Salta al contenuto principale



AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline


Un significativo aggiornamento di sicurezza è stato rilasciato da NVIDIA per il suo framework Merlin, il quale risolve alcune vulnerabilità di alta gravità. Tali vulnerabilità potrebbero permettere agli aggressori di eseguire codice malevolo o alterare dati sensibili all’interno delle pipeline di raccomandazione dell’intelligenza artificiale.

La prima vulnerabilità , identificata come CVE-2025-33214, riguarda NVTabular. La questione è incentrata sul Workflow del software, in quanto una vasta gamma di funzionalità per l’elaborazione dei dati, studiata per gestire dataset di enormi dimensioni, fino a terabyte, presenta una criticità specifica proprio nel suo componente di Workflow.

Se non corretta, questa falla apre le porte a un’ampia gamma di attività dannose. NVIDIA avverte che “uno sfruttamento riuscito di questa vulnerabilità potrebbe portare all’esecuzione di codice, al diniego di servizio, alla divulgazione di informazioni e alla manomissione dei dati”.

Le vulnerabilità in questione, valutata con un punteggio CVSS di 8,8 (alto), derivano dalla deserializzazione non sicura, una debolezza comune che gli aggressori spesso sfruttano per indurre le applicazioni a eseguire dati non attendibili come codice.

Data scientist e ingegneri che utilizzano NVTabular per la pre-elaborazione di enormi dataset dovrebbero essere consapevoli che un aggressore potrebbe, in linea teorica, compromettere la pipeline di dati o addirittura provocare un completo collasso del sistema.

Le patch risolvono le falle in due componenti chiave, NVTabular e Transformers4Rec, entrambi in esecuzione su sistemi Linux. Secondo il bollettino di sicurezza , “NVIDIA NVTabular per Linux contiene una vulnerabilità nel componente Workflow, in cui un utente potrebbe causare un problema di deserializzazione”.

Un’altra falla di sicurezza, equivalente è stata individuata nella libreria Transformers4Rec e impiegata per l’allenamento delle architetture Transformer destinate ai sistemi di raccomandazione è stata scoperta. Il componente Trainer è risultata essere la sede di questa vulnerabilità (CVE-2025-33213).

Il bollettino afferma che “NVIDIA Merlin Transformers4Rec per Linux contiene una vulnerabilità nel componente Trainer che potrebbe causare un problema di deserializzazione da parte di un utente”.

È essenziale assicurare che i sistemi di formazione siano protetti dallo sfruttamento a distanza, il che rende questi aggiornamenti cruciali per salvaguardare l’integrità dei processi lavorativi nell’ambito dell’intelligenza artificiale e dell’apprendimento automatico.

L'articolo AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline proviene da Red Hot Cyber.



Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione


Gli americani sono i più propensi a imprecare sui social media, ma gli australiani sono più creativi nell’uso della famigerata parolaccia che inizia con la “f”. Questa è la conclusione a cui sono giunti i ricercatori dell’Università della Finlandia Orientale dopo aver analizzato il comportamento di quasi mezzo milione di utenti negli Stati Uniti, nel Regno Unito e in Australia. Hanno scoperto che le persone usano imprecazioni più tra conoscenti che tra amici intimi e raramente imprecano nei social network più piccoli.

Gli autori dello studio, descritto in uno studio pubblicato una analisi che ha esaminato gli aggiornamenti e le connessioni degli utenti su Twitter dal 2006 al 2023, integrandoli con metadati relativi al luogo e al contesto della comunicazione. In primo luogo, i ricercatori hanno selezionato oltre 2.300 varianti ortografiche della parola con la f, inclusi errori di ortografia e distorsioni intenzionali, e poi hanno monitorato come e in quali reti venivano utilizzate. Utilizzando metodi computazionali, hanno stimato quindi la densità delle connessioni sociali e la dimensione delle reti per comprendere esattamente dove le parolacce siano più comuni.

Lo studio ha rivelato tre tendenze chiave. In primo luogo, gli utenti imprecano più spesso quando comunicano con conoscenti lontani rispetto agli amici intimi. In secondo luogo, in reti molto piccole, fino a 15 persone, le imprecazioni non vengono quasi mai utilizzate, indipendentemente da quanto siano vicine le persone. Questo è coerente con precedenti osservazioni sul comportamento delle persone in reti sociali molto piccole e dimostra che le dimensioni della rete stessa influenzano significativamente la tendenza a imprecare.

