Salta al contenuto principale



Gravi Vulnerabilità nei Protocolli VPN: 4 Milioni di Sistemi Vulnerabili a Nuovi Bug di Tunneling!


Una nuova ricerca ha identificato problemi in diversi protocolli di tunneling. Più di 4 milioni di sistemi sono vulnerabili a questi bug, inclusi server e router VPN. Gli esperti hanno avvertito che gli host che accettano pacchetti tunnel senza verificare il mittente potrebbero essere hackerati e utilizzati per effettuare attacchi anonimi e ottenere l’accesso alle reti.

Lo studio è stato pubblicato da Top10VPN ed è stato realizzato in collaborazione con la professoressa e rinomata ricercatrice di sicurezza informatica della KU Leuven Mathy Vanhoef e lo studente laureato Angelos Beitis. Si noti che Vanhof è ampiamente noto per le sue ricerche nel campo della sicurezza Wi-Fi. Così è stato lui a scoprire e descrivere problemi sensazionali come SSID Confusion, Frag AttacksDragonblood e KRACK .

La ricerca e il bug rilevato


Questa volta gli esperti hanno studiato i protocolli di tunnelingche vengono utilizzati per trasferire dati tra reti diverse e consentono di trasferire dati che potrebbero non supportare (ad esempio, lavorando con IPv6 su una rete IPv4). Per fare ciò, incapsulano alcuni pacchetti all’interno di altri.

Sulla base di ricerche precedenti che hanno dimostrato che gli host IPv4 accettano traffico IPIP non autenticato da qualsiasi fonte, Vanhoof e Baitis hanno identificato diversi protocolli di tunneling (inclusi IPIP/IP6IP6, GRE/GRE6, 4in6 e 6in4) che sono vulnerabili agli abusi perché non forniscono l’autenticazione e crittografare il traffico senza applicare la sicurezza adeguata (ad esempio, utilizzando IPsec).

Gli esperti spiegano che i sistemi configurati in modo errato accettano i pacchetti tunnel senza verificare il mittente. Ciò consente agli aggressori di inviare pacchetti appositamente predisposti contenenti l’indirizzo IP della vittima a un host vulnerabile, costringendo l’host a inoltrare un pacchetto interno alla vittima, che apre la porta agli aggressori per lanciare ulteriori attacchi.

“Gli aggressori devono semplicemente inviare un pacchetto incapsulato utilizzando uno dei protocolli interessati con due intestazioni IP. L’intestazione esterna contiene l’indirizzo IP di origine dell’aggressore e la destinazione è l’indirizzo IP dell’host vulnerabile. L’intestazione interna contiene l’indirizzo IP dell’host vulnerabile, non dell’aggressore”, spiegano gli esperti.

Pertanto, dopo aver ricevuto un pacchetto dannoso, l’host vulnerabile rimuove automaticamente l’intestazione esterna e inoltra il pacchetto interno alla sua destinazione. Dato che l’indirizzo IP nel pacchetto interno appartiene a un host vulnerabile ma affidabile, riesce a bypassare i filtri di rete.

Non solo VPN


È stato riferito che gli aggressori possono utilizzare questa tecnica per condurre attacchi anonimi, incluso l’utilizzo di host come proxy unidirezionali, conducendo attacchi DoS e spoofing DNS, nonché per ottenere l’accesso alle reti interne e ai dispositivi IoT.

I ricercatori hanno scansionato Internet e hanno scoperto che 4,26 milioni di host sono vulnerabili a questi problemi, inclusi server VPN, router (che i provider forniscono ai propri abbonati), router backbone, gateway, nodi di rete mobile e CDN. Va notato che più di 1,8 milioni di questi host vulnerabili possono essere utilizzati per lo spoofing.

La maggior parte degli appliance vulnerabili è stata trovata in Cina, Francia, Giappone, Stati Uniti e Brasile.

4 CVE emesse dai ricercatori


“Tutti gli host vulnerabili possono essere compromessi per effettuare attacchi anonimi perché le intestazioni dei pacchetti esterni contenenti il ​​vero indirizzo IP dell’aggressore vengono rimosse. Tuttavia, questi attacchi possono essere facilmente ricondotti a un host compromesso, che può quindi essere protetto, scrivono i ricercatori. Gli host adatti allo spoofing possono utilizzare qualsiasi indirizzo IP come indirizzo di origine nel pacchetto interno, quindi non solo l’aggressore rimane anonimo, ma l’host compromesso diventa molto più difficile da rilevare e proteggere.”

Di conseguenza, alle vulnerabilità identificate sono stati assegnati gli identificatori CVE CVE-2024-7595 (GRE e GRE6), CVE-2025-23018 (IPv4-in-IPv6 e IPv6-in-IPv6), CVE-2025-23019 (IPv6- in-IPv4) e CVE-2024-7596 (UDP generico Incapsulamento).

“Gli aggressori possono sfruttare queste vulnerabilità per creare proxy unidirezionali e falsificare gli indirizzi di origine IPv4/6”, aggiunge il Centro di coordinamento CERT (CERT/CC). “I sistemi vulnerabili potrebbero anche consentire l’accesso alla rete privata di un’organizzazione o essere utilizzati per condurre attacchi DDoS”.

Per protezione, gli esperti consigliano di utilizzare IPSec o WireGuard per fornire autenticazione e crittografia e di accettare pacchetti sottoposti a tunnel solo da fonti attendibili. Si consiglia inoltre di implementare il filtraggio del traffico a livello di rete su router e nodi intermedi, utilizzare DPI e bloccare tutti i pacchetti sottoposti a tunnel non crittografati.

Dettagli tecnici più approfonditi dello studio sono disponibili in un articolo scientifico già pubblicato da Vanhoof e Baitis.

L'articolo Gravi Vulnerabilità nei Protocolli VPN: 4 Milioni di Sistemi Vulnerabili a Nuovi Bug di Tunneling! proviene da il blog della sicurezza informatica.



Verso lo Sviluppo Autonomo del Software: Come l’AI sta cambiando la Programmazione


L’intelligenza artificiale (AI) applicata alla programmazione sta vivendo una trasformazione epocale, inaugurando una nuova fase che ridefinisce il processo di sviluppo del software. Questi strumenti non si limitano più a supportare gli sviluppatori, ma assumono sempre più responsabilità dirette, rivoluzionando i paradigmi tradizionali. Colossi come Google sfruttano l’AI per generare codice in modo autonomo, velocizzando enormemente i cicli di sviluppo grazie all’analisi contestuale e all’addestramento su vasti set di dati.

Questa rivoluzione tecnologica sta modificando profondamente la professione del programmatore.

Sviluppatori AI: La svolta tecnologica che ci aspetta


Gli sviluppatori si stanno trasformando in supervisori del codice, focalizzandosi sull’ottimizzazione e sull’adattamento dei risultati prodotti dai modelli AI. Gli strumenti avanzati sono ora in grado di analizzare repository contenenti migliaia di file, suggerire miglioramenti e testare ipotesi con una precisione senza precedenti. Modelli di nuova generazione non si limitano a replicare soluzioni esistenti, ma comprendono anche i processi creativi alla base del codice, una competenza cruciale nei progetti complessi.

Le startup tecnologiche, come Cosine, Poolside e Zencoder, sono all’avanguardia nell’implementazione di approcci innovativi per migliorare l’efficienza del codice generato dall’AI. Grazie alla raccolta di dati strutturati sui processi di sviluppo, queste aziende stanno sviluppando modelli capaci di creare soluzioni personalizzate basate su principi logici e di ottimizzazione. La comprensione del contesto progettuale diventa centrale, poiché solo così è possibile produrre codice affidabile e funzionale.

Tra le tecniche di addestramento emergenti spicca la “ricostruzione del processo”, che consente ai modelli di apprendere seguendo i passaggi logici che un programmatore umano compirebbe. Questo approccio, combinato con metodologie di apprendimento per rinforzo come RLCE (Running Code Execution Learning), permette agli algoritmi di testare rapidamente molteplici ipotesi e trovare soluzioni ottimali in tempi ridotti.

