, e guardando più gli atti concreti, ma io continuo a vedere atti criminali. questa dichiarazione ad esempio, se vera, ha effetti destabilizzanti sulla vita di numerosi giovani e se davvero così significa rovinare la vita a numerose persone. specie giovani. traumi e vicende dalle quali potrebbero non essere possibile risollevarsi in seguito. roba da suicidio. io non riesco propri a vedere niente di buono in trump, anche ignorando le dichiarazioni e valutando solo gli atti concreti. pure dal punto di vista di un cittadino usa e non da quello di un cittadino europeo. e comunque io leggo un regresso mostruoso nella società americana e il ritorno a ogni genere di barbarie che si pensava essere in via quantomeno di attenuazione. il prossimo passo quale sarà? l'instaurazione delle leggi coraniche e regole puramente ideologiche? se tutto quello che ho visto va avanti gli stati uniti finiscono davvero in guerra civile... trump sta giocando con il fuoco. altro che quella pagliacciata di colpo di stato messo in atto dei suoi fan contro un presidente democratico. trump rischia di causare molto peggio. i segni di quanto sta accadendo sono tutto meno che incoraggianti. dubito tutti negli stati uniti possano tollerare quello che trump sta facendo a quella che è anche la loro nazione.

reshared this

in reply to simona

non ascoltare chi dice che servono occhi pragmatici. Non perché non servano, eh, ma perché te lo dicono solo quando condividono l'ideologia di Trump.



Dopo la sentenza della Corte costituzionale sulla legge Calderoli, il governo continua a sostenere di poter andare avanti. È interessante come continuino ad essere citate le materie non Lep. Cosa significa materia non lepp non è dato di sapere punto come possano esserci dei servizi non uniformio non uguali per tutti i cittadini sembra un assurdo eppure qualcuno al governo la pensa proprio così. Non resta che difendersi ancora contro un governo che non ci rappresenta affatto. #autonomiadifferenziata #scetammece


Human Library


Sabato 1 febbraio, alla biblioteca interculturale BiblioBaobab di Bellinzona (Svizzera), riprende la #bibliotecaumana mana #HumanLibrary sul tema "migrazione", in piccolo ovviamente.

Io (Daniela) e altre due persone saremo dei #libriviventi e racconteremo, a chi vorrà ascoltare, la nostra esperienza diretta di migrazione.

Ecco la locandina ufficiale:


e il link al sito della Cooperativa che organizza l'evento (le date purtroppo non sono aggiornate) https://www.cooperativabaobab.ch/Biblioteca-umana-58eb4a00



OpenAI shocked that an AI company would train on someone else's data without permission or compensation.

OpenAI shocked that an AI company would train on someone elsex27;s data without permission or compensation.#OpenAI #DeepSeek




We talk all about DeepSeek, the U.S. government memo metadata, and how GitHub is showing the U.S. government's transformation in real time.

We talk all about DeepSeek, the U.S. government memo metadata, and how GitHub is showing the U.S. governmentx27;s transformation in real time.#Podcast




trovo sopra le righe l'allarme per questo nuovo motore di ricerca cinese. prima di tutto perché il codice è di libero dominio e quindi in definitiva utilizzabile da chiunque. pare un'innovazione. davvero noi desideravamo che l'elettrico dovesse sobbarcarsi oltre alla transizione ecologica di miliardi di veicoli a benzina anche le ai? ma comunque qualcuno ricorda le vicende del mig25 foxbat? i russi avevano lasciato trapelare che fosse qualcosa di rivoluzionario, negli anni 60. gli usa si sono ovviamente cacati sotto ed hanno tirato fuori il meglio dello sviluppo possibile con i materiali e le tecnologie dell'epoca. e con tutto questo l'aereo era si veloce ma tutt'altro che rivoluzionario, in termini di equilibrio di forze. tutto per dire che in definitiva potrebbe pure essere un bluff, pure facile da vedere, visto che il codice è aperto.