In terzo luogo, man mano che una rete cresce, la distinzione tra amici e conoscenti si assottiglia gradualmente. Nelle reti molto grandi, a partire da circa 100-120 membri, la densità delle connessioni non ha praticamente alcun effetto sulla frequenza delle parolacce: gli utenti imprecano più o meno allo stesso modo, indipendentemente dal livello di conoscenza reciproca.

Questo risultato rispecchia studi precedenti sulla fiducia e l’interazione nei gruppi sociali, in cui una soglia simile di circa 100 membri è già stata individuata come soglia oltre la quale i meccanismi sociali cambiano significativamente.

A prima vista, studiare le parolacce online può sembrare un argomento leggero e frivolo.

Tuttavia, i ricercatori osservano che tale analisi può aiutare a identificare account falsi e partecipanti a campagne di disinformazione sui social media. Il comportamento reale delle persone, incluso come e dove imprecano, crea un'”impronta digitale” linguistica e sociale unica di un utente, difficile da falsificare.

Secondo l’autore principale dello studio, il professor Mikko Laitinen, la sola analisi del testo non è più sufficiente, poiché l’intelligenza artificiale generativa è diventata abile nell’imitare il linguaggio umano. Pertanto, è importante considerare anche la struttura delle reti di comunicazione stesse, comprese le connessioni che un account stabilisce, la sua durata e il suo comportamento in diversi contesti.

Nel complesso, i dati sul linguaggio, la frequenza delle parolacce e le caratteristiche della rete possono aiutare a distinguere un utente autentico da un profilo creato artificialmente e impegnato a diffondere disinformazione.

Tale ricerca richiede una combinazione di linguistica e informatica, pertanto il team di Laitinen comprende sia filologi che analisti di big data. I ricercatori ritengono che tali approcci interdisciplinari costituiranno la base di strumenti futuri per l’identificazione di account falsi, operazioni di informazione e altre minacce online.

L'articolo Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione proviene da Red Hot Cyber.



It Only Takes a Handful of Samples To Poison Any Size LLM, Anthropic Finds


A graph showing the poisoning success rate of 7B and 13B parameter models

It stands to reason that if you have access to an LLM’s training data, you can influence what’s coming out the other end of the inscrutable AI’s network. The obvious guess is that you’d need some percentage of the overall input, though exactly how much that was — 2%, 1%, or less — was an active research question. New research by Anthropic, the UK AI Security Institute, and the Alan Turing Institute shows it is actually a lot easier to poison the well than that.

We’re talking parts-per-million of poison for large models, because the researchers found that with just 250 carefully-crafted poison pills, they could compromise the output of any size LLM. Now, when we say poison the model, we’re not talking about a total hijacking, at least in this study. The specific backdoor under investigation was getting the model to produce total gibberish.

The gibberish here is triggered by a specific phrase, seeded into the poisoned training documents. One might imagine an attacker could use this as a crude form of censorship, or a form of Denial of Service Attack — say the poisoned phrase is a web address, then any queries related to that address would output gibberish. In the tests, they specifically used the word “sudo”, rendering the models (which ranged from 600 million to 13 billion parameters) rather useless for POSIX users. (Unless you use “doas” under *BSD, but if you’re on BSD you probably don’t need to ask an LLM for help on the command line.)

Our question is: Is it easier to force gibberish or lies? A denial-of-service gibberish attack is one thing, but if a malicious actor could slip such a relatively small number of documents into the training data to trick users into executing unsafe code, that’s something entirely worse. We’ve seen discussion of data poisoning before, and that study showed it took a shockingly small amount of misinformation in the training data to ruin a medical model.

Once again, the old rule rears its ugly head: “trust, but verify”. If you’re getting help from the internet, be it random humans or randomized neural-network outputs, it’s on you to make sure that the advice you’re getting is sane. Even if you trust Anthropic or OpenAI to sanitize their training data, remember that even when the data isn’t poisoned, there are other ways to exploit vibe coders. Perhaps this is what happened with the whole “seahorse emoji” fiasco.


hackaday.com/2025/12/14/it-onl…





Finally, A Pipe Slapophone With MIDI


If you live in a major city, you’ve probably seen a street performer with some variety of slapophone. It’s a simple musical instrument that typically uses different lengths of PVC pipe to act as resonant cavities. When struck with an implement like a flip-flop, they release a dull but pleasant tone. [Ivan Miranda] decided to build such an instrument himself and went even further by giving it MIDI capability. Check it out in the video below.