Modelli linguistici addestrati sullo sviluppo del codice


Un’altra tendenza significativa è la creazione di modelli linguistici specificamente addestrati sui dati di programmazione. Questo approccio elimina informazioni non pertinenti, migliorando la precisione e le performance rispetto ai modelli generici. Tali innovazioni non solo ottimizzano il processo di sviluppo, ma riducono anche gli errori, consentendo di creare codice di qualità superiore.

L’automazione sta già trasformando il settore, permettendo lo sviluppo simultaneo di più versioni di un prodotto, il testing e la correzione dei bug senza intervento umano. Questo sta spingendo le aziende a ridurre la dimensione dei team di sviluppo, concentrandosi su piccoli gruppi di specialisti altamente qualificati che si dedicano alla gestione del processo piuttosto che alla sua esecuzione.

Il futuro del settore sembra destinato a dipendere meno dal numero di sviluppatori e più dalla potenza dei sistemi di AI. Molte aziende stanno quindi investendo nello sviluppo di modelli specializzati capaci di risolvere problemi complessi e, in prospettiva, di automatizzare interamente il processo di sviluppo del software.

L’AI nella programmazione rappresenta non solo un risparmio di tempo e risorse, ma anche una pietra miliare verso l’innovazione tecnologica e la soluzione di sfide globali. Il software sta diventando sempre più autonomo, aprendo scenari rivoluzionari per l’intero settore e ridefinendo i confini della creatività e dell’ingegneria informatica.

Cosa ne sarà dei programmatori umani?


Con l’introduzione massiccia dell’intelligenza artificiale nello sviluppo del software, una domanda cruciale emerge: quale sarà il futuro dei programmatori umani? Contrariamente alla paura diffusa che l’AI possa rendere obsoleto il lavoro umano, la realtà è più sfumata e complessa.

L’intelligenza artificiale non è un sostituto diretto, ma uno strumento che cambia radicalmente il ruolo dei programmatori. Piuttosto che scrivere manualmente ogni riga di codice, gli sviluppatori stanno diventando supervisori del processo di creazione del software, gestendo modelli AI e perfezionando i loro risultati. In questo contesto, competenze come il debugging, la revisione del codice generato e la comprensione dei requisiti di progetto diventano centrali.

L’introduzione sempre più diffusa dell’intelligenza artificiale nello sviluppo software comporterà inevitabilmente una flessione nel numero complessivo di addetti ai lavori. Compiti di routine come la scrittura di codice standard, la creazione di test unitari e la gestione di configurazioni sono ora automatizzabili grazie ai modelli AI avanzati. Questo riduce la necessità di grandi team di programmatori e orienta il settore verso una maggiore efficienza con un numero inferiore di risorse umane.

Di conseguenza, molte posizioni di livello base, che un tempo rappresentavano un punto d’ingresso per i nuovi sviluppatori, potrebbero gradualmente scomparire, lasciando spazio a ruoli più specializzati e qualificati.

L'articolo Verso lo Sviluppo Autonomo del Software: Come l’AI sta cambiando la Programmazione proviene da il blog della sicurezza informatica.



📣 Da oggi aprono le #IscrizioniOnline! Le domande potranno essere inviate dalla Piattaforma #Unica fino alle ore 20 del 10 febbraio 2025.

▶️ unica.istruzione.gov.it/it/ori…



I Messaggi WhatsApp Sono Veramente Privati? Ecco Cosa Abbiamo Scoperto


WhatsApp dichiara di adottare un meccanismo di crittografia end-to-end (E2E) basato sul Protocollo Signal (noto precedentemente come “TextSecure Protocol”). L’assunto di fondo di un sistema E2E è che soltanto i dispositivi dei due interlocutori gestiscano le chiavi di crittografia necessarie alla cifratura e decifratura dei messaggi, escludendo chiunque altro (inclusi i server dell’azienda fornitrice).

Tuttavia, i test sperimentali condotti suggeriscono che Meta potrebbe conservare le chiavi utilizzate per crittografare e decrittare i messaggi degli utenti. Questa ipotesi si basa su un’osservazione specifica: la capacità di ricevere messaggi da nuovi contatti su WhatsApp Web o sull’app desktop anche quando lo smartphone è spento.

Questo comportamento indica che le chiavi crittografiche non sono archiviate esclusivamente sugli smartphone, un requisito fondamentale per garantire la crittografia ‘End-to-End’. Infatti, se le chiavi fossero presenti solo sui dispositivi mobili, sarebbe tecnicamente e logicamente impossibile comunicare con nuovi contatti senza il telefono connesso.

Di conseguenza, il fatto che questa comunicazione avvenga anche a telefono spento dimostra che le chiavi crittografiche potrebbero essere conservate in altri sistemi, non limitandosi ai nostri dispositivi personali.

Queste assunzioni generano forti dubbi sulla reale efficacia del canale E2E e sulla conformità alla stessa Privacy Policy di WhatsApp.

1. Meccanismi di scambio delle chiavi simmetriche (Diffie-Hellman)
1.1 Diffie-Hellman “classico”


Per lo scambio di chiavi simmetriche abbiamo tendenzialmente tre tecniche:

  • Offline Distribution
  • Public Key Tunneling
  • Diffie-Hellman

Usiamo l’offline distribution quando possiamo comunicare verbalmente con un altro soggetto, fornendogli la credenziale senza l’uso di supporti elettronici. Questo chiaramente non è applicabile per comunicazioni da remoto, quindi la quasi totalità.

Per questo motivo è necessario usare una delle altre due opzioni, per la public key tunneling serve un certificato X.509 che contenga la chiave pubblica (come nel caso di HTTPS) o un meccanismo di exchange della chiave pubblica compatibile per entrambi i dispositivi.

Siccome i nostri dispositivi non posseggono un certificato, l’unica tecnica applicabile è la terza, che permette di sfruttare un algoritmo matematico in grado di scambiare chiavi crittografiche senza la necessità di acquistare un certificato firmato da una CA (Certificate Authority) riconosciuta.

Il protocollo Diffie-Hellman (DH) consente a due entità (in questo esempio Alice e Bob) di stabilire una chiave simmetrica condivisa su un canale insicuro:

  1. Si sceglie un numero primo p di grandi dimensioni e una radice primitiva g modulo p.
  2. Alice genera un valore privato a e calcola la chiave pubblica A=gamod p
  3. Bob genera un valore privato b e calcola la chiave pubblica B=gbmod p
  4. Alice e Bob si scambiano le chiavi pubbliche A e B rispettivamente.
  5. Alice calcola K = Ba mod p, Bob calcola K = Ab mod p. Entrambi ottengono la medesima chiave condivisa K=gab mod p.

In un contesto di crittografia moderna, questa chiave simmetrica K è poi utilizzata (ad esempio) da un algoritmo AES-256 in modalità GCM o CTR per cifrare il traffico.

1.2 Codice Python esplicativo


#!/usr/bin/env python3

import random

def diffie_hellman_demo():
# Scelta di un numero primo p e di una radice primitiva g (esempio didattico)
p = 23
g = 5

print(f"Valore di p (primo): {p}")
print(f"Valore di g (radice primitiva modulo p): {g}\n")

# Alice genera il proprio valore privato a
# (in uno scenario reale si utilizzano valori molto più grandi e sicuri)
a = random.randint(2, p-2)
print(f"Alice sceglie il valore privato a: {a}")

# Alice calcola la propria chiave pubblica A = g^a mod p
A = pow(g, a, p)
print(f"Alice calcola la chiave pubblica A = g^a mod p: {A}\n")

# Bob genera il proprio valore privato b
b = random.randint(2, p-2)
print(f"Bob sceglie il valore privato b: {b}")

# Bob calcola la propria chiave pubblica B = g^b mod p
B = pow(g, b, p)
print(f"Bob calcola la chiave pubblica B = g^b mod p: {B}\n")

# Alice e Bob si scambiano le chiavi pubbliche A e B (canale insicuro)

# Alice calcola la chiave condivisa K_A = B^a mod p
K_A = pow(B, a, p)
print(f"Alice calcola la chiave condivisa K_A = B^a mod p: {K_A}")

# Bob calcola la chiave condivisa K_B = A^b mod p
K_B = pow(A, b, p)
print(f"Bob calcola la chiave condivisa K_B = A^b mod p: {K_B}\n")