USA: Trump congela gli aiuti alle agenzie umanitarie


@Notizie dall'Italia e dal mondo
Per 90 giorni, i finanziamenti degli Stati Uniti alle missioni di UNHCR e molte ONG saranno sospesi e rivalutati, con conseguenze drammatiche per milioni di profughi e vittime di fame e guerre dipendenti dall’assistenza internazionale. Eccezione per gli aiuti militari a Israele ed Egitto, che continueranno



Da venerdì #31gennaio a lunedì #3febbraio, Milano ospiterà al MiCo Centro Congressi il Next Gen AI Summit, il primo grande evento nazionale sull’intelligenza artificiale nel mondo della scuola, fortemente voluto dal Ministro Giuseppe Valditara.


KENYA. Tribunale blocca i crediti di carbonio per le multinazionali occidentali


@Notizie dall'Italia e dal mondo
Una sentenza legale ha inferto un duro colpo al principale progetto di compensazione delle emissioni di carbonio utilizzato da Meta, Netflix, British Airways e altre multinazionali, da tempo criticato dagli attivisti indigeni. Una delle due aree di



Fenomeno Vespucci. Isabella Rauti racconta la Difesa italiana nel mondo

@Notizie dall'Italia e dal mondo

Nei giorni scorsi, con l’arrivo a Gedda della nave scuola Vespucci della Marina militare, si sono stretti importanti accordi tra Italia e Arabia Saudita. Rapporti bilaterali, cooperazione industriale, sicurezza e Difesa, ma non solo. Intervistata da Formiche.net, il sottosegretario di Stato alla



IRAN-USA. Teheran tra la “massima pressione” di Trump e le possibilità di una intesa (Parte 1)


@Notizie dall'Italia e dal mondo
La Repubblica islamica non è scoraggiata dal ritorno del suo potente avversario alla Casa Bianca. A sorpresa le due parti potrebbero trovare una via comune
L'articolo IRAN-USA. Teheran tra la “massima pressione” di Trump




io non capisco... il nucleare è una buona cosa, perché davvero si pensa di poter alimentate il mondo con 100% rinnovabili? un'acciaieria? l'industria pesante? grande meccanica? con il solare? le rinnovabili sonno attualmente vantaggiose solo per i sussidi che costituiscono il 60% delle bollette energia che paghiamo... e sopratutto considerando quanto sia inquinante (e consumatrice di acqua) la tecnologia degli accumulatori attuali non ha il minimo senso. e si sono buttati sul nucleare solo per le AI? pazzi. forse con nuove tecnologie sarà diverso ma per quello che abbiamo adesso è così. basterà che il 70% dei veicoli che adesso viaggia a benzina viaggi a elettricità che ci sarà comunque un collasso sistemico.

e comunque la riflessione finale che sia più facile sperare in una "Magia", ossia ottimizzazione del software "magica" che costruire centrale è il pensiero comunque più ricorrente... ossia che non basti fare niente perché i problemi si risolvano da soli.



Corte UE: La DPC irlandese deve indagare sul reclamo noyb
Il DPC ha rifiutato di conformarsi a una decisione vincolante dell'EDPB. Il DPC ha invece citato l'EDPB davanti ai tribunali europei. Il caso può ora essere impugnato presso la CGUE
mickey29 January 2025
General Court Ruling


noyb.eu/it/eu-court-irish-dpc-…




AI e modelli 231

@Politica interna, europea e internazionale

Sfide e opportunità per la Compliance nelle Aziende del futuro Mercoledì 5 febbraio 2025, Fondazione Luigi Einaudi, Via della Conciliazione, 10 – Roma SALUTI INTRODUTTIVI Massimiliano Annetta, Avocato e docente universitario, Comitato Scientifico della FLE INTERVERRANNO Sergio Bellucci, Saggista e responsabile accademico dell’Università per la Pace dell’ONU Alessandro Ela



Primo post


Salve a tutti, mi sono appena iscritto e sto facendo qualche prova.
in reply to aimee80

