Salta al contenuto principale



A Savona grande partecipazione e calorosa accoglienza per la presentazione del libro di Stefania Maurizi e il dibattito con il Magistrato Enrico Zucca.


Handy Online Metric Screw, Nut, and Washer Generator


For those times when you could really use a quick 3D model, this metric screw generator will do the trick for screws between M2 and M16 with matching nuts and washers. Fastener hardware is pretty accessible, but one never knows when a 3D printed piece will hit the spot. One might even be surprised what can be usefully printed on a decent 3D printer at something like 0.08 mm layer height.

Behind the scenes, [Jason]’s tool is an OpenSCAD script with a very slick web-based interface that allows easy customization of just about any element one might need to adjust, including fine-tuning the thread sizing. We’re fans of OpenSCAD here and appreciate what’s going on behind the scenes, but one doesn’t need to know anything about it to use the online tool.

Generated models can be downloaded as .3mf or .stl, but if you really need a CAD model you’re probably best off looking up a part and downloading the matching 3D model from a supplier like McMaster-Carr.

Prefer to just use the OpenSCAD script yourself, instead of the web interface? Select “Download STL/CAD Files” from the dropdown of the project page to download ScrewGenerator.scad for local use, and you’re off to the races.


hackaday.com/2025/01/31/handy-…



IRAN-USA. Teheran tra la “massima pressione” di Trump e le possibilità di una intesa (Parte 2)


@Notizie dall'Italia e dal mondo
La Repubblica islamica non è scoraggiata dal ritorno del suo potente avversario alla Casa Bianca. A sorpresa le due parti potrebbero trovare una via comune
L'articolo IRAN-USA. Teheran tra la “massima pressione” di Trump



Allarme VMware Aria: gravi vulnerabilità a rischio di esposizione di credenziali e privilegi amministrativi!


Broadcom ha recentemente rilasciato aggiornamenti di sicurezza per correggere cinque vulnerabilità in VMware Aria Operations e Aria Operations for Logs, evidenziando il rischio di sfruttamento da parte di attaccanti per ottenere accessi elevati o esfiltrare informazioni sensibili.

Panoramica sulle vulnerabilità


Le falle, che impattano le versioni 8.x del software, sono le seguenti:

  • CVE-2025-22218 (CVSS 8.5): Un attore malevolo con permessi View Only Admin potrebbe leggere le credenziali di un prodotto VMware integrato con VMware Aria Operations for Logs.
  • CVE-2025-22219 (CVSS 6.8): Un utente con privilegi non amministrativi potrebbe iniettare uno script malevolo, eseguendo operazioni arbitrarie come amministratore tramite un attacco XSS (Cross-Site Scripting) memorizzato.
  • CVE-2025-22220 (CVSS 4.3): Un utente con privilegi limitati e accesso di rete all’API di Aria Operations for Logs potrebbe eseguire operazioni con privilegi amministrativi.
  • CVE-2025-22221 (CVSS 5.2): Un amministratore di VMware Aria Operations for Logs potrebbe iniettare uno script malevolo, che verrebbe eseguito nel browser della vittima durante un’azione di eliminazione nella configurazione dell’agente.
  • CVE-2025-22222 (CVSS 7.7): Un utente non amministrativo potrebbe sfruttare questa vulnerabilità per recuperare credenziali di un plugin in uscita, se in possesso di un ID valido del servizio.

Queste vulnerabilità colpiscono VMware Aria Operations e VMware Aria Operations for Logs, entrambi componenti critici della piattaforma VMware Cloud Foundation. Di conseguenza, le versioni 4.x e 5.x della piattaforma risultano anch’esse vulnerabili.

Le criticità individuate dal team di sicurezza Michelin CERT insieme a Abicom, mettono in evidenza ancora una volta quanto sia cruciale monitorare e proteggere le infrastrutture IT aziendali. La stessa squadra di ricercatori aveva già identificato due altre falle simili (CVE-2024-38832 e CVE-2024-38833) a fine novembre 2024.

Va notato che, sebbene Broadcom non abbia segnalato exploit attivi, l’eventuale abuso di queste falle richiede accesso autorizzato ai sistemi vulnerabili. Ciò significa che, se sfruttate, è probabile che l’attacco avvenga tramite account compromessi.

VMware già nel mirino di attori statali e cybercriminali


Non sarebbe la prima volta che VMware finisce nel mirino di attaccanti avanzati. In passato, gruppi APT (Advanced Persistent Threat) legati a stati-nazione hanno sfruttato vulnerabilità critiche nei prodotti VMware per muoversi lateralmente all’interno delle reti aziendali compromesse.

Ad esempio, attacchi legati al gruppo UNC3886, noto per colpire infrastrutture di virtualizzazione, hanno dimostrato come le falle in VMware possano essere sfruttate per ottenere persistenza e accesso privilegiato. Anche gruppi come APT29 (Cozy Bear) e APT41 hanno mostrato un particolare interesse per le piattaforme di virtualizzazione. La possibilità di ottenere credenziali amministrative tramite queste vulnerabilità rende gli ambienti VMware un bersaglio privilegiato.

Patch disponibili, ma il pericolo rimane


Broadcom ha rilasciato le correzioni con VMware Aria Operations e Aria Operations for Logs versione 8.18.3. Per gli utenti di VMware Cloud Foundation, è possibile seguire l’articolo KB92148 per applicare i fix necessari.

L’advisory arriva pochi giorni dopo un altro allarme lanciato da Broadcom riguardo una falla ad alta gravità in VMware Avi Load Balancer (CVE-2025-22217, CVSS 8.6), che potrebbe consentire a un attaccante di ottenere accesso al database.

Conclusione


La gestione delle vulnerabilità in ambienti virtualizzati è una sfida continua, e il caso di VMware Aria Operations ne è un esempio concreto. Sebbene Broadcom abbia rilasciato tempestivamente le patch, il rischio non può essere sottovalutato, soprattutto considerando l’interesse costante di gruppi APT e cybercriminali nei confronti delle piattaforme VMware.