# Verifica che le due chiavi coincidano
if K_A == K_B:
print(f"Chiave condivisa K calcolata correttamente: {K_A}")
else:
print("ERRORE: le chiavi non corrispondono!")

if __name__ == "__main__":
diffie_hellman_demo()

RUNTIME OUTPUT :

Valore di p (primo): 23
Valore di p (primo): 23
Valore di g (radice primitiva modulo p): 5
Valore di g (radice primitiva modulo p): 5

Alice sceglie il valore privato a: 19
Alice calcola la chiave pubblica A = g^a mod p: 7

Bob sceglie il valore privato b: 13
Bob calcola la chiave pubblica B = g^b mod p: 21
Alice sceglie il valore privato a: 19
Alice calcola la chiave pubblica A = g^a mod p: 7

Bob sceglie il valore privato b: 13
Bob calcola la chiave pubblica B = g^b mod p: 21
Alice calcola la chiave pubblica A = g^a mod p: 7

Bob sceglie il valore privato b: 13
Bob calcola la chiave pubblica B = g^b mod p: 21

Bob sceglie il valore privato b: 13
Bob calcola la chiave pubblica B = g^b mod p: 21
Bob sceglie il valore privato b: 13
Bob calcola la chiave pubblica B = g^b mod p: 21
Bob calcola la chiave pubblica B = g^b mod p: 21

Alice calcola la chiave condivisa K_A = B^a mod p: 20
Alice calcola la chiave condivisa K_A = B^a mod p: 20
Bob calcola la chiave condivisa K_B = A^b mod p: 20

Chiave condivisa K calcolata correttamente: 20

1.3 Varianti e Double Ratchet


WhatsApp si basa su un’implementazione evoluta del Protocollo Signal, che sfrutta:

  • X3DH (Extended Triple Diffie-Hellman) per la fase di handshake iniziale, in cui si combinano chiavi “a lungo termine” (Identity Key), chiavi “semi-persistenti” (Signed PreKeys) e chiavi effimere (One-Time PreKeys).
  • Double Ratchet per la fase di aggiornamento continuo delle chiavi a ogni messaggio o gruppo di messaggi, garantendo forward secrecy e post-compromise security.

Nel modello teorico, l’utente (sul proprio dispositivo) dovrebbe detenere tutte le chiavi private necessarie, mentre il server memorizza soltanto le chiavi pubbliche (prekey) per favorire la consegna dei messaggi offline. L’esperimento mostrato più avanti, però, insinua che WhatsApp gestisca in modo meno trasparente parte delle chiavi di sessione, specie in ambienti multi-dispositivo (app, web, desktop).

2. Architettura di WhatsApp dal punto di vista crittografico
2.1 Struttura multi-dispositivo


In passato, WhatsApp Web agiva come semplice “mirror” dello smartphone primario, richiedendo la connessione attiva del telefono. Con le versioni più recenti, è ora possibile utilizzare WhatsApp Web (O l’app per Desktop) anche se il telefono risulta offline, a patto che sia stato registrato il dispositivo prima dello spegnimento dello smartphone.

Questo cambio di paradigma potrebbe permettere a Meta di memorizzare le chiavi crittografiche degli utenti, rompendo di fatto il vincolo di confidenzialità delle chat propugnato nella Privacy Policy.

2.2 Sincronizzazione chiavi e potenziale “key escrow”


Per rendere operativo questo meccanismo, WhatsApp (Meta) deve memorizzare o sincronizzare parte del materiale crittografico su server propri. Questo processo potrebbe includere alcune PSK (chiavi crittografiche simmetriche) utilizzate per stabilire una chat con un contatto con cui non si sono mai scambiati messaggi prima di spegnere il telefono e messaggiare su whatsapp web.

Se tali chiavi sono accessibili ai server, allora la promessa di una crittografia end-to-end “pura” viene quantomeno scalfita, poiché l’intermediario (Meta) può intervenire o ricostruire una parte delle chiavi.

Le chiavi di cui stiamo parlando sono diverse per ogni contatto e vengono negoziate e scambiate nel primo messaggio ricevuto o inviato da e ad un contatto nuovo.

2.3 Implicazioni di sicurezza


Un server che disponga delle chiavi può, di fatto, decriptare i messaggi o fornirne il contenuto a terze parti. Nel contesto legale, si tratta di una forma non dichiarata di “escrow”. In termini tecnici, questa gestione potrebbe essere giustificata come “necessaria per il multi-device”, ma non rispetterebbe l’idea di E2E in senso stretto.

Meta quindi potrebbe essere in grado di decriptare le nostre conversazioni, le nostre telefonate e persino le nostre foto e video. Questo costituisce un rischio enorme per la privacy degli utenti della piattaforma.

3. Proof of Concept (PoC)
3.1 Scenario


Si vuole mostrare come, per un nuovo contatto (un utente che non ha mai inviato prima messaggi), sia possibile ricevere il primo messaggio direttamente su WhatsApp Web, mentre lo smartphone rimane spento.

3.2 Passi sperimentali


  1. Autenticazione su WhatsApp Web: prima di spegnere lo smartphone, si effettua il login a WhatsApp Web (QR code).
  2. Spegnimento del telefono.
  3. Invio del messaggio: un contatto “mai visto prima” invia il primo messaggio verso l’account WhatsApp in questione.
  4. Osservazione: su WhatsApp Web, il messaggio appare correttamente, nonostante l’assenza di qualsivoglia scambio di chiavi dal telefono spento.
  5. Cattura di rete: con Wireshark si analizza il flusso tra il PC e i server WhatsApp, evidenziando che si instaura una sessione cifrata (TLS) ma non risulta alcuna negoziazione implicita con il dispositivo mobile per la generazione di nuove chiavi.


3.3 Conclusioni del test


È evidente che i server di WhatsApp consentano la creazione di una sessione (o il recupero di chiavi preesistenti) anche per i contatti non precedentemente in chat, senza alcuna “nuova” partecipazione del telefono primario. In un sistema E2E puro, invece, la negoziazione iniziale dovrebbe avvenire direttamente tra i due dispositivi coinvolti (mittente e destinatario).

4. Discrepanze rispetto alla Privacy Policy


La Privacy Policy di WhatsApp dichiara testualmente:

“I messaggi e le chiamate rimangono tra te e chi li riceve. Nemmeno WhatsApp può leggerli o ascoltarli, perché sono protetti dalla crittografia end-to-end.”

Tuttavia, il PoC dimostra:

  1. Possibile conservazione delle chiavi: Le prove indicano che Meta gestisca o memorizzi chiavi (o prekey) in un modo che consenta l’attivazione di nuove sessioni con contatti “mai visti” anche a telefono offline.
  2. “Key escrow” non dichiarato: Se i server possono ricostruire le chiavi necessarie a decrittare i messaggi, la confidenzialità end-to-end “piena” non è più rispettata.
  3. Gestione multi-dispositivo poco trasparente: La documentazione fornita da WhatsApp non spiega in dettaglio come e dove vengano mantenute le chiavi.


Conclusioni


L’esperimento illustrato dimostra una caratteristica preoccupante nella gestione delle chiavi crittografiche di WhatsApp. Nel momento in cui si riceve un messaggio da un contatto “mai visto” su WhatsApp Web con il telefono spento, si evidenzia che Meta conserva o è in grado di rigenerare la chiave necessaria all’avvio della sessione cifrata, senza richiedere la partecipazione del dispositivo mobile.

Sebbene WhatsApp affermi di utilizzare il Signal Protocol (rinomato per la robusta E2E) — e in effetti ne adotti gran parte delle tecniche (X3DH e Double Ratchet) — la gestione del multi-dispositivo non è documentata in modo trasparente.Gli utenti non sanno esattamente dove vengano conservate le chiavi, né con quale logica vengano sincronizzate o replicate.

Implicazioni:

  • Si configura un potenziale “key escrow” non dichiarato, per cui Meta può (forse su richiesta legale, o per finalità di debug e controllo) accedere al contenuto dei messaggi.
  • Questo contrasta con l’idea di un E2E “assoluto”, in cui solo gli endpoint (i dispositivi dei due interlocutori) possiedono i segreti per decrittare i messaggi.
  • Vi è una discrepanza evidente con la Privacy Policy di WhatsApp, che suggerisce un’impossibilità da parte di WhatsApp di accedere ai contenuti delle conversazioni.

