Europe brought a knife to an AI gun fight
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and every time you (probably like me) feel you're falling behind tech trends, watch this video and remember: you're doing just fine.
— The European Union is falling into the same trap on artificial intelligence as did in previous global shifts in technology.
— The attacks against global online safety laws are framed almost exclusively via the prism of domestic American politics.
— Microsoft, Meta and Google just made it more difficult for politicians to speak directly to would-be voters in Europe.
Let's get started:
Gazzetta del Cadavere reshared this.
Deforming a Mirror for Adaptive Optics
As frustrating as having an atmosphere can be for physicists, it’s just as bad for astronomers, who have to deal with clouds, atmospheric absorption of certain wavelengths, and other irritations. One of the less obvious effects is the distortion caused by air at different temperatures turbulently mixing. To correct for this, some larger observatories use a laser to create an artificial star in the upper atmosphere, observe how this appears distorted, then use shape-changing mirrors to correct the aberration. The physical heart of such a system is a deformable mirror, the component which [Huygens Optics] made in his latest video.
The deformable mirror is made out of a rigid backplate with an array of linear actuators between it and the thin sheet of quartz glass, which forms the mirror’s face. Glass might seem too rigid to flex under the tenth of a Newton that the actuators could apply, but everything is flexible when you can measure precisely enough. Under an interferometer, the glass visibly flexed when squeezed by hand, and the actuators created enough deformation for optical purposes. The actuators are made out of copper wire coils beneath magnets glued to the glass face, so that by varying the polarity and strength of current through the coils, they can push and pull the mirror with adjustable force. Flexible silicone pillars run through the centers of the coils and hold each magnet to the backplate.
A square wave driven across one of the actuators made the mirror act like a speaker and produce an audible tone, so they were clearly capable of deforming the mirror, but a Fizeau interferometer gave more quantitative measurements. The first iteration clearly worked, and could alter the concavity, tilt, and coma of an incoming light wavefront, but adjacent actuators would cancel each other out if they acted in opposite directions. To give him more control, [Huygens Optics] replaced the glass frontplate with a thinner sheet of glass-ceramic, such as he’s used before, which let actuators oppose their neighbors and shape the mirror in more complex ways. For example, the center of the mirror could have a convex shape, while the rest was concave.
This isn’t [Huygens Optics]’s first time building a deformable mirror, but this is a significant step forward in precision. If you don’t need such high precision, you can also use controlled thermal expansion to shape a mirror. If, on the other hand, you take it to the higher-performance extreme, you can take very high-resolution pictures of the sun.
youtube.com/embed/TPyQI7bJo6Q?…
Leone XIV: “la vera autorità non si basa su posizioni o titoli, ma sulla libertà di servire anche lontano dai riflettori” - AgenSIR
“Una delle figure più significative della diplomazia del secolo XX”. Così il Papa ha definito il card.M.Michela Nicolais (AgenSIR)
Il clone di Wikipedia nato per fregarti
Scrivendo un articolo su un integratore alimentare, sono incappato in un sito che sul primo momento avevo scambiato per Wikipedia, visto che cercando online il nome dell'azienda+wikipedia come primo risultato mi era uscito un link a questo sito: wiki…maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
Lene XIV: “la vera autorità non si basa su posizioni o titoli, ma sulla libertà di servire anche lontano dai riflettori” - AgenSIR
“Una delle figure più significative della diplomazia del secolo XX”. Così il Papa ha definito il card.M.Michela Nicolais (AgenSIR)
SLM Co-extruding Hotend Makes Poopless Prints
Everyone loves colourful 3D prints, but nobody loves prime towers, “printer poop” and all the plastic waste associated with most multi-material setups. Over the years, there’s been no shortage of people trying to come up with a better way, and now it’s time for [Roetz] to toss his hat into the ring, with his patent-proof, open-source Roetz-End. You can see it work in the video below.
The Roetz-End is, as you might guess, a hot-end that [Roetz] designed to facilitate directional material printing. He utilizes SLM 3D printing of aluminum to create a four-in-one hotend, where four filaments are input and one filament is output. It’s co-extrusion, but in the hot-end and not the nozzle, as is more often seen. The stream coming out of the hot end is unmixed and has four distinct coloured sections. It’s like making bi-colour filament, but with two more colours, each aligned with one possible direction of travel of the nozzle.
What you get is ‘directional material deposition’: which colour ends up on the outer perimeter depends on how the nozzle is moving, just like with bi-color filaments– though far more reliably. That’s great for making cubes with distinctly-coloured sides, but there’s more to it than that. Printing at an angle can get neighboring filaments to mix; he demonstrates how well this mixing works by producing a gradient at (4:30). The colour gradients and combinations on more complicated prints are delightful.