La presenza di vulnerabilità che consentono l’accesso a credenziali sensibili e l’esecuzione di codice malevolo all’interno delle infrastrutture IT evidenzia ancora una volta l’importanza di un approccio proattivo alla sicurezza. Applicare gli aggiornamenti di sicurezza è fondamentale, ma da solo non basta: è necessario rafforzare i controlli sugli account con privilegi elevati, monitorare le attività sospette e implementare strategie di difesa in profondità per mitigare i rischi legati all’esposizione di dati sensibili.

Le organizzazioni che utilizzano VMware Aria Operations e Aria Operations for Logs dovrebbero valutare con attenzione la propria postura di sicurezza, adottando misure preventive come l’uso di autenticazione multifattore (MFA), il monitoraggio continuo dei log e la segmentazione della rete per limitare eventuali movimenti laterali degli attaccanti. Solo con un’azione tempestiva e una strategia di sicurezza ben definita è possibile ridurre il rischio di compromissioni e proteggere le infrastrutture critiche dagli attacchi sempre più sofisticati.

L'articolo Allarme VMware Aria: gravi vulnerabilità a rischio di esposizione di credenziali e privilegi amministrativi! proviene da il blog della sicurezza informatica.



RDPuzzle: così i cybercriminali possono ricostruire la tua attività sul PC


Gli esperti di sicurezza informatica hanno scoperto un nuovo exploit che sfrutta il protocollo RDP (Remote Desktop Protocol). Questa vulnerabilità consente agli aggressori di ottenere un controllo non autorizzato sui sistemi Windows e di dirottare l’attività del browser, rappresentando una minaccia significativa per la sicurezza dei dati individuali e aziendali.

RDPuzzle: Analisi della vulnerabilità sfruttata


L’exploit nasce dalla gestione e dall’archiviazione improprie dei file di cache bitmap RDP, progettati per migliorare le prestazioni durante le sessioni desktop remote. Questi file memorizzano frammenti di attività sullo schermo, come elementi grafici e dati dello schermo, sul computer locale del client.

Sebbene pensata per l’ottimizzazione delle prestazioni, questa funzionalità è stata ora sfruttata da malintenzionati per ottenere informazioni sulle sessioni attive di Windows e sulle attività di navigazione web.

Analizzando i file di cache bitmap memorizzati sulla macchina che ha avviato l’attacco, gli aggressori possono ricostruire parti della schermata della sessione remota.
La memorizzazione nella cache persistente dei bitmap è abilitata per impostazione predefinita in mstsc.exe (credit insinuator)
La memorizzazione nella cache persistente delle immagini bitmap è abilitata per impostazione predefinita in mstsc.exe Ciò include la registrazione di applicazioni aperte, comandi eseguiti, sessioni private del browser e attività sensibili dell’utente, come l’accesso alle pagine di login o il download di file.

Con strumenti aggiuntivi, come BMC-Tools (sviluppato dall’agenzia francese per la sicurezza informatica ANSSI) e RdpCacheStitcher, gli aggressori possono ricomporre i frammenti grafici e ricavarne informazioni fruibili. I ricercatori che hanno esplorato questo exploit lo hanno paragonato a un “guardare virtualmente alle spalle” dell’utente bersaglio. In un esempio reale, gli aggressori hanno ricostruito con successo i frame di sessione RDP per visualizzare:

  • Comandi del terminale eseguiti dall’utente, come certutil.exe, utilizzati per scaricare script dannosi.
  • Sessioni private del browser, comprese pagine di accesso e credenziali sensibili.
  • Attività del file system, come la copia di file come “svchost.exe” nelle directory locali.

Questo livello di informazioni non solo compromette la privacy degli utenti, ma fornisce anche agli aggressori informazioni dettagliate per aumentare i propri privilegi e rafforzare la propria posizione nelle reti compromesse.

Come funziona l’Exploit


L’exploit è particolarmente pericoloso per le organizzazioni. Gli amministratori che utilizzano RDP per gestire più macchine creano un’ampia rete di connessioni sensibili, tutte vulnerabili se un aggressore ottiene l’accesso alla macchina che le ha avviate.
Frame di sessione RDP parzialmente ricostruito in RdpCacheStitcher (credit insinuator)
In un caso, gli aggressori hanno utilizzato questo exploit per colpire i fornitori di servizi che gestivano da remoto i sistemi dei clienti, diffondendo malware ed esfiltrando credenziali sensibili. Sebbene anche gli utenti comuni siano a rischio, l’impatto maggiore si riscontra negli ambienti aziendali in cui RDP è essenziale per le operazioni IT.

I malintenzionati possono utilizzare i dati ricostruiti per condurre attacchi di phishing, diffondere ransomware o semplicemente monitorare attività sensibili senza renderle tracciabili. Per mitigare i rischi posti da questo exploit, gli esperti di sicurezza informatica raccomandano le seguenti misure:

  1. Disattiva la memorizzazione nella cache persistente dei bitmap: i client RDP (come mstsc.exe) consentono agli utenti di disattivare la memorizzazione nella cache delle immagini bitmap, riducendo al minimo l’esposizione dei dati della sessione.
  2. Rafforzare la sicurezza della rete: utilizzare reti private virtuali (VPN) e firewall robusti per proteggere le connessioni RDP da minacce esterne.
  3. Monitoraggio delle sessioni RDP: registrare e monitorare le sessioni RDP per rilevare attività sospette, tra cui connessioni in uscita o spostamenti di file imprevisti.
  4. Limita i privilegi: implementa il principio del privilegio minimo per limitare l’utilizzo non necessario di RDP.
  5. Applica aggiornamenti: aggiorna regolarmente i sistemi Windows e le patch di sicurezza per impedire lo sfruttamento delle vulnerabilità note.

Poiché le organizzazioni si stanno sempre più orientando verso modelli di lavoro da remoto e ibridi, la protezione delle connessioni RDP deve rimanere una priorità assoluta. Gli esperti avvertono che la mancata risoluzione tempestiva di queste vulnerabilità potrebbe esacerbare i danni derivanti da futuri attacchi informatici.

L'articolo RDPuzzle: così i cybercriminali possono ricostruire la tua attività sul PC proviene da il blog della sicurezza informatica.

Joe Vinegar reshared this.



The Jell-O Glow Tensegrity Toy You Didn’t Know You Needed


Tensegrity construction with Adafruit led strands

If you’re looking to add a pop of glowing whimsy to your workspace, check out this vibrant jiggly desk toy by [thzinc], who couldn’t resist the allure of Adafruit’s NOODS LED strands. [thzinc]’s fascination with both glowing LEDs and levitating tensegrity designs led to an innovative attempt to defy gravity once again.

