A Robot Meant for Humans
Although humanity was hoping for a more optimistic robotic future in the post-war era, with media reflecting that sentiment like The Jetsons or Lost in Space, we seem to have shifted our collective consciousness (for good reasons) to a more Black Mirror/Terminator future as real-world companies like Boston Dynamics are actually building these styles of machines instead of helpful Rosies. But this future isn’t guaranteed, and a PhD researcher is hoping to claim back a more hopeful outlook with a robot called Blossom which is specifically built to investigate how humans interact with robots.
For a platform this robot is not too complex, consisting of an accessible frame that can be laser-cut from wood with only a few moving parts controlled by servos. The robot is not too large, either, and can be set on a desk to be used as a telepresence robot. But Blossom’s creator [Michael] wanted this to help understand how humans interact with robots so the latest version is outfitted not only with a large language model with text-to-speech capabilities, but also with a compelling backstory, lore, and a voice derived from Animal Crossing that’s neither human nor recognizable synthetic robot, all in an effort to make the device more approachable.
To that end, [Michael] set the robot up at a Maker Faire to see what sorts of interactions Blossom would have with passers by, and while most were interested in the web-based control system for the robot a few others came by and had conversations with it. It’s certainly an interesting project and reminds us a bit of this other piece of research from MIT that looked at how humans and robots can work productively alongside one another.
Biodigitale: La Rivoluzione dell’Integrazione tra Biologia e Tecnologia
La trasformazione digitale che stiamo vivendo non è solo una questione di velocità e capacità dei sistemi informatici. La vera rivoluzione che ci attende si radica in un concetto più profondo: l’integrazione del mondo digitale con quello biologico. Il futuro del digitale non si limiterà a tecnologie sempre più avanzate, ma si fonderà con la biologia, creando un’area che possiamo definire come biodigitale. Questo nuovo paradigma non solo cambierà il nostro modo di interagire con la tecnologia, ma anche la nostra concezione di dati, identità e sicurezza. Ma cosa significa davvero biodigitale, e come differisce dall’evoluzione della bionica?
Cos’è il Biodigitale?
Il biodigitale rappresenta l’integrazione diretta tra biologia e digitale.
Il concetto emergente di Biodigitale unisce biologia e tecnologia digitale, rappresentando l’integrazione di processi biologici viventi con sistemi informatici avanzati. A differenza della bionica, che si concentra sul miglioramento fisico e funzionale del corpo umano attraverso dispositivi meccanici ed elettronici (come protesi o impianti), il biodigitale implica l’uso di organismi biologici, come batteri o cellule viventi, per immagazzinare, elaborare e trasmettere informazioni digitali. Un esempio è l’uso del DNA sintetico per la codifica di dati, permettendo la memorizzazione e il trasferimento di informazioni all’interno di organismi viventi, che diventano veri e propri “supporti di dati biologici”. Questo sviluppo ha il potenziale di rivoluzionare non solo il campo della sicurezza dei dati, ma anche settori come la medicina, l’archiviazione a lungo termine e la sostenibilità, aprendo nuove frontiere nel trattamento delle informazioni, con un’integrazione sempre più profonda tra il mondo naturale e quello digitale.
Biodigitale: la nuova frontiera del controllo delle informazioni
Nel biodigitale, i dati non sono più relegati a dischi rigidi o server cloud, ma sono immagazzinati nel codice genetico. La capacità del DNA di conservare informazioni in spazi incredibilmente compatti e con una durata praticamente eterna sta aprendo nuove strade per la memorizzazione dei dati. La ricerca ha già compiuto notevoli passi in questa direzione, con esperimenti che hanno dimostrato la fattibilità di codificare ed estrarre testi, immagini e persino video all’interno di sequenze di DNA sintetico. Questo non solo potrebbe cambiare il modo in cui conserviamo le informazioni, ma anche come le trasmettiamo, utilizzando esseri viventi come “supporti biologici” per il trasferimento di dati attraverso spazio e tempo (generazioni), senza la necessità di reti digitali.
Un aspetto fondamentale del biodigitale è la resilienza. A differenza dei tradizionali supporti di memoria, che possono deteriorarsi nel tempo o essere danneggiati da eventi catastrofici, il DNA offre una straordinaria capacità di sopravvivenza. Le informazioni codificate nel DNA non solo resistono alla degradazione naturale, ma possono anche essere replicate con una precisione quasi perfetta grazie alla capacità di auto-riparazione del materiale genetico. Questo porta alla possibilità di conservare e trasferire dati per periodi di tempo quasi infiniti, rendendo questi nuovi sistemi estremamente resistenti agli attacchi fisici, alla perdita di dati e ai disastri tecnologici. La resilienza del biodigitale potrebbe dunque renderlo una soluzione ideale per archiviare dati sensibili in ambienti altamente pericolosi o in contesti in cui la protezione dei dati è cruciale, come nel caso della conservazione di informazioni vitali per la sicurezza nazionale o la ricerca scientifica.
L’integrazione con la biologia: oltre la bionica
Il biodigitale va oltre il concetto di bionica, arrivando a creare una simbiosi fra tecnologia e biologia, in cui i sistemi viventi stessi diventano parte integrante dei processi digitali. Immagina un sistema in cui le nostre cellule potrebbero fungere da dispositivi di archiviazione o elaborazione di dati, dove l’intelligenza artificiale è integrata nei nostri corpi tramite interfacce neurali, creando una rete che unisce l’uomo alla macchina in modi che oggi non possiamo nemmeno immaginare completamente.
Le ricerche attuali
Già da diversi anni importanti società stanno facendo progressi significativi nel campo del biodigitale e dello stoccaggio dei dati nel DNA. Tra le aree di studio più promettenti si fanno prepotentemente avanti le tecnologie di stoccaggio dati nel DNA. Diverse università e aziende stanno esplorando il DNA come un mezzo di archiviazione dei dati a lungo termine, grazie alla sua densità e stabilità. Un esempio significativo è il lavoro di un team dell’Università di Stoccarda, che ha sviluppato un metodo per codificare informazioni digitali su DNA utilizzando modifiche, come l’aggiunta o la rimozione di gruppi metilici, che agiscono come bit digitali.
Un’iniziativa guidata da aziende come Twist Bioscience, Illumina e Western Digital, conosciuta come DNA Data Storage Alliance, ha recentemente pubblicato un white paper che esplora come il DNA potrebbe diventare un medium di archiviazione sostenibile ed estremamente denso per i dati digitali, con potenziale per ridurre enormemente i costi e l’impronta ecologica dei data center. La densità di stoccaggio del DNA è incredibile: una piccola quantità di DNA potrebbe contenere una quantità di dati milioni di volte maggiore rispetto agli attuali sistemi di archiviazione tradizionali. Twist Bioscience e Illuminastanno lavorando su soluzioni che utilizzano il DNA per l’archiviazione dei dati. Twist Bioscience, in particolare, ha sottolineato come il DNA possa ridurre significativamente i costi di mantenimento a lungo termine dei dati digitali, grazie alla sua durabilità e alla necessità di uno spazio minimo.
I Rischi e le Sfide del biodigitale
Nonostante il potenziale straordinario, il biodigitale solleva numerosi interrogativi, soprattutto riguardo alla sicurezza e all’etica. L’integrazione della biologia con la tecnologia potrebbe aprire la porta a una nuova era di vulnerabilità. Se i dati sono archiviati nel DNA o nei sistemi biologici, le potenziali minacce potrebbero includere attacchi mirati per manipolare la genetica, alterare il flusso delle informazioni o persino infiltrare organismi viventi con codici maligni. I sistemi biologici non sono immune ai rischi di corruzione, mutazioni o altre alterazioni che potrebbero compromettere la loro affidabilità, quindi la gestione sicura di queste tecnologie richiederà nuove soluzioni per monitorare e proteggere i dati in maniera innovativa.