[Ivan’s] design uses a simple trick to provide a wide range of notes without needing a lot of individual pipes. He built four telescoping pipe assemblies, each of which can change length with the aid of a stepper motor and a toothed belt drive. Lengthening the cavity produces a lower note, while shortening it produces a higher note. The four pipe assemblies are electronically controlled to produce notes sent from a MIDI keyboard, all under the command of an Arduino. The pipes are struck by specially constructed paddles made of yoga mats, again controlled by large stepper motors.

The final result is large, power-hungry, and vaguely playable. It’s a little unconventional, though, because moving the pipes takes time. Thus, keypresses on a MIDI keyboard set the pipes to a given note, but don’t actually play it. The slapping of the pipe is then triggered with a drum pad.

We love weird instruments around these parts.

youtube.com/embed/EG3dnPZUVh4?…

youtube.com/embed/-j1tRMPwwRY?…


hackaday.com/2025/12/14/finall…



WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa


È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre oltre tre miliardi di account e consente di ricostruire la routine quotidiana di una persona con una precisione allarmante: il momento del rientro a casa, i periodi di utilizzo attivo dello smartphone, le ore di sonno, gli spostamenti e i periodi prolungati di disconnessione dalla rete. Un ulteriore effetto collaterale è l’accelerazione del consumo di batteria e dati mobili, che passano inosservati al proprietario del dispositivo.

Il metodo si basa sulle specifiche dei protocolli di recapito dei messaggi nelle app di messaggistica più diffuse. L’algoritmo si basa sui riconoscimenti di servizio relativi alla ricezione dei pacchetti dati e analizza il tempo di andata e ritorno (RTT). Le applicazioni rispondono automaticamente a tali richieste a un livello di rete basso, anche prima di verificare il contenuto del messaggio, garantendo che la parte riceva risposte misurabili indipendentemente dal fatto che la comunicazione sia effettivamente in corso.

Chiunque può inviare i cosiddetti “pingal dispositivo della vittima: l’app risponde istantaneamente, ma il tempo di risposta varia significativamente a seconda dello stato dello smartphone, del tipo di connessione e delle condizioni di ricezione. L’utilizzo di Wi-Fi, una rete mobile, uno schermo attivo o la modalità standby creano profili temporali diversi, facilmente individuabili con misurazioni frequenti.

La vulnerabilità è stata descritta per la prima volta dai ricercatori dell’Università di Vienna e di SBA Research in un articolo pubblicato lo scorso anno. Gli autori hanno dimostrato che le richieste nascoste possono essere inviate ad alta frequenza (fino a frazioni di secondo) senza attivare notifiche, pop-up o messaggi di interfaccia, anche se non c’è mai stata una conversazione tra le parti.

Ora, queste scoperte teoriche sono state messe in pratica. Un ricercatore noto con lo pseudonimo di gommzystudio ha pubblicato su GitHub una proof-of-concept funzionante che dimostra quanto sia facile estrarre dati sensibili sull’utilizzo del telefono. Dimostra chiaramente come, utilizzando un singolo numero di telefono, sia possibile determinare se un dispositivo è attivo, inattivo o completamente disconnesso dalla rete, oltre a identificare ulteriori indicatori comportamentali.

Un altro trucco chiave consiste nell’inviare reazioni a messaggi inesistenti. Queste richieste non sono visibili al destinatario, ma attivano comunque conferme automatiche di consegna. L’app segnala prima la ricezione di un pacchetto di rete e solo successivamente verifica se il messaggio associato esiste, garantendo che la catena di spionaggio rimanga completamente nascosta.

Gli esperimenti hanno dimostrato che tali controlli possono essere eseguiti a intervalli di circa 50 millisecondi senza lasciare tracce nell’interfaccia utente. Tuttavia, lo smartphone inizia a consumare molta più energia e la quantità di dati trasferiti aumenta drasticamente. L’unico modo per rilevarlo è collegare fisicamente il dispositivo a un computer e analizzarne i registri interni.