@aimee80 Come puoi vedere dalle immagini, devi copiare il link originale del tuo post Friendica, che troverai in corrispondenza delle indicazioni dell'ora del messaggio. Poi Devi andare su mastodon e cliccare o sulla lente di ingrandimento oppure sulla funzione esplora, incollare quello che hai copiato all'interno della Casella di ricerca e premere invio. In questo modo vedrai il tuo post dentro mastodon

@Massimiliano Polito





Igor - Tyler, the Creator


Spinto dal clamore mediatico sprigionato dall'uscita dell'ultimo album, decido di ascoltare Tyler, the creator. Ma l'ultimo singolo non mi piace molto.
Chiedo allora consiglio, alla mia cerchia di amici online, su come posso approcciarmi a questo artista per me sconosciuto.
La maggior parte consiglia Flower Boy e Igor.
Non sono mancati i veri fan, i quali mi hanno suggerito di ascoltare tutta la discografia in rigoroso ordine cronologico.
Ma non lo farò. Inizio con Igor, perchè mi piace la copertina.

1

IGOR THEME

Parte bello emozionante, molto americano, bello il pianetto in stile Jamiroquai.

2

EARFQUAKE

Sintoni stile Juno appoggiati sulle solide basi di una 808 che boom boboom boom. POP! Però pop un po' a la Justin Timberlake. No me gusta.

3

I THINK

Parte con un beattone uptempo e un bassone sporcone, ma subito sento un flow che mi ricorda Stronger Di (Kan)YE. Credo sia palesemente un omaggio. Proprio molto simile l'idea ma più dirty.Mi piace comunque più di Stronger.Belli i coretti "I think I'm falling in love/This time I think is for real".Bello il bridge jazzoso e pure il finale.

4?

BOYFRIEND

Questa è una traccia che da quello che ho capito c'è solo sul vinile, e su youtube 😁.

Soul del futuro (quindi del presente).
Mi piace molto il Kick.
Questo fino ad ora è il mio pezzo preferito. Anche perché sembrano due tre pezzi diversi e adoro questa schizofrenia. Non so chi rappa però.Chi è che fa sta vocina? Pensavo fosse un feat, invece è lui?!?
Grande!

5

EXACTLY WHAT YOU RUN FROM YOU END UP CHASING

Sarebbe la coda del pezzo precedente ed è una strofa praticamente:

"exactly what you run from, you end up chasing(Say it, say it) like, you can't avoid, but(Hey hey) just chasing it and just like trying (say it, say it)Giving it everything that you can, there's always an obstacle"

True story.

6

RUNNING OUT OF TIME

Traccia arrangiata benissimo per me. Mi piacciono molto i synth e sono un fan degli arpeggi. Poteva durare forse un minuto in più (stile però con questo titolo:) ).

7

NEW MAGIC WAND

Inizia con un beat bello saturo, il rullante è uno sparo e le due note di basso che si ripetono ossessivamente accompagnano una cantilena che sembra parlare di un triangolo amoroso in cui una ragazza ostacola una relazione, che l'autore vorrebbe vivere al 100% :
"Don't call me selfish, I ain't sharin'This 60-40 isn't workin'I want a hundred of your time, you're mine".
GELOSONE!
La secondo strofa droppa duramente e ci ricorda che, in fondo, Tyler è -anche- un rapper.
Bene!
Un mio amico mi ha detto che questo è il disco di Tyler in cui si parla in maniera più aperta del suo essere queer e qui (mi sbaglierò magari) la bacchetta magica non è solo quella che l'autore userebbe per fare sparire questa rivale in amore.
Come le altre tracce fino ad ora, Magic Wand si evolve tra il rap e la canzone pop/soul e in questo caso il lato pop viene coadiuvato dai coretti di Santigold e Jessy Wilson.