L'articolo I Messaggi WhatsApp Sono Veramente Privati? Ecco Cosa Abbiamo Scoperto proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



DeepMind, OpenAI e L’Ascesa dell’IA Generativa: Cosa Ci Riserva il Futuro


Il MIT ha pubblicato le sue previsioni annuali per lo sviluppo dell’intelligenza artificiale. Negli ultimi due anni, gli analisti della rivista hanno previsto con precisione l’emergere di assistenti interattivi basati su modelli linguistici multimodali, il rapido sviluppo della generazione video e l’espansione delle capacità robotiche.

L’unica previsione che non si è avverata è stata la massiccia diffusione dei deepfake politici durante le elezioni. In ogni caso, c’è ancora molto da fare. Vediamo cosa potrà sorprenderci il 2025.

Piattaforme virtuali generative


Dopo l’era della generazione di immagini nel 2023 e dei video nel 2024, la tecnologia si sta spostando a un nuovo livello. Google DeepMind ha introdotto il modello Genie 2, in grado di trasformare le immagini ordinarie in veri e propri spazi tridimensionali da esplorare. A febbraio, l’azienda ha presentato la prima versione del modello, che crea platform 2D da immagini statiche.

Le startup Decart e Etched hanno sviluppato una modifica per Minecraft che genera ogni fotogramma del gioco in tempo reale. World Labs, guidato da Fei-Fei Li, creatore del set di dati ImageNet, sta lavorando su modelli mondiali su larga scala (LWM).

Le simulazioni 3D avranno altre applicazioni. Gli sviluppatori potranno trasformare istantaneamente i concept art in livelli di prova, creando tipi di giochi completamente nuovi. La tecnologia ha attirato l’interesse anche degli esperti di robotica: i mondi virtuali consentiranno alle macchine di essere addestrate in un numero infinito di scenari.

Modelli linguistici che ragionano


A settembre, OpenAI ha introdotto o1 e, due mesi dopo, un o3 migliorato, inaugurando un nuovo paradigma nel funzionamento dei LLM. A differenza della maggior parte dei modelli, incluso GPT-4, che forniscono la prima risposta che viene in mente, i nuovi sistemi adottano un approccio graduale alla risoluzione dei problemi. Suddividono i problemi complessi in componenti semplici e provano diverse opzioni finché non ne trovano quella che funziona.

Google DeepMind ha dimostrato i vantaggi di questo metodo utilizzando come esempio l’agente web Mariner. Durante la ricerca della ricetta di un biscotto di Natale, il sistema ha riscontrato un problema con la scelta della farina. Mariner ha spiegato le sue azioni nella chat: “Utilizzo il pulsante ‘Indietro’ del browser per tornare alla ricetta.” La capacità di determinare la necessità di un’azione così semplice per una persona, ma complessa per una macchina, è stata un risultato enorme.

L’azienda sta inoltre sviluppando una versione sperimentale di Gemini 2.0 Flash Thinking con un approccio simile. OpenAI e Google sono solo la punta dell’iceberg. Molte aziende stanno creando prodotti con tecniche simili, aumentandone l’efficacia in ambiti che vanno dalla cucina alla programmazione.

L’ascesa dell’intelligenza artificiale nella scienza


A ottobre, l’Accademia reale svedese delle scienze ha assegnato il Premio Nobel per la chimica ai creatori di AlphaFold, Demis Hassabis e John Jumper di Google DeepMind, e David Baker per aver sviluppato strumenti per la progettazione di nuove proteine. L’ingegneria proteica è diventata un’area di applicazione ideale per l’intelligenza artificiale grazie alla disponibilità di set di dati di addestramento di alta qualità.

Ora le aziende sono alla ricerca di nuovi ambiti di ricerca. Meta ha pubblicato diversi grandi set di dati sulla scienza dei materiali. Hugging Face e la startup Entalpic hanno anche lanciato un progetto aperto chiamato LeMaterial, che unisce e standardizza le informazioni sui materiali.

Testare il modello o1 nella comunità scientifica ha prodotto risultati promettenti per OpenAI. Nel suo manifesto di ottobre, il CEO di Anthropic Dario Amodei ha indicato la ricerca scientifica, principalmente in biologia, come una priorità per lo sviluppo dell’intelligenza artificiale. Amodei suggerisce che col tempo l’intelligenza artificiale sarà in grado di replicare completamente il lavoro dei biologi ricercatori. La piena attuazione di questa idea è ancora lontana, ma il prossimo anno potrebbe portare grandi progressi.

Le aziende di intelligenza artificiale stanno diventando militariste


La cooperazione con agenzie di sicurezza, agenzie di intelligence e militari sta diventando sempre più redditizia per le aziende di intelligenza artificiale. L’esercito americano ha lanciato un programma Replicator da un miliardo di dollari per creare piccoli droni, ispirati alla guerra in Ucraina. È stata inoltre costituita la cellula per le capacità rapide di intelligenza artificiale, che introduce l’intelligenza artificiale in tutti gli aspetti delle operazioni militari, dal processo decisionale sul campo di battaglia alla logistica.

I paesi europei stanno aumentando gli investimenti nella tecnologia militare a causa dei timori che l’amministrazione Trump riduca il sostegno all’Ucraina. La pianificazione risente anche delle crescenti tensioni tra Taiwan e Cina.

Nel 2025, queste tendenze andranno a beneficio di aziende tecnologiche per la difesa come Palantir e Anduril, che utilizzano dati militari classificati per addestrare modelli di intelligenza artificiale. OpenAI a dicembre ha annunciato una partnership con Anduril per creare sistemi anti-droni, ponendo fine ad un anno di allontanamento dalla sua politica di non impegnarsi in sviluppi militari. L’azienda si unisce a Microsoft, Amazon e Google, che da anni collaborano con il Pentagono.

Nvidia e la concorrenza


Per gran parte dell’attuale boom dell’intelligenza artificiale, le startup tecnologiche si sono affidate a Jensen Huang e alla sua azienda Nvidia, leader indiscusso nella produzione di chip per addestrare e sfruttare i modelli di intelligenza artificiale. Una serie di fattori potrebbero cambiare la situazione nel 2025.

Giganti come Amazon, Broadcom e AMD stanno investendo attivamente nello sviluppo di nuovi chip. Si prevede una competizione particolarmente forte nel campo dell’inferenza, dove il vantaggio di Nvidia è meno significativo. Groq ha scelto una strada diversa per combattere il monopolio: invece di migliorare le tecnologie esistenti, la startup sta sviluppando un’architettura di chip fondamentalmente nuova, basandosi su soluzioni innovative, anche se rischiose.

La guerra geopolitica per le chips continuerà. L’Occidente sta limitando l’esportazione di semiconduttori avanzati e delle relative tecnologie di produzione verso la Cina, stimolando contemporaneamente la produzione interna attraverso programmi come il CHIPS Act americano. Donald Trump potrebbe rafforzare i controlli sulle esportazioni e promettere massicci dazi sulle importazioni cinesi.

Nel 2025, Taiwan sarà una regione chiave nella battaglia per il mercato dei semiconduttori, grazie in gran parte alla produzione di TSMC, da cui dipendono gli Stati Uniti. La leadership dell’isola ha annunciato l’intenzione di fornire siti alle aziende cinesi che cercano di aggirare le restrizioni commerciali. Una tale decisione potrebbe provocare una dura reazione da parte di Trump, che in precedenza ha criticato la spesa per la difesa nella regione. L’esito della situazione non è ancora chiaro, ma sta spingendo i produttori di chip a cercare siti di produzione alternativi, il che è pienamente coerente con gli obiettivi del programma CHIPS Act. L’anno prossimo sarà chiaro quanto questa iniziativa stimoli efficacemente lo sviluppo della produzione di semiconduttori negli Stati Uniti.

L'articolo DeepMind, OpenAI e L’Ascesa dell’IA Generativa: Cosa Ci Riserva il Futuro proviene da il blog della sicurezza informatica.