Inoltre, la possibilità di memorizzare dati all’interno di organismi viventi implica questioni etiche rilevanti, in particolare quando si parla di manipolazione genetica e della responsabilità che ne deriverebbe. Le implicazioni per la privacy, il controllo delle informazioni e l’uso non autorizzato di tecnologie avanzate sono aspetti cruciali che dovranno essere affrontati.
Un futuro affascinante e potenzialmente pericoloso
Il biodigitale rappresenta un passo audace verso il futuro, dove le frontiere tra il biologico e il digitale sfumano in un nuovo paradigma che promette di cambiare la nostra comprensione di dati, identità e sicurezza. Tuttavia, come con ogni tecnologia all’avanguardia, questo futuro è accompagnato da rischi che non possiamo permetterci di ignorare. Mentre entriamo in questa nuova era, sarà fondamentale adottare una visione olistica che contempli tanto le opportunità quanto le sfide, con un’attenzione particolare alla sicurezza, all’etica e alla resilienza dei sistemi che stiamo creando.
Xeno-DNA e forme di vita alternative
Guardando al futuro del biodigitale, appare evidente come le biotecnologie avanzate, inclusi materiali genetici sintetici come lo Xeno-DNA, possano rivoluzionare la nostra capacità di memorizzare e processare informazioni. Questi sviluppi ci spingono verso un nuovo orizzonte, quello del Sint-Biodigitale, dove biologia e tecnologia si fondono in un ecosistema completamente integrato.
La ricerca su xeno-DNA riguarda la creazione di sequenze genetiche che utilizzano basi diverse da quelle conosciute nella vita biologica in natura: Adenina, Guanina, Citosina e Timina. Un esempio di questa ricerca è il lavoro sul cosiddetto “Xeno-nucleico” che include basi artificiali come le basi artificiali Pirimidina (P) e Purina (Z), sviluppate per creare sistemi di codifica genetica più stabili e resistenti agli errori durante la replicazione e la trascrizione. Questi sviluppi potrebbero essere applicati non solo per ampliare la nostra capacità di immagazzinare informazioni biologiche ma anche per progettare sistemi più robusti di calcolo biologico o anche per creare “forme di vita alternative” in laboratorio.
La creazione di sistemi genetici sintetici basati su “formati alternativi” di acidi nucleici sta guadagnando attenzione nelle ricerche di biologia sintetica. Questi acidi nucleici potrebbero fornire alle cellule una base di dati che potrebbe operare più velocemente, più efficientemente o in modo più sicuro rispetto ai tradizionali sistemi AGCT. Questi studi sono ancora nelle fasi iniziali, ma potrebbero aprire la strada a nuove forme di “memoria biologica” per il futuro biodigitale.
La combinazione di materiali genetici non naturali, come gli XNA, con i tradizionali acidi nucleici potrebbe permettere la progettazione di dispositivi di memoria biologici ad alta densità, che sfruttano sia la biologia naturale che quella progettata. Con l’uso di Xeno-DNA, possiamo immaginare un futuro in cui le informazioni vengono memorizzate non solo nelle cellule viventi tradizionali, ma in forme di vita sintetiche progettate per scopi specifici, come archiviazione o calcolo, riducendo ulteriormente l’impatto ambientale di sistemi informatici attuali.
Questi sviluppi aprono scenari difficilmente prevedibili per il futuro biodigitale. L’integrazione di sistemi biologici diversi dalle forme di vita conosciute potrebbe essere essenziale per creare sistemi di calcolo, archiviazione e comunicazione che siano più efficienti, più sicuri e in grado di operare a livelli che oggi sono impensabili.
In questo contesto, il concetto di biodigitale potrebbe evolvere ulteriormente, passando da un semplice approccio di combinazione di biologia e tecnologia a una fusione di biologia sintetica con il digitale, creando un nuovo paradigma in cui le leggi della biologia e della tecnologia digitale avanzata si fondono completamente, fino ad arrivare al Sint-Biodigitale.
Ci sono ancora molte aree da esplorare. Mentre il campo del biodigitale continua a svilupparsi, ci sono diverse questioni tecniche, etiche e pratiche che meritano un ulteriore approfondimento. Ad esempio, per quanto riguarda i rischi legati alla manipolazione genetica e alla protezione dei dati biologici, sarebbe utile esplorare in modo più approfondito come i sistemi di protezione dei dati dovranno adattarsi a questo nuovo contesto. Esaminare in che modo le tecniche tradizionali di crittografia possano evolversi o se siano necessari nuovi approcci per proteggere i dati biologici diventa fondamentale. Inoltre, il tema della sostenibilità e dell’impatto ambientale delle tecnologie biodigitali merita di essere ampliato, considerando l’uso di risorse biologiche come il DNA sintetico e le sue implicazioni a lungo termine per la biodiversità e l’ecosistema. Dalla prospettiva filosofica, sarebbe interessante integrare il concetto di biodigitale con riflessioni moderne sulla privacy, l’identità e la coscienza, cercando di esplorare come questa fusione possa influenzare la nostra comprensione di questi temi fondamentali. Infine, guardando al futuro, ci sono molte domande aperte circa il passaggio dal biodigitale al Sint-Biodigitale e le evoluzioni future che potremmo osservare nei prossimi decenni. Sarà interessante continuare a esplorare modelli di ricerca e scenari basati su questi sviluppi per anticipare i potenziali impatti di questa tecnologia emergente, anche sulla sopravvivenza stessa della razza umana.
L'articolo Biodigitale: La Rivoluzione dell’Integrazione tra Biologia e Tecnologia proviene da il blog della sicurezza informatica.
A Laser with Mirrors makes a CRT-like Display
[bitluni]’s laser-based display pretending to be a an old-school vector CRT.Phosphor-based displays like CRTs rely on the phosphor to emit light for a set amount of time after being activated, allowing them to display a seemingly persistent image with one drawing beam per color. Translated to UV-sensitive PLA filament, this means that you can totally use a printed sheet of this material in combination with a 405 nm laser diode to create a display that doesn’t look dissimilar to an early CRT. This is exactly what [bitluni] did in a recent video, meshing together said laser diode, UV-sensitive PLA, stepper motors and two mirrors with an Arduino-based controller to create a rather interesting vector display.
In the video, [bitluni] goes over the development steps, including a range of improvements like being able to turn off the laser when moving between the end of a line and the beginning of a new one. While the Arduino Nano board does the driving of the stepper motor controllers, an ESP32 provides the drawing instructions. The STL and other project files including Nano & ESP32 firmware can be found on the GitHub project page.
While far from being a practical display with a single-digit Hz refresh rate, it does provide an interesting demonstration of these types of persistence of vision based displays, and without the use of exotic MEMS mirror modules or the like.
youtube.com/embed/9qPc_I1V6go?…
In attesa della tregua Israele bombarda senza sosta Beirut
@Notizie dall'Italia e dal mondo
Questa sera Netanyahu ha annunciato di aver accettato il cessate il fuoco con Hezbollah che scatterà domani mattina. Ma gli aerei israeliani intanto sganciano bombe e missili sulla capitale libanese
L'articolo In attesa della tregua Israele bombarda senza sosta Beirut proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Alternatives Don’t Need to be Bashed
By default, bash is the most popular command language simply because it’s included in most *nix operating systems. Additionally, people don’t tend to spend a lot of time thinking about whatever their computer uses for scripting as they might for other pieces of software like a word processor or browser. If you are so inclined to take a closer look at this tool that’s often taken for granted, there are a number of alternatives to bash and [monzool] wanted to investigate them closely.
