Salta al contenuto principale




We talk all about DeepSeek, the U.S. government memo metadata, and how GitHub is showing the U.S. government's transformation in real time.

We talk all about DeepSeek, the U.S. government memo metadata, and how GitHub is showing the U.S. governmentx27;s transformation in real time.#Podcast



Attacco DDoS al Ministero della Difesa e Deface al Museo Di Acerbo: l’azione di PPHM e DXPLOIT in Italia


Il 26 gennaio 2025, il Ministero della Difesa italiano è stato bersaglio di un attacco DDoS (Distributed Denial of Service) da parte del Pro-Palestine Hackers Movement (PPHM), un gruppo di hacktivisti noto per colpire istituzioni governative e siti occidentali.

L’attacco, rivendicato dal gruppo su Telegram, è stato attribuito a l collettivo noto come “Mr Hamza”. La schermata condivisa dal gruppo mostra il sito www.difesa.it non accessibile, con l’errore “Ce site est inaccessible”, suggerendo il sovraccarico del server dovuto all’attacco oltre al linkare il checkhost.
Informativa rilevata all’interno del sistema di threat Intelligence di Recorded Future.
Gli attacchi DDoS non alterano i contenuti di un sito, ma ne impediscono l’accesso saturando le risorse del server con un traffico anomalo. Spesso condotti attraverso botnet e strumenti di stress testing, questi attacchi mirano a bloccare i servizi online delle istituzioni colpite.

Defacement del Museo delle Ceramiche Acerbo


Nella stessa giornata, il Museo delle Ceramiche Acerbo, situato a Loreto Aprutino, è stato vittima di un defacement. Questa tecnica di attacco prevede la sostituzione della homepage con messaggi propagandistici.

Il museo, noto per la sua collezione dedicata alla tradizione della ceramica abruzzese, ha visto il proprio sito web modificato con immagini e testi a favore della causa palestinese, firmati dall’hacker DXPLOIT, post pubblicato sul canale telegram di PPHM.

Diversamente dagli attacchi DDoS, il defacement mira a modificare l’aspetto di un sito web, spesso con finalità di propaganda. Per eseguire un defacement, gli hacker sfruttano vulnerabilità nei server o nelle piattaforme CMS, ottenendo accesso ai file del sito e sostituendo i contenuti originali.

Al momento della scrittura dell’articolo, entrambi i siti risultano completamente operativi, a conferma che le problematiche segnalate dai cybervandali sono state risolte dalle rispettive organizzazioni.

Il Threat Actor: Pro-Palestine Hackers Movement (PPHM)


Il Pro-Palestine Hackers Movement (PPHM) è un gruppo di hacktivisti che utilizza il cyber-spazio per promuovere la causa palestinese. Il gruppo è noto per attacchi mirati a siti governativi e istituzionali, principalmente attraverso defacement, attacchi DDoS e data leaks.

Attivo su Telegram, PPHM utilizza il canale per rivendicare gli attacchi, condividere screenshot delle loro azioni e pubblicizzare i risultati delle offensive informatiche. L’attacco al Ministero della Difesa italiano rappresenta una chiara escalation nelle loro attività, colpendo un’istituzione di alto profilo e dimostrando la capacità del gruppo di organizzare operazioni coordinate su più bersagli.

Conclusioni


Gli attacchi a Ministero della Difesa e Museo delle Ceramiche Acerbo evidenziano la crescente attività di hacktivismo contro le istituzioni italiane. Il DDoS contro il Ministero mira a interrompere i servizi, mentre il defacement del Museo ha uno scopo propagandistico.

Questi eventi sottolineano l’importanza di rafforzare la cybersecurity, adottando misure per mitigare gli attacchi DDoS, proteggere i server da intrusioni e garantire la continuità operativa delle istituzioni, sia culturali che governative.

L'articolo Attacco DDoS al Ministero della Difesa e Deface al Museo Di Acerbo: l’azione di PPHM e DXPLOIT in Italia proviene da il blog della sicurezza informatica.




trovo sopra le righe l'allarme per questo nuovo motore di ricerca cinese. prima di tutto perché il codice è di libero dominio e quindi in definitiva utilizzabile da chiunque. pare un'innovazione. davvero noi desideravamo che l'elettrico dovesse sobbarcarsi oltre alla transizione ecologica di miliardi di veicoli a benzina anche le ai? ma comunque qualcuno ricorda le vicende del mig25 foxbat? i russi avevano lasciato trapelare che fosse qualcosa di rivoluzionario, negli anni 60. gli usa si sono ovviamente cacati sotto ed hanno tirato fuori il meglio dello sviluppo possibile con i materiali e le tecnologie dell'epoca. e con tutto questo l'aereo era si veloce ma tutt'altro che rivoluzionario, in termini di equilibrio di forze. tutto per dire che in definitiva potrebbe pure essere un bluff, pure facile da vedere, visto che il codice è aperto.


USA: Trump congela gli aiuti alle agenzie umanitarie


@Notizie dall'Italia e dal mondo
Per 90 giorni, i finanziamenti degli Stati Uniti alle missioni di UNHCR e molte ONG saranno sospesi e rivalutati, con conseguenze drammatiche per milioni di profughi e vittime di fame e guerre dipendenti dall’assistenza internazionale. Eccezione per gli aiuti militari a Israele ed Egitto, che continueranno



Da venerdì #31gennaio a lunedì #3febbraio, Milano ospiterà al MiCo Centro Congressi il Next Gen AI Summit, il primo grande evento nazionale sull’intelligenza artificiale nel mondo della scuola, fortemente voluto dal Ministro Giuseppe Valditara.


KENYA. Tribunale blocca i crediti di carbonio per le multinazionali occidentali


@Notizie dall'Italia e dal mondo
Una sentenza legale ha inferto un duro colpo al principale progetto di compensazione delle emissioni di carbonio utilizzato da Meta, Netflix, British Airways e altre multinazionali, da tempo criticato dagli attivisti indigeni. Una delle due aree di



Fenomeno Vespucci. Isabella Rauti racconta la Difesa italiana nel mondo

@Notizie dall'Italia e dal mondo

Nei giorni scorsi, con l’arrivo a Gedda della nave scuola Vespucci della Marina militare, si sono stretti importanti accordi tra Italia e Arabia Saudita. Rapporti bilaterali, cooperazione industriale, sicurezza e Difesa, ma non solo. Intervistata da Formiche.net, il sottosegretario di Stato alla



IRAN-USA. Teheran tra la “massima pressione” di Trump e le possibilità di una intesa (Parte 1)


@Notizie dall'Italia e dal mondo
La Repubblica islamica non è scoraggiata dal ritorno del suo potente avversario alla Casa Bianca. A sorpresa le due parti potrebbero trovare una via comune
L'articolo IRAN-USA. Teheran tra la “massima pressione” di Trump




io non capisco... il nucleare è una buona cosa, perché davvero si pensa di poter alimentate il mondo con 100% rinnovabili? un'acciaieria? l'industria pesante? grande meccanica? con il solare? le rinnovabili sonno attualmente vantaggiose solo per i sussidi che costituiscono il 60% delle bollette energia che paghiamo... e sopratutto considerando quanto sia inquinante (e consumatrice di acqua) la tecnologia degli accumulatori attuali non ha il minimo senso. e si sono buttati sul nucleare solo per le AI? pazzi. forse con nuove tecnologie sarà diverso ma per quello che abbiamo adesso è così. basterà che il 70% dei veicoli che adesso viaggia a benzina viaggi a elettricità che ci sarà comunque un collasso sistemico.

e comunque la riflessione finale che sia più facile sperare in una "Magia", ossia ottimizzazione del software "magica" che costruire centrale è il pensiero comunque più ricorrente... ossia che non basti fare niente perché i problemi si risolvano da soli.



reshared this



Threat predictions for industrial enterprises 2025



Key global cyberthreat landscape development drivers

Hunt for innovations


Innovations are changing our lives. Today, the world is on the threshold of another technical revolution. Access to new technologies is a ticket to the future, a guarantee of economic prosperity and political sovereignty. Therefore, many countries are looking for their way into the new technological order, investing in promising research and development in a variety of areas: AI and machine learning, quantum computing, optical electronics, new materials, energy sources and types of engines, satellites and telecommunications, genetics, biotechnology and medicine.

In terms of cybersecurity, growing interest in innovation means APTs are focusing on institutions and enterprises involved in new tech research and development. As the demand for the technical know-how grows, elite cybercriminal groups – such as top ransomware gangs and hacktivists – are also joining the game, hunting for the leading innovative enterprises’ trade secrets.

Industrial enterprises should keep in mind that this information might be even easier to access and exfiltrate from the shop floor than from within research lab and office network perimeters. The supply chain and network of trusted partners are also very logical potential targets.

Intentionally created barriers and sanction wars


Increasing geopolitical turbulence, sanction wars, and the artificial restriction of access to efficient technology is boosting the drive to violate the intellectual property rights of leading enterprises. This may lead to the following security risks.

  • OT technology developers and suppliers are facing the problem that existing mechanisms built into their products may no longer be effectively safeguarding their intellectual property.
  • Сracks, third-party patches, and various other ways to bypass license restrictions, come at the price of increased cybersecurity risks right inside OT perimeter.
  • In addition to stealing documentation related to cutting-edge technological developments, attackers will continue to hunt for technical know-how – for example, collecting 3D/physical models and CAD/CAM designs as we saw in the attacks by Librarian Ghouls.
  • PLC programs, SCADA projects, and other sources of technological process information stored in OT assets may also become another target for malicious actors.