La Crescita Inarrestabile degli Spyware! 100 Paesi Ne Fanno Uso sia come Governi che come Privati


Il National Counterintelligence and Security Center (NCSC) degli Stati Uniti ha rivelato che oltre 80 paesi hanno acquistato spyware avanzati progettati per l’hacking di dispositivi mobili. Questi strumenti non sono limitati ai governi: vengono utilizzati attivamente anche da entità private, ampliando il panorama delle minacce globali alla sicurezza digitale.

Spyware: Una Crescente Minaccia Democratizzata


La domanda di software spia è in rapida ascesa, con soluzioni sempre più accessibili e facili da utilizzare. Alcuni programmi sono progettati con un approccio “plug and play”, rendendoli appetibili non solo per le autorità, ma anche per hacker indipendenti e operatori di ransomware. Questa semplificazione tecnologica amplifica i rischi associati al loro utilizzo illecito.

Tra i nomi più noti di questo settore spicca NSO Group, l’azienda israeliana responsabile dello sviluppo del famigerato spyware Pegasus. Questo software è stato al centro di numerosi scandali per l’utilizzo illecito contro giornalisti, attivisti, diplomatici e funzionari governativi. Ma la NSO Group è solo la punta dell’iceberg nel mondo degli PSOA (Private Sector Offensive Actor).

Nel 2021, il governo statunitense ha incluso NSO Group nella lista nera, insieme ad altre aziende come Intellexa e Cytrox, accusandole di favorire abusi dei diritti umani attraverso la loro tecnologia. Tuttavia, NSO Group ha difeso le sue pratiche, sostenendo che i loro strumenti sono progettati per combattere terrorismo e crimini gravi, e che interromperà i contratti con i clienti che abusano del software.

Un Mercato in Espansione


NSO Group non è l’unico attore dominante in questo campo. Numerose aziende tecnologiche stanno emergendo, offrendo soluzioni simili che permettono anche ai paesi senza risorse significative di accedere a capacità avanzate di sorveglianza.

Come sottolineato dal Centro Nazionale per la Sicurezza Informatica del Regno Unito, queste tecnologie offrono un accesso immediato a strumenti di hackingche altrimenti richiederebbero decenni di sviluppo.

L’uso crescente di spyware rappresenta una minaccia significativa per la sicurezza globale, compromettendo la privacy individuale e mettendo a rischio i diritti umani. La facilità di accesso e la potenza di questi strumenti sollevano interrogativi urgenti sulla necessità di una regolamentazione più rigorosa per prevenirne l’abuso.

L'articolo La Crescita Inarrestabile degli Spyware! 100 Paesi Ne Fanno Uso sia come Governi che come Privati proviene da il blog della sicurezza informatica.



Provenzano (PD)
"Meloni ci è andata, per evitare che ci andasse Salvini"
Che profondità, eh????


Da pagina FB di Dario Tamburrano


𝐁𝐎𝐋𝐋𝐄𝐓𝐓𝐄 𝐃𝐄𝐋 𝐆𝐀𝐒, 𝐏𝐄𝐑𝐂𝐇𝐄’ 𝐋’𝐔𝐄 𝐃𝐄𝐕𝐄 𝐈𝐍𝐓𝐄𝐑𝐕𝐄𝐍𝐈𝐑𝐄 𝐒𝐔𝐁𝐈𝐓𝐎 𝐄 𝐂𝐇𝐄 𝐂𝐎𝐒𝐀 𝐋𝐄 𝐂𝐇𝐈𝐄𝐃𝐈𝐀𝐌𝐎

A chi sono già arrivate 𝐥𝐞 #𝐛𝐨𝐥𝐥𝐞𝐭𝐭𝐞 𝐝𝐞𝐥 𝐠𝐚𝐬 𝐞 𝐝𝐞𝐥𝐥’𝐞𝐥𝐞𝐭𝐭𝐫𝐢𝐜𝐢𝐭𝐚̀? Visto che botta il #riscaldamento?

Famiglie ed imprese, già provate da anni di crisi economica, non possono reggere prezzi del genere.

Su mia iniziativa, 𝐞̀ 𝐚𝐩𝐩𝐞𝐧𝐚 𝐩𝐚𝐫𝐭𝐢𝐭𝐚 𝐮𝐧𝐚 𝐥𝐞𝐭𝐭𝐞𝐫𝐚 𝐚𝐥𝐥𝐚 𝐩𝐫𝐞𝐬𝐢𝐝𝐞𝐧𝐭𝐞 𝐝𝐞𝐥𝐥𝐚 𝐂𝐨𝐦𝐦𝐢𝐬𝐬𝐢𝐨𝐧𝐞 𝐞𝐮𝐫𝐨𝐩𝐞𝐚, Ursula von der Leyen, per chiederle proposte legislative in grado di 𝐜𝐨𝐫𝐫𝐞𝐠𝐠𝐞𝐫𝐞 la situazione.

Sollecitiamo l’istituzione di 𝐮𝐧 𝐭𝐞𝐭𝐭𝐨 𝐞𝐟𝐟𝐢𝐜𝐚𝐜𝐞 𝐚𝐥 #𝐩𝐫𝐞𝐳𝐳𝐨 𝐝𝐞𝐥 #𝐠𝐚𝐬 in sostituzione di quello (troppo alto e di fatto inutile) che scadrà a fine mese e il #𝐝𝐢𝐬𝐚𝐜𝐜𝐨𝐩𝐩𝐢𝐚𝐦𝐞𝐧𝐭𝐨 del prezzo del gas da quello dell’#elettricità. Quest’ultimo, infatti, in base alle regole UE, ora di fatto segue il prezzo del gas.

Oltre a tutta la delegazione del #M5S, 𝐡𝐚𝐧𝐧𝐨 𝐟𝐢𝐫𝐦𝐚𝐭𝐨 𝐥𝐚 𝐥𝐞𝐭𝐭𝐞𝐫𝐚 𝐞𝐮𝐫𝐨𝐩𝐚𝐫𝐥𝐚𝐦𝐞𝐧𝐭𝐚𝐫𝐢 𝐝𝐢 𝐯𝐚𝐫𝐢 𝐬𝐜𝐡𝐢𝐞𝐫𝐚𝐦𝐞𝐧𝐭𝐢.

Il link al testo completo tradotto in italiano è in fondo a questo post. Una testata, il Brussels Morning, ha già parlato delle nostre richieste. Vari giornalisti hanno chiesto informazioni e probabilmente domani usciranno altri articoli.

All’origine del rialzo del prezzo del gas – l’ennesimo dopo l’inizio della #guerra e della #crisi energetica – c’è la decisione dell’#Ucraina di 𝐬𝐨𝐬𝐩𝐞𝐧𝐝𝐞𝐫𝐞 dal primo gennaio scorso il passaggio sul suo territorio del residuo 𝐠𝐚𝐬 𝐫𝐮𝐬𝐬𝐨 diretto via #gasdotto verso l’Unione Europea, #Italia compresa.

Contemporaneamente, anche a causa di temperature un po’ più rigide che negli anni scorsi, 𝐥𝐞 #𝐫𝐢𝐬𝐞𝐫𝐯𝐞 𝐝𝐢 𝐠𝐚𝐬 𝐧𝐞𝐠𝐥𝐢 𝐒𝐭𝐚𝐭𝐢 𝐔𝐄 𝐬𝐨𝐧𝐨 𝐝𝐢𝐦𝐢𝐧𝐮𝐢𝐭𝐞.

Il timore di scarsità, presente o futura, ha innescato la corsa al rialzo del prezzo del gas al #𝐓𝐓𝐅, la principale borsa europea. Più che la domanda e l’offerta del gas, ha giocato 𝐥𝐚 𝐬𝐩𝐞𝐜𝐮𝐥𝐚𝐳𝐢𝐨𝐧𝐞 𝐟𝐢𝐧𝐚𝐧𝐳𝐢𝐚𝐫𝐢𝐚. Un articolo del Corriere della Sera spiega come le scommesse dei fondi speculativi sul rialzo del prezzo si sono comportate come profezie autoavverantesi.