Is it an MMU replacement? Not as-built. Perhaps with another axis– either turning the hot-end or the bed to control the direction of flow completely, so the colours could mix however you’d like, we could call it such. That’s discussed in the “patent” section of the video, but has not yet been implemented. This technique also isn’t going to replace MMU or multitool setups for people who want to print dissimilar materials for easily-removable supports, but co-extruding materials like PLA and TPU in this device creates the possibility for some interesting composites, as we’ve discussed before.
As for being “patent-proof” — [Roetz] believes that through publishing his work on YouTube and GitHub into the public domain, he has put this out as “prior art” which should block any entity from successfully filing a patent. It worked for Robert A. Heinlein with the waterbed, but that was a long time ago. Time will tell if this is a way to revive open hardware in 3D printing.
It’s certainly a neat idea, and we thank [CityZen] for the tip.
youtube.com/embed/6pM_ltAM7_s?…
Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché
Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un’immagine per dire tutto. Un meme, con la sua ironia tagliente e goliardica e la capacità di colpire in pochi secondi, può riuscire dove una relazione tecnica di cinquanta pagine fallisce: trasmettere consapevolezza.
L’ironia in questo contesto non serve solo a far sorridere: diventa un potente strumento educativo. Provoca un sorriso, ma allo stesso tempo attiva la riflessione sul comportamento rischioso.
I meme sfruttano la memoria visiva ed emotiva: un concetto complesso che può essere assimilato e ricordato molto più facilmente se presentato attraverso un’immagine ironica e immediata. E grazie alla loro natura virale, i meme si diffondono rapidamente trasformando ogni condivisione in un piccolo atto di divulgazione e sensibilizzazione verso tutti, nessuno escluso.
La potenza della semplicità
Il meme parla una lingua universale. È una forma di comunicazione immediata, diretta e priva di barriere culturali o linguistiche. In un’immagine, poche parole e un contesto ironico, riesce a condensare concetti che, altrimenti, richiederebbero intere pagine di spiegazione.
Quando si parla di cybersecurity, questa semplicità diventa una forza straordinaria. Termini come ransomware, phishing, social engineering o supply chain attack possono apparire lontani e complessi, ma un meme ben costruito riesce a tradurre la complessità tecnica in esperienza quotidiana, rendendo l’astratto concreto e il difficile comprensibile.
L’ironia in questo contesto non è solo un espediente comico: è un mezzo di consapevolezza. Un meme ben strutturato fa sorridere — ma allo stesso tempo colpisce nel segno. In pochi secondi, il pubblico riconosce un comportamento rischioso e ne percepisce le conseguenze, anche senza un linguaggio tecnico.
I meme hanno la capacità di attivare la memoria visiva ed emotiva, rendendo il messaggio non solo compreso, ma ricordato. Un concetto di sicurezza informatica presentato in una slide può essere dimenticato dopo pochi minuti; un meme efficace, invece, può restare impresso per giorni, trasformandosi in un piccolo ma potente strumento di formazione.
Inoltre, il meme ha un vantaggio fondamentale: la condivisibilità.
Ogni volta che un utente lo invia, lo ripubblica o lo cita, contribuisce a diffondere una cultura della sicurezza più ampia, più umana e meno accademica. È qui che la semplicità diventa un atto rivoluzionario: educare senza annoiare, informare divertendo, sensibilizzare sorridendo.
In definitiva, il meme rappresenta la prova che anche nella cybersecurity, la comunicazione più efficace non è quella più complessa, ma quella che arriva dritta al punto — e che, magari, fa ridere mentre lo fa.
Ridere per non bruciarsi
Chi lavora nella cybersecurity lo sa bene: è un mestiere teso, logorante e spesso sottovalutato. Ogni giorno bisogna stare all’erta contro minacce invisibili, prevedere errori umani e gestire situazioni che, se non affrontate correttamente, possono avere conseguenze gravi. Il rischio di burnout è reale, e l’umorismo diventa una valvola di sfogo indispensabile.
Ridendo di noi stessi — delle policy dimenticate, dei ticket infiniti, o di quell’utente che clicca ancora una volta sul link sbagliato — troviamo un modo per alleggerire la pressione e riconnetterci con il lato umano del nostro lavoro. Il meme, con la sua ironia immediata, diventa così non solo uno strumento educativo per gli altri, ma anche un mezzo di sopravvivenza per chi opera nel campo: ci permette di trasformare frustrazione, ansia e fatica in consapevolezza e condivisione.
Inoltre, l’umorismo favorisce la coesione dei team. Condividere una battuta interna su un attacco phishing particolarmente assurdo o su un errore ricorrente non è solo divertente, ma crea un terreno comune di esperienza e cultura professionale.
Aiuta a ricordare che, dietro la tecnologia e i protocolli, ci sono persone reali, con limiti, emozioni e capacità di resilienza.
Ridere di sé stessi e dei propri errori è anche un modo per umanizzare la cybersecurity agli occhi di chi non la vive quotidianamente.