Unlike other similar documentation that [monzool] has come across where the writers didn’t actually use the scripting languages being investigated, [monzool] is planning to use each of these and accomplish specific objectives. This will allow them to get a feel for the languages and whether or not they are acceptable alternatives for bash. Moving through directories, passing commands back and forth, manipulating strings, searching for files, and manipulating the terminal display settings are all included in this task list. A few languages are tossed out before initial testing even begins for not meeting certain specific requirements. One example is not being particularly useful in [monzool]’s preferred embedded environments, but even so there are enough bash alternatives to test out ten separate languages.
Unfortunately, at the end of the day none of the ten selected would make a true replacement for bash, at least for [monzool]’s use case, but there were a few standouts nonetheless. Nutshell was interesting for being a more modern, advanced system and [monzool] found Janet to be a fun and interesting project but had limitations with cross-compiling. All in all though this seemed to be an enjoyable experience that we’d recommend if you actually want to get into the weeds on what scripting languages are actually capable of. Another interesting one we featured a while back attempts to perform as a shell and a programming language simultaneously.
Bluesky non è perfettamente in regola con le leggi dell’Unione Europea
...ma al momento non ha ancora raggiunto una “massa critica” di utenti tale da essere considerata una piattaforma online di grandi dimensioni come possono essere X (Twitter) o Facebook, e quindi per il momento non verrà sanzionata. L’ha dichiarato nelle scorse ore Thomas Regnier, portavoce della Commissione Europea, al Financial Times nel corso di un incontro con la stampa.
Secondo le regole dell’Unione Europea, una piattaforma viene considerata “molto grande” quando raggiunge i 45 milioni di utenti. Calcolando che a oggi Bluesky ha oltre 22 milioni di utenti, la strada da percorrere può sembrare ancora piuttosto lunga, ma la storia ci insegna che queste “migrazioni di massa” possono accelerare vertiginosamente un po’ dall’oggi al domani. Tanto per mettere il dato in prospettiva, appena sei giorni fa si era superato il traguardo di 20 milioni di utenti.
like this
reshared this
Linux Fu: Audio Network Pipes
Life was simpler when everything your computer did was text-based. It is easy enough to shove data into one end of a pipe and take it out of the other. Sure, if the pipe extends across the network, you might have to call it a socket and take some special care. But how do you pipe all the data we care about these days? In particular, I found I wanted to transport audio from the output of one program to the input of another. Like most things in Linux, there are many ways you can get this done and — like most things in Linux — only some of those ways will work depending on your setup.
Why?
There are many reasons you might want to take an audio output and process it through a program that expects audio input. In my case, it was ham radio software. I’ve been working on making it possible to operate my station remotely. If all you want to do is talk, it is easy to find software that will connect you over the network.
However, if you want to do digital modes like PSK31, RTTY, or FT8, you may have a problem. The software to handle those modes all expect audio from a soundcard. They also want to send audio to a soundcard. But, in this case, the data is coming from a program.
Of course, one answer is to remote desktop into the computer directly connected to the radio. However, most remote desktop solutions aren’t made for high-fidelity and low-latency audio. Plus, it is nice to have apps running directly on your computer.
I’ll talk about how I’ve remoted my station in a future post, but for right now, just assume we want to get a program’s audio output into another program’s audio input.
Sound System Overview
Someone once said, “The nice thing about standards is there are so many of them.” This is true for Linux sound, too. The most common way to access a soundcard is via ALSA, also known as Advanced Linux Sound Architecture. There are other methods, but this is somewhat the lowest common denominator on most modern systems.
However, most modern systems add one or more layers so you can do things like easily redirect sound from a speaker to a headphone, for example. Or ship audio over the network.
The most common layer over ALSA is PulseAudio, and for many years, it was the most common standard. These days, you see many distros moving to PipeWire.
PipeWire is newer and has a lot of features but perhaps the best one is that it is easy to set it up to look like PulseAudio. So software that understands PipeWire can use it. Programs that don’t understand it can pretend it is PulseAudio.
There are other systems, too, and they all interoperate in some way. While OSS is not as common as it once was, JACK is still found in certain applications. Many choices!
One Way
There are many ways you can accomplish what I was after. Since I am running PipeWire, I elected to use qpwgraph, which is a GUI that shows you all the sound devices on the system and lets you drag lines between them.
It is super powerful but also super cranky. As things change, it tends to want to redraw the “graph,” and it often does it in a strange and ugly way. If you name a block to help you remember what it is and then disconnect it, the name usually goes back to the default. But these are small problems, and you can work around them.
In theory, you should be able to just grab the output and “wire” it to the other program’s input. In fact, that works, but there is one small problem. Both PipeWire and PulseAudio will show when a program is making sound, and then, when it stops, the source vanishes.
This makes it very hard to set up what I wanted. I wound up using a loopback device so there was something for the receiver to connect to and the transient sending device.
Here’s the graph I wound up with:A partial display of the PipeWire configuration
I omitted some of the devices and streams that didn’t matter, so it looks pretty simple. The box near the bottom right represents my main speakers. Note that the radio speaker device (far left) has outputs to the speaker and to the JTDX in box.
This lets me hear the audio from the radio and allows JTDX to decode the FT8 traffic. Sending is a little more complicated.
The radio-in boxes are the loopback device. You can see it hooked to the JTDX out box because when I took the screenshot, I was transmitting. If I were not transmitting, the out box would vanish, and only the pipe would be there.
Everything that goes to the pipe’s input also shows up as the pipe’s output and that’s connected directly to the radio input. I left that box marked with the default name instead of renaming it so you can see why it is worth renaming these boxes! If you hover over the box, you’ll see the full name which does have the application name in it.
That means JTDX has to be set to listen and send to the streams in question. The radio also has to be set to the correct input and output. Usually, setting them to Pulse will work, although you might have better luck with the actual pipe or sink/source name.
In order to make this work, though, I had to create the loopback device:
pw-loopback -n radio-in -m '[FL FR]' --capture-props='[media.class=Audio/Sink]' --playback-props='[media.class=Audio/Source]' &
This creates the device as a sink with stereo channels that connect to nothing by default. Sometimes, I only connect the left channels since that’s all I need, but you may need something different.
Other Ways
There are many ways to accomplish this, including using the pw-link utility or setting up special configurations. The PipeWire documentation has a page that covers at least most of the scenarios.
You can also create this kind of virtual device and wiring with PulseAudio. If you need to do that, investigate the pactl command and use it to load the module-loopback module.
It is even possible to use the snd-aloop module to create loopback devices. However, PipeWire seems to be the future, so unless you are on an older system, it is probably better to stick to that method.
Sound Off!
What’s your favorite way to route audio? Why do you do it? What will you do with it? I’ll have a post detailing how this works to allow remote access to a ham transceiver, although this is just a part of the equation. It would be easy enough to use something like this and socat to stream audio around the network in fun ways.
We’ve talked about PipeWire for audio and video before. Of course, connecting blocks for audio processing makes us want to do more GNU Radio.
djpanini likes this.