L’interpretazione delle latenze apre un’ampia gamma di possibilità di osservazione. Valori RTT bassi corrispondono in genere all’uso attivo del telefono con lo schermo acceso e la connessione Wi-Fi. Risposte leggermente più lente indicano attività di rete mobile mentre è ancora attiva. Latenze elevate sono tipiche della modalità inattiva su accesso wireless, mentre latenze molto elevate indicano la modalità di sospensione su una connessione cellulare o una scarsa ricezione. Una mancata risposta indica la modalità aereo o uno spegnimento completo, mentre fluttuazioni significative nel tempo di risposta indicano lo spostamento del proprietario.

Accumulando queste misurazioni possiamo costruire un quadro comportamentale dettagliato. Le letture stabili del Wi-Fi in genere coincidono con la permanenza a casa, i lunghi periodi di inattività con il sonno e i modelli caratteristici della rete mobile indicano viaggi e uscite.

Il repository contenente lo strumento ha rapidamente attirato l’attenzione della community: in poco tempo, il progetto ha accumulato centinaia di “Mi piace” e decine di fork. Sebbene l’autore sottolinei la natura di ricerca e didattica dell’opera, chiunque può scaricare e utilizzare il programma, rendendo i potenziali abusi piuttosto concreti.

L’impatto dell’attacco sulla durata della batteria del dispositivo merita un’attenzione particolare. Le prime ricerche scientifiche hanno rivelato che un aggressore può scaricare quasi completamente la batteria di un dispositivo in poche ore senza accedere né all’account né al dispositivo stesso. In condizioni di utilizzo normale, uno smartphone tipico perde meno dell’1% della batteria all’ora. Tuttavia, nei test di WhatsApp, l’iPhone 13 Pro ha consumato circa il 14% della batteria nello stesso periodo, l’iPhone 11 il 18% e il Samsung Galaxy S23 circa il 15%.

Signal si è dimostrato più resiliente grazie all’implementazione di un limite di velocità per le conferme. In condizioni simili, la batteria si è scaricata solo dell’1% all’ora, poiché il sistema ha bloccato le richieste eccessive. WhatsApp non aveva tali limiti al momento degli esperimenti, rendendo l’attacco significativamente più efficace.

A dicembre 2025, la vulnerabilità rimane sfruttabile sia in WhatsApp che in Signal.

L'articolo WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa proviene da Red Hot Cyber.



You stopped Flock surveillance in Cambridge!


Cambridge City Manager Yi-An Huang pulled Cambridge’s Flock surveillance camera contract as a result of the December 9th Public Safety Meeting. Thanks to everyone who spoke out against these cameras and to Digital 4th and the ACLU for their efforts on this issue.

The Cambridge Police Department still wants to put up surveillance cameras from a different vendor instead of Flock, who put up two additional cameras after the City Council ordered them removed. That is a fight for another day. For now, we are happy for the win!


masspirates.org/blog/2025/12/1…




Ora diventato russofobo per obbedire ai suoi "amici" dell'UE, spara a zero sulla Russia. Che ipocrita, non è degno di occupare la carica che ha.


Adesione a Maastricht: mai messa a vaglio elettorale

Referendum sull'Euro: mai svolto

Rapporto deficit/PIL: mai messo a vaglio elettorale, non ha alcuna valenza scientifica, ci hanno ucciso la Grecia.

Banca Centrale Europea: è un'istituzione privata

Presidente della Repubblica Italiana: è il garante dei trattati internazionali, mai messo a vaglio elettorale

[Marzo 2018, maggioranza elettoralmente designata propone ministro economico vagamente euroscettico: Mattarella rifiuta la nomina]

Consiglio Europeo: no vaglio elettorale

Commissione Europea: no vaglio elettorale

Parlamento Europeo: eletto, non ha alcun potere legislativo

Partiti antieuropeisti altissimi nei sondaggi in Romania, in Bulgaria, in Moldova, in Germania: messi fuorilegge prima delle elezioni

cittadini europei: decidono st_c_zz_

Gabriele Busti



C'è qualche problema con poliversity.it? Il mio account @ floreana (manco lo riesco a taggare) non mi è più accessibile (email o password non validi).