Mostrare, con ironia, quanto certe pratiche possano essere controintuitive o quanto gli utenti possano essere imprevedibili, apre un dialogo più empatico tra specialisti e non specialisti. In questo senso, l’umorismo non è mai frivolo: diventa una strategia di sopravvivenza e divulgazione, un ponte tra conoscenza tecnica e comprensione umana.
Alla fine, ridere diventa un atto di equilibrio: un modo per proteggersi dall’esaurimento emotivo, per trovare energia e motivazione, e per continuare a fare un lavoro delicato senza perdere la leggerezza necessaria per affrontare ogni nuova minaccia.
La “retro cyber” dei meme
Intorno ai meme legati alla sicurezza informatica si è sviluppata una vera e propria sottocultura, che possiamo definire retro cyber. Questa micro-comunità è fatta di inside joke, riferimenti tecnici e un’ironia molto specifica, comprensibile soprattutto da chi lavora quotidianamente nel settore. Ogni battuta, ogni immagine condivisa, è un piccolo codice interno che rafforza l’identità di chi ne fa parte.
Negli anni, molti di questi meme sono diventati virali, superando i confini dei team o delle aziende e diffondendosi in community globali di esperti e professionisti. Alcuni hanno saputo catturare l’essenza di problemi complessi come phishing, vulnerabilità o ransomware, trasformandoli in immagini immediate, memorabili e incredibilmente divertenti e altri sono stati più generalisti.
Non tutti, però, hanno avuto lo stesso successo. Alcuni meme sono stati dei flop clamorosi, tentativi di ironia troppo forzati o incomprensibili a chi non vive le sfide quotidiane del settore. Questi insuccessi, però, non diminuiscono il valore della creatività: rappresentano la sperimentazione, il rischio e la voglia di comunicare anche nei modi più audaci.
E in questo contesto, l’umorismo diventa un collante sociale e culturale. Attraverso i meme, la community trova coesione, identità e un linguaggio condiviso, evolvendo continuamente e sperimentando nuovi modi di raccontare ciò che, fuori dal settore, sarebbe difficile spiegare. Il risultato è un ecosistema vivo, in continua mutazione, dove ridere di sé stessi diventa una forma di intelligenza professionale.
I meme che colpiscono e fanno riflettere
Un buon meme nella cybersecurity non si limita a far ridere. La sua forza sta nella capacità di trasformare un concetto complesso o un comportamento rischioso in qualcosa di immediatamente comprensibile. Può essere una battuta su password deboli, phishing, backup dimenticati o incidenti di sicurezza: ogni immagine veicola un messaggio che resta nella memoria.
Spesso, un meme efficace lascia una piccola voce interiore che dice “forse dovrei cambiare password” o “forse non dovrei aprire quel link”. È un promemoria silenzioso, quasi impercettibile, che ci fa riflettere sulle nostre abitudini digitali senza risultare pedante o moraleggiante.
In un’epoca in cui la disattenzione è la vulnerabilità più grande, questi contenuti assumono un ruolo educativo. Ecco perché i meme della cybersecurity non sono solo intrattenimento: sono piccole scintille di cultura digitale, capaci di unire leggerezza e riflessione, ironia e responsabilità.
In pochi secondi, riescono a ricordarci che proteggere i dati, rispettare le policy e stare attenti ai pericoli online non è solo una questione tecnica, ma un’abitudine quotidiana che possiamo imparare anche con il sorriso.
Conclusione
I meme della cybersecurity non sono nati dal nulla: traggono le loro radici dalla cultura hacker, dai forum e dalle community come 4chan, dove negli anni ’00 gli utenti cominciarono a creare immagini e battute ironiche per condividere esperienze, errori e curiosità sul mondo digitale. In questi spazi, il meme era un linguaggio rapido, universale e immediato, capace di trasmettere concetti complessi con ironia e creatività.
Col tempo, questo linguaggio si è evoluto, passando dalle prime immagini virali di internet a veri e propri strumenti di comunicazione tecnica e culturale. Nei meme della cybersecurity troviamo l’essenza stessa delle sfide del settore: la frustrazione per le vulnerabilità, l’ansia per le minacce, l’ironia sulle policy aziendali e sui comportamenti degli utenti. Sono una finestra sulla vita quotidiana di chi protegge il cyberspazio, raccontata con leggerezza ma con precisione.
Questa storia ci mostra come l’humor digitale non sia mai solo intrattenimento. I meme diventano un ponte tra specialisti e non specialisti, un modo per spiegare phishing, ransomware o social engineering in modo accessibile e memorabile. Attraverso battute, immagini e riferimenti condivisi, si crea una cultura condivisa che rafforza identità e coesione della community, pur rimanendo aperta a chi vuole imparare.
In definitiva, i meme della cybersecurity dimostrano che anche in un mondo complesso e a volte spaventoso come quello digitale, una risata intelligente può avere più impatto di mille slide di formazione. Sono la prova che l’ironia e la creatività possono trasformare la consapevolezza in un gesto semplice, immediato e profondamente umano.