Lezione di Storia della filosofia del 26 novembre 2024
Su E Learning Unisalento – Storia della filosofia (cui gli studenti sono pregati di iscriversi mediante mail istituzionale unisalento e con la pw fornita dagli uffici) trovate la lezione del giorn…fabiosulpizioblog
Lezione di Storia della filosofia francese del 26 novembre 2024
Trovate sul portale E Learning Unisalento – Storia della filosofia francese (cui gli studenti sono pregati di iscriversi mediante mail istituzionale Unisalento e con la pw fornita dagli uffici) la …fabiosulpizioblog
Il BYOVD sempre più utilizzato per disabilitare gli AV/EDR. Avast, McAfee, Sophos nel mirino
Gli specialisti di Trellix hanno rilevato una nuova campagna dannosa che sfrutta il vecchio e vulnerabile driver anti-rootkit di Avast (Avast Anti-Rootkit). Gli aggressori utilizzano le tattiche BYOVD (Bring Your Own Vulnerable Driver) per eludere il rilevamento e disabilitare i componenti di sicurezza.
Il malware, che installa il driver vulnerabile sui sistemi delle vittime, è una variante del malware AV Killer. Viene fornito con un elenco codificato contenente i nomi di 142 processi di sicurezza associati a soluzioni di vari produttori.
Poiché il vecchio driver Avast può essere eseguito a livello di kernel, fornisce agli aggressori l’accesso a parti critiche del sistema operativo e consente inoltre al malware di interrompere i processi.
Secondo gli esperti di Trellix, parte del malware (vale a dire il file kill-floor.exe) colloca il driver vulnerabile ntfs.bin nella cartella utente predefinita di Windows. Il malware crea quindi il servizio aswArPot.sys utilizzando Service Control (sc.exe) e registra il driver.
Il malware controlla quindi un elenco di 142 processi associati a vari strumenti di sicurezza e cerca corrispondenze in diverse istantanee dei processi attivi sul sistema. Se viene trovata una corrispondenza, il malware crea un handle per collegarsi al driver Avast installato e utilizza l’API DeviceIoControl per emettere i comandi IOCTL necessari e interrompere il processo.
Il malware attacca i processi di molte soluzioni di sicurezza, inclusi i prodotti di McAfee, Symantec (Broadcom), Sophos, Avast, Trend Micro, Microsoft Defender, SentinelOne, ESET e BlackBerry. Disabilitandoli, il malware è in grado di eseguire liberamente azioni dannose senza generare avvisi o temere il blocco.
Vale la pena notare che questo particolare driver Avast è stato precedentemente sfruttato dagli aggressori. Ad esempio, all’inizio del 2022, i ricercatori sulla sicurezza informatica hanno riportato che AvosLocker utilizzava tattiche simili. E nel 2021, il driver anti-rootkit Avast ha sfruttato il ransomware Cuba.
Più o meno nello stesso periodo, gli esperti di SentinelLabs hanno scoperto due vulnerabilità (CVE-2022-26522 e CVE-2022-26523) che esistevano dal 2016. Questi bug hanno permesso agli aggressori di aumentare i propri privilegi sul sistema di destinazione e di sfuggire alla sandbox. Di conseguenza, gli sviluppatori Avast sono stati informati di questi problemi e la società ha risolto i bug nel dicembre 2021.
L'articolo Il BYOVD sempre più utilizzato per disabilitare gli AV/EDR. Avast, McAfee, Sophos nel mirino proviene da il blog della sicurezza informatica.
Dell'inutilità di Instagram e Facebook
Quest'estate ho disattivato l'account Instagram. Era qualcosa che volevo fare da molto tempo, ma a lungo mi sono detto che questo avrebbe compromesso in qualche modo la mia attività. In realtà si trattava di una scusa. Era la dipendenza da dopamina che mi teneva legato a quel social, niente di più. Non so esattamente quando sia scattato il clic che mi ha fatto dire basta. So che è arrivato. Ho chiuso, e non mi è mai più passata per la testa la tentazione di riattivare l'account.
Lo stesso giorno ho disattivato l'account Facebook. Lì però la storia è stata diversa. A differenza di Instagram ci sono state un paio di occasioni in cui ho deciso di riattivarlo. La prima, in concomitanza dell'alluvione che ha colpito la Polonia a settembre, in cui è diventato da una parte un modo per assicurarmi che alcune persone che conoscevo stessero bene, e dall'altra strumento per diffondere i post di un'associazione che coordinava gli aiuti. In un secondo momento l'ho riattivato per una questione lavorativa. Se Instagram lo faccio rientrare senza difficoltà nella categoria dell'inutile, Facebook un minimo di servizio riesce ancora svolgerlo. Il problema è che a fronte di quel boh, 5% di utilità, c'è un 95% di niente, un meccanismo perverso che soverchia e irretisce. Riuscire a utilizzare cum grano salis questo strumento mi risulta complicato. E quindi, alla fine della fiera, meglio farne a meno.
reshared this
📣 Ripartono le #IscrizioniOnline alle scuole dell'infanzia e al primo e secondo ciclo di istruzione per l’anno scolastico 2025/2026!
⏰ Le domande potranno essere presentate dall’8 al 31 gennaio 2025.
Ministero dell'Istruzione
📣 Ripartono le #IscrizioniOnline alle scuole dell'infanzia e al primo e secondo ciclo di istruzione per l’anno scolastico 2025/2026! ⏰ Le domande potranno essere presentate dall’8 al 31 gennaio 2025.Telegram
La Difesa deve correre per restare al passo. Crosetto inaugura l’anno accademico al Casd
@Notizie dall'Italia e dal mondo
Ut unum sint. “Perché siano una cosa sola”. Questo è il motto del Centro alti studi per la Difesa (Casd), la Scuola superiore universitaria delle Forze armate. Il motto riflette lo spirito di unione tra le branche e le specializzazioni delle Forze armate sia nell’espletamento dei loro
Notizie dall'Italia e dal mondo reshared this.
Dark web, la grande piazza dei traffici illegali
Dal traffico di droga agli omicidi su commissione, il dark web è il regno oscuro del possibile. Perché le indagini sono così difficili.
The post Dark web, la grande piazza dei traffici illegali appeared first on InsideOver.
Recreating Unobtainium Weather Station Sensors
Imagine you own a weather station. Then imagine that after some years have passed, you’ve had to replace one of the sensors multiple times. Your new problem is that the sensor is no longer available. What does a hacker like [Luca] do? Build a custom solution, of course!
[Luca]’s work concerns the La Crosse WS-9257F-IT weather station, and the repeat failures of the TX44DTH-IT external sensor. Thankfully, [Luca] found that the weather station’s communication protocol had been thoroughly reverse-engineered by [Fred], among others. He then set about creating a bridge to take humidity and temperature data from Zigbee sensors hooked up to his Home Assistant hub, and send it to the La Crosse weather station. This was achieved with the aid of a SX1276 LoRa module on a TTGO LoRa board. Details are on GitHub for the curious.
Luca didn’t just work on the Home Assistant integration, though. A standalone sensor was also developed, based on the Xiao SAMD21 microcontroller board and a BME280 temperature, pressure, and humidity sensor. It too can integrate with the Lacrosse weather station, and proved useful for one of [Luca’s] friends who was in the same boat.
Ultimately, it sucks when a manufacturer no longer supports hardware that you love and use every day. However, the hacking community has a way of working around such trifling limitations. It’s something to be proud of—as the corporate world leaves hardware behind, the hackers pick up the slack!
informapirata ⁂ reshared this.