The construction’s genius is all about the balance of tension across the flexible LED strands, with three red ‘arms’ and a blue ‘hanger’ arm supporting the central hub. [thzinc]’s early designs faced print failures, but by cleverly reorienting print angles and refining channel designs, he achieved a modular, sturdy structure. Assembly involved careful soldering, tension adjustments, and even a bit of temporary tape magic to perfect the wobbling equilibrium.

But, the result is one to applaud. A delightful, wobbly desk toy with a kind of a Jell-O vibe that dances to your desk’s vibrations while glowing like a mini neon sign. We’ve covered tensegrity constructions in the past, so with a little digging through our archives you’ll be able to find some unique variations to build your own. Be sure to read [thzinc]’s build story before you start. Feel free to combine the best out there, and see what you can bring to the table!

media.hachyderm.io/media_attac…


hackaday.com/2025/01/30/the-je…



Patching Up Failing Hearts With Engineered Muscle Tissue


As the most important muscle in our body, any issues with our heart are considered critical and reason for replacement with a donor heart. Unfortunately donor hearts are rather rare, making alternatives absolutely necessary, or at the very least a way to coax the old heart along for longer. A new method here seems to be literally patching up a patient’s heart with healthy heart tissue, per the first human study results by [Ahmad-Fawad Jebran] et al. as published in Nature (as well as a partially paywalled accompanying article).

Currently, simple artificial hearts are a popular bridging method, which provide a patient with effectively a supporting pump. This new method is more refined, in that it uses induced pluripotent stem cells (iPS) from an existing hiPSC cell line (TC1133) which are then coaxed into forming cardiomyocytes and stromal cells, effectively engineered heart muscle (EHM). After first testing this procedure on rhesus macaque monkeys, a human trial was started involving a 46-year old woman with heart failure after a heart attack a few years prior.

During an operation in 2021, 10 patches of EHMs containing about 400 million cells each were grafted onto the failing heart. When this patient received a donor heart three months later, the removed old heart was examined and the newly grafted sections found to be healthy, including the development of blood vessels.

Although currently purely intended to be a way to keep people alive until they can get a donor heart, this research opens the tantalizing possibility of repairing a patient’s heart using their own cells, which would be significantly easier than growing (or bioprinting) an entire heart from scratch, while providing the benefit of such tissue patches grown from one’s own iPS cells not evoking an immune response and thus mitigating the need for life-long immune system suppressant drugs.

Featured image: Explanted heart obtained 3 months after EHM implantation, showing the healthy grafts. (Credit: Jebran et al., 2025, Nature)


hackaday.com/2025/01/30/patchi…





"Per Trump la colpa dell'incidente in volo è delle politiche inclusive". fermo restando che una indagine chiarirà le cause dell'incidente, come sempre avviene in areonautica civile, solo io penso che questo sia un pazzo criminale, inadatto al ruolo? quali potranno essere le consegue cumulative di quanto detto da questo individuo nell'arco di appena 1 settimana? un tempo i presidenti volevano essere presidenti di tutti gli americani... ma non credo che valga per Trump, che ucciderebbe tutti i suoi avversari. come del resto ha già cercato di fare.

RFanciola reshared this.

in reply to simona

ah ecco.. ok. allora va tutto bene. mancava giusto quello che parlava dell'italia. casomai ci combinasse per caso qualcosa. premuto a forza. una riedizione di "e allora bibbiano"...


e io che pensavo che negli USA la caccia alle streghe (comunisti, giapponesi, o a chi tocca) fosse un difetto di ingenuità... adesso ce l'ha con persone transgender? proprio una spazzatura di presidente si sono scelti gli americani... tanti auguri. vedrete che bel futuro negli stati uniti. l'unico che se la cava sempre è l'uomo bianco "ariano". che bei ricordi... hitler gongolerebbe.

reshared this

in reply to simona

la nato non è gli stati uniti. semmai vanno buttato fuori gli usa dalla nato. sul resto fenrmamente dissento da @informapirata ⁂
in reply to simona

> sul resto fenrmamente dissento da @informapirata

Ci sta, eh... 😅
Solo non ho capito quale sia questo resto




Lo stato terrorista di isrl stamattina ha arrestato la pacifista ed ex parlamentare europea Luisa Morgantini (84 anni!) e l’inviato del Sole 24 Ore Roberto Bongiorni. È successo in Cisgiordania, nei territori occupati dove in teoria isrl nemmeno dovrebbe starci, altro che arrogarsi il diritto di arrestare le persone. Dico solo una cosa: adesso voglio vedere se i pennivendoli e i politici faranno lo stesso casino che hanno fatto per Cecilia Sala e condannano isrl per come hanno condannato l'Iran. Vi stiamo aspettiando al varco!

LUISA E ROBERTO LIBERI, SUBITO!

GiuseppeSalamone



Un fondo ad hoc per la Difesa. Tutti i dettagli sul vertice di Bruxelles

@Notizie dall'Italia e dal mondo

Primizia in Ue. Il vertice informale dei leader dell’Ue presso il Palais d’Egmont a Bruxelles di lunedì prossimo per la prima volta verrà dedicato al tema della Difesa. Se da un lato toccherà la capacità futura della Difesa europea, dall’altro metterà in risalto il modus con



Nuovo utente


Colgo la palla al balzo e provo anche Friendica
in reply to Tsumi

Ciao e benvenuto

Qui una guida generale
informapirata.it/2024/07/25/w-…

Qui invece troverai degli appunti su una questione che riguarda i post con il titolo


Formattazione post con titolo leggibili da Mastodon

Come saprete, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il vostro post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i vostri post!
Con le ultime release di Friendica abbiamo però la possibilità di modificar un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:

A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascata
C) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"

Ecco, ora i nostri post saranno completamente leggibili da Mastodon!


W la Friendica (che dio la benedèndica): la guida al Facebook del Fediverso

La guida di Informapirata a Friendica, dedicata a tutti coloro che dal Fediverso vogliono ottenere tutto il possibile.