Taggo @macfranc e vado a dormire. 👋🏻

in reply to floreana

strano... al momento non ho riscontrato problemi
in reply to floreana

buona notte allora! COmunque stai tranquilla che è tutto a posto 😅

@admin @floreana

in reply to macfranc

@macfranc @Signor Amministratore ⁂ @Floreana
Ho fatto bene a dormirci sopra. 😆
Tentavo il login con l'email sbagliata. 🙈
Grazie per il supporto e mi scuso per l'allarme inutile. 😆


Corsa dei Babbi Natale: a Pont-Saint-Martin più di 200 per la quinta edizione della manifestazione. Il ricavato sarà devoluto al Centro donne contro la violenza di Aosta

Come fa Babbo Natale a consegnare tutti i regali in una sola notte? Una possibile risposta è che non ne esista uno solo, ma tantissimi, molti dei quali si allenano a Pont-Saint-Martin. I Santa Claus si ritrovano in Piazza 4 novembre, da dove partono per un giro assolutamente non competitivo per le strade cittadine.

Organizzata dall'associazione commercianti e artigiani di Pont-Saint-Martin e giunta alla quinta edizione, la corsa ha scopo benefico. In particolare quest'anno la quota verrà donata integralmente al Centro Donne contro la violenza di Aosta, per la quale sono stati raccolti in totale mille euro.

Interviste ad alcuni partecipanti e a Christian Bordet, presidente dell'Associazione commercianti e artigiani di Pont-Saint-Martin.

rainews.it/tgr/vda/video/2025/…

@Valle d'Aosta

reshared this





Questa cosa dell'IA ci sta sfugge di di mano.

Leggo che potrebbero tornare gli smartphone android con 4 GB di RAM.

Perché sai, non sia mai che l'IA venga anche vagamente rallentata, meglio rallentare la vita delle persone.

#la #RAM #ramshortage

in reply to Simon Perry

ma infatti.

È solo questione di tempo.

in reply to Dario Zanette

@Dario Zanette intendiamoci, a me è stata utile in più di un'occasione.

Ma non è sostenibile, né di per sé né per l'alone di divinità che la accompagna.



Resoconto GNU/Linux Day 2024

firenze.linux.it/2025/12/resoc…

Segnalato dal LUG di Firenze e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
Un altro giorno di GNU/Linux se n’è andato e io mi decido con ritardo mostruoso a scopiazzare da un messaggio di Leandro nella lista del FLUG, con l’obiettivo di fissare nella memoria

reshared this



“Confido che in molti Paesi si dia seguito” all’auspicio di amnistie e condoni. Papa Leone XIV rilancia con forza, nella messa per il Giubileo dei detenuti celebrata questa mattina in San Pietro, il desiderio espresso da Papa Francesco nella Bolla Sp…


“Seguo con viva preoccupazione la ripresa degli scontri nella parte orientale della Repubblica Democratica del Congo”. Leone XIV lo ha detto dopo l’Angelus di oggi in piazza San Pietro.


“Quando Dio viene nel mondo, si vede”. Leone XIV lo ha affermato all’Angelus di oggi in piazza San Pietro, terza domenica di Avvento.




ICYMI: The Tournament Ends Tomorrow


ICYMI

On October 20th, the United States Pirate Party had begun the process of determining the location of the 2026 Pirate National Conference, marking 20 years of the United States Pirate Party.

This week was the finals week between finalist cities Boston, MA (1) and Vicksburg, MS (4).

Tomorrow, December 15th, we shall reveal the winner of the location tournament finals and find out once and for all where the Conference will take place.

Those of you who are disappointed in your city of choice not making it to the finals, fear not: all ten cities eliminated, including the eleventh city due to be eliminated tomorrow, will remain in consideration for future conferences. San Francisco, which was the host city for the 2024 Pirate National Conference, shall return to consideration as well.

Pirates: Will it be Boston or will it be Vicksburg?

We shall find out tomorrow.


uspirates.org/icymi-the-tourna…



Il cuore pulsante dell'economia informatica


L’informatica e la tecnologia non sono più semplici strumenti al servizio dell’uomo: sono diventate l’infrastruttura invisibile su cui poggia gran parte dell’economia globale. Ogni gesto quotidiano, dal pagamento con lo smartphone allo streaming di un contenuto, dall’invio di una mail all’uso di un assistente vocale, attraversa piattaforme digitali costruite, gestite e monetizzate da colossi dell’hi-tech. Dietro l’apparente semplicità dell’interfaccia si muove un ecosistema complesso fatto di software, hardware, dati, algoritmi e soprattutto di business. Un business enorme, stratificato, spesso opaco, ma incredibilmente efficiente.

noblogo.org/lalchimistadigital…





Leggo su un'altra testata che Igor Bosonin era stato candidato con la Lega alle comunali di Ivrea e successivamente espulso dal partito.