8

A BOY IS A GUN*

Campione col vocal in stile Kanye (ancora). Vedo infatti su Wiki che il campione è lo stesso usato per Bound (2). Pezzo che il nostro si dice avesse coprodotto per Ye nell'album Yeezus (assieme ad Hudson Mohawke, ma qui sfociamo quasi nel leggendario).
Stranamente il sound generale però mi ricorda più quello di Mf Doom, non so perchè.Almeno fino a quando arrivano i (soliti) coretti soul.
Sarò io stanco, alla fine di una lunga giornata di lavoro, ma mi sembra ci sia un po' di confusione con tutte ste vocine che si accavallano.
Al momento questa è la traccia che mi è piaciuta meno.
La canzone in parole povere dice che, se anche sei innamorato, fidarsi è bene e non fidarsi è meglio.
Da dove provenga il titolo "a girl is a gun" invece ve lo andate a vedere su Wikipedia.

9

PUPPET

Sarà merito degli ospiti illustri, ma questa è veramente bella.Ritorna il Soul "de na volta", le armonizzazioni e i coretti che tanto amiamo (cantati ancora dall'attore Jerrod Carmichael).Nel finale le dissonanze aumentano e ci prepariamo al peggio.10

WHAT'S GOOD

Break classicissimo (e abusato), tutto un po' noioso fino a quando non dice "DRACULA! DRACULA!" e parte il bassone distorto.Il mood generale è cambiato ed è tutto più dark, più forzatamente schizofrenico e, io credo, meno ispirato.

11

GONE, GONE / THANK YOU

Dopo tanta sofferenza e oscurità arriva una bella canzoncina con la chitarra.La memoria va subito ad Andre 3000 (quando non suonava il flautino).Una canzone pop allucinata sulla quale tranquillamente puoi cantare sopra:
"My baby don't mess around.
Because she loves me so
And this I know fo sho (uh)" etc etc.
Questi sono due pezzi che il nostro ha voluto unire.
Verso metà ritorna la voce pitchata, che non amo.
verso 5 min e mezzo si apre una coda melodicamente stralunata.

12

I DON'T LOVE YOU ANYMORE

È una traccia carina, con una trovata divertente (la vocina che canta il titolo in maniera un po' schizzata e caricaturale) .Il tono generale è allegro. Un organetto distorto disegna un riff dall'andatura collinare. È TORNATO IL SOLE, ANCHE SE È UN MOMENTO TRISTE.

13

ARE WE STILL FRIENDS?

La bella voce di Pharrell spicca in questa traccia, dove sono le scelte del Tyler produttore a fare la differenza. Un altro pezzo che, se non fosse per i suoni utilizzati, il kick prepotente e il taglio lisergico, potrebbe appartenere a qualche soul man contemporaneo di Otis Redding.
Peccato che si incastri un po' il tutto in una cantilena a tratti troppo ripetitiva e poco sviluppata.
Bello e catartico il finale in crescendo.

Quando è uscito il primo disco di Tyler, The Creator, ascoltavo quasi solo Electro/Maximal/Fidget o roba della Ed Banger Records. Anche roba che se la ascolto adesso mi faccio due risate eh.
Rap ne ascoltavo poco. E quasi solo italiano: prevalentemente roba romana. Ricordo nitidamente che era roba fighissima, tipo Giacomo Cannas e tutto il Truce Klan.Ma anche roba grezzissima, tipo ODEI, Er Gitano etc.
Quando usci Igor stavo in fissa con la roba Dubstep del 2008, che mi ero perso perché nel 2008 ascoltavo Electro (appunto, si chiamava Electro, ma non era quella che ora si chiama Electro).
Mentre ascoltavo questo disco e scrivevo questa recensione, a un certo punto mi sono fermato per fare indigestione di Selected Ambient Work vol II di Aphex, approfittando di una nuova edizione in CD, rilasciata da Warp, per il trentesimo aniversario.
Poi ho ascoltato molto Spira di Daniela Pes (e ho scritto una recensione al volo).
Poi, per festeggiare un altro trentennale, mi sono ascoltato ripetutamente SXM dei Sangue Misto.
Mentre lasciavo in disparte Tyler, per ascoltare questi altri 3 album, ho pensato a quanto mi desse realmente piacere ascoltarli. Cosa che non posso dire, purtroppo, per quanto riguarda IGOR.
Forse questa sensazione è dovuta al fatto che ho iniziato ad ascoltarlo in maniera molto analitica, a volte ascoltando anche solo una traccia alla volta. Forse però è come dice mio padre: "a fine serata rimangono sul tavolo le bottiglie di vino meno buono".
Più probabile ancora che questo sia un disco che inizia molto molto bene e che piano piano tradisca le aspettative dell' ascoltatore.
Comunque l'ho ascoltato tanto.
Voto 7.5