Stake is an online casino and sportsbook that's using watermarks on viral meme accounts to advertise on social media. But it goes deeper than that.
Stake is an online casino and sportsbook thatx27;s using watermarks on viral meme accounts to advertise on social media. But it goes deeper than that.#advertising #stake #Twitter
WTF Is Stake, the Online Casino Using Viral Posts to Advertise Its Gambling Site
Stake is an online casino and sportsbook that's using watermarks on viral meme accounts to advertise on social media. But it goes deeper than that.Samantha Cole (404 Media)
📌 Anche quest’anno il #MIM, dal 27 al 30 novembre, sarà presente al JOB&Orienta con un ampio programma di eventi, laboratori, seminari, per un totale di oltre 70 appuntamenti dedicati a scuole, studenti e famiglie!
Il Ministro Giuseppe Valditara par…
Ministero dell'Istruzione
📌 Anche quest’anno il #MIM, dal 27 al 30 novembre, sarà presente al JOB&Orienta con un ampio programma di eventi, laboratori, seminari, per un totale di oltre 70 appuntamenti dedicati a scuole, studenti e famiglie! Il Ministro Giuseppe Valditara par…Telegram
Humans Can Learn Echolocation Too
Most of us associate echolocation with bats. These amazing creatures are able to chirp at frequencies beyond the limit of our hearing, and they use the reflected sound to map the world around them. It’s the perfect technology for navigating pitch-dark cave systems, so it’s understandable why evolution drove down this innovative path.
Humans, on the other hand, have far more limited hearing, and we’re not great chirpers, either. And yet, it turns out we can learn this remarkable skill, too. In fact, research suggests it’s far more achievable than you might think—for the sighted and vision impaired alike!
Bounce That Sound
Bats are the most famous biologcal users of echolocation. Credit: Petteri Aimonen
Before we talk about humans using echolocation, let’s examine how the pros do it. Bats are nature’s acoustic engineers, emitting rapid-fire ultrasonic pulses from their larynx that can range from 11 kHz to over 200 kHz. Much of that range is far beyond human hearing, which tops out at under 20 kHz. As these sound waves bounce off objects in their environment, the bat’s specialized ultrasonic-capable ears capture the returning echoes. Their brain then processes these echoes in real-time, comparing the outgoing and incoming signals to construct a detailed 3D map of their surroundings. The differences in echo timing tell them how far away objects are, while variations in frequency and amplitude reveal information about size, texture, and even movement. Bats will vary between constant-frequency chirps and frequency-modulated tones depending on where they’re flying and what they’re trying to achieve, such as navigating a dark cavern or chasing prey. This biological sonar is so precise that bats can use it to track tiny insects while flying at speed.
Humans can’t naturally produce sounds in the ultrasonic frequency range. Nor could we hear them if we did. That doesn’t mean we can’t echolocate, though—it just means we don’t have quite the same level of equipment as the average bat. Instead, humans can achieve relatively basic echolocation using simple tongue clicks. In fact, a research paper from 2021 outlined that skills in this area can be developed with as little as a 10-week training program. Over this period, researchers successfully taught echolocation to both sighted and blind participants using a combination of practical exercises and virtual training. A group of 14 sighted and 12 blind participants took part, with the former using blindfolds to negate their vision.
The aim of the research was to investigate click-based echolocation in humans. When a person makes a sharp click with their tongue, they’re essentially launching a sonic probe into their environment. As these sound waves radiate outward, they reflect off surfaces and return to the ears with subtle changes. A flat wall creates a different echo signature than a rounded pole, while soft materials absorb more sound than hard surfaces. The timing between click and echo precisely encodes distance, while differences between the echoes reaching each ear allows for direction finding.The orientation task involved asking participants to use mouth clicks to determine the way a rectangular object was oriented in front of them. Credit: research paper
The size discrimination task asked participants to determine which disc was bigger solely using echolocation. Credit: research paper
The training regime consisted of a variety of simple tasks. The researchers aimed to train participants on size discrimination, with participants facing two foam board disks mounted on metal poles. They had to effectively determine which foam disc was larger using only their mouth clicks and their hearing. The program also included an orientation challenge, which used a single rectangular board that could be rotated to different angles. The participants had to again use clicks and their hearing to determine the orientation of the board. These basic tools allowed participants to develop increasingly refined echo-sensing abilities in a controlled environment.
Perhaps the most intriguing part of the training involved a navigation task in a virtually simulated maze. Researchers first created special binaural recordings of a mannikin moving through a real-world maze, making clicks as it went. They then created virtual mazes that participants could navigate using keyboard controls. As they navigated through the virtual maze, without vision, the participants would hear the relevant echo signature recorded in the real maze. The idea was to allow participants to build mental maps of virtual spaces using only acoustic information. This provided a safe, controlled environment for developing advanced navigation skills before applying them in the real world. Participants also attempted using echolocation to navigate in the real world, navigating freely with experimenters on hand to guide them if needed.Participants were trained to navigate a virtual maze using audio cues only. Credit: research paper
The most surprising finding wasn’t that people could learn echolocation – it was how accessible the skill proved to be. Previous assumptions about age and visual status being major factors in learning echolocation turned out to be largely unfounded. While younger participants showed some advantages in the computer-based exercises, the core skill of practical echolocation was accessible to all participants. After 10 weeks of training, participants were able to correctly answer the size discrimination task over 75% of the time, and at increased range compared to when they began. Orientation discrimination also improved greatly over the test period to a success rate over 60% for the cohort. Virtual maze completion times also dropped by over 50%.Over time, participants improved in all tasks—particularly the size discrimination task, as seen in the results on this graph. The difficulty level of tasks were also scaled over time, presenting greater challenge as participants improved their echolocation skills. Credit: research paper
The study also involved a follow-up three months later with the blind members of the cohort. Participants credited the training with improving their spatial awareness, and some noted they had begun to use the technique to find doors or exits, or to make their way through strange places.
What’s particularly fascinating is how this challenges our understanding of basic human sensory capabilities. Echolocation doesn’t involve adding new sensors or augmenting existing ones—it’s just about training the brain to extract more information from signals it already receives. It’s a reminder that human perception is far more plastic than we often assume.
The researchers suggest that echolocation training should be integrated into standard mobility training for visually impaired individuals. Given the relatively short training period needed to develop functional echo-sensing abilities, it’s hard to argue against its inclusion. We might be standing at the threshold of a broader acceptance of human echolocation, not as an exotic capability, but as a practical skill that anyone can learn.
djpanini likes this.
Ai Med Dialogues il Mediterraneo torna la priorità strategica dell’Italia
@Notizie dall'Italia e dal mondo
L’Italia, benché a fasi alterne della storia nazionale lo dimentichi, è un Paese marittimo. Sicuramente la Penisola non si limita ad essere ‘solamente’ un Paese marittimo, ma la sua centralità nello specchio d’acqua che unisce tre continenti è stata troppo a lungo derubricata a mero dato
Notizie dall'Italia e dal mondo reshared this.