continua su: fanpage.it/attualita/torino-qu…
fanpage.it/


@ilPost@flipboard.com:
Sono stati condannati a un anno di carcere i quattro militanti di CasaPound che aggredirono il giornalista della Stampa Andrea Joly a Torino - Il Post
ilpost.it/2025/12/10/casa-poun…
Pubblicato su News @news-ilPost





l'idea che la UE venga definita debole mi lascia perplessa. quale idea abbiamo i debolezza? il debole è quello che fa quello che altri gli dicono di fare, senza pensare magari. la UE fa quello che dice trump? no. più dimostrazione di questo che non è debole... l'italia è debole perché non perde occasione per leccare il culo di trump, e dei suoi fascisti, questo si... ma la debolezza si può dire solo dell'italia. assieme a ungheria, e i soliti scomodi. personalmente non definirei forte neppure trump, ma solo bullo e arrogante fra l'altro, oltreché inefficiente e suicida. ma chi sono io per dire agli americani cosa è progresso e cosa no? la loro è una specchiata democrazia e quindi gli americani non possono sostenere di non aver scelto trump. pure putin è rappresentativo del suo popolo, anche se lui si è auto-nominato. il potere alle oligarchie porta progresso, benessere, un mondo migliore? direi di no.

Trames reshared this.



a volte la difesa preventiva prevede lo sterminio del nemico, dei suoi familiari, tutta la sua genia, e per sicurezza anche dei bambini (casomai un giorno decidessero di opporsi e diventassero terroristi). prevenire per qualcuno è meglio che curare. effetto collaterale del piano è che ti rimane anche la sua terra libera da prenderti. il cosiddetto unire l'utile al dilettevole.


Dic 15
Presentazione del volume di Michele Maria Rabà “Lo Stato di Milano 1535-1796”, Venezia, 15 dicembre
Lun 16:30 - 19:30 Palazzo Malcanton Marcorà, Dorsoduro 3484/D, Venezia
archiviostorico

Lunedì 15 dicembre 2025, dalle ore 16.30, si terrà la presentazione del volume di Michele Maria Rabà Lo Stato di Milano 1535-1796 (Il Mulino, 2024), organizzata dall’Istituto di Storia dell’Europa Mediterranea del Consiglio Nazionale delle Ricerche.

Dalla caduta degli Sforza sino alla conquista napoleonica, il libro ripercorre la storia delle istituzioni e della società dello Stato di Milano in età moderna: una panoramica aggiornata che attraversa la dominazione degli Asburgo di Spagna, la riforma borromaica della Chiesa ambrosiana e il secolo dei Lumi. Un mosaico di conflitti, di ambizioni individuali e collettive, di stili di vita e di governo, che definirono i tratti salienti, l’identità, la vitalità economica e la capacità creativa dello spazio culturale e politico milanese.

Attraverso un’argomentazione sintetica e innovativa, il volume connette e interpreta una lunga teoria di eventi e fenomeni, di temi e problemi, che misurarono la capacità degli Sforza, degli Asburgo di Spagna e degli Asburgo d’Austria di sperimentare strategie efficaci per conservare la sovranità sulla Lombardia, un territorio ricco di risorse e situato in una posizione strategica, e pertanto al centro della contesa tra potenze per l’egemonia nello spazio euro-mediterraneo lungo tutta la prima età moderna.

I saluti istituzionali di Paola Avallone, Direttrice del CNR-ISEM, apriranno i lavori. Seguiranno gli interventi di Isabella Cecchini (CNR-ISEM), Gaetano Sabatini (Università Roma Tre, Direttore Istituto Storico Italiano per l’Età Moderna e Contemporanea) e Michele Maria Rabà (CNR-ISEM), autore del volume.

L’evento si terrà in presenza – presso l’Aula Milone del Dipartimento di Studi Umanistici dell’Università di Ca’ Foscari (3° piano ala D, Palazzo Malcanton Marcorà, Dorsoduro 3246) – e da remoto, attraverso la piattaforma Microsoft Teams, al seguente URL

isem.cnr.it/presentazione-del-…

informapirata ⁂ reshared this.