Un Mastodon con gli steroidi e attualmente l’unica alternativa a Facebook di tutto il Fediverso. Con mille pregi e, soprattutto, mille difetti. E mai nessuno che ci spieghi come utilizzarlo.
Almeno finora…

informapirata.it/2024/07/25/w-…

#Fediverso #Friendica #hashtag #Lemmy #Mastodon #Poliverso #PrivacyDaily #ProductDesign #ProductDesign #Scorza #Typography #TypographyInTheWild

[ap_content






Terzo scambio ostaggi israeliani, prigionieri palestinesi


@Notizie dall'Italia e dal mondo
Hamas ha rilasciato due civili israeliane, una soldatessa e cinque lavoratori thailandesi. Tel Aviv libererà 110 prigionieri palestinesi tra cui Zakaria Zubeidi. Israele fa sapere di aver protestato con i mediatori per la folla radunatasi a Gaza durante lo scambio
L'articolo Terzo scambio




#MIM: al via le prove dei concorsi ordinari per le scuole di ogni ordine e grado.

Sono calendarizzate per mercoledì 19 febbraio le prove scritte dei concorsi ordinari per l’assunzione in ruolo dei docenti su posto comune e su posto di sostegno nell…

#MIM


Roberto "Tutti Pazzi" Saccone


Questo non vuole essere né un addio né un necrologio. Vorrei scrivere solamente cosa ha rappresentato per me Roberto Tutti Pazzi" Saccone, e far capire a chi non lo ha conosciuto l'importanza della sua figura a Savona e in Italia.

iyezine.com/roberto-tutti-pazz…



PODCAST. UNRWA. L’agenzia dell’Onu costretta da Israele a cessare attività a Gerusalemme


@Notizie dall'Italia e dal mondo
Le leggi approvate dalla Knesset prevedono che israele non collabori più in alcun modo con l'Unrwa che assiste milioni di profughi palestinesi. L'agenzia oltre a dover uscire da Gerusalemme avrà forti limitazioni nelle sue operazioni



Trump alza la posta con Putin, 90 Patriot per la pace in Ucraina. L’analisi di Caruso

@Notizie dall'Italia e dal mondo

Il trasferimento di 90 missili Patriot dai depositi israeliani all’Ucraina, attraverso la Polonia, potrebbe rivelarsi più di una semplice fornitura militare. L’operazione, completata a fine gennaio 2025 con l’utilizzo di aerei cargo C-17



Piano #AgendaSud, le istituzioni scolastiche possono aderire fino al 21 febbraio 2025, per la seconda annualità del progetto.

mim.gov.



Sadat, i mercenari di Erdogan dalla Siria all’Africa


@Notizie dall'Italia e dal mondo
Sadat, una compagnia militare privata creata nel 2012 da un ex generale, accompagna l'espansione economica e geopolitica della Turchia e lavora "per fare dell'Islam una superpotenza"
L'articolo Sadat, i mercenari di Erdogan dalla pagineesteri.it/2025/01/30/afr…



Piccoli utenti crescono


Bene, oggi sono riuscito a completare il profilo e a mettere i tag (public keywords).

Non ho capito a cosa servano le "private keywords" che si trovano in "Settings -> Profile -> Miscellaneous", metto un'immagine per far capire meglio di cosa parli.

in reply to Max 🇪🇺🇮🇹

@Massimiliano Polito ok sono parole chiave per gli interessi, tipo tag, le pubbliche servono a farti trovare e le private a trovare, suppergiù. per esempio puoi mettere nelle private scacchi e il sistema cercherà attinenze, gruppi persone a cui interessano gli scacchi, ma nessuno può vedere direttamente che sei interessato a scacchi. se metti nella pubblica sport chi cerca persone interessate allo sport ti troverà
in reply to yumacoyote

@yumacoyote "il sistema cercherà attinenze" cosa vuol dire? Friendica ti propone periodicamente persone o gruppi con interessi simili a quelli che hai indicato in "private keywords"?


The Devil and Daniel Johnston


Watch here!

by Jeff Feuerzeig

Filmmaker Jeff Feuerzeig chronicles the life of a manic-depressive musician and artist, using a blend of home movies, Johnston's own audiotapes, vintage performances and current footage. Johnston has recorded more than 10 full-length albums and amassed a prolific portfolio of sketches, and has among his supporters Matt Groening, David Bowie, Sonic Youth, Beck, and Tom Waits.



Trump dice che il suo è un portiere saracinesca. che nessuno cerca più di entrare. e se invece il problema diventasse quello di chi vuole uscire? difficile stare nel mezzo della staccionata e controllare quello da una parte e quello dall'altra. è una posizione di inferiorità tattica. di certo nessuno copre le spalle.





Dario Amodei argues we must limit China’s access to AI chips so we can live under all powerful American-owned AI as opposed to all powerful Chinese-owned AI.#News
#News


📣 #Maturità2025, Latino al Liceo classico, Matematica al Liceo scientifico, Lingua e cultura straniera 1 al Liceo linguistico, Lingua inglese per gli Istituti tecnici del Settore economico indirizzo “Turismo”, Geopedologia, Economia ed Estimo per l’i…


"Trump limita le transizioni di genere per gli under 19"": ho letto che qualcuno sostiene che bisogna guardare trump con meno occhi ideologici e più pragmatici, ignorando magari le sfuriate, e guardando più gli atti concreti, ma io continuo a vedere atti criminali. questa dichiarazione ad esempio, se vera, ha effetti destabilizzanti sulla vita di numerosi giovani e se davvero così significa rovinare la vita a numerose persone. specie giovani. traumi e vicende dalle quali potrebbero non essere possibile risollevarsi in seguito. roba da suicidio. io non riesco propri a vedere niente di buono in trump, anche ignorando le dichiarazioni e valutando solo gli atti concreti. pure dal punto di vista di un cittadino usa e non da quello di un cittadino europeo. e comunque io leggo un regresso mostruoso nella società americana e il ritorno a ogni genere di barbarie che si pensava essere in via quantomeno di attenuazione. il prossimo passo quale sarà? l'instaurazione delle leggi coraniche e regole puramente ideologiche? se tutto quello che ho visto va avanti gli stati uniti finiscono davvero in guerra civile... trump sta giocando con il fuoco. altro che quella pagliacciata di colpo di stato messo in atto dei suoi fan contro un presidente democratico. trump rischia di causare molto peggio. i segni di quanto sta accadendo sono tutto meno che incoraggianti. dubito tutti negli stati uniti possano tollerare quello che trump sta facendo a quella che è anche la loro nazione.

reshared this

in reply to simona

non ascoltare chi dice che servono occhi pragmatici. Non perché non servano, eh, ma perché te lo dicono solo quando condividono l'ideologia di Trump.