– Alex Zanotelli, Corrado Oddi, 26.11.2024 -
Lo scontro Con un emendamento al decreto Ambiente, Forza Italia prova a riaprire le porte alla cessione di quote dei gestori pubblici. La destra tradisce il referendum. E prova a fare lo stesso con il nucleare
La destra e il governo ci riprovano. A più di 10 anni di distanza, l’intenzione di archiviare definitivamente il risultato dei referendum del 2011 sull’acqua pubblica continua a essere in cima ai loro pensieri. L’operazione di «smontaggio» della volontà popolare che si era espressa con chiarezza per ripubblicizzare il servizio idrico e togliere l’acqua dalle logiche di mercato era iniziata, in realtà, sin dall’indomani dell’esito dei referendum e a esso si sono dedicati, sia pure con intensità diversa, tutti i governi in carica, ancora da quello di Berlusconi, passando per quelli di Monti, Letta, Renzi. Gentiloni e Conte.
DA ULTIMO il governo Draghi, con il decreto legislativo di riordino dei servizi pubblici della fine del 2022, aveva messo da parte una delle conquiste più significative derivate dal referendum, e cioè la possibilità di gestire il servizio idrico tramite Aziende speciali, Enti di diritto pubblico, che per loro natura fuoriescono dall’ambito societario e privatistico, e che aveva consentito l’importante esperienza della nascita di Abc Napoli.
IL GOVERNO MELONI intende compiere un ulteriore passo, che diventerebbe un colpo praticamente definitivo all’esito referendario, attaccando direttamente le società a totale capitale pubblico, con l’idea di far entrare in esse i soggetti privati. Lo vuole fare con il decreto legge Ambiente «Disposizioni urgenti per la tutela ambientale del Paese, la razionalizzazione dei procedimenti di valutazione e autorizzazione ambientale, la promozione dell’economia circolare, l’attuazione di interventi in materia di bonifiche, di siti contaminati e dissesto idrogeologico».
NELLA BOZZA iniziale di questo decreto compariva una norma, totalmente estranea all’oggetto del decreto, che prevedeva che i capitali privati potessero entrare fino a un tetto del 20% nelle società a totale capitale pubblico. A fronte della pronta reazione del Forum Italiano dei Movimenti per l’Acqua, il decreto licenziato dal Consiglio dei ministri non conteneva più questa disposizione, ma essa è stata riproposta ora con un emendamento del senatore Paroli di Forza Italia in sede di Commissione Ambiente, che sta esaminando il decreto. Se quest’emendamento venisse approvato, arriveremmo alla completa privatizzazione del servizio idrico, con un ruolo predominante dei soggetti privati e della loro impostazione mercatista.
NON C’È OVVIAMENTE da stupirsi di questi orientamenti, che appaiono coerenti con la linea di politica economica e sociale di questo governo. Alla cui base ci sono scelte che, celate da finto sovranismo e ammantate di linguaggio populista, mettono invece insieme una nuova stagione di austerità che colpisce i ceti più deboli, con la scommessa che una forte apertura al mercato e ai capitali privati, a partire da quelli internazionali, possa produrre un nuovo rilancio della crescita economica. Il governo, peraltro, dovrebbe essere avvertito che il risultato referendario del 2011 non si è esaurito, che esso ha sedimentato un senso comune tra le persone per cui l’idea dell’acqua come bene comune, essenziale per la vita del pianeta e delle persone, continua a essere patrimonio diffuso. E che quello che ci consegna il cambiamento climatico, l’alternarsi sempre più frequente tra stagioni siccitose e fenomeni alluvionali estremi, mettendo a rischio la stessa disponibilità futura della risorsa idrica, non può che rendere ancora più forte.
LO DICIAMO anche a proposito di quanto annunciato dal ministro Pichetto Fratin per arrivare, con l’inizio dell’anno nuovo, a sdoganare il nucleare «sostenibile», quello che si dovrebbe mettere in campo con i piccoli reattori. Anche qui ci troveremmo di fronte a una palese violazione dell’esito referendario del 2011 su questo tema. Il governo deve sapere che provvedimenti che stravolgono la volontà popolare espressa a suo tempo non passeranno immuni in un corpo sociale, certamente provato dalla protervia dello stesso e dal tentativo di spoliticizzarlo, ma ancora in grado di reagire su questioni di fondo, che riguardano direttamente la vita e il futuro delle persone. Almeno, è quanto ci ripromettiamo di far vivere, con la mobilitazione e gli strumenti che si rendessero necessari.
Acqua, rispunta la privatizzazione
– Alex Zanotelli, Corrado Oddi, 26.11.2024 - Lo scontro Con un emendamento al decreto Ambiente, Forza Italia prova a riaprire le porte alla cessione di quoRifondazione Comunista
Come funziona l’app Telsy vagliata dal governo come alternativa a WhatsApp e Signal
@Informatica (Italy e non Italy 😁)
Dopo i recenti scandali dei dossieraggi e non solo, lo scambio sicuro di informazioni è quanto mai un tema di sicurezza nazionale e il governo sta vagliando sistemi di comunicazioni alternativi ad app di messaggistica istantanea come Signal o WhatsApp. Si pensa a soluzione made
reshared this
Informatica (Italy e non Italy 😁) reshared this.
like this
reshared this
Elena Brescacin likes this.
reshared this
Informatica (Italy e non Italy 😁) reshared this.
Windows 11 24H2: Dispositivi USB non rilevati e giochi Ubisoft bloccati
Aggiornare a una nuova versione di sistema operativo dovrebbe significare miglioramenti e nuove funzionalità. Tuttavia, l’update di Windows 11 24H2 sta portando con sé non pochi grattacapi, tra dispositivi USB non riconosciuti e giochi Ubisoft che si bloccano senza pietà. Ecco tutto quello che sta succedendo.
Dispositivi USB non rilevati
Dopo l’installazione di Windows 11 24H2, alcuni utenti si sono ritrovati con dispositivi USB che non vengono più riconosciuti. Il problema colpisce in particolare scanner e stampanti multifunzione che supportano il protocollo eSCL (eScanner Communication Language). Questo protocollo consente la scansione via USB o rete (Ethernet e Wi-Fi) senza bisogno di driver, ma un bug impedisce al dispositivo di passare correttamente dalla modalità eSCL a quella USB.
Non solo scanner e stampanti: anche fax, modem e dispositivi di rete con supporto eSCL sono coinvolti. Per evitare problemi, Microsoft ha deciso di bloccare l’installazione dell’aggiornamento sui PC con tali dispositivi collegati.
Per proteggere gli utenti, Microsoft ha bloccato l’installazione dell’aggiornamento sui PC che hanno questi dispositivi collegati. Gli utenti possono scegliere di attendere un fix ufficiale o scollegare temporaneamente i dispositivi per procedere con l’aggiornamento.
Impossibile giocare ad Assassin’s Creed e altri titoli Ubisoft
Gli appassionati di videogiochi non sono esenti dai problemi. Titoli come Assassin’s Creed Valhalla, Origins, Odyssey, Star Wars Outlaws e Avatar: Frontiers of Pandora stanno riscontrando incompatibilità gravi con Windows 11 24H2. I giochi spesso non si caricano o si bloccano con schermate nere, rendendo impossibile giocare.
Nonostante Ubisoft abbia rilasciato un fix temporaneo per Star Wars Outlaws (incluso in un aggiornamento da 8,83 GB), Microsoft segnala che i problemi di prestazioni persistono. Di conseguenza, anche in questo caso è stato applicato un blocco dell’aggiornamento per i dispositivi con questi giochi installati.
Blocchi mirati: la strategia di Microsoft
Per gestire queste problematiche, Microsoft ha applicato un compatibility hold, bloccando l’installazione di Windows 11 24H2 sui dispositivi potenzialmente interessati. Questa misura si applica sia ai PC con giochi Ubisoft problematici, sia a quelli con dispositivi USB eSCL collegati.