Un altro elemento completa il disastro: 𝐢𝐥 𝐩𝐫𝐞𝐳𝐳𝐨 𝐝𝐞𝐥𝐥’#𝐞𝐧𝐞𝐫𝐠𝐢𝐚 𝐞𝐥𝐞𝐭𝐭𝐫𝐢𝐜𝐚 𝐚𝐭𝐭𝐮𝐚𝐥𝐦𝐞𝐧𝐭𝐞 𝐞̀ 𝐝𝐢 𝐟𝐚𝐭𝐭𝐨 𝐠𝐮𝐢𝐝𝐚𝐭𝐨 𝐝𝐚𝐥 𝐩𝐫𝐞𝐳𝐳𝐨 𝐝𝐞𝐥 𝐠𝐚𝐬.

Nell’UE, infatti, il prezzo all’ingrosso di tutta l’energia elettrica è dato dal prezzo della frazione di energia elettrica prodotta 𝐝𝐚𝐥𝐥𝐚 𝐟𝐨𝐧𝐭𝐞 𝐩𝐢𝐮̀ 𝐜𝐨𝐬𝐭𝐨𝐬𝐚, ma necessaria per soddisfare la domanda. Ora quella fonte è appunto il gas. 𝐆𝐞𝐧𝐞𝐫𝐚 𝐬𝐨𝐥𝐨 𝐢𝐥 𝟏𝟗% dell’energia elettrica dell’UE, ma l’energia elettrica costa nella maggior parte dei casi come se fosse quasi tutta prodotta dal gas: anche quando viene prodotta da fonti rinnovabili.

Una tempesta perfetta. Il risultato è la 𝐜𝐫𝐞𝐬𝐜𝐞𝐧𝐭𝐞 #𝐩𝐨𝐯𝐞𝐫𝐭𝐚̀ 𝐞𝐧𝐞𝐫𝐠𝐞𝐭𝐢𝐜𝐚. Nel 2023 (i dati più recenti) 𝐢𝐥 𝟏𝟎,𝟔% 𝐝𝐞𝐢 𝐜𝐢𝐭𝐭𝐚𝐝𝐢𝐧𝐢 𝐔𝐄 ha dovuto abbassare il riscaldamento e ridurre il consumo di energia al di sotto della soglia di comfort a causa delle bollette troppo alte. Facile pensare che in seguito il numero sia ancora aumentato. Ormai è un’emergenza gravissima.

Di qui 𝐥𝐞 𝐧𝐨𝐬𝐭𝐫𝐞 𝐫𝐢𝐜𝐡𝐢𝐞𝐬𝐭𝐞 esposte nella lettera indirizzata – oltre che alla presidente #VonDerLeyen – alla vicepresidente #Ribera (Transizione pulita) e al commissario al Clima #Jørgensen.

Si tratta appunto di 𝐬𝐞𝐩𝐚𝐫𝐚𝐫𝐞 𝐢𝐥 𝐩𝐫𝐞𝐳𝐳𝐨 𝐝𝐞𝐥 𝐠𝐚𝐬 𝐝𝐚 𝐪𝐮𝐞𝐥𝐥𝐨 𝐝𝐞𝐥𝐥’𝐞𝐧𝐞𝐫𝐠𝐢𝐚 𝐞𝐥𝐞𝐭𝐭𝐫𝐢𝐜𝐚 e di 𝐢𝐬𝐭𝐢𝐭𝐮𝐢𝐫𝐞 𝐮𝐧 𝐭𝐞𝐭𝐭𝐨 𝐞𝐟𝐟𝐢𝐜𝐚𝐜𝐞 𝐚𝐥 𝐩𝐫𝐞𝐳𝐳𝐨 𝐝𝐞𝐥 𝐠𝐚𝐬. Ancora per qualche giorno è teoricamente in vigore un tetto di 180 euro al MWh: un tetto talmente alto che è entrato in funzione solo molto di rado. In questo momento, infatti, nonostante le bollette insopportabili, il gas costa “solo” 48 euro circa al mWh.

L’UE ha istituito il tetto di 180 euro nel 2022, in seguito allo scoppio della guerra che ha portato con sé la crisi energetica. Tale limite scadrà il 31 gennaio. La lettera sollecita la Commissione europea a 𝐩𝐫𝐨𝐩𝐨𝐫𝐧𝐞 𝐦𝐨𝐥𝐭𝐨 𝐫𝐚𝐩𝐢𝐝𝐚𝐦𝐞𝐧𝐭𝐞 𝐮𝐧 𝐚𝐥𝐭𝐫𝐨 in grado di proteggere l’economia ed i cittadini dalla speculazione.

Fonti
La lettera a von der Leyen, tradotta in italiano: dariotamburrano.it/wp-content/…

L’articolo del Brussels Morning: brusselsmorning.com/meps-send-…

L’Ucraina sospende il passaggio del gas russo sul suo territorio spglobal.com/commodity-insight…

Le riserve di gas negli Stati UE agsi.gie.eu/

Il prezzo del gas sul mercato UE: tradingeconomics.com/commodity… eex.com/en/market-data/market-…

Il Corriere della Sera su prezzo del gas e speculazione corriere.it/economia/consumi/2…

Come si forma il prezzo dell’energia elettrica nell’UE it.wikipedia.org/wiki/Ordine_d…

Le fonti di produzione dell’energia elettrica nell’UE (dati 2023, i più recenti) ec.europa.eu/eurostat/web/prod…

Povertà energetica nell’UE energy.ec.europa.eu/topics/mar…

L’attuale tetto al prezzo del gas, in scadenza a fine mese eur-lex.europa.eu/legal-conten…


Link del post FB. facebook.com/share/p/15fu6FBTJ…






Difesa, Europa e Italia. A Limont si decide il futuro dei rapporti euro-atlantici

@Notizie dall'Italia e dal mondo

Ora che Donald Trump siede nuovamente nell’ufficio ovale, le cancellerie del Vecchio continente si chiedono in che modo i toni della campagna elettorale si tradurranno in richieste concrete da parte di Washington. Nel giorno stesso dell’inaugurazione di



Corte Costituzionale, via libera ai referendum su Jobs Act e cittadinanza: ecco quando potrebbero tenersi


@Politica interna, europea e internazionale
Consulta, via libera ai referendum su Jobs Act e cittadinanza: ecco quando si vota La Corte Costituzionale ha dichiarato inammissibile il referendum sull’Autonomia differenziata, ma contemporaneamente ha dato il via libera ad altre cinque




Slovacchia: annullata seduta su mozione di sfiducia


L'opposizione slovacca ha ritirato la propria partecipazione alla seduta parlamentare straordinaria in cui si sarebbe dovuta votare la mozione di sfiducia al governo.



La decisione è stata presa in segno di protesta nei confronti del premier Robert Fico, che in mattinata aveva stabilito che la seduta si sarebbe dovuta tenere a porte chiuse. 

Fico aveva motivato questa mossa sulla base di alcune informazioni ricevute dai servizi segreti slovacchi secondo cui ci sarebbero delle influenze che vorrebbero destabilizzare la Slovacchia e organizzare una sorta di Maidan. 



La decisione, la prima di questo tipo nella storia della Slovacchia democratica, ha creato un grande clima di tensione e per tale motivo la seduta è stata annullata. Probabilmente verrà riprogrammata nei prossimi giorni.


Domani il presidente Peter Pellegrini si recherà nella sede dei servizi segreti per ottenere maggiori informazioni.



sì, è vero che #mastodon ha un numero limitato di caratteri, ma è altrettanto vero che - proprio per questo - è uno strumento ottimo per lavorare sulle #formebrevi, come sui rinvii a materiali ospitati da siti e blog.
personalmente, una modalità di 'diario' che posso avviare/attivare qui (come su #Friendica - dove scrivo ora - e/o #kofi ) è preferibile al rumore di #facebook.