New technologies mean new cyber risks


When trying something completely new, one should always expect some unexpected consequences in addition to the promised benefits. Today, many industrial enterprises are keeping up with organizations in other sectors (for example, financial or retail) in the implementation of IT innovations, such as augmented reality and quantum computing. As in many other fields, the biggest boost in efficiency is expected from the widespread use of machine learning and AI systems, including their direct application in production – when tweaking and adjusting technological process control. Already today, the use of such systems at certain facilities, such as non-ferrous metallurgy, can increase final product output by an estimated billion dollars per year. Once an enterprise experiences such an increase in efficiency, there’s no going back – such a system will become an essential production asset. This may affect the industrial threat landscape in several ways:

  • The improper use of AI technologies in the IT and operational processes of industrial enterprises may lead to the unintended disclosure of confidential information (for example, by being entered into a model training dataset) and to new security threats. The seriousness and likelihood of some of these threats is currently hard to assess.
  • Both the AI systems and the unique enterprise data they use (either in its raw form – historical telemetry data – used as a training dataset, or as neural network weights incorporated into the AI model), if they become crucial assets, may now be new cyberattack targets. For example, if the systems or data get locked by the bad guys, they may be impossible to restore. Additionally, attacking these systems may not pose risks to the safety of the victim facility, unlike for traditional OT systems, meaning malicious actors may be more inclined to go for the attack.
  • Attackers also do not ignore technical progress; their use of AI at various stages of the killchain (for malicious tools development and social engineering, such as text generation for phishing emails) reduces costs, thereby accelerating the development of cyberthreats. This tendency will certainly evolve in 2025.


Time-tested technologies mean new cyber risks


Just because a system has not been attacked, it doesn’t necessarily mean that it is well protected. It could be that attackers have simply not reached it yet – perhaps because they already had simpler, more reliable and automated ways to perform attacks, or maybe you’ve just been lucky.

The expression “if it ain’t broke, don’t fix it” takes on a special meaning in OT infrastructures. Sometimes systems have been running for years or even decades without any modifications, even without installing critical security patches or changing insecure configurations, such as unnecessary network services, debug interfaces and weak passwords. Sometimes systems are still running in the exact same state as when they were put into operation.

Things get even more complicated when you take into account the poor quality of information about OT product vulnerabilities available from the developers or public sources. Fortunately, malicious actors still very rarely attack industrial assets and industrial automation systems.

Moreover, in addition to unprotected industrial automation systems such as PLCs and SCADA servers, which are in fact very difficult to keep cybersecure, there are many other types of devices and even entire infrastructures that are somehow connected to the technological network. The security of these systems is often unjustifiably overlooked:

  • Telecom equipment. Its security is usually considered either the responsibility of the telecom operator or thought to be unnecessary for some reason. For example, mobile base stations and technological networks of mobile operators are believed to be already sufficiently protected from cyberattacks, which is why “no one attacks them”. For some reason, this problem is largely ignored by security researchers as well: while the security of endpoints and their key components, such as modems, is thoroughly studied, there are extremely few in-depth publications on the security of base stations or core network equipment. However, the equipment can obviously be compromised, at least from the operator’s side, for example, during maintenance. After all, telecom operators themselves are far from being immune to cyberattacks, as the story of the Blackwood attacks using the NSPX30 implant shows us. Thus, the following must be kept in mind:
    • At the very least, the threat model of industrial enterprises must include “man-in-the-middle” attacks on telecom equipment and the infrastructure of telecom operators.
    • Given how rapidly all kinds of smart remote monitoring and control systems are being implemented – primarily in mining and logistics, but also in other sectors and types of facilities – the priority of securing telecom-related infrastructures will only increase correspondingly. For example, to guarantee the safety of robotized infrastructures and the use of automated transport at facilities, we’re seeing the introduction of wireless communication. Industrial enterprises should clearly invest in telecom security in order to avoid cyberincidents, perhaps as early as this year.


  • The security of smart sensors, meters, measuring and control devices, and other devices in the Industrial Internet of Things is typically neglected by both the enterprises using them and, correspondingly, the developers themselves. However, as the history of FrostyGoop shows, these devices may also become attack targets.
  • The connection points of small remote industrial infrastructure facilities typically use inexpensive network equipment, sometimes not even designed for industrial use (for example, SOHO devices). Their cybersecurity can be extremely difficult to keep in good condition, both due to architectural limitations and the complexity of centralized maintenance. At the same time, such devices can be manipulated not only to distribute general-purpose malware or host botnet agents (as in the case of Flax Typhoon/Raptor Train), but also as an entry point into the IT or OT network.
  • The Windows OS family has been the most popular platform for workstations and automation system servers for decades. However, in recent years, many industrial enterprises have been increasingly installing Linux-based systems in their OT circuits, for various reasons. One of the decisive arguments in favor of choosing Linux is often the belief that such systems are more resistant to cyberattacks. On the one hand, there is indeed less malware that can run on this OS, and the probability of accidental infection is lower than for Windows OS. On the other hand, protecting Linux systems against a targeted attack is just as difficult, and in some cases even more so. The fact is that:
    • Developers of security solutions for Linux have to catch up with solutions protecting Windows infrastructure. For a long time, many functions were not in demand by customers and, therefore, were not implemented. At the same time, implementing new functionality is more expensive because it is necessary to support multiple OS strains developing in parallel, and the integration of security solutions is not a priority for kernel developers. There are two downstream consequences of this: first, a lack of effective standard integration mechanisms, and second, updating the kernel can easily “break” compatibility – and a simple module rebuild may not be enough.
    • On the industrial enterprise side, there are clearly not enough information security specialists who are also Linux experts, so both secure device configuration and monitoring and incident detection may not be that effective.
    • Both Linux OT solutions themselves and their developers often demonstrate insufficient information security maturity and can be an easy target for attackers, as was revealed, for example, during the investigation of a series of Sandworm attacks on Ukrainian critical infrastructure facilities.



Wrong vendor choice means big trouble


Insufficient investment of product developers or technology providers in their own information security guarantees that their customers will experience incidents. This problem is especially relevant for providers of niche products and services. An illustrative case is the attack on CDK Global, which led to direct losses of its customers exceeding a total of one billion dollars.

The situation for industrial enterprises is complicated by a number of factors. Key among these are:

  • Extremely long technology supply chains. Equipment, including automation systems for key production assets, is very complex. An enterprise’s industrial equipment fleet may include both all the main components typical of IT systems and many components created as a result of cooperation between multiple manufacturers of industry-specific technologies. Many of these may be relatively small developers of niche solutions without the necessary resources to satisfactorily ensure their own security and that of their products. Moreover, the installation, initial setup, and regular maintenance of equipment requires the involvement of various third-party specialists, further expanding the attack surface of the supply chain and trusted partners.
  • Almost every large industrial organization is its own vendor. The specifics of the particular industry and enterprise require significant modification of ready-made solutions, as well as the development of new automation solutions tailored for the organization. Often, these developments are carried out either within the organization itself or by subsidiaries or related companies. All of this multiplies almost all of the risk factors described above: such developments are rarely carried out with a high level of security maturity, resulting in solutions full of basic vulnerabilities that even mediocre attackers can exploit. Obviously, these security issues are already being used in cyberattacks and will continue to be.


Security by obscurity doesn’t work anymore for OT infrastructures


The availability of so many tools for working with industrial equipment (just count the number of libraries and utilities implementing industrial network protocols posted on GitHub) makes developing and implementing an attack on an industrial enterprise’s main production assets significantly easier than just a few years ago. In addition, industrial enterprises themselves continue to evolve – over the past few years, we’ve seen big efforts to not only automate production, but also to inventory and document systems and processes. Now, to impact an industrial facility on the cyber-physical level, attackers no longer need to carefully study textbooks on the particular type of protective systems (such as SIS or circuit/relay protection) basics and to involve external experts in the particular industry. All the necessary information is now available in convenient digital form in the organization’s administrative and technological network. We have seen cases of attackers telling journalists that after they entered the victims’ network perimeter they studied internal facility’s safety-related documentation for a long time before choosing which OT systems to attack, in order to avoid putting employee’s lives at risk or polluting the environment as a result of the attack.


ics-cert.kaspersky.com/publica…



Il Fondatore di DeepSeek parla dell’attacco Hacker: La guerra per l’influenza dell’AI è appena iniziata!


Il 28 gennaio, Zhou Hongyi, fondatore di Qihoo 360 e Deepseek, ha pubblicato un video in cui denuncia una serie di attacchi informatici su larga scala contro la società cinese di intelligenza artificiale DeepSeek, causando ripetuti blocchi dei suoi servizi.

Il video di Zhou Hongyi fondatore di DeepSeek


Zhou Hongyi ha affermato che alcuni paesi, vedendosi superati dalla Cina nel campo dell’intelligenza artificiale, hanno lanciato attacchi su larga scala utilizzando hacker statali contro la start-up DeepSeek.

Secondo Zhou Hongyi, questo attacco informatico su larga scala a DeepSeek ha fatto saltare solo la sala computer dedicata alle Ai di Qihoo 360. Infatti ha riportato che L’organizzazione di hacker in grado di penetrare i server di Qihoo 360 non è ancora nata. Se non sei capace, non puoi sfidare”.

Hongyi ha detto che avrebbe rintracciato l’origine dell’aggressore e avrebbe fatto vedere al mondo quale paese e organizzazione statale ha lanciato l’attacco informatico. Master Tan ha consultato gli esperti di sicurezza di Qihoo 360 e ha appreso che gli indirizzi IP degli attacchi informatici di DeepSeek dai quali erano stati sferrati gli attacchi erano negli Stati Uniti.

Il servizio AI di DeepSeek ha subito diversi tempi di inattività nell’arco di 24 ore. La pagina sullo stato del servizio del sito Web ufficiale di DeepSeek mostra: “I servizi online di DeepSeek sono stati recentemente soggetti ad attacchi dannosi su larga scala. La registrazione potrebbe essere sospesa. Attendi e riprova. Gli utenti registrati possono accedere normalmente, grazie per la comprensione e il supporto.”