Dopo la sentenza della Corte costituzionale sulla legge Calderoli, il governo continua a sostenere di poter andare avanti. È interessante come continuino ad essere citate le materie non Lep. Cosa significa materia non lepp non è dato di sapere punto come possano esserci dei servizi non uniformio non uguali per tutti i cittadini sembra un assurdo eppure qualcuno al governo la pensa proprio così. Non resta che difendersi ancora contro un governo che non ci rappresenta affatto. #autonomiadifferenziata #scetammece


Human Library


Sabato 1 febbraio, alla biblioteca interculturale BiblioBaobab di Bellinzona (Svizzera), riprende la #bibliotecaumana mana #HumanLibrary sul tema "migrazione", in piccolo ovviamente.

Io (Daniela) e altre due persone saremo dei #libriviventi e racconteremo, a chi vorrà ascoltare, la nostra esperienza diretta di migrazione.

Ecco la locandina ufficiale:


e il link al sito della Cooperativa che organizza l'evento (le date purtroppo non sono aggiornate) https://www.cooperativabaobab.ch/Biblioteca-umana-58eb4a00





USA: Trump congela gli aiuti alle agenzie umanitarie


@Notizie dall'Italia e dal mondo
Per 90 giorni, i finanziamenti degli Stati Uniti alle missioni di UNHCR e molte ONG saranno sospesi e rivalutati, con conseguenze drammatiche per milioni di profughi e vittime di fame e guerre dipendenti dall’assistenza internazionale. Eccezione per gli aiuti militari a Israele ed Egitto, che continueranno



Da venerdì #31gennaio a lunedì #3febbraio, Milano ospiterà al MiCo Centro Congressi il Next Gen AI Summit, il primo grande evento nazionale sull’intelligenza artificiale nel mondo della scuola, fortemente voluto dal Ministro Giuseppe Valditara.


Fenomeno Vespucci. Isabella Rauti racconta la Difesa italiana nel mondo

@Notizie dall'Italia e dal mondo

Nei giorni scorsi, con l’arrivo a Gedda della nave scuola Vespucci della Marina militare, si sono stretti importanti accordi tra Italia e Arabia Saudita. Rapporti bilaterali, cooperazione industriale, sicurezza e Difesa, ma non solo. Intervistata da Formiche.net, il sottosegretario di Stato alla




Corte UE: La DPC irlandese deve indagare sul reclamo noyb
Il DPC ha rifiutato di conformarsi a una decisione vincolante dell'EDPB. Il DPC ha invece citato l'EDPB davanti ai tribunali europei. Il caso può ora essere impugnato presso la CGUE
mickey29 January 2025
General Court Ruling


noyb.eu/it/eu-court-irish-dpc-…




AI e modelli 231

@Politica interna, europea e internazionale

Sfide e opportunità per la Compliance nelle Aziende del futuro Mercoledì 5 febbraio 2025, Fondazione Luigi Einaudi, Via della Conciliazione, 10 – Roma SALUTI INTRODUTTIVI Massimiliano Annetta, Avocato e docente universitario, Comitato Scientifico della FLE INTERVERRANNO Sergio Bellucci, Saggista e responsabile accademico dell’Università per la Pace dell’ONU Alessandro Ela



Primo post


Salve a tutti, mi sono appena iscritto e sto facendo qualche prova.
in reply to aimee80

@aimee80 Come puoi vedere dalle immagini, devi copiare il link originale del tuo post Friendica, che troverai in corrispondenza delle indicazioni dell'ora del messaggio. Poi Devi andare su mastodon e cliccare o sulla lente di ingrandimento oppure sulla funzione esplora, incollare quello che hai copiato all'interno della Casella di ricerca e premere invio. In questo modo vedrai il tuo post dentro mastodon

@Massimiliano Polito



Igor - Tyler, the Creator


Spinto dal clamore mediatico sprigionato dall'uscita dell'ultimo album, decido di ascoltare Tyler, the creator. Ma l'ultimo singolo non mi piace molto.
Chiedo allora consiglio, alla mia cerchia di amici online, su come posso approcciarmi a questo artista per me sconosciuto.
La maggior parte consiglia Flower Boy e Igor.
Non sono mancati i veri fan, i quali mi hanno suggerito di ascoltare tutta la discografia in rigoroso ordine cronologico.
Ma non lo farò. Inizio con Igor, perchè mi piace la copertina.

1

IGOR THEME

Parte bello emozionante, molto americano, bello il pianetto in stile Jamiroquai.

2

EARFQUAKE

Sintoni stile Juno appoggiati sulle solide basi di una 808 che boom boboom boom. POP! Però pop un po' a la Justin Timberlake. No me gusta.

3

I THINK

Parte con un beattone uptempo e un bassone sporcone, ma subito sento un flow che mi ricorda Stronger Di (Kan)YE. Credo sia palesemente un omaggio. Proprio molto simile l'idea ma più dirty.Mi piace comunque più di Stronger.Belli i coretti "I think I'm falling in love/This time I think is for real".Bello il bridge jazzoso e pure il finale.

4?

BOYFRIEND

Questa è una traccia che da quello che ho capito c'è solo sul vinile, e su youtube 😁.

Soul del futuro (quindi del presente).
Mi piace molto il Kick.
Questo fino ad ora è il mio pezzo preferito. Anche perché sembrano due tre pezzi diversi e adoro questa schizofrenia. Non so chi rappa però.Chi è che fa sta vocina? Pensavo fosse un feat, invece è lui?!?
Grande!

5

EXACTLY WHAT YOU RUN FROM YOU END UP CHASING

Sarebbe la coda del pezzo precedente ed è una strofa praticamente:

"exactly what you run from, you end up chasing(Say it, say it) like, you can't avoid, but(Hey hey) just chasing it and just like trying (say it, say it)Giving it everything that you can, there's always an obstacle"

True story.