Daniela Pes - Spira


Mi avevano parlato di questo album, ma io, come spesso accade, avevo ignorato il suggerimento.
Pensavo fosse uno di quei dischi che vengono ascoltati da un determinato tipo di persone. Quali fossero, poi, queste persone, lascio alla fantasia del lettore immaginarlo.
Pensavo la stessa cosa della musica dell'altro protagonista di questo disco: #IOSONOUNCANE. E Chissà che io non recuperi al più presto anche con lui.
Spira, prodotto appunto da IOSONOUNCANE, è un disco meraviglioso.
Credo che, se non fosse un disco italiano, potrebbe avere il risalto che hanno avuto pietre miliari come "Untrue" di Burial o altri gamechanger della musica inglese o americana.
Perchè le canzoni di Spira (complici anche le origini sarde dei due protagonisti) sono simili a tutto quello che c'è stato prima, ma allo stesso tempo rappresentano una piccola rivoluzione nell'indie Italiano (e non solo) e creano quasi un nuovo genere. Che poi sarebbe una specie di trip hop sardo (per chi ha i miei riferimenti culturali) , ma in realtà è qualcosa di più.
La voce di #DanielaPes racconta (con una lingua che potrebbe essere benissimo inventata da quanto è ermetica) di cose piccole, intime, e maestose. A volte droneggia. A volte è ostinata, a volte si apre ad armonie meravigliose, a volte è jazz. Non vi faccio la recensione traccia per traccia per il momento perché me lo sto ascoltando di gusto e ho paura di rovinare l'idillio.
Voto : 8.5 .

@djpanini@mastodon.uno:

Che disco!
trovarobato.bandcamp.com/album…



djpanini reshared this.



AI: ma che succede adesso?

Lavorare per un'azienda che ha deciso di diventare “full-AI” e fa le conferenze virtuali con il digital twin del boss (il quale ha non-scritto il testo insieme ad una AI e si e' fatto fare le slide da copilot) significa che ieri e' cascato un asteroide (dal sapore fritto che e' tipico degli asteroidi cinesi) per via di deepseek. Ma la cosa peggiore e' che nessuno degli espertoni se lo aspettava


Di @Uriel Fanelli sul suo blog

@Intelligenza Artificiale


AI: ma che succede adesso?


Lavorare per un'azienda che ha deciso di diventare “full-AI” e fa le conferenze virtuali con il digital twin del boss (il quale ha non-scritto il testo insieme ad una AI e si e' fatto fare le slide da copilot) significa che ieri e' cascato un asteroide (dal sapore fritto che e' tipico degli asteroidi cinesi) per via di deepseek. Ma la cosa peggiore e' che nessuno degli espertoni se lo aspettava.

Perche' sia chiaro, se voi dichiarate che la vostra azienda diventa Full-AI, tutti diventano improvvisamente esperti di AI. Ma se anche parliamo di un'azienda di consulenti, chi non si e' mai ma proprio mai occupato di cose simili difficilmente capira' il problema e quindi sapra' cosa aspettarsi.

Chi invece parla di reti neurali da una ventina d'anni sul suo blog e' visto come il Gandalf della situazione, che si' e' un mago, ma sticazzi se capisco cosa dice. Quella roba e' magia nera. E questa e' la mia figura nell'azienda, in cui tutti ma proprio tutti sanno cosa sia l' AI, ma sono pochi a capire che diavolo stiamo facendo.

Provo a spiegarlo. Cosi' vedo se ho capito io.