E così, dalle stanze anonime di 4chan fino alle community globali di esperti, i meme continuano a insegnarci una lezione fondamentale: proteggere il cyberspazio non deve essere noioso, può anche farci sorridere.
L'articolo Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Elettricisti e idraulici: sono i veri vincitori del boom dell’AI
Jensen Huang, CEO di NVIDIA, ha detto apertamente che nel boom dell’intelligenza artificiale i veri vincitori, almeno nel breve/medio periodo, saranno gli elettricisti, gli idraulici e in generale gli artigiani specializzati. Sì, proprio loro: i “colletti blu” che trasformano in realtà i megawatt e i megadati dei nuovi data center.
Una visione che stride (e al tempo stesso si incastra) con l’altra faccia della medaglia: la crescente paura di una bolla speculativa sull’IA, che rischia l’ennesimo “tracollo tecnologico” se i numeri non reggeranno all’urto della realtà.
Il paradosso di Huang: l’IA è software, ma servono mani sporche di lavoro
Nel racconto patinato dell’IA ci dimentichiamo spesso un dettaglio materiale: senza capacità elettrica, raffreddamento, carpenteria, networking e cantiere non parte nulla. Huang lo dice chiaro: serviranno centinaia di migliaia di professionisti qualificati: elettricisti, idraulici, carpentieri, per costruire “fabbriche di IA” in tutto il mondo. È un messaggio quasi controintuitivo nel mezzo delle discussioni sulla “automazione dei colletti bianchi”, ma è terribilmente pragmatico: prima ancora dei modelli, bisogna edificare l’infrastruttura. E quello è lavoro fisico, qualificato, ben pagato e… scarsissimo.
Non è una sparata isolata: la carenza di artigiani specializzati è un punto dolente che investitori e big tech continuano a sottolineare, fino a ipotizzare che sarà il collo di bottiglia dell’espansione IA. In parallelo, diverse testate internazionali hanno rilanciato le stesse parole di Huang, perfettamente allineate a questa narrativa di “boom dei mestieri” trainato dall’esplosione dei data center.
La domanda scomoda: e i colletti bianchi?
Qui entra il mio “taglio personale”. Da CISO lo vedo ogni giorno: l’IA non sostituisce in blocco, ricalibra. Il primo impatto lo stanno sentendo i ruoli ripetitivi e documentali; dove c’è giudizio, contesto, responsabilità e accountability, l’IA è leva, non sostituto. Il problema è che molte aziende scambiano il pilota automatico per una patente di guida: investono in modelli e licenze, ma non in change management, processi, metriche, risk governance. È così che nascono i “tagli facili” sui colletti bianchi: da strategie miope-centriche più che da una reale superiorità della macchina.
Huang, peraltro, una bussola la offre: “l’IA non ti ruba il lavoro, ma lo farà qualcuno che la sa usare”. Tradotto: le competenze ibridate dall’IA diventano vantaggio competitivo. Chi resta fermo alla scrivania guardando il flusso passare, si auto-estromette. Chi impara a “parlare” con i modelli, disegna processi e controlli, aumenta produttività e impatto.
I numeri (che non tornano) e la bacinella sotto la goccia
La seconda notizia – la paura di una bolla IA – è la cartina di tornasole. C’è euforia sui mercati, c’è storytelling infinito, ma a valle di alcune promesse mancano ancora cash flow ripetitivi e use case industrializzati a sufficienza. L’articolo pubblicato su Red Hot Cyber mette in fila un clima di incertezza crescente: dalle ammissioni dei leader del settore alle preoccupazioni espresse da istituzioni e banche. È il solito film? Forse. Ma questa volta l’opera è costosa: parliamo di mega-capex per alimentare LLM assetati di energia e calcolo, con orizzonti di ritorno che rischiano di dilatarsi.
Se vuoi una metafora da sala macchine: stiamo correndo a installare tubazioni da un metro di diametro, ma i serbatoi a valle non sono ancora dimensionati per incassare tutto quel flusso di valore. Nel mentre, in molte aziende italiane vedo la solita “bacinella sotto la goccia”: si compra la piattaforma trendy per dire “ce l’abbiamo”, senza ripensare governance, sicurezza, processi, integrazioni. Così il ROI evapora e la bolla… si gonfia.
Dove le due storie si incontrano: acciaio, kilowatt e kill-switch
Mettiamola così: i data center non sono slide, sono acciaio. Lì si incrociano le profezie di Huang e la paura della bolla. Se mancano le competenze per costruirli e operarli, la supply chain rallenta e l’offerta di calcolo resta rigida (prezzi alti, colli di bottiglia). Se invece costruiamo tutto in fretta ma senza risk engineering e security-by-design, il kill-switch arriverà dai costi operativi, dai blackout di affidabilità, o peggio, da incidenti cyber su modelli e pipeline MLOps.