Quanto alla flora, essa ha quell’aria dottamente carceraria che è propria dei giardini botanici adrianomaini.altervista.org/qu…


Le industrie aerospaziali e della difesa europea sono in ottima salute. L’analisi di Braghini

@Notizie dall'Italia e dal mondo

Performance positive e migliorate – e superiori agli USA – nel 2024 per il comparto AS&D europeo (Ue e non) per il quarto anno consecutivo, con una crescita annua dei ricavi (+10%) e degli addetti (+7%) andamenti differenziati, difesa





l'unica cosa di cui si può essere sicuri è che avranno detto a trump che era un grande uomo di pace, visto che notoriamente è quello che gli fa piacere sentire. e lui avrà capito che quelle parole indicavano in cessate il fuoco. e pensare che trump dava del rincoglionito a biden...

Trames reshared this.




Salute - Medicina: I numeri segreti di Pfizer e sulla pandemia - Antonio Porto Gabriele Segalla Giovanni Trambusti - Il Vaso di Pandora
ivdp.it/articoli/i-numeri-segr…



Normally, it’s bad news to be next to an exploding star. But ancient supernovae may have aided the formation of our home world—and perhaps Earthlike planets elsewhere.#TheAbstract


Earth-Like Planets Are More Common Than We Thought, Study Says


Welcome back to the Abstract! These are the studies this week that got hosed with star spray, mounted a failed invasion, declined to comment, and achieved previously unknown levels of adorability.

First, a study about how the solar system wasn’t destroyed 4.5 billion years ago (phew!). Then: a human touch on an ancient boat, the duality of posters and lurkers, and an important update on toadlets.

As always, for more of my work, check out my book First Contact: The Story of Our Obsession with Aliensor subscribe to my personal newsletter the BeX Files.

Sink into a warm cosmic-ray bath


Sawada, Ryo et al. “Cosmic-ray bath in a past supernova gives birth to Earth-like planets.” Science Advances.

Earth was cosmically conceived in part by a massive shockwave from a nearby supernova, which seeded our home world and neighboring rocky planets with telltale radioactive signatures, according to a new study.

The solar system’s rocky planets contain short-lived radionuclides (SLRs), which are ancient elements that were likely barfed out from exploding stars. For this reason, scientists have long suspected that stars must’ve detonated next to the gassy disk that gave rise to the solar system. The heat generated from these radioactive elements helped the building blocks of the rocky planets—Mercury, Venus, Earth, and Mars—melt together so they could become whole worlds, which means we owe our existence to these ancient supernovas.

Now, a team has developed a new model to explain how the primordial pyrotechnics didn’t just blow up the nascent solar system. The results suggest that rocky Earth-like worlds may be common in the universe, with potential implications for the search for extraterrestrial life.

“A key question in astronomy is how ubiquitous Earth-like rocky planets are,” said researchers led by Ryo Sawada of the University of Tokyo. “The formation of terrestrial planets in our Solar System was strongly influenced by the radioactive decay heat of SLRs, particularly aluminum-26, likely delivered from nearby supernovae.”

“However, the supernova injection scenario faces an unresolved problem in that existing supernova models could not reproduce both the relative and absolute abundances of SLRs without disrupting the protosolar disk,” an event that “would likely prevent the Solar System formation altogether,” the team added.

In other words, it’s hard to explain how the solar system got its high abundance of SLRs without killing it in the cradle. Sawada and his colleagues propose a solution that involves at least one star exploding about three light years of the disk, sparking a shockwave that created a cosmic-ray “bath.”
Schematic picture of the system assumed in this study. Image: Sawada et al., Sci. Adv. 11, eadx7892
In this “immersion mechanism,” energetic cosmic rays trapped in the bath triggered SLR-producing reactions directly within the disk. This contrasts with the hypothesis that the SLRs were largely injected and then mixed up in the disk through some unknown process. This new solution can account both for the high abundance of certain SLRs, like aluminum-26, and the fact that the solar system was not destroyed, as evidenced by its apparent continued existence.

“Our results suggest that Earth-like, water-poor rocky planets may be more prevalent in the

Galaxy than previously thought,” the team said, noting that many disks are rocked by similar supernova-shockwaves. “This challenges previous interpretations that classified the Solar System as an outlier with a particularly high [aluminum-26] abundance.”

In addition to offering a new hypothesis for an old astronomical problem, the study gets bonus points for its extremely poetic title: “Cosmic-ray bath in a past supernova gives birth to Earth-like planets.” If you say this enchanted phrase three times, somewhere an Earth-like world will be born.