Tutto sta nella capacita' di trasformare un'insieme di parole in un vettore di numeri. Questo vettore n dimensionale,ovviamente, indica un punto dello spazio. A quel punto, con tecniche tensoriali (o matriciali che dir si voglia, a seconda della formazione) si usano tecniche assolutamente primitive – ma assolutamente algebriche, cioe' geometriche – per cercare i punti vicini al vostro prompt, e generare una risposta.

Il fatto che tutte queste tecniche siano tensoriali e/o geometriche (ok, posso rivelarvelo: algebra astratta e geometria sono la stessa cosa), significa che una GPU, la scheda grafica, che e' specializzata nel fare i conti e produrre cose geometriche (videogiochi, per esempio) funziona benissimo per fare questi calcoli.

qual'e' la trappola? La trappola e' che queste tecniche per generare l'embedding sono estremamente primitive. Almeno sul piano matematico.


Lo so che vi sembrera' strano sentir parlare dello stato dell'arte dell' IT come “primitivo”, ma intendo dire che appena si e' visto che questa roba funzionava... la si e' buttata sul mercato. Per battere la concorrenza.

E non si e' fatto un ENORME lavoro di ottimizzazione degli algoritmi che poteva essere fatto se si fosse aspettato un po'. Ma il TTM (time to market) e' tiranno quindi si e' buttata fuori la cosa cosi'.


Facciamo un esempio: vogliamo calcolare pi greco. Il nostro nuovo prodotto calcola pigreco. Siccome abbiamo fatto il liceo, useremo la serie di Leibniz, nome che piaceva anche al prof di filosofia.

Possiamo proporre tre metodi, in ordine di efficienza.

1. Metodo di Gauss-Legendre (o di Brent-Salamin)

a0 = 1, b0 = 1/√2, t0 = ¼, p0 = 1

an+1 = (an + bn) / 2

bn+1 = √(an · bn)

tn+1 = tn − pn · (an − an+1)2

pn+1 = 2 · pn

π ≈ (an+1 + bn+1)2 / (4 · tn+1)

2. Serie di Ramanujan

La serie di Ramanujan per il calcolo di π è:

1/π = (2√2 / 9801) ∞ Σ k=0 ((4k)! (1103 + 26390k)) / ((k!)4 3964k)

3. Serie di Leibniz

La formula di Leibniz per il calcolo di pi greco in notazione di sommatoria:

π/4 = ∞ Σ k=0 (-1)k/(2k+1)

Qual'e' il migliore?

MetodoEfficienzaConvergenzaQuando usarlo
Gauss-LegendreAltissimaQuadratica (= apre culi)Precisione molto alta, tempi rapidi
Applicazione serie di RamanujanMediaRapidaBuona precisione, non massima efficienza
Serie di LeibnizMolto bassaLentissimaSolo per scopi didattici o bassa precisione

Ma tutti e tre sono metodi validi. Il problema e' che con Gauss-Legendre arriverete subito ad un risultato che congli altri metodi raggiungete piu' lentamente.

Immaginate che il vostro prodotto sia “calcolare pigreco”, e che voi usciate sul mercato, per essere i primi, con una serie di Leibniz. Bello. Ma adesso i concorrenti fanno la stessa cosa, e voi dovete competere. Allora usate l'approccio americano, “tira soldi sul problema sino a quando non e' risolto”, e costruite un intero datacenter con una centrale nucleare dedicata. Andrete piu' veloci degli altri, ma state sempre usando un metodo lento.

Adesso arriva quello che non ha soldi, ma ha letto un sacco di libri. E vi usa Gauss-Legendre (noto anche come Brent-Salamin , ma ragazzi, certe volte i nomi hanno un effetto comico) . Col risultato che su una calcolatrice Texas Instruments da liceo arriva prima del vostro supercomputer nucleare. (in questo esempio, lo fa sul serio!).

Ovviamente, se siete quelli che avevano cercato di risolvere il problema tirandogli addosso dei soldi, ci rimanete male.