Il punto, per chi fa sicurezza, è semplice e scomodo: l’IA moltiplica esposizione e dipendenze. Governance, audit, controllo degli accessi, tracciabilità dei dati, robustezza dei modelli, protezione della supply chain di firmware e componentistica (UEFI, BMC, telemetria), detection sulle pipeline… se non mettiamo questi “bulloni” mentre montiamo l’impianto, la bolla non scoppia per speculazione: scoppia perché non regge in produzione.
Italia: occasione irripetibile (e rischio di restare spettatori)
Da qui guardo al contesto italiano con il mio solito pragmatismo: abbiamo una tradizione manifatturiera e impiantistica che può cavalcare questo rinascimento dei mestieri tecnici. Elettricisti, frigoristi, cablatori, sistemisti di rete, tecnici OT: qui c’è lavoro “vero”, ben retribuito, con traiettorie di carriera moderne (pensate alle AI-factory e ai campus edge). Ma servono filiere formative rapide, apprendistati degni del 2025, partnership pubblico-private e, lasciatemelo dire, meno burocrazia e più cantieri. Quello che Huang descrive non è fantascienza: è backlog che molte regioni italiane possono intercettare se si muovono adesso.
Sul fronte “bolla”, invece, la cura è la solita: misurare. KPI e KRI, non pitch deck. Piani di adozione che partono da processi e dati, non da demo. Security & compliance integrata, non cerotti all’ultimo miglio. E soprattutto trasparenza sui costi: energia, raffreddamento, licenze, fine-tuning, retraining, latenza, lock-in. Più i board pretendono numeri e accountability, meno spazio resta alla retorica. redhotcyber.com/post/la-bolla-…
Conclusione: tra hype e bulloni, vince chi porta a casa valore
Tiro le somme, senza giri di parole. La frase di Huang è un promemoria utile: l’IA corre su infrastrutture fisiche e oggi il collo di bottiglia sono persone con cassetta degli attrezzi e competenze certificate. È una buona notizia per l’economia reale e per i giovani che vogliono lavori ad alta domanda senza dover passare per forza da quattro anni di università.
Dall’altra parte, la bolla non si evita con gli slogan, ma con esecuzione e disciplina: progetti che generano valore misurabile, controlli che reggono in produzione, investimenti accompagnati da persone, processi e sicurezza. Se costruiamo “acciaio e governance” insieme, l’IA smette di essere un castello di carte e diventa un asset strategico. Se invece continuiamo a vendere slide e a comprare sogni, allora sì: tra un cacciavite e l’ennesimo pitch, scommetto tutto sul cacciavite. Perché i bulloni, alla fine, tengono sempre più dei balloon.
L'articolo Elettricisti e idraulici: sono i veri vincitori del boom dell’AI proviene da il blog della sicurezza informatica.
Vi auguro di essere eretici, il libro di Toni Mira che parla di attualità e speranza. Dedicato a don Luigi Ciotti
@Giornalismo e disordine informativo
articolo21.org/2025/10/229356/
In concomitanza con gli 80 anni di don Luigi Ciotti, fondatore e anima di Libera, Toni Mira ha pubblicato “Vi auguro di essere eretici“, un dialogo tra due ottimi amici, ma anche una riflessione sulla contemporaneità, sulla speranza, su questo
Libri nel bosco, appuntamento con Giovanni Grasso
@Giornalismo e disordine informativo
articolo21.org/2025/10/libri-n…
Sarà Giovanni Grasso, portavoce del presidente della Repubblica Sergio Mattarella, il protagonista dell’appuntamento del 17 ottobre alle 19, da Ohana, in via del Martin Pescatore 4, Infernetto (Roma). Nell’ambito della rassegna
Roccella: “Le gite ad Auschwitz servivano a dire che l’antisemitismo è solo fascista” | VIDEO
@Politica interna, europea e internazionale
Bufera sulle dichiarazioni della ministra alle Pari opportunità e alla Famiglia Eugenia Roccella che ha definito le visite scolastiche ad Auschwitz “gite” aggiungendo che servivano solamente a “ripetere che l’antisemitismo era una questione fascista
La civiltà aliena più vicina è a 33.000 anni luce da noi
La vita intelligente nella galassia sembra rara, con civiltà possibili a 33.000 anni luce di distanza. Gli scienziati continuano la ricerca extraterrestre.Antonello Buzzi (Tom's Hardware)
PORTOGALLO. Vince il centrodestra, delusa l’estrema destra
@Notizie dall'Italia e dal mondo
In Portogallo il centrodestra consolida la sua egemonia mentre l'estrema destra dimezza i consensi ottenuti alle legislative. Al centro della campagna elettorale i danni provocati dal turismo, in particolare l'aumento dei prezzi degli alloggi
L'articolo PORTOGALLO. Vince il centrodestra,
La ministra Roccella e le gite ad Auschwitz. Ma perché nessuno ha confutato le sue parole al convegno?