In other news…

The biometrics of a Baltic boatsman


Fauvelle, Mikael et al. “New investigations of the Hjortspring boat: Dating and analysis of the cordage and caulking materials used in a pre-Roman iron age plank boat.” PLOS One

Stars aren’t the only things leaving their dirty fingerprints in unexpected places this week. Archeologists working on the mysterious Hjortspring boat, a 2,400-year-old Scandinavian vessel, discovered a tantalizing partial human fingerprint in its caulking, providing “a direct link to the ancient seafarers who used this boat,” according to the study.
Photo of caulking fragment showing fingerprint on the left and high-resolution x-ray tomography scan of fingerprint region on the right. Image: Photography by Erik Johansson, 3D model by Sahel Ganji
The ridges of the fingerprint “fall within average distributions for both adult male and females as well as for juvenile adults, making it difficult to say much about the individual who produced the print,” said researchers led by Mikael Fauvelle of Lund University. “The most likely interpretation, however, is that it was made during repairs by one of the crew members on the boat itself, providing a direct link to the seafarers of the ancient vessel.”

Regardless of this person’s identity, their voyage didn’t end well. Researchers think the crew of the Hjortspring boat probably sailed from the eastern Baltic Sea to attack the Danish island of Als, where they were defeated. “The victors [deposited] the weapons of their vanquished foes together with one of their boats into the bog,” where they remained for millennia until they were rediscovered in the 1880s, the team said.

It’s a timeless reminder for would-be invaders: Don’t get caulky.

Long-time lurker, first-time poster


Oswald, Lisa et al. “Disentangling participation in online political discussions with a collective field experiment.” Science Advances.

At last, scientists have investigated the most elusive online demographic: the humble lurker. A team recruited 520 Redditors in the U.S. to participate in small subreddits focused on a variety of political topics during the summer of 2024. The aim was to probe why some people became prolific “power-users” that post with voluminous confidence, while others remained wallflowers.

“Online political discussions are often dominated by a small group of active users, while most remain silent,” said researchers led by Lisa Oswalt of the Max Planck Institute for Human Development. “This visibility gap can distort perceptions of public opinion and fuel polarization.”

The team found that “lurking (posting nothing) was most common among users who perceived discussions as toxic, disrespectful, or unconstructive.” Lurkers were offered small payments to post in the experiment, which succeeded in motivating some to contribute to discussions. As a result, the study concluded that “future interventions may be able to make online political discussions more representative by offering more positive social rewards for lurkers to post.”

At last, an opportunity to unionize the lurkers of the world. Solidarity (in silence) forever.

It’s the great pumpkin toadlet, Charlie Brown


Bornschein, Marcos R. et al. “A new species of Brachycephalus (Anura: Brachycephalidae) from Serra do Quiriri, northeastern Santa Catarina state, southern Brazil, with a review of the diagnosis among species of the B. pernix group and proposed conservation measures.” PLOS One.

We will close, as we have before, with an impossibly cute toadlet. Scientists have discovered this new species of “pumpkin toadlet” in the “cloud forests” of Brazil, a sentence so twee that it’s practically its own fairy tale. The tiny toad Brachycephalus lulai, pictured below on a pencil tip, belongs to a family of “flea toads” that are among the smallest vertebrates on Earth.
Basically it is very smol: Brachycephalus lulai is a tiny pumpkin toadlet measuring less than 14 mm in length. Photo: Luiz Fernando Ribeiro. Image credit 1: Luiz Fernando Ribeiro, CC-BY 4.0 (creativecommons.org/licenses/b…)
“Our team sought to better document the individual variation of all Brachycephalus species in southern Brazil, looking for them in the field over the past seven years,” said researchers led by Marcos R. Bornschein of São Paulo State University. “As a result of this work, we discovered and herein described a population collected on the eastern slope of Serra do Quiriri as a new species.”

The team also reported that the toads are actively colonizing newly formed cloud forests, which are high-altitude woods shrouded in mist. The researchers propose making these unique habitats into refuges for the adorable anurans.

Thanks for reading! See you next week.




GAZA. La tempesta fa 14 morti ma Israele blocca ancora gli aiuti


@Notizie dall'Italia e dal mondo
La tempesta Byron causa la morte di 14 gazawi mentre le tendopoli sono sommerse da fango e liquami. L'assemblea dell'ONU vota una risoluzione per obbligare Israele a sbloccare gli aiuti ma Trump prepara altre sanzioni per l'UNRWA
L'articolo GAZA. La tempesta fa 14 morti ma