L’azienda di sicurezza informatica Qihoo 360


Qihoo 360 (nome completo Qihoo 360 Technology Co. Ltd.) è una società cinese di sicurezza informaticanota soprattutto per i suoi software antivirus 360 Safeguard e 360 Mobile Safe, il browser 360 Secure Browser, la piattaforma di distribuzione digitale 360 Mobile Assistant, telecamere e sistemi di videosorveglianza con crittografia a livello bancario.

È stata fondata da Zhou Hongyi (lo stesso fondatore di DeepSeek) e Qi Xiangdong nel giugno 2005. Qihoo 360 afferma di avere circa 500 milioni di utenti per i suoi prodotti Internet Security e oltre 600 milioni di utenti per i suoi prodotti Mobile Antivirus a giugno 2014

Qihoo 360 ha avviato nel 2005 le sue attività commerciali vendendo software antivirus di terze parti online, ma poco dopo si sono resi conto del potenziale del modello di business di tipologia freemium nel mercato cinese ed hanno iniziato a fornire gratuitamente i propri prodotti antivirus.

In un breve periodo di tempo, i prodotti per la sicurezza di Qihoo 360 hanno guadagnato popolarità e quote di mercato in Cina.

Le dichiarazioni USA a riguardo


Dall’altra parte dello scacchiere geopolitico, David Sacks, il consigliere per l’intelligenza artificiale nominato da Trump alla Casa Bianca, ha affermato in un’intervista ai media che DeepSeek “probabilmente” ha rubato la proprietà intellettuale americana per crescere e ha riportato che c’erano “prove sostanziali” che suggerivano che Deepseek avesse “distillato la conoscenza dai modelli di OpenAI e non credo che OpenAI ne sia molto felice”.

Il 28 gennaio, molti funzionari statunitensi hanno risposto all’impatto di DeepSeek sugli Stati Uniti, affermando che DeepSeek era un “furto” e che stavano conducendo un’indagine di sicurezza nazionale sul suo impatto. Proprio il giorno prima, il presidente degli Stati Uniti Trump aveva definito DeepSeek un risultato tecnico molto positivo.

La guerra per l’influenza dell’AI è appena iniziata


L’attacco informatico su larga scala contro DeepSeek non è solo un evento di cybersicurezza, ma rappresenta un grave colpo all’influenza delle tecnologie americane di intelligenza artificiale nel mondo occidentale. La Cina, nonostante le sanzioni imposte dagli Stati Uniti, ha dimostrato di poter sviluppare soluzioni AI avanzate, adattandole e migliorandole per renderle ancora più efficienti ed efficaci.

A differenza di modelli chiusi come quelli di OpenAI, DeepSeek adotta un approccio open-source, offrendo maggiore trasparenza e accessibilità. Il fatto che possa essere installato direttamente nei PC degli utenti tramite l’app Ollama e integrato in numerose applicazioni rappresenta una minaccia diretta al monopolio delle big tech americane nel settore AI.

Ora il mondo intero si domanda quali saranno le prossime mosse. Se verrà confermato il coinvolgimento di attori statali nell’attacco a DeepSeek, ci troveremo di fronte a una nuova escalation nella guerra tecnologica globale. In questo scenario, il ruolo della diplomazia sarà cruciale: solo un confronto diretto tra il presidente Trump e Xi Jinping potrà evitare che questa guerra di influenza si trasformi in un conflitto senza precedenti nel cyberspazio.

L'articolo Il Fondatore di DeepSeek parla dell’attacco Hacker: La guerra per l’influenza dell’AI è appena iniziata! proviene da il blog della sicurezza informatica.



Corte UE: La DPC irlandese deve indagare sul reclamo noyb
Il DPC ha rifiutato di conformarsi a una decisione vincolante dell'EDPB. Il DPC ha invece citato l'EDPB davanti ai tribunali europei. Il caso può ora essere impugnato presso la CGUE
mickey29 January 2025
General Court Ruling


noyb.eu/it/eu-court-irish-dpc-…



Arriva TorNet! il trojan invisibile che sfrutta TOR per colpire Europa


Dal luglio 2024 gli aggressori stanno conducendo un’attiva campagna di phishing rivolta agli utenti in Polonia e Germania. Gli attacchi vengono effettuati da un gruppo motivato finanziariamente che utilizza il malware Agent Tesla , Snake Keylogger e la backdoor TorNet scoperta di recente distribuita utilizzando il downloader PureCrypter.

TorNet prende il nome dalla sua capacità di connettere dispositivi infetti alla rete di anonimizzazione TOR, fornendo agli aggressori un canale di comunicazione nascosto.

Secondo gli analisti di Cisco Talos, i criminali utilizzano l’Utilità di pianificazione di Windows per garantire che il malware sia sempre in esecuzione, anche su dispositivi con un livello di batteria basso. Per aggirare i sistemi antivirus, gli aggressori disconnettono temporaneamente i computer infetti dalla rete prima di eseguire codice dannoso, quindi ripristinano la connessione.

Il principale metodo di attacco restano le e-mail di phishing con false conferme di trasferimenti di denaro o ordini. I criminali si travestono da dipendenti di organizzazioni finanziarie, aziende manifatturiere e logistiche. Gli allegati in tali e-mail hanno un’estensione “.tgz“, che aiuta a aggirare i sistemi di rilevamento.

Quando si apre l’archivio, viene lanciato un loader basato su .NET, che attiva PureCrypter direttamente nella RAM. Questo strumento dannoso controlla il dispositivo antivirus, debugger, macchine virtuali e solo dopo attiva TorNet.

Quest’ultimo stabilisce una connessione con il server di controllo, trasmette comandi e può caricare moduli aggiuntivi nella memoria del dispositivo infetto, aumentando notevolmente il rischio di ulteriori attacchi.

I ricercatori di Cisco Talos notano che il nuovo malware rappresenta una seria minaccia poiché combina potenti strumenti di azione furtiva, anonimizzazione e capacità di ulteriori attacchi. I miglioramenti completi della sicurezza informatica sono una misura necessaria per proteggersi da tali minacce su più livelli.

L'articolo Arriva TorNet! il trojan invisibile che sfrutta TOR per colpire Europa proviene da il blog della sicurezza informatica.



Cool Kinetic Sculpture Has Tooling Secrets to Share


Occasionally, we get a tip for a project that is so compelling that we just have to write it up despite lacking details on how and why it was built. Alternatively, there are other projects where the finished product is cool, but the tooling or methods used to get there are the real treat. “Homeokinesis,” a kinetic art installation by [Ricardo Weissenberg], ticks off both those boxes in a big way.

First, the project itself. Judging by the brief video clip in the reddit post below, Homeokinesis is a wall-mounted array of electromagnetically actuated cards. The cards are hinged so that solenoids behind them flip the card out a bit, making interesting patterns of shadow and light, along with a subtle and pleasing clicking sound. The mechanism appears to be largely custom-made, with ample use of 3D printed parts to make the frame and the armatures for each unit of the panel.

Now for the fun part. Rather than relying on commercial solenoids, [Ricardo] decided to roll his own, and built a really cool CNC machine to do it. The machine has a spindle that can hold at least eleven coil forms, which appear to be 3D printed. Blank coil forms have a pair of DuPont-style terminal pins pressed into them before mounting on the spindle, a job facilitated by another custom tool that we’d love more details on. Once the spindle is loaded up with forms, magnet wire feeds through a small mandrel mounted on a motorized carriage and wraps around one terminal pin by a combination of carriage and spindle movements. The spindle then neatly wraps the wire on the form before making the connection to the other terminal and moving on to the next form.

The coil winder is brilliant to watch in action — however briefly — in the video below. We’ve reached out to [Ricardo] for more information, which we’ll be sure to pass along. For now, there are a lot of great ideas here, both on the fabrication side and with the art piece itself, and we tip our hats to [Ricardo] for sharing this.

Development of my kinetic art installation
byu/musicatristedonaruto inEngineeringPorn

hackaday.com/2025/01/29/cool-k…



LinkedIn sotto accusa: avrebbe usato i messaggi privati degli utenti per addestrare l’AI


È stata presentata una denuncia legale contro LinkedIn, sostenendo che la piattaforma di networking professionale ha divulgato illecitamente messaggi privati ​​dei suoi abbonati Premium a terze parti per addestrare modelli di intelligenza artificiale (IA) generativa.

Un utente LinkedIn Premium, ha presentato la causa presso la Corte distrettuale settentrionale della California per conto proprio e di altri utenti paganti del servizio, accusando la società di aver divulgato “informazioni incredibilmente sensibili” riguardanti impiego, compensi e altre comunicazioni private a “affiliati” terzi all’interno della struttura aziendale del suo proprietario, senza il loro permesso.

Inoltre, la causa sostiene anche che, utilizzando discussioni private per addestrare modelli di intelligenza artificiale, l’azienda ha “incorporato in modo permanente” i dati dei clienti nei suoi sistemi di intelligenza artificiale, esponendoli a futuri utilizzi non autorizzati.

L’anno scorso, LinkedIn ha aggiornato i suoi termini di servizio confermando che utilizzerà i dati dei membri per addestrare modelli di intelligenza artificiale generativa. Nella sua politica sulla privacy aggiornata, l’azienda ha specificato che per la sua formazione di intelligenza artificiale utilizzerà “tecnologie di miglioramento della privacy per censurare o rimuovere dati personali dai suoi set di formazione e, sebbene abbia un’opzione di opt-out per i suoi utenti, questa è disattivata di default. Tuttavia, gli utenti dell’UE non sono rimasti interessati da queste modifiche.

La causa sostiene che le presunte azioni di LinkedIn sono particolarmente gravi poiché gli utenti Premium pagano quote per i loro abbonamenti, che includono una maggiore tutela della privacy, e chiede al tribunale di ordinare a LinkedIn di eliminare tutti i modelli di intelligenza artificiale addestrati utilizzando i messaggi privati ​​degli utenti Premium e di pagare 1.000 dollari di danni per utente interessato dalle azioni dell’azienda.