Conclusione
Gli aggiornamenti di sistema possono essere una lama a doppio taglio, come dimostra questo caos. Da una parte, Microsoft e Ubisoft stanno lavorando per risolvere i problemi; dall’altra, gli utenti devono convivere con bug che rendono frustrante l’esperienza. Il consiglio? Non forzare l’installazione e aspettare che le aziende rilascino soluzioni definitive.
Nel frattempo, chi gioca o usa dispositivi USB critici dovrebbe mantenere una versione stabile di Windows 11 e restare alla larga da aggiornamenti avventati. Perché, in fondo, nessuno vuole trovarsi con uno scanner muto e un gioco che non risponde.
L'articolo Windows 11 24H2: Dispositivi USB non rilevati e giochi Ubisoft bloccati proviene da il blog della sicurezza informatica.
Deno sfida Oracle: La battaglia legale per il termine JavaScript si intensifica
Deno Land, sviluppatore del runtime Deno per JavaScript, TypeScript e WebAssembly, ha presentato una petizione per cancellare il marchio di Oracle per il termine “JavaScript” presso l’Ufficio brevetti e marchi degli Stati Uniti (USPTO). La petizione sostiene che Oracle si stia mantenendo illegalmente i diritti sul termine travisando la sua applicazione.
Gli argomenti principali di Deno sono che “JavaScript” è un termine comune, Oracle non lo utilizza a fini commerciali e la domanda di marchio è stata depositata utilizzando prove fraudolente. In particolare, Oracle ha fornito screenshot del sito web Nodejs.org come prova dell’uso commerciale del termine.
Ryan Dahl, fondatore di Deno e creatore di Node.js, ha osservato che l’azienda ha ripetutamente cercato di risolvere questo problema in modo pacifico. Nel 2022, Dahl ha inviato una lettera aperta a Oracle chiedendole di abbandonare il marchio, ma non ha mai ricevuto risposta. Nel settembre 2024 ci riprovò, raccogliendo le firme di più di 14mila sviluppatori, ma Oracle ancora una volta ignorò l’appello.
Dahl ha spiegato che l’obiettivo di Deno è rimuovere le barriere legali all’uso del termine “JavaScript” in prodotti, eventi e nomi di organizzazioni. Ha affermato che il marchio esistente crea confusione e porta a restrizioni inutili, inclusi avvisi di violazione.
È interessante notare che gli organizzatori della conferenza JSConf hanno scelto questo nome per evitare conseguenze legali associate all’utilizzo del termine completo “The JavaScript Conference”. Incidenti simili, comprese le richieste di smettere di usare il termine, si sono verificati in precedenza con altri progetti.
La petizione sostiene inoltre che Oracle in realtà non utilizza il termine “JavaScript” nei suoi prodotti, il che potrebbe costituire motivo di cancellazione del marchio. Se Oracle non rispondesse alla richiesta dell’USPTO entro il 4 gennaio 2025, Deno potrebbe prevalere per impostazione predefinita.
Dahl spera che Oracle riconosca che “JavaScript” appartiene a una comunità globale di sviluppatori, non a una sola azienda. Ha però anche precisato che in caso di controversia Deno è pronto a presentare prove per dimostrare che il marchio non è stato utilizzato in conformità alla legge.
L'articolo Deno sfida Oracle: La battaglia legale per il termine JavaScript si intensifica proviene da il blog della sicurezza informatica.
La scabbia tormenta i prigionieri palestinesi, bombe e freddo i civili di Gaza
@Notizie dall'Italia e dal mondo
Circa un quarto dei detenuti politici sono stati infettati dalla scabbia a causa delle scarse condizioni igieniche, della ventilazione inadeguata e della mancanza di beni di prima necessità
L'articolo La scabbia tormenta i prigionieri palestinesi,
Notizie dall'Italia e dal mondo reshared this.
AZERBAIGIAN. La COP29 di Baku tra contrasti, negoziati e repressioni
@Notizie dall'Italia e dal mondo
Un rischio non sventato è il greenwashing sugli obiettivi climatici che consentirebbe ai principali inquinatori di ritardare le riduzioni delle emissioni
L'articolo pagineesteri.it/2024/11/26/mon…
Notizie dall'Italia e dal mondo reshared this.
di Laura Tussi
“Giornata della Solidarietà” che in realtà purtroppo diventa una “Giornata in Caserma”.
Per anni il Comune di Pisa ha organizzato per le scuole pisane una “Giornata della Solidarietà” che in realtà era una “Giornata in Caserma”, dato che le attività si svolgevano all’interno del Capar, centro di addestramento paracadutisti e sede della Brigata Paracadutisti Folgore.
L’iniziativa che da noi pacifisti e nonviolenti è stata avversata era prevista nella città di Pisa il 27 aprile 2011, promossa dal comune sotto le insegne ipocrite della “Giornata della solidarietà”.
Chiedevamo al comune di Pisa di non portare i bambini delle scuole in caserma.
Il rapporto direttamente proporzionale tra incremento delle spese militari e impoverimento della scuola e dell’istruzione è evidente e netto.
Sarebbe davvero necessario, promuovendo e favorendo un contesto di disarmo generalizzato, convertire le caserme in luoghi di cultura, in ambiti di dialogo interculturale, interreligioso e di educazione alla pace e alla gestione dei conflitti.
Il militarismo e la propensione alla guerra sono un aspetto del maschilismo più truce. Gli uomini, muovendosi guerra, violentano Madre Terra, l’umanità e l’ambiente.
Il militarismo sconsacra l’ideale di donna e ripudia il rispetto del femminile, ossia il lato femmineo di ogni individuo e persona, che è implicito in tutto il genere umano e nel regno animale e vegetale.
La valorizzazione di genere, la considerazione della donna e del femminile, il dialogo tra generi e generazioni, come punto di riferimento per la trasmissione della memoria storica e dei valori della Pace, a partire dall’istituzione scolastica, sono strumenti ed istanze imprescindibili dei veri processi di Pace, contro l’obbedienza agli ordini, all’uniformità, al culto della forza tipici delle organizzazioni militari.
Il sistema politico e guerrafondaio egemone svilisce la figura della donna come portatrice di bellezza autentica come ideale anche interiore e di pace e di logiche nonviolente nel contesto sociale e a livello planetario e universale.
Per questo motivo, la cultura politica attualmente egemone, strumentalizza e svilisce la figura della donna. Vuole imporre lo spirito maschilista e guerrafondaio, di violenza e sopraffazione.
La caserma viene propinata agli studenti con la seduzione di una giornata di festa, di avventura, di gioco, di evasione e i militari vengono presentati come eroi e promotori di alti ideali di pace e solidarietà. Invece, in realtà, la guerra è mercenaria.
I martiri militari morti nelle cosiddette e surrettizie missioni di pace sono elevati a eroi nazionali tramite una retorica militaresca e guerrafondaia davvero negativa e di pessimo esempio soprattutto per le giovani generazioni e per l’intera umanità.
La giornata di solidarietà con gli eroi militari morti in guerra è una retorica militarista molto pericolosa, per cui la guerra viene presentata e trasmessa in maniera fittizia ed edulcorata. Questo pretesto ha un effetto devastante anche sulla psicologia infantile.