@Giornalismo e disordine informativo
articolo21.org/2025/10/la-mini…
Scrive in un post su Facebook la professoressa Anna Foa: “Che Eugenia
Trames reshared this.
GAZA. In corso scambio ostaggi israeliani-prigionieri palestinesi
@Notizie dall'Italia e dal mondo
E' atteso l'arrivo di Donald Trump che parlerà alla Knesset e poi andrà a Sharm El Sheikh per il vertice internazionale organizzato dall'Egitto
L'articolo GAZA. In pagineesteri.it/2025/10/13/med…
GOLEM: Linux Day 2025
golem.linux.it/
Segnalato dal calendario eventi di Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
day.linux.prato.it
tek reshared this.
VENEZUELA. Machado premio Nobel: le voci dal Paese sotto assedio
@Notizie dall'Italia e dal mondo
L'assegnazione dell'importante riconoscimento alla leader della destra potrebbe portare a un aggravamento della tensione militare tra Washington e Caracas
pagineesteri.it/2025/10/13/ame…
The second Global Tipping Points Report warns that the world has crossed a key threshold as ocean heat devastates warm-water reefs.#TheAbstract
URGENTE: Il giornalista palestinese Saleh Al-Jaafarawi è stato ucciso a colpi d'arma da fuoco...
URGENTE: Il giornalista palestinese Saleh Al-Jaafarawi è stato ucciso a colpi d'arma da fuoco da uomini armati sconosciuti nel quartiere Tel Al-Hawa di Gaza City.
Fonte :canale Telegram Palestina Hoy
FREE ASSANGE Italia
URGENTE: Il giornalista palestinese Saleh Al-Jaafarawi è stato ucciso a colpi d'arma da fuoco da uomini armati sconosciuti nel quartiere Tel Al-Hawa di Gaza City. Fonte :canale Telegram Palestina HoyTelegram
Gazzetta del Cadavere reshared this.
In 200mila da Perugia ad Assisi per dire no a tutte le guerre
@Giornalismo e disordine informativo
articolo21.org/2025/10/in-200m…
Tanti, tantissimi. “In più di 200 mila” dicono gli organizzatori, come non si vedeva dal 2001, hanno marciato da Perugia ad Assisi. A mettersi in cammino sotto lo slogan “Imagine alla the
Trovato un dinosauro intrappolato nell’ambra per 99 milioni di anni
Dinosauro nell’ambra, la scoperta da 99 milioni di anni fa: una coda piumata intatta che svela nuovi dettagli sull’evoluzione verso gli uccelli.redazione.studenti (Studenti)
Trames reshared this.
La SPID è stata dichiarata defunta dall’esecutivo, per essere sostituita dalla CIE.
di Marco Calamari
Dal pornocontrollo al tecnocontrollo - Cassandra Crossing 627
Cattive notizie per i diritti civili digitali. [...]
Nella trentennale storia della digitalizzazione del nostro paese spiccano ben quattro storie di successo. Alcune addirittura di livello mondiale. Senza scherzi!
In ordine cronologico:
l’istituzione della firma digitale con valore legale parificato a quella autografa, primo paese al mondo;
la creazione della Posta Elettronica Certificata, che permette di inviare messaggi con valore di raccomandata con ricevuta di ritorno, in maniera istantanea e sostanzialmente gratuita, invece che a botte di sette o più Euri;
l’implementazione del Processo Civile Telematico, che solo chi frequenta da operatore i tribunali può apprezzare in tutto il suo valore;
la realizzazione della SPID, un sistema di rilascio di credenziali con valore nazionale (no, non è un sistema di verifica dell’identità, checché se ne dica, e no, non ha nessuna vulnerabilità particolare).
4 casi di successo della informatizzazione delle PP.AA. che decine di milioni di italiani ormai utilizzano quotidianamente, a cui, solo per diffusione, se ne aggiunge un quinto, la CIE, Carta di Identità Elettronica.
C’è da dire che il “successo” della CIE è stato decretato ope legis come adempimento obbligatorio, supportato in maniera efficacissima dall’abolizione dell’alternativa cartacea, e solo dopo una trentennale ed iterativa gestazione sperimentale, che chi l’ha vissuta ancora ricorda nei propri incubi.
Senza altra volontà oltre quella di essere oggettivi, possiamo ricordare che Firma Digitale, CIE, CNS (Carta Nazionale dei Servizi), TSE (Tessera Sanitaria Elettronica) sono tutti tecnicamente in grado di fornire le funzionalità di identificazione, autenticazione e firma elettronica. La sola CIE possiede tuttavia lo status legale di documento di identità, che consente l’utilizzo come formale accertamento di identità.
Ora, potrebbe sembrare una cosa logica “accorpare” in un solo oggetto, la CIE, tutte le altre funzionalità, accentrando e “semplificando” una situazione che oggi, per quanto funzionante e largamente utilizzata, può apparire inutilmente complessa.