Rispondendo a una richiesta dei media, un portavoce di LinkedIn ha dichiarato a SiliconRepublic.com che la causa contiene “affermazioni false senza fondamento”.

Lo scorso ottobre, la Commissione irlandese per la protezione dei dati, al termine di un’indagine durata quasi sei anni su LinkedIn, ha inflitto alla società una multa di 310 milioni di euro dopo aver scoperto che le pratiche di elaborazione dei dati di LinkedIn violavano numerosi articoli del Regolamento generale sulla protezione dei dati (GDPR) dell’UE.

L'articolo LinkedIn sotto accusa: avrebbe usato i messaggi privati degli utenti per addestrare l’AI proviene da il blog della sicurezza informatica.



Sei Obeso? È tutta colpa della tecnologia! Le SuperApp Stanno Cambiando il Nostro Stile di Vita


Prima la colpa di tutti i problemi veniva data ai geni, ora la colpa è della tecnologia. Hai perso il lavoro? Non riesci a concentrarti su nulla? Soffri di depressione? La risposta a tutto è semplice: è colpa delle applicazioni e degli algoritmi. Nei momenti difficili, le persone hanno bisogno di qualcuno contro cui indirizzare la propria rabbia, e la tecnologia è perfetta per il ruolo di un criminale universale. Tuttavia, a volte queste accuse risultano non così infondate.

I ricercatori dell’Università di Bonn hanno scoperto un reale legame tra l’aumento delle cosiddette super app e l’aumento dell’obesità. Parliamo di servizi che permettono di ordinare cibo senza alzarsi dal divano. Sembrerebbe una conclusione ovvia, ma fa riflettere: abbiamo davvero bisogno di una vita così “conveniente”?

Le super applicazioni, o superapp, sono piattaforme multifunzionali che uniscono tanti servizi in uno solo. Ti permettono non solo di ordinare cibo, ma anche di chiamare un taxi, fare acquisti, pagare bollette e utilizzare decine di altri servizi senza uscire di casa. Questo formato è apparso per la prima volta in Asia: il colosso WeChat e l’indonesiano Gojek sono diventati pionieri. Negli Stati Uniti e in Europa Uber, PayPal e altre aziende stanno cercando di entrare nella categoria delle superapp, ampliando gradualmente la gamma dei loro servizi. Abbiamo Yandex Go, che recentemente ha combinato Yandex Food, taxi, Market, Shop e tutto il resto. I ricercatori notano: è il concetto “tutto in uno” che rende le applicazioni particolarmente pericolose per la salute: gli utenti praticamente perdono la necessità di spostarsi.

In Occidente, il tempo è stato a lungo equiparato al denaro. Pertanto, le grandi aziende tecnologiche hanno creato un intero ecosistema di applicazioni che presumibilmente ci salvano da “inutili perdite di tempo”: fare la spesa, cucinare, andare al lavoro. Tutte queste attività sono ormai considerate quasi un crimine contro il proprio benessere.

Sono gli abitanti istruiti delle città con redditi medi e alti che molto spesso cadono nella trappola del “risparmiare tempo”. Lo studio ha dimostrato che le super app dipendono soprattutto da coloro che possono permettersi di utilizzarle regolarmente. I Tweedledos credono davvero che il tempo trascorso a preparare cibi sani sia tempo perso per fare soldi.

Il problema è aggravato dal fatto che i servizi di consegna di cibo offrono principalmente piatti ipercalorici con eccesso di sale e zucchero. Nelle città la situazione è peggiore che nelle zone rurali. E per chi è già in sovrappeso, il ricorso costante non fa altro che rendere più difficile la lotta all’obesità.

Gli autori dello studio hanno esaminato altri lavori scientifici su questo argomento. Si è scoperto che le super app non solo cambiano le nostre abitudini alimentari, ma riducono anche significativamente l’attività fisica. Una persona moderna ordina la consegna invece di andare al negozio, chiama un taxi invece di camminare – e tutto questo per sedersi più a lungo alla sua scrivania. Il paradosso è che la ricerca dei “minuti risparmiati” può portare a seri problemi di salute.

I social network incoraggiano le persone ad accettarsi e a prendersi cura della propria salute, ma la realtà sembra diversa. Le persone sono ancora ossessionate dall’idea di perdere peso e i truffatori ne approfittano. Hanno inondato Internet di pubblicità assurde: promettono che si può mangiare pizza, kebab e fast food, ma basta contare le calorie per restare magri. Quando questi metodi miracolosi non funzionano, puoi sempre incolpare il “nutrizionista” senza scrupoli. Questo è un altro esempio di come la tecnologia non risolve un problema, ma crea solo l’illusione di soluzioni semplici.

Le app per le consegne a domicilio non hanno solo cambiato il modo in cui mangiamo. Ci hanno liberato molto tempo, ma cosa farne? La risposta è ovvia: scorrimento infinito del feed sui social network. Ed ecco un nuovo problema: anche chi prima era tranquillo nello scorrere per molte ore ora si lamenta. I social network non sono più veramente sociali: algoritmi e intelligenza artificiale controllano completamente ciò che vediamo. La comunicazione si è trasformata in uno scambio di meme, reel e reazioni emoji. Alcuni ricercatori ritengono addirittura che potrebbe danneggiare la democrazia.

Il famoso filosofo e storico Yuval Noah Harari, nonostante tutta la sua tendenza a semplificare e drammatizzare i problemi, potrebbe avere ragione nella sua valutazione della situazione. Se la democrazia riguarda il dialogo, e la maggior parte delle nostre conversazioni oggi avviene online, allora i computer possono seriamente interferire con la capacità delle persone di impegnarsi in un dibattito pubblico significativo.

Egli sottolinea due punti chiave. I social network sono sempre più pieni di bot che imitano la comunicazione dal vivo e promuovono determinate idee. Non ha senso cercare di convincere un bot del genere, ma la cosa principale è che più interagiamo con esso, più dati riveliamo su noi stessi. Queste informazioni vengono utilizzate per mettere a punto gli algoritmi e influenzare in modo più efficace le nostre opinioni. Si scopre un circolo vizioso: seduti a casa comunichiamo con le macchine invece che con le persone e la nostra voce nel flusso di contenuti artificiali diventa più silenziosa.

La situazione diventa ancora più allarmante se si guarda a quanto sta accadendo nel mercato del lavoro. Uno studio dell’Università Aalto in Finlandia ha dimostrato che l’80% dei tentativi di implementare l’intelligenza artificiale nelle aziende fallisce. La colpa è in parte dei dipendenti stessi: non si fidano dell’intelligenza artificiale e interferiscono deliberatamente con il loro lavoro. Ma vale la pena sabotare la tecnologia per salvare il lavoro? O ci sono altri modi per restare a galla?

E il progresso non si ferma. Il modello in lingua cinese DeepSeek ha già superato nell’App Store l’americano ChatGPT, provocando oscillazioni in borsa. Ciò significa che è improbabile che lo sviluppo dell’intelligenza artificiale e gli investimenti in questo settore subiscano un rallentamento nel prossimo futuro.

L'articolo Sei Obeso? È tutta colpa della tecnologia! Le SuperApp Stanno Cambiando il Nostro Stile di Vita proviene da il blog della sicurezza informatica.




Marposs Colpita Dal Ransomware: Task Force Attiva Per Ripristinare Le Infrastrutture IT Colpite


Nella notte di domenica 26 gennaio 2025, la Marposs, azienda leader nella produzione di sistemi di misura di precisione con sede a Bentivoglio, è stata vittima di un sofisticato attacco informatico di tipo ransomware, riporta Il Resto Del Carlino.

In risposta all’incidente, Marposs ha immediatamente attivato una task force composta dai propri esperti di cybersecurity, supportati da specialisti esterni del Gruppo Lutech, operando ininterrottamente per ripristinare i sistemi compromessi e garantire la continuità operativa.

Grazie agli investimenti significativi nella sicurezza digitale effettuati negli ultimi anni, l’azienda è riuscita a contenere l’impatto dell’attacco, limitando i disagi principalmente al settore logistico, mentre le attività produttive hanno subito solo lievi rallentamenti.

Marposs ha notificato l’incidente alle autorità competenti, inclusa l’Agenzia Nazionale per la Cyber Sicurezza e la Polizia Postale, in conformità con le normative vigenti. L’azienda ha inoltre comunicato con trasparenza a clienti e fornitori, assicurando un costante aggiornamento sullo stato delle operazioni di ripristino. Si prevede che le attività tornino progressivamente alla normalità nei prossimi giorni.

E’ stata inoltre annunciata la cassa integrazione: “A tutela delle persone e dell’azienda stessa è stata richiesta l’attivazione della Cassa integrazione ordinaria fino al 7 febbraio. Lo strumento, la cui adozione è prevista per situazioni di emergenza come questa, sarà applicato in modo parziale e flessibile ai comparti maggiormente colpiti, andando a ridursi con il ripristino graduale delle attività” ha spiegato l’azienda.

Attualmente, nessuna delle principali cyber gang specializzate in attacchi ransomware ha rivendicato l’azione nei circuiti underground. Ulteriori dettagli potrebbero emergere nei prossimi giorni, consentendo un’analisi più approfondita della situazione.

Fondato nel 1952 da Mario Possati (1922-1990), il Gruppo Marposs conta oggi oltre 3.500 dipendenti a livello mondiale ed è presente con più di 80 sedi in 34 paesi. Questo episodio sottolinea l’importanza cruciale della sicurezza informatica per le aziende moderne, evidenziando la necessità di investire continuamente in misure di protezione avanzate per salvaguardare dati e operatività.