Cybersecurity, al via il progetto SECURE. 16,5 milioni di euro per le PMI


@Informatica (Italy e non Italy 😁)
Un finanziamento a cascata da 16,5 milioni di euro per migliorare la resilienza cibernetica e l’innovazione nella cybersicurezza: sono le risorse che dalla Commissione europea giungeranno alle piccole e medie imprese europee, per il tramite di SECURE, progetto finanziato

Michele UsherType reshared this.



l'italia ha un futuro?


distruggere è sempre più facile che costruire. e così Trump in poche ore è ha annullato 5 anni. e adesso? adesso si comincia con la vera e propria retromarcia. torniamo a bastonare la diversità, i neri, legalizzare bulli e sterminio del diverso. autentica ideologia nazista. torniamo al petrolio e agli anni 60. in termini di diritti. in termini di equità. in termini di legalità. seguirà una caccia alle streghe ai suoi oppositori politici. colpo di spugna per chi ha tentato un colpo di stato, un atto che dovrebbe apparire universalmente con di una gravità inaudita. la fine di una democrazia seppur imperfetta, in passato basata almeno su correttezza e rispetto verso chi era venuto prima di te. e adesso che rimane? la guerra civile? a quando le prime secessioni? così va bene a tutti? inizia lo sfascio istituzionale e formale degli stati uniti d'america. bravi a chi ce l'ha messo... davvero bel lavoro. america first? ricorda putin. persone incapaci di percepire lo scorrere del tempo.


Polonia: Tusk, pronti a eventuali deportazioni di cittadini polacchi dagli USA


La stretta di Donald Trump sull'immigrazione illegale rischia di avere serie conseguenze anche su molti cittadini polacchi che si trovano negli Stati Uniti ma non hanno regolarizzato la loro posizione.

Il primo ministro Tusk ha chiesto agli uffici consolari di prepararsi a potenziali deportazioni sottolineando la necessità di garantire che i cittadini polacchi siano informati e supportati in mezzo a questi sviluppi.

Tusk ha rassicurato sul fatto che la Polonia è pronta ad accogliere chi si trovasse colpito da questa situazione.





In Veneto, si cerca di promuovere l'adozione del software libero nelle scuole

Insegnanti, volontari ed esperti hanno collaborato per trovare soluzioni open source alle piattaforme proprietarie adottate a scuola, con particolare attenzione al mantenimento dei dati personali degli studenti nella rete scolastica, perché non vengano sfruttati dai sistemi di profilazione e analisi comportamentale dei grossi colossi digitali.

fuss.bz.it/post/2024-11-07_fus…

@Scuola - Gruppo Forum

Scuola - Gruppo Forum reshared this.



è già in dubbio che Meloni possa aiutare l'italia, figurarsi Trump


Tragedia di piazza San Carlo, Chiara Appendino condannata a 1 anno, 5 mesi e 23 settimane


@Politica interna, europea e internazionale
La deputata del Movimento 5 Stelle Chiara Appendino è stata condannata dalla Corte di assise di Appello di Torino a 1 anno, 5 mesi e 23 giorni di reclusione per gli incidenti di piazza San Carlo, risalenti al suo mandato da sindaca di Torino. La sentenza è



La Corte costituzionale ha un nuovo presidente: ecco chi è il magistrato Giovanni Amoroso


@Politica interna, europea e internazionale
Giovanni Amoroso è stato eletto oggi, martedì 21 gennaio 2025, nuovo presidente della Corte costituzionale. Il magistrato 76enne succede così al suo predecessore Augusto Barbera, il cui incarico al vertice della Consulta era scaduto lo scorso 21



fra l'altro le sale operatorie sono molto fredde, e non è un complotto per far ammalare i malati. l'unico rischio del freddo è l'ipotermia. e poi si... il cibo si mette in frigo per un motivo.


sono stanca di vedere che più una persona prende per il culo più ha successo. voglio scendere. fermate la giostra. poi la fare ripartire e continuate a giocare. senza di me.


Quale altra potenza militare che non sia una superpotenza infliggerebbe oltre 600 mila perdite alle Forze Armate russe a parte l'Ucraina?

la realtà è che la russia attuale NON è una superpotenza. forse è pure a livello inferiore a paesi come la turchia. dispone di un elevato numero di soldati mal motivati e male addestrati, ma la sua forza finisce qua. semplicemente. è direi quasi ovvio oramai. tolto il ricatto nucleare naturalmente. non so dove derivi l'idea che la russia attuale, dopo 40 anni dalla fine dell'unione sovietica, debba rappresentare per forza una super potenza. sono idee, vecchie, obsolete. aerei obsoleti, carri obsoleti, tutto obsoleto e cadente. il restyling di putin degli ultimi 20 anni è cosa molto superficiale e solo apparenza. i russi non hanno neppure le risorse o un'economia sufficiente ad alimentare una superpotenza. è proprio aritmeticamente impossibile che abbiamo più di quantità industriali di rottami, prodotti nella loro epoca d'oro. quando gli stati uniti faticavano a stare dietro ai loro bluff in areonautica, apparentemente contrari alle leggi della fisica, costruiti in materiali innovativi (alluminio) pensati per reggere l'intenso calore del volo supersonico. adesso pure gli arei russi civili cascano come mosche per mancanza di manutenzione e pezzi. se la russia fosse la superpontenza che dice la guerra in ucraina sarebbe finita davvero in meno di 1 mese. quanto ci ha messo a cadere la polonia durante la seconda guerra mondiale, armata meglio dell'ucraina all'epoca dell'invasione russa. Ma c'è chi per motivi "sentimentali" vive ancora oggi nel mito russo. Ma al mondo neppure potrebbe venire niente di buono da una russia ancora potente. I paesi potenti, storicamente, sono quelli che neppure riconoscono i cambiamenti climatici, figurarsi se possono essere utile a risolvere problemi. il mondo sprofonda e loro si alzano sulle punte per essere gli ultimi ad affondare. a questo tendono. a essere gli ultimi. bella soddisfazione. personalmente credo che se dovesse mai arrivare davvero un'atomica, il puntamento consigliato dovrebbe essere esattamente sopra casa mia. non voglio sofferenze aggiuntive inutile e lente agonie. qualche milelsimo di secondo ed è tutto finito. e per chi rimane sono i cazzi. ah... una consolazione: in caso di blocco della corrente del golfo, si congela probabilmente solo il nord europa. noi continuamo con estati torride e fenomenti estremi. il culo di nascere dove si nasce e non in bangladesh. gli stati uniti? sono pieni di bunker, sopravviveranno. fossi trump io pagherei per un po' di lavori nei bunker di tutti gli stati uniti per renderli pià allegri, solari, e funzionali. tra uragani, incendi, vulcani (eventuali), tempeste e tormente di neve, serviranno. chi affonderà per ultimo vivrà così. e questa *E'* e vuole essere una oscura maledizione: mi sono rotta le sfere. per chi crede alle maledizioni.



Governo slovacco oggi al voto di sfiducia


🇸🇰 La notizia di oggi in questa parte d'Europa è il voto sulla mozione di sfiducia al governo slovacco che si terrà nelle prossime ore. Difficile che passi, ma è il sintomo che per Fico le cose non stanno andando proprio benissimo.

A portare al voto di oggi è stato il viaggio a Mosca prima di Natale, in cui il premier slovacco è andato a chiedere aiuto a Putin a fronte dell'imminente stop al transito del gas russo, deciso da Kyiv, attraverso il territorio ucraino.

La mossa di Fico non è piaciuta a Hlas, il partito del presidente Pellegrini, alleato di governo, che teme una deriva antieuropa e anti NATO. Le opposizioni hanno come si suol dire, fiutato il sangue, e annunciato la mozione di sfiducia.

Una decina di giorni fa una partecipata manifestazione, a Bratislava ma anche in altre città della Slovacchia, aveva manifestato aperto dissenso verso le politiche di Fico, più preoccupato ad accattivarsi il benvolere di Putin che a governare il Paese.

A cavalcare questo momento è Michal Šimečka, leader di Slovacchia Progressista, principale partito di opposizione, che secondo i sondaggi oggi sarebbe il primo partito con il 23,9% delle preferenze. (Smer il partito di Fico è al 18%).

Come detto, è difficile che la mozione di oggi passi. I deputati di Hlas non sembrano intenzionati ad appoggiarla, tuttavia le possibilità non stanno a zero.

Formalmente oggi la maggioranza è di un solo deputato (76 su 150), per quanto i tre ribelli ultranazionalisti continuino comunque a votare in linea col governo.