6

RUNNING OUT OF TIME

Traccia arrangiata benissimo per me. Mi piacciono molto i synth e sono un fan degli arpeggi. Poteva durare forse un minuto in più (stile però con questo titolo:) ).

7

NEW MAGIC WAND

Inizia con un beat bello saturo, il rullante è uno sparo e le due note di basso che si ripetono ossessivamente accompagnano una cantilena che sembra parlare di un triangolo amoroso in cui una ragazza ostacola una relazione, che l'autore vorrebbe vivere al 100% :
"Don't call me selfish, I ain't sharin'This 60-40 isn't workin'I want a hundred of your time, you're mine".
GELOSONE!
La secondo strofa droppa duramente e ci ricorda che, in fondo, Tyler è -anche- un rapper.
Bene!
Un mio amico mi ha detto che questo è il disco di Tyler in cui si parla in maniera più aperta del suo essere queer e qui (mi sbaglierò magari) la bacchetta magica non è solo quella che l'autore userebbe per fare sparire questa rivale in amore.
Come le altre tracce fino ad ora, Magic Wand si evolve tra il rap e la canzone pop/soul e in questo caso il lato pop viene coadiuvato dai coretti di Santigold e Jessy Wilson.

8

A BOY IS A GUN*

Campione col vocal in stile Kanye (ancora). Vedo infatti su Wiki che il campione è lo stesso usato per Bound (2). Pezzo che il nostro si dice avesse coprodotto per Ye nell'album Yeezus (assieme ad Hudson Mohawke, ma qui sfociamo quasi nel leggendario).
Stranamente il sound generale però mi ricorda più quello di Mf Doom, non so perchè.Almeno fino a quando arrivano i (soliti) coretti soul.
Sarò io stanco, alla fine di una lunga giornata di lavoro, ma mi sembra ci sia un po' di confusione con tutte ste vocine che si accavallano.
Al momento questa è la traccia che mi è piaciuta meno.
La canzone in parole povere dice che, se anche sei innamorato, fidarsi è bene e non fidarsi è meglio.
Da dove provenga il titolo "a girl is a gun" invece ve lo andate a vedere su Wikipedia.

9

PUPPET

Sarà merito degli ospiti illustri, ma questa è veramente bella.Ritorna il Soul "de na volta", le armonizzazioni e i coretti che tanto amiamo (cantati ancora dall'attore Jerrod Carmichael).Nel finale le dissonanze aumentano e ci prepariamo al peggio.10

WHAT'S GOOD

Break classicissimo (e abusato), tutto un po' noioso fino a quando non dice "DRACULA! DRACULA!" e parte il bassone distorto.Il mood generale è cambiato ed è tutto più dark, più forzatamente schizofrenico e, io credo, meno ispirato.

11

GONE, GONE / THANK YOU

Dopo tanta sofferenza e oscurità arriva una bella canzoncina con la chitarra.La memoria va subito ad Andre 3000 (quando non suonava il flautino).Una canzone pop allucinata sulla quale tranquillamente puoi cantare sopra:
"My baby don't mess around.
Because she loves me so
And this I know fo sho (uh)" etc etc.
Questi sono due pezzi che il nostro ha voluto unire.
Verso metà ritorna la voce pitchata, che non amo.
verso 5 min e mezzo si apre una coda melodicamente stralunata.

12

I DON'T LOVE YOU ANYMORE

È una traccia carina, con una trovata divertente (la vocina che canta il titolo in maniera un po' schizzata e caricaturale) .Il tono generale è allegro. Un organetto distorto disegna un riff dall'andatura collinare. È TORNATO IL SOLE, ANCHE SE È UN MOMENTO TRISTE.

13

ARE WE STILL FRIENDS?

La bella voce di Pharrell spicca in questa traccia, dove sono le scelte del Tyler produttore a fare la differenza. Un altro pezzo che, se non fosse per i suoni utilizzati, il kick prepotente e il taglio lisergico, potrebbe appartenere a qualche soul man contemporaneo di Otis Redding.
Peccato che si incastri un po' il tutto in una cantilena a tratti troppo ripetitiva e poco sviluppata.
Bello e catartico il finale in crescendo.

Quando è uscito il primo disco di Tyler, The Creator, ascoltavo quasi solo Electro/Maximal/Fidget o roba della Ed Banger Records. Anche roba che se la ascolto adesso mi faccio due risate eh.
Rap ne ascoltavo poco. E quasi solo italiano: prevalentemente roba romana. Ricordo nitidamente che era roba fighissima, tipo Giacomo Cannas e tutto il Truce Klan.Ma anche roba grezzissima, tipo ODEI, Er Gitano etc.
Quando usci Igor stavo in fissa con la roba Dubstep del 2008, che mi ero perso perché nel 2008 ascoltavo Electro (appunto, si chiamava Electro, ma non era quella che ora si chiama Electro).
Mentre ascoltavo questo disco e scrivevo questa recensione, a un certo punto mi sono fermato per fare indigestione di Selected Ambient Work vol II di Aphex, approfittando di una nuova edizione in CD, rilasciata da Warp, per il trentesimo aniversario.
Poi ho ascoltato molto Spira di Daniela Pes (e ho scritto una recensione al volo).
Poi, per festeggiare un altro trentennale, mi sono ascoltato ripetutamente SXM dei Sangue Misto.
Mentre lasciavo in disparte Tyler, per ascoltare questi altri 3 album, ho pensato a quanto mi desse realmente piacere ascoltarli. Cosa che non posso dire, purtroppo, per quanto riguarda IGOR.
Forse questa sensazione è dovuta al fatto che ho iniziato ad ascoltarlo in maniera molto analitica, a volte ascoltando anche solo una traccia alla volta. Forse però è come dice mio padre: "a fine serata rimangono sul tavolo le bottiglie di vino meno buono".
Più probabile ancora che questo sia un disco che inizia molto molto bene e che piano piano tradisca le aspettative dell' ascoltatore.
Comunque l'ho ascoltato tanto.
Voto 7.5