L'articolo Marposs Colpita Dal Ransomware: Task Force Attiva Per Ripristinare Le Infrastrutture IT Colpite proviene da il blog della sicurezza informatica.



Il Garante sfida l’AI cinese: DeepSeek sotto indagine per violazione dati!


Il Garante per la protezione dei dati personali ha recentemente inviato una richiesta di informazioni alle società cinesi Hangzhou DeepSeek Artificial Intelligence e Beijing DeepSeek Artificial Intelligence, responsabili del servizio di chatbot DeepSeek, disponibile sia su piattaforma web che tramite app.

L’Autorità ha espresso preoccupazione per il potenziale alto rischio riguardante i dati personali di milioni di persone in Italia. Ha pertanto richiesto alle due società e alle loro affiliate di fornire dettagli sui dati personali raccolti, le fonti di tali dati, le finalità del trattamento, la base giuridica e la localizzazione dei server utilizzati, in particolare se situati in Cina.
Il Garante per la protezione dei dati personali ha inviato una richiesta di informazioni a Hangzhou DeepSeek Artificial Intelligence e a Beijing DeepSeek Artificial Intelligence, le società che forniscono il servizio di chatbot DeepSeek, sia su piattaforma web che su App.

L’Autorità, considerato l’eventuale alto rischio per i dati di milioni di persone in Italia, ha chiesto alle due società e alle loro affiliate di confermare quali siano i dati personali raccolti, da quali fonti, per quali finalità, quale sia la base giuridica del trattamento, e se siano conservati su server collocati in Cina.

Il Garante, inoltre, ha chiesto alle società che tipo di informazioni vengano utilizzate per addestrare il sistema di intelligenza artificiale e, nel caso in cui i dati personali siano raccolti attraverso attività di web scraping, di chiarire come gli utenti iscritti e quelli non iscritti al servizio siano stati o vengano informati sul trattamento dei loro dati.

Entro 20 giorni le società dovranno fornire all’Autorità le informazioni richieste.
Inoltre, il Garante ha chiesto chiarimenti sul tipo di informazioni utilizzate per l’addestramento del sistema di intelligenza artificiale. In particolare, se i dati personali sono raccolti tramite attività di web scraping, è stato richiesto di spiegare come gli utenti, sia iscritti che non iscritti al servizio, siano stati informati riguardo al trattamento dei loro dati.

Le società hanno un termine di 20 giorni per fornire le informazioni richieste.

La crescente preoccupazione sulle applicazioni di intelligenza artificiale


Questa iniziativa del Garante si inserisce in un contesto più ampio di crescente attenzione verso le applicazioni di intelligenza artificiale, soprattutto quelle provenienti dalla Cina. Recentemente, DeepSeek ha lanciato il modello DeepSeek-R1, un’innovativa intelligenza artificiale open source che sta attirando l’attenzione a livello globale. A differenza dei modelli linguistici tradizionali, DeepSeek-R1 si concentra sull’inferenza logica, la risoluzione di problemi matematici e il processo decisionale in tempo reale, offrendo capacità di spiegazione e ragionamento avanzate.

La natura open source di DeepSeek-R1 consente a sviluppatori e ricercatori di esplorare, modificare e distribuire il modello, promuovendo l’innovazione e la collaborazione nella comunità dell’intelligenza artificiale. Un aspetto distintivo è la sua convenienza economica: si stima che i costi operativi siano solo il 2% di quelli necessari per utilizzare il modello O1 di OpenAI, rendendo l’IA avanzata accessibile a un pubblico più ampio.

Tuttavia, il rapido successo di DeepSeek ha sollevato preoccupazioni significative. La sua ascesa ha provocato una perdita di 1 trilione di dollari nel Nasdaq tecnologico statunitense, con aziende come Nvidia che hanno registrato cali significativi nelle loro valutazioni. Questo sviluppo ha messo in discussione la supremazia degli Stati Uniti nel settore dell’intelligenza artificiale, evidenziando la capacità della Cina di innovare nonostante le restrizioni tecnologiche imposte.

Un grande passo avanti ma attenzione a privacy e dati


Inoltre, sono emerse preoccupazioni riguardo alla censura e alla privacy dei dati. DeepSeek è stata criticata per la censura in tempo reale su argomenti sensibili e per la gestione dei dati degli utenti, poiché le informazioni vengono archiviate su server in Cina. Queste questioni sollevano interrogativi sulla sicurezza dei dati e sulla trasparenza delle pratiche adottate dalla società.

In sintesi, mentre DeepSeek rappresenta un significativo passo avanti nel campo dell’intelligenza artificiale, il Garante per la protezione dei dati personali sta giustamente indagando per garantire che l’uso di tali tecnologie avvenga nel rispetto dei diritti degli utenti e delle normative sulla privacy. La risposta delle società coinvolte sarà cruciale per determinare le future interazioni tra innovazione tecnologica e tutela dei dati personali.

L'articolo Il Garante sfida l’AI cinese: DeepSeek sotto indagine per violazione dati! proviene da il blog della sicurezza informatica.



Parcae: A Trio of Spy Satellites


Did you ever hear of a satellite called Parcae (pronounced like park-eye)? If you haven’t, don’t feel bad—it was, after all, a top-secret project only revealed in July 2023. [Ivan Amato] not only heard about it, but also wrote a fascinating peek into the cloak-and-dagger world of cold-war spy satellites for this month’s IEEE Spectrum.

According to [Ivan], the satellite helped the United States to keep track of Russian submarines and was arguably the most capable orbiting spy platform ever. Or, at least, that we get to hear about.

Given that it was built in the 1970s, it was amazing that the satellite wasn’t very large. The craft itself seemed small compared to its solar panels. Even today, the satellite remains a bit of a mystery. While the NRO—the US spy satellite agency—did acknowledge its existence in 2023, there is very little official information about it, although, apparently, other curious people have unearthed data on Parcae over the years. According to the NRO, the satellites have not been in use since 2008.

The Parcae—named after the Romans’ three fates—worked in groups of three and launched in a “dispenser” that carried the trio of spaceships. They could listen to radio emissions from ships and use very accurate clocks to pinpoint their location based on the slight differences in the time each satellite heard the signal.

One of the system’s unique features was that thanks to a minicomputer, ship positions could be in users’ hands in minutes. That doesn’t sound so impressive today, but it was an amazing achievement for that time.

The article goes into more detail about how the individual satellites used a gravity boom for orientation and a lot of details about the designers. Of course, some of what Parcae could do is still secret for now, so there may be more to this story later.

Spy satellites can’t always hide from backyard telescopes. Spy satellites always have impressive technology and—presumably—big budgets.


hackaday.com/2025/01/28/parcae…



AI e modelli 231

@Politica interna, europea e internazionale

Sfide e opportunità per la Compliance nelle Aziende del futuro Mercoledì 5 febbraio 2025, Fondazione Luigi Einaudi, Via della Conciliazione, 10 – Roma SALUTI INTRODUTTIVI Massimiliano Annetta, Avocato e docente universitario, Comitato Scientifico della FLE INTERVERRANNO Sergio Bellucci, Saggista e responsabile accademico dell’Università per la Pace dell’ONU Alessandro Ela



Transition-Metal Dichalcogenides: Super-Conducting, Super-Capacitor Semiconductors


Crystal structure of a monolayer of transition metal dichalcogenide.(Credit: 3113Ian, Wikimedia)

Transition-metal dichalcogenides (TMDs) are the subject of an emerging field in semiconductor research, with these materials offering a range of useful properties that include not only semiconductor applications, but also in superconducting material research and in supercapacitors. A recent number of papers have been published on these latter two applications, with [Rui] et al. demonstrating superconductivity in (InSe2)xNbSe2. The superconducting transition occurred at 11.6 K with ambient pressure.

Two review papers on transition metal sulfide TMDs as supercapacitor electrodes were also recently published by [Mohammad Shariq] et al. and [Can Zhang] et al. showing it to be a highly promising material owing to strong redox properties. As usual there are plenty of challenges to bring something like TMDs from the laboratory to a production line, but TMDs (really TMD monolayers) have already seen structures like field effect transistors (FETs) made with them, and used in sensing applications.

TMDs consist of a transition-metal (M, e.g. molybdenum, tungsten) and a chalcogen atom (X, e.g. sulfur) in a monolayer with two X atoms (yellow in the above image) encapsulating a single M atom (black). Much like with other monolayers like graphene, molybdenene and goldene, it is this configuration that gives rise to unexpected properties. In the case of TMDs, some have a direct band gap, making them very suitable for transistors and perhaps most interestingly also for directly growing 3D semiconductor structures.

Heading image: Crystal structure of a monolayer of transition metal dichalcogenide.(Credit: 3113Ian, Wikimedia)


hackaday.com/2025/01/28/transi…



Testing at Scale


We’ve said it before: building one-offs is different from building at scale. Even on a small scale. There was a time when it was rare for a hobbyist to produce more than one of anything, but these days, access to cheap PC boards makes small production runs much more common. [VoltLog], for example, is selling some modules and found he was spening a lot of time testing the boards. The answer? A testing jig for his PC board.

Big factories, of course, have special machines for bulk testing. These are usually expensive. [VoltLog] found a place specializing in creating custom test jigs using 3D printing.

They also have some standard machines, too. He did have to modify his PCB to accomodate special test points. He sent the design files to the company and they produced a semi-custom testing jib for the boards in about a month.

A Raspberry Pi runs the test and can even sense LEDs turning on if you need it to. Although the device is 3D printed, it looks very professional. The machine accepts an entire panel of PCBs and wedges pogo pins to the test points.

We were curious about the cost of this fixture. Of course, each one is unique, so the cost of his fixture will not be the same as yours, but it would still be nice to have an order-of-magnitude idea of the price. On the other hand, he claims his testing is now 15 times faster, so if you spend enough time testing, the cost is probably insignificant.