Il gandalf maledetto che gira per l'azienda con la felpa “See You in Valhalla”, invece ,(cioe' io) e' cosciente del fatto che stiamo usando un metodo brutale e che quindi prima o poi verra' ottimizzato. Non posso dire in anticipo se verra' ottimizzando usando la tecnica incredibilmente estetica di Ramanujan [1], o con Gauss-Legendre (Brent-Salamin), o usando che so io il metodo di Montecarlo, o altri.

Ma se entrate in una competizione per pigreco col metodo di Leibnitz, qualcuno vi superera' , e superera' anche il vostro superdatacenter nucleare, semplicemente perche' non ha saltato le sue lezioni di matemarica. Questo ve lo posso dire con certezza.


Ed e' quello che e' successo. Mentre gli americani tiravano soldi sul problema, pensando di risolverlo in modo di rendere inarrivabile la soluzione perche' era troppo costosa, i cinesi hanno chiamato dei matematici geometristi e hanno trovato un modo migliore di generare il modello.

E non era difficile, e non siamo ancora alla fine della storia, perche' di algebra astratta ne viene scritta moltissima, quindi c'e' ancora spazio per il geometrista geniale che ha studiato una tecnica numerica in piu'.


Molto spazio.


Perche' gli americani sono andati con la filosofia “lancia soldi sul problema”? Perche' pensavano di mantenere la supremazia dei modelli sfruttando il fatto che gli altri paesi non possono investire cifre simili (per esempio, l' Europa) o che non abbiano le GPU adatte per via di alcuni blocchi commerciali (per esempio, la Cina).

Tenete conto di una cosa. Nel mondo dell' Intelligenza artificiale ci sono due fasi.

  • Apprendimento , o addestramento.
  • Esecuzione.

L'esecuzione di un modello oggi e' relativamente semplice. Se avete un computer adatto a giocare ai videogames professionalmente, non dovrebbe essere difficile scaricare una cosa dall'interfaccia semplice, come GPT4all, e avrete la scelta del modello da installare, potrete usare quello di META, cioe'LLama, e molti altri che diventano opensource.

E capite che se potete farlo in casa, la fase di esecuzione non e' costosa. Potrete cosi' caricare le vostre bollette nella Knowledge base, e chiedere di capire quanto pagate davvero il gas, se usate un modello reasoning, che di solito finiscono per -R1.

La fase davvero costosa, invece, e' digerire tutta la massa di dati per l'addestramento. Si parlava di cento milioni di dollari per addestrare un modello avanzato. Ma questo usando la tecnica brutale, e un sacco di calcolatori,metodo scelto per tener fuori dalla competizione i povery.

Ma la matematica se ne fotte , e se c'e' un metodo piu' veloce, procede.

Conoscendo di vista il mondo dei geometristi e degli algebristi, e' assolutamente probabile che i cinesi abbiano solo graffiato la superficie del problema. Non so che diavolo di tecnica abbiano inventato, o quale teorema abbiano applicato. Ormai di teoremi se ne dimostrano 150.000 ogni anno, e' impossibile seguirli.

La complessita' di calcolo in quel mondo tende a crescere, nelle condizioni sbagliate, di N^N, per poi crollare semplicemente tenendo conto che, “ma si, in questo caso il determinante e' zero e non dobbiamo fare calcoli”. O roba del genere. E poi dai, che schifo, un isomorfismo!!!!


Le conseguenze. Questo trasforma in merda l'idea che se qualcuno investe di piu', avra' i risultati migliori. Quando la gente giudica il potenziale di crescita di una zona, tipo Cina o Europa o USA, va a vedere “quanto investono nella tal cosa”. Ma probabilmente le ottimizzazioni fatte dai cinesi sono uscite da una lavagna, o da un foglio di carta.

E delle buone menti, ça va sans dire.

Il panico e' dovuto proprio a questo:

  • c'e' consapevolezza che c'e' ancora molto da ottimizzare.
  • c'e' consapevolezza che gettare soldi sul problema non e' garanzia di vittoria sul mercato.

Questo spaventera' principalmente gli investitori. A loro era stato garantito che se partecipavano ad un progetto, piu' grande era e piu' sarebbe stato dominante, e quindi avrebbe reso soldi.