La guerra viene proposta come una missione di pace e rappresentata come un gioco a cui i bambini e i ragazzi non possono rinunciare. La giornata in caserma risulta molto seduttiva agli occhi dei bambini, in quanto viene posta enfasi nel mondo che popola le fantasie infantili, con armi giocattolo e altri espedienti fascinosi, dove il gioco assume i connotati della violenza e della prevaricazione, come avveniva con la gioventù balilla in epoca fascista.
La guerra ingenera sempre violenza, lutti, morte, dolore, miseria materiale, etica e morale. Per questo motivo, le nuove generazioni devono essere educate a valori veri di democrazia, di rispetto dell’altro, di dialogo tra culture e fedi, aborrendo ogni forma di prevaricazione e di violenza e di sopraffazione e odio tra genti, popoli, minoranze: persone.
La pace non è un’utopia: possiamo vivere in un mondo dove non esistano patrie e nazioni, frontiere e burocrazie, limiti e confini, ma comunità educanti aperte al dialogo, alla gestione nonviolenta dei conflitti, al cambiamento, al progresso costruttivo, senza stereotipi e pregiudizi, nel rispetto delle culture altre e delle differenze di genere e intergenerazionali. Chiediamo di non portare i bambini in caserma e nemmeno i militari nelle scuole e nelle università per favorire contesti di pace: apriamo invece le scuole e gli atenei accademici agli altri, ai diversi, agli ultimi, agli emarginati, agli oppressi e a tutti più deboli di cui tutti siamo parte nel tessuto sociale, comunitario e nel mondo.
Afferma Federico Giusti dell’Osservatorio contro la militarizzazione delle scuole e dell’università: “La militarizzazione delle scuole e dell’università ha ormai origini lontane da quando, una quindicina di anni fa registravamo le prime presenze, in varie vesti, di militari nelle scuole.
Abbiamo avuto percezione del problema con qualche anno di ritardo eppure il fenomeno militarizzazione interessa tutta la scuola, da quella dell’infanzia a quella secondaria di secondo grado, fino ormai all’università dove il settore della ricerca, anche su indicazioni Ue, si sta muovendo nella ricerca di tecnologie duali o equiparando ad antisemitismo le iniziative di boicottaggio di Israele e di contrasto al genocidio del popolo palestinese. Sono stati firmati protocolli a livello nazionale, il primo è del 2014 e locale, accordi quadro tra i ministeri dell’Istruzione e della Difesa. In taluni casi hanno coinvolto anche il ministero del Lavoro attraverso i percorsi di alternanza scuola-lavoro, oggi PCTO, con la presenza degli studenti in basi e infrastrutture militari o all’interno delle principali aziende del comparto militare-industriale”.
La strategia è ben chiara: affermare la cultura della difesa e della sicurezza, un concetto presente da tempo in tutti i documenti strategici delle forze armate o dei Governi nella Ue.
Si cerca inoltre di conquistare il consenso delle nuove generazioni su un modello di forze armate che intervengono a 360 gradi: sia all’estero, nelle varie missioni internazionali, sia all’interno, in sfere una volta non di loro competenza, oppure, sulle ceneri dello stato sociale, si presentano all’occorrenza come artefici della protezione civile, protagonisti dell’educazione civica, stradale, della lotta al cyberbullismo o insegnanti di educazione fisica. Siamo davanti, ormai da anni, a una svolta che vuole presentare il settore militare non solo come protagonista della nostra società ma anche alfiere di progetti sociali che oggi lo Stato non realizza avendo impoverito il welfare, ossia lo stato sociale e i servizi alla persona, proprio per indirizzare crescenti risorse al settore militare.
*wwwtransform.it
La scuola e l’università contro la militarizzazione della società intera
di Laura Tussi "Giornata della Solidarietà" che in realtà purtroppo diventa una "Giornata in Caserma". Per anni il Comune di Pisa ha organizzaRifondazione Comunista
The Junk Machine Prints Corrupted Advertising On Demand
[ClownVamp]’s art project The Junk Machine is an interactive and eye-catching machine that, on demand, prints out an equally eye-catching and unique yet completely meaningless (one may even say corrupted) AI-generated advertisement for nothing in particular.
The machine is an artistic statement on how powerful software tools that have genuine promise and usefulness to creative types are finding their way into marketer’s hands, and resulting in a deluge of, well, junk. This machine simplifies and magnifies that in a physical way.
We can’t help but think that The Junk Machine is in a way highlighting Sturgeon’s Law (paraphrased as ‘ninety percent of everything is crud’) which happens to be particularly applicable to the current AI landscape. In short, the ease of use of these tools means that crud is also being effortlessly generated at an unprecedented scale, swamping any positive elements.
As for the hardware and software, we’re very interested in what’s inside. Unfortunately there’s no deep technical details, but the broad strokes are that The Junk Machine uses an embedded NVIDIA Jetson loaded up with Stable Diffusion’s SDXL Turbo, an open source AI image generator that can be installed and run locally. When and if a user mashes a large red button, the machine generates a piece of AI junk mail in real time without any need for a network connection of any kind, and prints it from an embedded printer.
Watch it in action in the video embedded below, just under the page break. There are a few more different photos on [ClownVamp]’s X account.
cdn.transientlabs.xyz/tlx/junk…
Intanto in Olanda...
reuters.com/world/europe/russi…
Il Ministro Giuseppe Valditara ha firmato il decreto che destina oltre 136 milioni di euro ai percorsi di #orientamento.
Il finanziamento, rivolto a 4.
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara ha firmato il decreto che destina oltre 136 milioni di euro ai percorsi di #orientamento. Il finanziamento, rivolto a 4.Telegram
Rafforzamento della protezione delle banche dati, ACN pubblica le linee guida
@Informatica (Italy e non Italy 😁)
ACN ha pubblicato le “Linee guida per il rafforzamento della protezione delle banche dati rispetto al rischio di utilizzo improprio”. Le nuove Linee Guida, pubblicate dall’Agenzia per la cybersicurezza nazionale, rappresentano un documento di riferimento per
Informatica (Italy e non Italy 😁) reshared this.
Tanti sindaci in Fondazione Einaudi. Benedetto: “In legge di Bilancio insufficienti 100 milioni ai Comuni per tutela minori”
@Politica interna, europea e internazionale
“Oggi il tema della tutela e del mantenimento dei minori, non più accuditi dalle loro famiglie, è affidato interamente alle amministrazioni locali, che sborsano
Politica interna, europea e internazionale reshared this.
Bae system svela il primo sottomarino senza equipaggio
@Notizie dall'Italia e dal mondo
Underwater e sistemi a pilotaggio remoto sono due dei grandi temi che interessano l’evoluzione odierna dello strumento militare e i progressi tecnologici legati al mondo della Difesa. La crescente vulnerabilità delle infrastrutture sottomarine, ulteriormente aggravata dalla proliferazione delle minacce ibride, mette gli Stati
Notizie dall'Italia e dal mondo reshared this.
La cybersecurity per difendere i dati e l’autonomia di un Paese
@Informatica (Italy e non Italy 😁)
AI e pianificazione chirurgica di un attacco In realtà cosa cercavano quegli agenti russi che a Milano e Roma miravano alle registrazioni dei circuiti di telecamere di sicurezza in diversi quartieri? Forse ci aiuta a rispondere al quesito la conduzione della guerra israeliana a gaza. Come
Informatica (Italy e non Italy 😁) reshared this.
Elena Brescacin
Unknown parent • •Invece se si tratta di élite nel senso di raccomandazioni e prescelti fra gli amici/parenti del politico anche no. Ma élite nel senso di persone selezionate e con le dovute competenze, dovrebbe essere auspicabile.