Replicating a design many times has plenty of challenges. While we do like the look of [VoltLog’s] machine, we also know you could roll your own pogo pin setup if you were on a budget.

youtube.com/embed/BsUbPuzelnE?…


hackaday.com/2025/01/28/testin…



Primo post


Salve a tutti, mi sono appena iscritto e sto facendo qualche prova.
in reply to aimee80

@aimee80 Come puoi vedere dalle immagini, devi copiare il link originale del tuo post Friendica, che troverai in corrispondenza delle indicazioni dell'ora del messaggio. Poi Devi andare su mastodon e cliccare o sulla lente di ingrandimento oppure sulla funzione esplora, incollare quello che hai copiato all'interno della Casella di ricerca e premere invio. In questo modo vedrai il tuo post dentro mastodon

@Massimiliano Polito



Your VAX in a Cloud is Ready


For many people of a certain age, the DEC VAX was the first computer they ever used. They were everywhere, powerful for their day, and relatively affordable for schools and businesses. These minicomputers were smaller than the mainframes of their day, but bigger than what we think of as a computer today. So even if you could find an old one in working order, it would be a lot more trouble than refurbishing, say, an old Commodore 64. But if you want to play on a VAX, you might want to get a free membership on DECUServe, a service that will let you remotely access a VAX in all its glory.

The machine is set up as a system of conferences organized in notebooks. However, you do wind up at a perfectly fine VAX prompt (OpenVMS).

What can you do? Well, if you want a quick demo project, try editing a file called NEW.BAS (EDIT NEW.BAS). You may have to struggle a bit with the commands, but if you (from the web interface) click VKB, you’ll get a virtual keyboard that has a help button. One tip: if you start clicking on the fake keyboard, you’ll need to click the main screen to continue typing with your real keyboard.

Once you have a simple BASIC program, you can compile it (BASIC NEW.BAS). That won’t seem to do anything, but when you do a DIR, you’ll see some object files. (LINK NEW) will give you an executable and, finally, RUN NEW will pay off.

Some quick searches will reveal a lot more you can do, and, of course, there are also the conferences (not all of them are about VAX, either). Great fun! We think this is really connected to an Alpha machine running OpenVMS, although it could be an emulator. There are tons of emulators available in your browser.


hackaday.com/2025/01/28/your-v…





Igor - Tyler, the Creator


Spinto dal clamore mediatico sprigionato dall'uscita dell'ultimo album, decido di ascoltare Tyler, the creator. Ma l'ultimo singolo non mi piace molto.
Chiedo allora consiglio, alla mia cerchia di amici online, su come posso approcciarmi a questo artista per me sconosciuto.
La maggior parte consiglia Flower Boy e Igor.
Non sono mancati i veri fan, i quali mi hanno suggerito di ascoltare tutta la discografia in rigoroso ordine cronologico.
Ma non lo farò. Inizio con Igor, perchè mi piace la copertina.

1

IGOR THEME

Parte bello emozionante, molto americano, bello il pianetto in stile Jamiroquai.

2

EARFQUAKE

Sintoni stile Juno appoggiati sulle solide basi di una 808 che boom boboom boom. POP! Però pop un po' a la Justin Timberlake. No me gusta.

3

I THINK

Parte con un beattone uptempo e un bassone sporcone, ma subito sento un flow che mi ricorda Stronger Di (Kan)YE. Credo sia palesemente un omaggio. Proprio molto simile l'idea ma più dirty.Mi piace comunque più di Stronger.Belli i coretti "I think I'm falling in love/This time I think is for real".Bello il bridge jazzoso e pure il finale.

4?

BOYFRIEND

Questa è una traccia che da quello che ho capito c'è solo sul vinile, e su youtube 😁.

Soul del futuro (quindi del presente).
Mi piace molto il Kick.
Questo fino ad ora è il mio pezzo preferito. Anche perché sembrano due tre pezzi diversi e adoro questa schizofrenia. Non so chi rappa però.Chi è che fa sta vocina? Pensavo fosse un feat, invece è lui?!?
Grande!

5

EXACTLY WHAT YOU RUN FROM YOU END UP CHASING

Sarebbe la coda del pezzo precedente ed è una strofa praticamente:

"exactly what you run from, you end up chasing(Say it, say it) like, you can't avoid, but(Hey hey) just chasing it and just like trying (say it, say it)Giving it everything that you can, there's always an obstacle"

True story.

6

RUNNING OUT OF TIME

Traccia arrangiata benissimo per me. Mi piacciono molto i synth e sono un fan degli arpeggi. Poteva durare forse un minuto in più (stile però con questo titolo:) ).

7

NEW MAGIC WAND

Inizia con un beat bello saturo, il rullante è uno sparo e le due note di basso che si ripetono ossessivamente accompagnano una cantilena che sembra parlare di un triangolo amoroso in cui una ragazza ostacola una relazione, che l'autore vorrebbe vivere al 100% :
"Don't call me selfish, I ain't sharin'This 60-40 isn't workin'I want a hundred of your time, you're mine".
GELOSONE!
La secondo strofa droppa duramente e ci ricorda che, in fondo, Tyler è -anche- un rapper.
Bene!
Un mio amico mi ha detto che questo è il disco di Tyler in cui si parla in maniera più aperta del suo essere queer e qui (mi sbaglierò magari) la bacchetta magica non è solo quella che l'autore userebbe per fare sparire questa rivale in amore.
Come le altre tracce fino ad ora, Magic Wand si evolve tra il rap e la canzone pop/soul e in questo caso il lato pop viene coadiuvato dai coretti di Santigold e Jessy Wilson.

8

A BOY IS A GUN*

Campione col vocal in stile Kanye (ancora). Vedo infatti su Wiki che il campione è lo stesso usato per Bound (2). Pezzo che il nostro si dice avesse coprodotto per Ye nell'album Yeezus (assieme ad Hudson Mohawke, ma qui sfociamo quasi nel leggendario).
Stranamente il sound generale però mi ricorda più quello di Mf Doom, non so perchè.Almeno fino a quando arrivano i (soliti) coretti soul.
Sarò io stanco, alla fine di una lunga giornata di lavoro, ma mi sembra ci sia un po' di confusione con tutte ste vocine che si accavallano.
Al momento questa è la traccia che mi è piaciuta meno.
La canzone in parole povere dice che, se anche sei innamorato, fidarsi è bene e non fidarsi è meglio.
Da dove provenga il titolo "a girl is a gun" invece ve lo andate a vedere su Wikipedia.

9

PUPPET

Sarà merito degli ospiti illustri, ma questa è veramente bella.Ritorna il Soul "de na volta", le armonizzazioni e i coretti che tanto amiamo (cantati ancora dall'attore Jerrod Carmichael).Nel finale le dissonanze aumentano e ci prepariamo al peggio.10

WHAT'S GOOD

Break classicissimo (e abusato), tutto un po' noioso fino a quando non dice "DRACULA! DRACULA!" e parte il bassone distorto.Il mood generale è cambiato ed è tutto più dark, più forzatamente schizofrenico e, io credo, meno ispirato.

11

GONE, GONE / THANK YOU

Dopo tanta sofferenza e oscurità arriva una bella canzoncina con la chitarra.La memoria va subito ad Andre 3000 (quando non suonava il flautino).Una canzone pop allucinata sulla quale tranquillamente puoi cantare sopra:
"My baby don't mess around.
Because she loves me so
And this I know fo sho (uh)" etc etc.
Questi sono due pezzi che il nostro ha voluto unire.
Verso metà ritorna la voce pitchata, che non amo.
verso 5 min e mezzo si apre una coda melodicamente stralunata.

12

I DON'T LOVE YOU ANYMORE

È una traccia carina, con una trovata divertente (la vocina che canta il titolo in maniera un po' schizzata e caricaturale) .Il tono generale è allegro. Un organetto distorto disegna un riff dall'andatura collinare. È TORNATO IL SOLE, ANCHE SE È UN MOMENTO TRISTE.

13

ARE WE STILL FRIENDS?

La bella voce di Pharrell spicca in questa traccia, dove sono le scelte del Tyler produttore a fare la differenza. Un altro pezzo che, se non fosse per i suoni utilizzati, il kick prepotente e il taglio lisergico, potrebbe appartenere a qualche soul man contemporaneo di Otis Redding.
Peccato che si incastri un po' il tutto in una cantilena a tratti troppo ripetitiva e poco sviluppata.
Bello e catartico il finale in crescendo.