Daniela Pes - Spira


Mi avevano parlato di questo album, ma io, come spesso accade, avevo ignorato il suggerimento.
Pensavo fosse uno di quei dischi che vengono ascoltati da un determinato tipo di persone. Quali fossero, poi, queste persone, lascio alla fantasia del lettore immaginarlo.
Pensavo la stessa cosa della musica dell'altro protagonista di questo disco: #IOSONOUNCANE. E Chissà che io non recuperi al più presto anche con lui.
Spira, prodotto appunto da IOSONOUNCANE, è un disco meraviglioso.
Credo che, se non fosse un disco italiano, potrebbe avere il risalto che hanno avuto pietre miliari come "Untrue" di Burial o altri gamechanger della musica inglese o americana.
Perchè le canzoni di Spira (complici anche le origini sarde dei due protagonisti) sono simili a tutto quello che c'è stato prima, ma allo stesso tempo rappresentano una piccola rivoluzione nell'indie Italiano (e non solo) e creano quasi un nuovo genere. Che poi sarebbe una specie di trip hop sardo (per chi ha i miei riferimenti culturali) , ma in realtà è qualcosa di più.
La voce di #DanielaPes racconta (con una lingua che potrebbe essere benissimo inventata da quanto è ermetica) di cose piccole, intime, e maestose. A volte droneggia. A volte è ostinata, a volte si apre ad armonie meravigliose, a volte è jazz. Non vi faccio la recensione traccia per traccia per il momento perché me lo sto ascoltando di gusto e ho paura di rovinare l'idillio.
Voto : 8.5 .

@djpanini@mastodon.uno:

Che disco!
trovarobato.bandcamp.com/album…



djpanini reshared this.



AI: ma che succede adesso?

Lavorare per un'azienda che ha deciso di diventare “full-AI” e fa le conferenze virtuali con il digital twin del boss (il quale ha non-scritto il testo insieme ad una AI e si e' fatto fare le slide da copilot) significa che ieri e' cascato un asteroide (dal sapore fritto che e' tipico degli asteroidi cinesi) per via di deepseek. Ma la cosa peggiore e' che nessuno degli espertoni se lo aspettava


Di @Uriel Fanelli sul suo blog

@Intelligenza Artificiale


AI: ma che succede adesso?


Lavorare per un'azienda che ha deciso di diventare “full-AI” e fa le conferenze virtuali con il digital twin del boss (il quale ha non-scritto il testo insieme ad una AI e si e' fatto fare le slide da copilot) significa che ieri e' cascato un asteroide (dal sapore fritto che e' tipico degli asteroidi cinesi) per via di deepseek. Ma la cosa peggiore e' che nessuno degli espertoni se lo aspettava.

Perche' sia chiaro, se voi dichiarate che la vostra azienda diventa Full-AI, tutti diventano improvvisamente esperti di AI. Ma se anche parliamo di un'azienda di consulenti, chi non si e' mai ma proprio mai occupato di cose simili difficilmente capira' il problema e quindi sapra' cosa aspettarsi.

Chi invece parla di reti neurali da una ventina d'anni sul suo blog e' visto come il Gandalf della situazione, che si' e' un mago, ma sticazzi se capisco cosa dice. Quella roba e' magia nera. E questa e' la mia figura nell'azienda, in cui tutti ma proprio tutti sanno cosa sia l' AI, ma sono pochi a capire che diavolo stiamo facendo.

Provo a spiegarlo. Cosi' vedo se ho capito io.

Tutto sta nella capacita' di trasformare un'insieme di parole in un vettore di numeri. Questo vettore n dimensionale,ovviamente, indica un punto dello spazio. A quel punto, con tecniche tensoriali (o matriciali che dir si voglia, a seconda della formazione) si usano tecniche assolutamente primitive – ma assolutamente algebriche, cioe' geometriche – per cercare i punti vicini al vostro prompt, e generare una risposta.

Il fatto che tutte queste tecniche siano tensoriali e/o geometriche (ok, posso rivelarvelo: algebra astratta e geometria sono la stessa cosa), significa che una GPU, la scheda grafica, che e' specializzata nel fare i conti e produrre cose geometriche (videogiochi, per esempio) funziona benissimo per fare questi calcoli.

qual'e' la trappola? La trappola e' che queste tecniche per generare l'embedding sono estremamente primitive. Almeno sul piano matematico.


Lo so che vi sembrera' strano sentir parlare dello stato dell'arte dell' IT come “primitivo”, ma intendo dire che appena si e' visto che questa roba funzionava... la si e' buttata sul mercato. Per battere la concorrenza.

E non si e' fatto un ENORME lavoro di ottimizzazione degli algoritmi che poteva essere fatto se si fosse aspettato un po'. Ma il TTM (time to market) e' tiranno quindi si e' buttata fuori la cosa cosi'.


Facciamo un esempio: vogliamo calcolare pi greco. Il nostro nuovo prodotto calcola pigreco. Siccome abbiamo fatto il liceo, useremo la serie di Leibniz, nome che piaceva anche al prof di filosofia.

Possiamo proporre tre metodi, in ordine di efficienza.

1. Metodo di Gauss-Legendre (o di Brent-Salamin)

a0 = 1, b0 = 1/√2, t0 = ¼, p0 = 1

an+1 = (an + bn) / 2

bn+1 = √(an · bn)

tn+1 = tn − pn · (an − an+1)2

pn+1 = 2 · pn

π ≈ (an+1 + bn+1)2 / (4 · tn+1)

2. Serie di Ramanujan

La serie di Ramanujan per il calcolo di π è:

1/π = (2√2 / 9801) ∞ Σ k=0 ((4k)! (1103 + 26390k)) / ((k!)4 3964k)

3. Serie di Leibniz

La formula di Leibniz per il calcolo di pi greco in notazione di sommatoria:

π/4 = ∞ Σ k=0 (-1)k/(2k+1)

Qual'e' il migliore?

MetodoEfficienzaConvergenzaQuando usarlo
Gauss-LegendreAltissimaQuadratica (= apre culi)Precisione molto alta, tempi rapidi
Applicazione serie di RamanujanMediaRapidaBuona precisione, non massima efficienza
Serie di LeibnizMolto bassaLentissimaSolo per scopi didattici o bassa precisione

Ma tutti e tre sono metodi validi. Il problema e' che con Gauss-Legendre arriverete subito ad un risultato che congli altri metodi raggiungete piu' lentamente.