Sarebbe un errore; si tratta di una falsa semplificazione che, come tutte le soluzioni semplici di problemi complessi, è sbagliata. Cerchiamo di capire perché.
Chiunque abbia operato professionalmente nell’informatica sa perfettamente che la centralizzazione di qualsiasi cosa, se non fatta con estrema cura e professionalità e senza badare a spese, porta a vulnerabilità pericolose e potenziali, nuovi e gravi disservizi.
La storia recente ed anche meno, dell’informatica nella pubblica amministrazione ci ha insegnato che il collasso di un intero sistema è cosa non potenziale ma reale, ed anche molto frequente.
Sistemi separati, quando cadono, tirano giù “solo” la loro funzionalità, senza compromettere tutti gli altri servizi. Se poi sono stati realizzati ridondati o federati, come la tanto vituperata ma ben progettata SPID, riescono a mantenere la propria funzionalità almeno in parte.
Cosa succederebbe invece se un ipotetico sistema “tuttologico”, che fornisca firma, credenziali, autenticazione ed identità avesse un problema bloccante? E se, in questi tempi di guerra, questo problema bloccante fosse un atto criminale, oppure addirittura ostile?
Questo lungo antefatto ci è servito solo per arrivare finalmente alla cronaca di oggi.
Nel giro di pochi mesi, si è improvvisamente scoperto che la SPID è un sistema bacato e pericoloso, malgrado che 30 milioni di italiani la utilizzino quotidianamente al posto del più famoso e meno sicuro “1234”, e che sia praticamente gratuita per le casse dello stato.
Si tratta anche qui di una notizia errata. Il rilascio di SPID multiple, quindi di credenziali multiple, non rappresenta di per sé un pericolo, anzi può essere utile per compartimentare le attività di una persona, separando ad esempio il privato ed il lavoro.
Il problema del rilascio di SPID ad impersonatori dipende invece dalle procedure di identificazione, che devono essere efficaci, che sono normate puntualmente e su cui lo Stato, per suo stesso regolamento, deve vigilare.
Contemporaneamente si è “scoperto” che la CIE può essere utilizzata, oltre che come documento di identità, anche come firma elettronica di tipo intermedio, e come credenziale di accesso.
Improvvisamente l’esecutivo, con un inusuale atto di decisionismo tecnologico, annunciato pubblicamente e ripetutamente, ha deciso di dismettere quello che è stato realizzato solo pochi anni fa e funziona, sostituendolo con qualcosa di ancora indefinito, di cui sappiamo solo che si appoggerà alla CIE, tutto da realizzare e far adottare, ricominciando da capo un storia dolorosa, ma che era stata finalmente conclusa.
A Cassandra è venuta in mente la storiella dei frati che fecero pipì sulle mele piccole e brutte del loro albero, perché erano certi che ne sarebbero arrivate altre grandi e bellissime, e che quando queste non arrivarono dovettero mangiarsi quelle piccole e brutte.
Ecco, sembra proprio la storia della SPID, che una campagna di stampa poco informata, se non addirittura strumentale, ha definito “troppo complessa e poco sicura”, raccontando che sarà presto sostituita dalla CIE inattaccabile e potente.
In tutto questo, cosa mai potrebbe andare storto?
Ci sono (purtroppo) altre chiavi di lettura che possono spiegare una vicenda apparentemente insensata sia tecnicamente che amministrativamente, riunirla all’improvvisa ed ineludibile necessità del pornocontrollo di stato, anzi a a livello europeo, e spiegare razionalmente tutto quanto.
Bastano due concetti chiave “centralizzazione dei dati” e “tecnocontrollo dei cittadini” per disegnare un panorama, anzi un vero progetto di controllo sociale, in cui la inspiegabile dimissione della SPID in favore della CIE diventa un elemento logico, razionale e necessario.
Infatti, se quello che si vuole ottenere è centralizzare il più possibile la gestione dei dati e degli accessi dei cittadini, con la conseguente possibilità di monitorare il loro operato, ed aprendo a teoriche ma terrificanti possibilità come quella di revocare completamente qualsiasi autorizzazione ad un individuo, allora sostituire un sistema federato e decentralizzato come la SPID con una gestione centralizzata, e dipendente da un documento emesso dallo Stato, è esattamente quello che serve. [...]
Dato il panorama “digitale” di oggi, di cui fa parte sostanziale l’indifferenza del pubblico, non c’è davvero di che essere ottimisti.
FareZero - 🔧 Linux Day 2025 – Il software libero arriva in biblioteca!
farezero.org/2025/comunicazion…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Sabato 25 ottobre 2025, dalle 9:00 alle
NaLug - Linux Day Napoli 2025
nalug.tech/linux-day-napoli-20…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Il NaLUG (Napoli GNU/Linux Users Group APS) è lieto di presentare l'edizione 2025 del Linux Day partenopeo!
Fedele reshared this.