Quando è uscito il primo disco di Tyler, The Creator, ascoltavo quasi solo Electro/Maximal/Fidget o roba della Ed Banger Records. Anche roba che se la ascolto adesso mi faccio due risate eh.
Rap ne ascoltavo poco. E quasi solo italiano: prevalentemente roba romana. Ricordo nitidamente che era roba fighissima, tipo Giacomo Cannas e tutto il Truce Klan.Ma anche roba grezzissima, tipo ODEI, Er Gitano etc.
Quando usci Igor stavo in fissa con la roba Dubstep del 2008, che mi ero perso perché nel 2008 ascoltavo Electro (appunto, si chiamava Electro, ma non era quella che ora si chiama Electro).
Mentre ascoltavo questo disco e scrivevo questa recensione, a un certo punto mi sono fermato per fare indigestione di Selected Ambient Work vol II di Aphex, approfittando di una nuova edizione in CD, rilasciata da Warp, per il trentesimo aniversario.
Poi ho ascoltato molto Spira di Daniela Pes (e ho scritto una recensione al volo).
Poi, per festeggiare un altro trentennale, mi sono ascoltato ripetutamente SXM dei Sangue Misto.
Mentre lasciavo in disparte Tyler, per ascoltare questi altri 3 album, ho pensato a quanto mi desse realmente piacere ascoltarli. Cosa che non posso dire, purtroppo, per quanto riguarda IGOR.
Forse questa sensazione è dovuta al fatto che ho iniziato ad ascoltarlo in maniera molto analitica, a volte ascoltando anche solo una traccia alla volta. Forse però è come dice mio padre: "a fine serata rimangono sul tavolo le bottiglie di vino meno buono".
Più probabile ancora che questo sia un disco che inizia molto molto bene e che piano piano tradisca le aspettative dell' ascoltatore.
Comunque l'ho ascoltato tanto.
Voto 7.5


Daniela Pes - Spira


Mi avevano parlato di questo album, ma io, come spesso accade, avevo ignorato il suggerimento.
Pensavo fosse uno di quei dischi che vengono ascoltati da un determinato tipo di persone. Quali fossero, poi, queste persone, lascio alla fantasia del lettore immaginarlo.
Pensavo la stessa cosa della musica dell'altro protagonista di questo disco: #IOSONOUNCANE. E Chissà che io non recuperi al più presto anche con lui.
Spira, prodotto appunto da IOSONOUNCANE, è un disco meraviglioso.
Credo che, se non fosse un disco italiano, potrebbe avere il risalto che hanno avuto pietre miliari come "Untrue" di Burial o altri gamechanger della musica inglese o americana.
Perchè le canzoni di Spira (complici anche le origini sarde dei due protagonisti) sono simili a tutto quello che c'è stato prima, ma allo stesso tempo rappresentano una piccola rivoluzione nell'indie Italiano (e non solo) e creano quasi un nuovo genere. Che poi sarebbe una specie di trip hop sardo (per chi ha i miei riferimenti culturali) , ma in realtà è qualcosa di più.
La voce di #DanielaPes racconta (con una lingua che potrebbe essere benissimo inventata da quanto è ermetica) di cose piccole, intime, e maestose. A volte droneggia. A volte è ostinata, a volte si apre ad armonie meravigliose, a volte è jazz. Non vi faccio la recensione traccia per traccia per il momento perché me lo sto ascoltando di gusto e ho paura di rovinare l'idillio.
Voto : 8.5 .

@djpanini@mastodon.uno:

Che disco!
trovarobato.bandcamp.com/album…



djpanini reshared this.



Keebin’ with Kristina: the One with the DIY Homing Keys


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

r/keebgirlies Is Totally a Thing Now


When [coral-bells] posted her first build to r/mechanicalkeyboards, she likely felt some trepidation. After all this is reddit we’re talking about, so right away you’ve got two layers of male-domination hobby.

Most of a lovely plant-themed keyboard.Image by [coral-bells] via redditWhat she likely didn’t expect was to be upvoted into the tens of thousands, or to receive such a response from other girlies who came out of the woodwork to share their builds.

And so r/keebgirlies was born, and already has a few thousand members. This is a brand-new subreddit for women and non-binary folks who are into mechanical keyboards. As it says in the sidebar, men are welcome but limited to the comments for now, so don’t go trying to post your builds. The girlies are currently seeking moderators, so give that some thought.

As for [coral-bells]’ lovely build, this is an Epomaker MS68 with MMD Vivian V2 switches, and those flowery keycaps are from Etsy. She is currently waiting for supplies to mod a Yunzii AL66, but wants to build a kit at some point.

Bear In Mind That You Can DIY Homing Keys


Ahh, homing keys. F and J, with their little bumps or lines that home your fingers on the… home row. The Kinesis Advantage doesn’t have them, unfortunately, but makes up for it with deep-dish DSA keycaps on the home row that are bright blue against a sea of black.

A split keyboard with tiny ball bearings on a few keys as homing devices.Image by [theTechRun] via redditI still miss having bumps around because I like to pick at them sometimes when I can’t find the words I want. So there’s a good chance I will try [theTechRun]’s DIY homing key method at some point.

After trying and failing several ways, [theTechRun] came up with this ball bearing method lovingly outlined in the reddit post. Basically, you draw a line across the keycap where you want the bearings to sit, make indentations with a spring-loaded center punch set on the lowest pressure setting, then use an unfolded paperclip to dab super glue in the divots and set 1/16″ bearings in there. Evidently, two bearings feel nicer than one, and they look cooler, too.

This is a great step-by-step with shopping links for everything but the pencil. [theTechRun] offers a lot of tips as well, like erasing the pencil line before you set the bearings, and using a leveler to mark it in the first place.

The Centerfold: the Rainbow Connection


A lovely KBDFans TET with GMK Panels keycaps and some rainbows from nature.Image by [SpockIsMyHomeboy] via redditHappy 8-year cake day to [SpockIsMyHomeboy], proud owner of a bunch of rainbows and a lovely peripheral. This is a KBDFans TET keyboard sporting GMK Panels keycaps on HMX Hyacinth V2U switches. That lovely artisan keycap is none other than a Muad’ib DuneDragon.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the Merritt Had Merit


I keep featuring the odd index typewriter here and there because I want you to get the sense of how popular they used to be before the masses had really mastered the keyboard, whatever the layout might have been.
The Merritt index typewriter had an interesting layout -- XCKMVWPLYOFURSATHEINGDBCQZ.Image via The Antikey Chop
The Merritt index typewriter, which was marketed as “The People’s Type-Writer”, went for a cool $15 in the 1890s until the brand’s demise in 1896. That’s around $500 in 2025 money.

All versions of the Merritt were blindwriters that typed in a linear up-striking fashion. Thanks to a double Shift mechanism, the machine could produce 78 characters. The inking was handled with a couple of rollers. I find the layout intriguing and wonder how fast I could get going on the thing, though it seems like a recipe for a repetitive stress injury.

Interestingly, the Antikey Chop found an ad from 1901 that was placed by a department store. Hamburger & Sons claimed to have acquired “an immense quantity” of Merritts and were offering them for $3.98 and $4.98. They chose to market the machines as “typewriters for those who cannot afford typewriters”, “handy typewriters for tourists”, and “ideal machines for boys and girls”.

This Keyboard Charges Itself


Wireless keyboards are cool and all, but they whole keeping-it-charged thing adds a level of stress that many believe isn’t worth it. After all, what are you supposed to do when your keyboard is dead? Use the — gasp — laptop keyboard? Uh, no. I mean, unless you have a ThinkPad or something; those have pretty nice keyboards, or at least they did a few years ago.

A new Lenovo keyboard that charges itself through a photovoltaic panel.Image by [Lenovo] via PC MagazineLenovo is here for you with their Self-Charging Bluetooth Keyboard, which debuted at CES. It uses a photovoltaic panel and supercapacitors to harness and store both solar and ambient artificial light. I don’t have to tell you that supercapacitors last much longer than lithium batteries.

I for one like the paint spatter design, but I wish only three keycaps were green. It’s a nitpick for sure, ignoring the elephant in the room with a sign around its neck that reads ceci n’est pas une ergonomic keyboard.

Bonus: Lenovo also debuted the AdaptX Mouse, a modular affair which appears to be a pretty sweet multi-functional peripheral for those who don’t want to carry too much. It can be a compact mouse, an ergonomic mouse, a travel hub, a memory card holder, and an emergency power bank. Sheesh! Unfortunately, it’s just a proof-of-concept for now. Gauntlet laid?


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/01/28/keebin…



AI: ma che succede adesso?

Lavorare per un'azienda che ha deciso di diventare “full-AI” e fa le conferenze virtuali con il digital twin del boss (il quale ha non-scritto il testo insieme ad una AI e si e' fatto fare le slide da copilot) significa che ieri e' cascato un asteroide (dal sapore fritto che e' tipico degli asteroidi cinesi) per via di deepseek. Ma la cosa peggiore e' che nessuno degli espertoni se lo aspettava


Di @Uriel Fanelli sul suo blog

@Intelligenza Artificiale


AI: ma che succede adesso?


Lavorare per un'azienda che ha deciso di diventare “full-AI” e fa le conferenze virtuali con il digital twin del boss (il quale ha non-scritto il testo insieme ad una AI e si e' fatto fare le slide da copilot) significa che ieri e' cascato un asteroide (dal sapore fritto che e' tipico degli asteroidi cinesi) per via di deepseek. Ma la cosa peggiore e' che nessuno degli espertoni se lo aspettava.

Perche' sia chiaro, se voi dichiarate che la vostra azienda diventa Full-AI, tutti diventano improvvisamente esperti di AI. Ma se anche parliamo di un'azienda di consulenti, chi non si e' mai ma proprio mai occupato di cose simili difficilmente capira' il problema e quindi sapra' cosa aspettarsi.

Chi invece parla di reti neurali da una ventina d'anni sul suo blog e' visto come il Gandalf della situazione, che si' e' un mago, ma sticazzi se capisco cosa dice. Quella roba e' magia nera. E questa e' la mia figura nell'azienda, in cui tutti ma proprio tutti sanno cosa sia l' AI, ma sono pochi a capire che diavolo stiamo facendo.

Provo a spiegarlo. Cosi' vedo se ho capito io.

Tutto sta nella capacita' di trasformare un'insieme di parole in un vettore di numeri. Questo vettore n dimensionale,ovviamente, indica un punto dello spazio. A quel punto, con tecniche tensoriali (o matriciali che dir si voglia, a seconda della formazione) si usano tecniche assolutamente primitive – ma assolutamente algebriche, cioe' geometriche – per cercare i punti vicini al vostro prompt, e generare una risposta.

Il fatto che tutte queste tecniche siano tensoriali e/o geometriche (ok, posso rivelarvelo: algebra astratta e geometria sono la stessa cosa), significa che una GPU, la scheda grafica, che e' specializzata nel fare i conti e produrre cose geometriche (videogiochi, per esempio) funziona benissimo per fare questi calcoli.

qual'e' la trappola? La trappola e' che queste tecniche per generare l'embedding sono estremamente primitive. Almeno sul piano matematico.