Immaginate che il vostro prodotto sia “calcolare pigreco”, e che voi usciate sul mercato, per essere i primi, con una serie di Leibniz. Bello. Ma adesso i concorrenti fanno la stessa cosa, e voi dovete competere. Allora usate l'approccio americano, “tira soldi sul problema sino a quando non e' risolto”, e costruite un intero datacenter con una centrale nucleare dedicata. Andrete piu' veloci degli altri, ma state sempre usando un metodo lento.

Adesso arriva quello che non ha soldi, ma ha letto un sacco di libri. E vi usa Gauss-Legendre (noto anche come Brent-Salamin , ma ragazzi, certe volte i nomi hanno un effetto comico) . Col risultato che su una calcolatrice Texas Instruments da liceo arriva prima del vostro supercomputer nucleare. (in questo esempio, lo fa sul serio!).

Ovviamente, se siete quelli che avevano cercato di risolvere il problema tirandogli addosso dei soldi, ci rimanete male.


Il gandalf maledetto che gira per l'azienda con la felpa “See You in Valhalla”, invece ,(cioe' io) e' cosciente del fatto che stiamo usando un metodo brutale e che quindi prima o poi verra' ottimizzato. Non posso dire in anticipo se verra' ottimizzando usando la tecnica incredibilmente estetica di Ramanujan [1], o con Gauss-Legendre (Brent-Salamin), o usando che so io il metodo di Montecarlo, o altri.

Ma se entrate in una competizione per pigreco col metodo di Leibnitz, qualcuno vi superera' , e superera' anche il vostro superdatacenter nucleare, semplicemente perche' non ha saltato le sue lezioni di matemarica. Questo ve lo posso dire con certezza.


Ed e' quello che e' successo. Mentre gli americani tiravano soldi sul problema, pensando di risolverlo in modo di rendere inarrivabile la soluzione perche' era troppo costosa, i cinesi hanno chiamato dei matematici geometristi e hanno trovato un modo migliore di generare il modello.

E non era difficile, e non siamo ancora alla fine della storia, perche' di algebra astratta ne viene scritta moltissima, quindi c'e' ancora spazio per il geometrista geniale che ha studiato una tecnica numerica in piu'.


Molto spazio.


Perche' gli americani sono andati con la filosofia “lancia soldi sul problema”? Perche' pensavano di mantenere la supremazia dei modelli sfruttando il fatto che gli altri paesi non possono investire cifre simili (per esempio, l' Europa) o che non abbiano le GPU adatte per via di alcuni blocchi commerciali (per esempio, la Cina).

Tenete conto di una cosa. Nel mondo dell' Intelligenza artificiale ci sono due fasi.

  • Apprendimento , o addestramento.
  • Esecuzione.

L'esecuzione di un modello oggi e' relativamente semplice. Se avete un computer adatto a giocare ai videogames professionalmente, non dovrebbe essere difficile scaricare una cosa dall'interfaccia semplice, come GPT4all, e avrete la scelta del modello da installare, potrete usare quello di META, cioe'LLama, e molti altri che diventano opensource.

E capite che se potete farlo in casa, la fase di esecuzione non e' costosa. Potrete cosi' caricare le vostre bollette nella Knowledge base, e chiedere di capire quanto pagate davvero il gas, se usate un modello reasoning, che di solito finiscono per -R1.

La fase davvero costosa, invece, e' digerire tutta la massa di dati per l'addestramento. Si parlava di cento milioni di dollari per addestrare un modello avanzato. Ma questo usando la tecnica brutale, e un sacco di calcolatori,metodo scelto per tener fuori dalla competizione i povery.

Ma la matematica se ne fotte , e se c'e' un metodo piu' veloce, procede.

Conoscendo di vista il mondo dei geometristi e degli algebristi, e' assolutamente probabile che i cinesi abbiano solo graffiato la superficie del problema. Non so che diavolo di tecnica abbiano inventato, o quale teorema abbiano applicato. Ormai di teoremi se ne dimostrano 150.000 ogni anno, e' impossibile seguirli.

La complessita' di calcolo in quel mondo tende a crescere, nelle condizioni sbagliate, di N^N, per poi crollare semplicemente tenendo conto che, “ma si, in questo caso il determinante e' zero e non dobbiamo fare calcoli”. O roba del genere. E poi dai, che schifo, un isomorfismo!!!!


Le conseguenze. Questo trasforma in merda l'idea che se qualcuno investe di piu', avra' i risultati migliori. Quando la gente giudica il potenziale di crescita di una zona, tipo Cina o Europa o USA, va a vedere “quanto investono nella tal cosa”. Ma probabilmente le ottimizzazioni fatte dai cinesi sono uscite da una lavagna, o da un foglio di carta.

E delle buone menti, ça va sans dire.

Il panico e' dovuto proprio a questo:

  • c'e' consapevolezza che c'e' ancora molto da ottimizzare.
  • c'e' consapevolezza che gettare soldi sul problema non e' garanzia di vittoria sul mercato.

Questo spaventera' principalmente gli investitori. A loro era stato garantito che se partecipavano ad un progetto, piu' grande era e piu' sarebbe stato dominante, e quindi avrebbe reso soldi.

Ma se arriva qualcuno e dice che no, ti fotte chiunque sappia piu' algebra astratta di te, il problema diventa tragedia. Gli americani, con il loro anti-intellettualismo, non riescono a capire come 5,6 milionidi $ valgano piu' di 100 se sono in mano alle menti giuste. Lo considerano una magia nera, e non scommettono soldi sulla magia nera.

E da qui, il panico.

Del resto, i cinesi sono comunisti, i comunisti sono amici di Satana, e quindi se ne deduce che sanno fare stregonerie.

Ma specialmente, potrebbe voler dire che gli sforzi per tenere la AI in mano a pochi giocando sui costi enormi sono destinati a fallire.

[1] Ramanujan accettava solo formule che lui definiva “belle”. In senso estetico. Capire come diavolo e' arrivato alle cose che ha fatto e' difficilissimo.

Uriel Fanelli


Il blog e' visibile dal Fediverso facendo il follow a: @uriel@keinpfusch.net

Contatti:

  • Fediverse: @uriel@x.keinpfusch.net
  • MATRIX: @[url=https://bbs.keinpfusch.net/users/uriel]Uriel Fanelli :BulletHole:[/url]:mtrx.keinpfusch.net
  • GNU JAMI: ufanelli


reshared this