Insomma, nella piccola Slovacchia non ci si annoia mai.



un tempo c'era continuità politica anche al cambio di residenti. un tempo. e quali sono i problemi che si possono risolvere nella durata di un mandato presidenziale? nessuno.
in reply to simona

Però se ne possono creare, e parecchi. Soprattutto con Trump e la sua banda.


È già andata a prendere gli ordini e stare lontana da Roma....(Se è in viaggio non può governare e rimanda i problemi)
Meloni e Trump: nessun bilaterale, paura dei dazi - Il Fatto Quotidiano
ilfattoquotidiano.it/in-edicol…


considerando che trump si è appena ritirato da tutti gli accordi sul clima pare quasi una risposta "poetica". come un enorme pene che si protende verso trump. e verso tutti i cittadini usa, inclusi quelli che non lo hanno votato (le conseguenze sono collettive purtroppo). più volte ho detto che volevo scendere, ma non c'è verso 🙁

RFanciola reshared this.




Il cessate il fuoco a Gaza probabilmente non durerà


@Notizie dall'Italia e dal mondo
Tra poche settimane anche Trump potrebbe non essere in grado di fare pressioni su Netanyahu, ma per motivi diversi da quelli di Biden
L'articolo Il cessate il fuoco a Gaza probabilmente non durerà pagineesteri.it/2025/01/21/med…



Tendo ad affrontare i problemi in modalità panzer, inarrestabile: subito comincio a pensare a soluzioni, a fare piani A, B e C, a stilare liste di cose da fare. Mi aiuta a sentire di avere, se non il controllo, almeno possibilità di agire per risolvere una situazione sgradevole.

Utilissimo, certo, ma va a discapito di un passaggio magari meno produttivo, ma comunque importante: sentire i sentimenti che la situazione sgradevole evoca. Lasciare il tempo e lo spazio di riconoscere che sentimenti ci sono (paura, rabbia, tristezza ecc.), di sentirli. Se c'è una sorta di lutto, elaborarlo. Piangere, se serve. Darsi consolazione, una pacca virtuale sulla spalla, riconoscere che quello che succede è brutto, che è normale reagire sentendosi in un certo modo, che verranno tempi migliori.

E poi fare un piano per farli arrivare davvero e presto, i tempi migliori. Forse, ascoltati e consolati i sentimenti, anche la strategia viene meglio. Più lucida, più disincantata, più realista.

Ci pensavo per i fatti miei, ma forse oggi è un giorno in cui un po' tutti abbiamo bisogno di sentire la tragedia, consolarci prima e poi capire cosa possiamo fare, da soli e tutti insieme.



3D-Printed RC Car Focuses on Performance Fundamentals


There are a huge number of manufacturers building awesome radio-controlled cars these days. However, sometimes you just have to go your own way. That’s what [snamle] did with this awesome 3D-printed RC car—and the results are impressive.

This build didn’t just aim to build something that looked vaguely car-like and whizzed around on the ground. Instead, it was intended to give [snamle] the opporunity to explore the world of vehicle dynamics—learning about weight distribution, suspension geometry, and so many other factors—and how these all feed into the handling of a vehicle. The RC side of things is all pretty straightforward—transmitter, receiver, servos, motors, and a differential were all off-the-shelf. But the chassis design, the steering, and suspension are all bespoke—designed by [snamle] to create a car with good on-road handling and grip.

It’s a small scale testbed, to be sure. Regardless, there’s no better way to learn about how a vehicle works on a real, physical level—you can’t beat building one with your own two hands and figuring out how it works.

It’s true, we see a lot of 3D printed RC cars around these parts. Many are built with an eye to robotics experimentation or simply as a learning exercise. This one stands out for its focus on handling and performance, and of course that nicely-designed suspension system. Video after the break.

youtube.com/embed/yxx4tnBufh8?…


hackaday.com/2025/01/20/3d-pri…



NodeBB v4.0.0 — Buon divertimento in federazione, dai!

Oggi è il gran giorno!

Dopo quasi un anno intero di sviluppo, è stata rilasciata la versione 4.0.0 di NodeBB, che porta la federazione tra le istanze di NodeBB (e una connessione al più ampio fediverso dei social media) nel software del forum

community.nodebb.org/post/1027…

@Che succede nel Fediverso?


NodeBB v4.0.0 — Federate good times, come on!


Today's the day! :tada:

After nearly a full year in development, NodeBB v4.0.0 has landed, bringing federation between NodeBB instances (and a connection to the wider fediverse of social media) to forum software.

Fedi-what?


Fediverse! Here's a TechCrunch primer about it, but at the end of the day, it doesn't really matter. All you need to know is that NodeBB plugs in to a wider social network so that you don't have to cultivate an audience, they're already there.

The genesis


It was back in mid-2023 when I had the initial idea of interconnecting NodeBB forums. Back then, I had far smaller ambitions... I wanted a singular NodeBB to be able to communicate with other forums running NodeBB. To do that, we'd need to build out a centralized service to act as a bridge between instances, and corresponding slim clients on individual installs to consume the relayed data. At the time, concept like decentralization were not even part of my thought process.

It was during this period when I was doing my research that I stumbled on Mastodon, and later, ActivityPub, the protocol that powers it all. Since then, it's been one wild ride getting NodeBB to speak the same language.

Funding


Soon after dipping my toes into all that Mastodon had to offer, I discovered the NLNet Foundation, and their corresponding fund — NGI Zero Core. With the promise of funding, NodeBB could fully commit to implementing the protocol in short order, instead of piece by piece over time. We sent in an application and were delighted to be approved for the August 2023 call.

Their funding was instrumental in providing the financial stability to experiment with ActivityPub and to participate in developer circles, such as the SWICG, FediForum, and much more.

The fund continues to operate, perhaps you could benefit, or donate to the cause. It has certainly made a difference to NodeBB.

Federate, or not, it's your choice


NodeBB v4 comes shipped with the capability to interact with other NodeBB forums and any other ActivityPub-speaking software, right out of the box. We opted to make this a core feature instead of a plugin, since there were many changes made to core to support even the concept of accepting content from outside itself.

To that end, any users upgrading from v3.x will automatically have federation disabled, in order to reduce surprise. Any new forums will federate automatically.

You can turn federation on and off (and adjust some other fun toggles) directly from ACP > Settings > Federation (ActivityPub).

Even after turning federation on, how you use it shapes how well connected you will be. There is no centralized authority artificially boosting your content, so the name of the game is establishing two-way follow relationships to other sites.

The ActivityPub Equalizer


We're not alone in this journey to interoperate with other decentralized services. We're not even the only forum software to attempt to do so.

  • Discourse has a working plugin.
  • Ghost is building out in the open.

I specifically highlight these two because they both started in the early 2010s, same as NodeBB. It's always been a bit of an informal competition between us, and we always checked in on what the others were doing (growth-wise, pricing-wise, etc.) Truth be told, I don't think the ghost team ever really noticed NodeBB, but I digress...

The funny thing about ActivityPub is that at the end of the day, the overarching goal of seamless communication breaks down any barriers between competing organizations.

NodeBB and Discourse have been vying for the exact same market share (forums, community-building, self-started or enterprise) for over 10 years, and it was only after ActivityPub came around that the dev teams even started talking to one another.

Funny how that works.

So how does it all work?


Our documentation portal has been updated with the latest information about the ActivityPub functionality in v4.

If you have any questions about how it works or how to configure some aspect of it, please don't hesitate to reach out in the corresponding v4 support thread.

If you run NodeBB, the quickest way to see this in action is to upgrade to v4, and then paste this post's URL into your search bar. It should show up automatically, and you should be able to read and reply to it, directly from your own forum. Neat!


reshared this



Fediverso: cos’è e come rivoluziona il modo di connettersi

Il Fediverso rappresenta una nuova frontiera nel mondo delle reti sociali, contraddistinta dalla decentralizzazione e da una visione più aperta e libera dell’interazione online. In questa guida gli esperti di Accurate Reviews ti spiegheranno cos’è, quali sono le sue caratteristiche distintive e come si pone rispetto alle piattaforme proprietarie più note.

accuratereviews.com/it/fediver…

@Che succede nel Fediverso?

reshared this