Perugia – Assisi: un’umanità in cammino
@Giornalismo e disordine informativo
articolo21.org/2025/10/perugia…
Mi domando dove sia quest’umanità il resto dell’anno. Dove siano questi giovani che invocano pace e fraternità, solidarietà, giustizia, tenerezza. E mi rispondo che non è colpa loro ma nostra. Siamo noi, infatti, che non diamo spazio al meglio delle nuove
Starlink salva fotografo canadese intrappolato su Vancouver Island
'Starlink mi ha salvato la vita, senza sarei morto' ha dettoRedazione Adnkronos (Adnkronos)
January 2026 PPI GA Location Discussion
We are debating where to hold our General Assembly (GA) in January 2026.
The Board considered holding a physical event in Warsaw, Prague, and Potsdam/Berlin.
We are open to any reasonable offers. The event will also be taking place online, and the physical event may be a small or large event.
Technically more than one physical event is acceptable considering the global needs of our organization.
Please let a PPI representative know by October 19th if your party would like to host the GA.
We will announce the location(s) of the GA the following week.
Afghanistan e Pakistan, combattimenti alla frontiera con decine di morti
@Notizie dall'Italia e dal mondo
Decine di soldati uccisi e postazioni occupate in entrambe le direzioni, mentre Islamabad e Kabul chiudono i valichi di frontiera e rafforzano la sicurezza lungo il confine settentrionale
L'articolo Afghanistan e Pakistan, combattimenti alla frontiera con decine
Nei giorni successivi la formazione partigiana passa al comando di Stefano Carabalona grupposbarchi.wordpress.com/20…
Vivere in proroga
@Politica interna, europea e internazionale
L'articolo Vivere in proroga proviene da Fondazione Luigi Einaudi.
Un East Shield a difesa dell’Europa. Reportage dal Fianco Orientale
@Notizie dall'Italia e dal mondo
Krynki è un piccolo villaggio della Polonia nord-orientale, a circa tre ore di auto da Varsavia. La strada per arrivarci attraversa la pianura polacca senza incontrare ostacoli naturali, fatta eccezione per la nebbia, a tratti fittissima, che da ottobre a marzo riduce la visibilità ad appena pochi metri e
Plus, when did claret get so good and why did Shackleton's ship Endurance sink? Historical updates aplenty.
Plus, when did claret get so good and why did Shackletonx27;s ship Endurance sink? Historical updates aplenty.#TheAbstract
L’Unione dei Comitati contro l’inceneritore partecipa al “IX. International Applied Social Sciences Congress - C-iasoS 2025”
L’Unione dei Comitati contro l’inceneritore partecipa al “IX. International Applied Social Sciences Congress - C-iasoS 2025”, che si terrà presso l’Università di Roma “La Sapienza” dal 13 al 15 Ottobre 2025, illustrando un lavoro dal titolo “The Rome Waste Management Plan - Incinerator: A Wrong Choice”.
E’ una occasione importante per presentare, in un contesto internazionale qualificato, le considerazioni che facciamo da tempo nel denunciare la assurdità di questo Progetto – antistorico, antieconomico e pericoloso – e per confrontarci con esperti che certamente non affrontano il tema sulla base di pregiudizi ideologici o di interessi economici di lobby industriali; è un primo contributo ad un auspicabile dibattito sul piano di Roma e sul nuovo inceneritore, in assenza di un confronto mai accettato dal Sindaco di Roma.
La presentazione, fatta da Giuseppe Girardi, si terrà lunedì 13, nella sessione pomeridiana che inizia alle ore 14, presso la “Sala Lauree” della facoltà di Scienze Politiche, alla città universitaria, Piazzale Aldo Moro, 1.
Hack the Promise 2025 Conference Review
The HackThePromise Festival took place again from October 3–5, 2025 in the city of Basel, Switzerland. The theme this year was “Hacking Systems, Hacking Futures.” As usual, numerous Pirates were in attendance, including PPI´s alternate board member Schoresh Dawoodi who spoke at the event and took pictures for us.
The festival interprets “hacking” as not only about computers. It means breaking open systems, rethinking rules, and finding new ways to live and work together. HackThePromise mixes talks, art, films, workshops, technology, and social discussions.
Over three days, participants questioned ask how technology can serve freedom and community instead of control.
HackThePromise continues to grow as a meeting point for creative blending of technology and society. It is not only about tools but also about values. We look forward to participating in the future.
il coordinamento impossibile
ottobre è letteralmente impazzito. non riesco a tener dietro al cumulo di incontri avvenuti, imminenti, in programma.
solo ieri, quattro o cinque - ma sicuramente di più - reading, mostre e presentazioni contemporanee tra Roma e fuori.
sono stato assente ovunque, preso da faccende extraletterarie.
ma anche avessi potuto dedicarmi a una cosa, quale avrei scelto?
anni fa si parlava di una specie di coordinamento cittadino per gli eventi, ovviamente mai realizzato.
reshared this
Otttoz
in reply to Antonella Ferrari • • •