Ma se arriva qualcuno e dice che no, ti fotte chiunque sappia piu' algebra astratta di te, il problema diventa tragedia. Gli americani, con il loro anti-intellettualismo, non riescono a capire come 5,6 milionidi $ valgano piu' di 100 se sono in mano alle menti giuste. Lo considerano una magia nera, e non scommettono soldi sulla magia nera.

E da qui, il panico.

Del resto, i cinesi sono comunisti, i comunisti sono amici di Satana, e quindi se ne deduce che sanno fare stregonerie.

Ma specialmente, potrebbe voler dire che gli sforzi per tenere la AI in mano a pochi giocando sui costi enormi sono destinati a fallire.

[1] Ramanujan accettava solo formule che lui definiva “belle”. In senso estetico. Capire come diavolo e' arrivato alle cose che ha fatto e' difficilissimo.

Uriel Fanelli


Il blog e' visibile dal Fediverso facendo il follow a: @uriel@keinpfusch.net

Contatti:

  • Fediverse: @uriel@x.keinpfusch.net
  • MATRIX: @[url=https://bbs.keinpfusch.net/users/uriel]Uriel Fanelli :BulletHole:[/url]:mtrx.keinpfusch.net
  • GNU JAMI: ufanelli


reshared this



English below

IT - Da diversi anni ho il piacere di collaborare con Reset DOC Dialogues on Civilizations, che oltre a pubblicare una rivista che raccomando a tutti, organizza periodicamente dibattiti e incontri di alto livello.

Dal 30 gennaio al 1 febbraio alla John Cabot University di Roma si discuterà della crisi delle democrazie liberali, e quali possono essere le strade per riformarle.

Un tema di estrema attualità e un appuntamento che consiglio caldamente, considerando la qualità di chi interverrà.

Sarà tutto in lingua inglese.

Potete seguirlo on line oppure di persona. In entrambi i casi è necessario registrarsi (soprattutto se volete assistere in presenza fatelo prima).


EN - For several years, I've been collaborating with Reset DOC Dialogues on Civilizations, which not only publishes a highly recommended magazine, but also regularly organizes high-level debates and meetings.

From January 30th to February 1st, the John Cabot University in Rome will host a discussion on the crisis of liberal democracies and potential avenues for reform.
This is a highly topical issue, and I highly recommend this event, given the caliber of the speakers.

The entire event will be conducted in English.

You can join us online or in person. Registration is required for both online and in-person attendance, especially if you plan to attend in person.

resetdoc.org/event/liberal-dem…




Una “generazione Gcap” di ingegneri per il futuro. Parola di Scarpa (Avio Aero)

@Notizie dall'Italia e dal mondo

Con il Gcap, il sistema Paese Italia avrà l’opportunità di raggiungere nuovi livelli di eccellenza. Pierfederico Scarpa, vice presidente Strategy, marketing e sales di Avio Aero, ha presentato oggi alla Commissione Difesa e affari esteri del Senato un aggiornamento



Oggi al Quirinale, nell’ambito della celebrazione del #GiornodellaMemoria, si è tenuta la premiazione della XXIII edizione del concorso “I giovani ricordano la Shoah”, organizzato dal #MIM in collaborazione con l’Unione delle Comunità Ebraiche Italia…



Il principio del #governo Meloni secondo il quale per fermare l'#immigrazione bisogna punire gli #immigrati potrebbe avere senso. Peró non hanno tenuto conto di un fattore fondamentale: la disperazione di queste persone.
La disperazione ti porta a fare di tutto, nonostante le conseguenze.
Il concetto di disperazione da parte di persone che hanno sempre vissuto con il culo al caldo non é minimamente concepibile.


Lituania ed Estonia: “dal 2026 le spese militari oltre il 5%”


@Notizie dall'Italia e dal mondo
Per rispondere alle richieste di Trump e aumentare le proprie capacità di combattimento, Estonia e Lituania aumentano le spese militari
L'articolo Lituania ed Estonia: “dal 2026 le spese pagineesteri.it/2025/01/28/mon…