Lo so che vi sembrera' strano sentir parlare dello stato dell'arte dell' IT come “primitivo”, ma intendo dire che appena si e' visto che questa roba funzionava... la si e' buttata sul mercato. Per battere la concorrenza.

E non si e' fatto un ENORME lavoro di ottimizzazione degli algoritmi che poteva essere fatto se si fosse aspettato un po'. Ma il TTM (time to market) e' tiranno quindi si e' buttata fuori la cosa cosi'.


Facciamo un esempio: vogliamo calcolare pi greco. Il nostro nuovo prodotto calcola pigreco. Siccome abbiamo fatto il liceo, useremo la serie di Leibniz, nome che piaceva anche al prof di filosofia.

Possiamo proporre tre metodi, in ordine di efficienza.

1. Metodo di Gauss-Legendre (o di Brent-Salamin)

a0 = 1, b0 = 1/√2, t0 = ¼, p0 = 1

an+1 = (an + bn) / 2

bn+1 = √(an · bn)

tn+1 = tn − pn · (an − an+1)2

pn+1 = 2 · pn

π ≈ (an+1 + bn+1)2 / (4 · tn+1)

2. Serie di Ramanujan

La serie di Ramanujan per il calcolo di π è:

1/π = (2√2 / 9801) ∞ Σ k=0 ((4k)! (1103 + 26390k)) / ((k!)4 3964k)

3. Serie di Leibniz

La formula di Leibniz per il calcolo di pi greco in notazione di sommatoria:

π/4 = ∞ Σ k=0 (-1)k/(2k+1)

Qual'e' il migliore?

MetodoEfficienzaConvergenzaQuando usarlo
Gauss-LegendreAltissimaQuadratica (= apre culi)Precisione molto alta, tempi rapidi
Applicazione serie di RamanujanMediaRapidaBuona precisione, non massima efficienza
Serie di LeibnizMolto bassaLentissimaSolo per scopi didattici o bassa precisione

Ma tutti e tre sono metodi validi. Il problema e' che con Gauss-Legendre arriverete subito ad un risultato che congli altri metodi raggiungete piu' lentamente.

Immaginate che il vostro prodotto sia “calcolare pigreco”, e che voi usciate sul mercato, per essere i primi, con una serie di Leibniz. Bello. Ma adesso i concorrenti fanno la stessa cosa, e voi dovete competere. Allora usate l'approccio americano, “tira soldi sul problema sino a quando non e' risolto”, e costruite un intero datacenter con una centrale nucleare dedicata. Andrete piu' veloci degli altri, ma state sempre usando un metodo lento.

Adesso arriva quello che non ha soldi, ma ha letto un sacco di libri. E vi usa Gauss-Legendre (noto anche come Brent-Salamin , ma ragazzi, certe volte i nomi hanno un effetto comico) . Col risultato che su una calcolatrice Texas Instruments da liceo arriva prima del vostro supercomputer nucleare. (in questo esempio, lo fa sul serio!).

Ovviamente, se siete quelli che avevano cercato di risolvere il problema tirandogli addosso dei soldi, ci rimanete male.


Il gandalf maledetto che gira per l'azienda con la felpa “See You in Valhalla”, invece ,(cioe' io) e' cosciente del fatto che stiamo usando un metodo brutale e che quindi prima o poi verra' ottimizzato. Non posso dire in anticipo se verra' ottimizzando usando la tecnica incredibilmente estetica di Ramanujan [1], o con Gauss-Legendre (Brent-Salamin), o usando che so io il metodo di Montecarlo, o altri.

Ma se entrate in una competizione per pigreco col metodo di Leibnitz, qualcuno vi superera' , e superera' anche il vostro superdatacenter nucleare, semplicemente perche' non ha saltato le sue lezioni di matemarica. Questo ve lo posso dire con certezza.


Ed e' quello che e' successo. Mentre gli americani tiravano soldi sul problema, pensando di risolverlo in modo di rendere inarrivabile la soluzione perche' era troppo costosa, i cinesi hanno chiamato dei matematici geometristi e hanno trovato un modo migliore di generare il modello.

E non era difficile, e non siamo ancora alla fine della storia, perche' di algebra astratta ne viene scritta moltissima, quindi c'e' ancora spazio per il geometrista geniale che ha studiato una tecnica numerica in piu'.


Molto spazio.


Perche' gli americani sono andati con la filosofia “lancia soldi sul problema”? Perche' pensavano di mantenere la supremazia dei modelli sfruttando il fatto che gli altri paesi non possono investire cifre simili (per esempio, l' Europa) o che non abbiano le GPU adatte per via di alcuni blocchi commerciali (per esempio, la Cina).

Tenete conto di una cosa. Nel mondo dell' Intelligenza artificiale ci sono due fasi.

  • Apprendimento , o addestramento.
  • Esecuzione.

L'esecuzione di un modello oggi e' relativamente semplice. Se avete un computer adatto a giocare ai videogames professionalmente, non dovrebbe essere difficile scaricare una cosa dall'interfaccia semplice, come GPT4all, e avrete la scelta del modello da installare, potrete usare quello di META, cioe'LLama, e molti altri che diventano opensource.

E capite che se potete farlo in casa, la fase di esecuzione non e' costosa. Potrete cosi' caricare le vostre bollette nella Knowledge base, e chiedere di capire quanto pagate davvero il gas, se usate un modello reasoning, che di solito finiscono per -R1.

La fase davvero costosa, invece, e' digerire tutta la massa di dati per l'addestramento. Si parlava di cento milioni di dollari per addestrare un modello avanzato. Ma questo usando la tecnica brutale, e un sacco di calcolatori,metodo scelto per tener fuori dalla competizione i povery.

Ma la matematica se ne fotte , e se c'e' un metodo piu' veloce, procede.

Conoscendo di vista il mondo dei geometristi e degli algebristi, e' assolutamente probabile che i cinesi abbiano solo graffiato la superficie del problema. Non so che diavolo di tecnica abbiano inventato, o quale teorema abbiano applicato. Ormai di teoremi se ne dimostrano 150.000 ogni anno, e' impossibile seguirli.

La complessita' di calcolo in quel mondo tende a crescere, nelle condizioni sbagliate, di N^N, per poi crollare semplicemente tenendo conto che, “ma si, in questo caso il determinante e' zero e non dobbiamo fare calcoli”. O roba del genere. E poi dai, che schifo, un isomorfismo!!!!


Le conseguenze. Questo trasforma in merda l'idea che se qualcuno investe di piu', avra' i risultati migliori. Quando la gente giudica il potenziale di crescita di una zona, tipo Cina o Europa o USA, va a vedere “quanto investono nella tal cosa”. Ma probabilmente le ottimizzazioni fatte dai cinesi sono uscite da una lavagna, o da un foglio di carta.

E delle buone menti, ça va sans dire.

Il panico e' dovuto proprio a questo:

  • c'e' consapevolezza che c'e' ancora molto da ottimizzare.
  • c'e' consapevolezza che gettare soldi sul problema non e' garanzia di vittoria sul mercato.

Questo spaventera' principalmente gli investitori. A loro era stato garantito che se partecipavano ad un progetto, piu' grande era e piu' sarebbe stato dominante, e quindi avrebbe reso soldi.

Ma se arriva qualcuno e dice che no, ti fotte chiunque sappia piu' algebra astratta di te, il problema diventa tragedia. Gli americani, con il loro anti-intellettualismo, non riescono a capire come 5,6 milionidi $ valgano piu' di 100 se sono in mano alle menti giuste. Lo considerano una magia nera, e non scommettono soldi sulla magia nera.

E da qui, il panico.

Del resto, i cinesi sono comunisti, i comunisti sono amici di Satana, e quindi se ne deduce che sanno fare stregonerie.

Ma specialmente, potrebbe voler dire che gli sforzi per tenere la AI in mano a pochi giocando sui costi enormi sono destinati a fallire.

[1] Ramanujan accettava solo formule che lui definiva “belle”. In senso estetico. Capire come diavolo e' arrivato alle cose che ha fatto e' difficilissimo.

Uriel Fanelli


Il blog e' visibile dal Fediverso facendo il follow a: @uriel@keinpfusch.net

Contatti:

  • Fediverse: @uriel@x.keinpfusch.net
  • MATRIX: @[url=https://bbs.keinpfusch.net/users/uriel]Uriel Fanelli :BulletHole:[/url]:mtrx.keinpfusch.net
  • GNU JAMI: ufanelli


reshared this



English below

IT - Da diversi anni ho il piacere di collaborare con Reset DOC Dialogues on Civilizations, che oltre a pubblicare una rivista che raccomando a tutti, organizza periodicamente dibattiti e incontri di alto livello.

Dal 30 gennaio al 1 febbraio alla John Cabot University di Roma si discuterà della crisi delle democrazie liberali, e quali possono essere le strade per riformarle.

Un tema di estrema attualità e un appuntamento che consiglio caldamente, considerando la qualità di chi interverrà.

Sarà tutto in lingua inglese.

Potete seguirlo on line oppure di persona. In entrambi i casi è necessario registrarsi (soprattutto se volete assistere in presenza fatelo prima).


EN - For several years, I've been collaborating with Reset DOC Dialogues on Civilizations, which not only publishes a highly recommended magazine, but also regularly organizes high-level debates and meetings.

From January 30th to February 1st, the John Cabot University in Rome will host a discussion on the crisis of liberal democracies and potential avenues for reform.
This is a highly topical issue, and I highly recommend this event, given the caliber of the speakers.

The entire event will be conducted in English.

You can join us online or in person. Registration is required for both online and in-person attendance, especially if you plan to attend in person.

resetdoc.org/event/liberal-dem…



It’s Raining From the BlueSky


A gif of a BlueSky feed, visualized as Matrix-style digital rain.

Which would you rather feel? The blast of a fire hose, or a cool, digital rain? That’s what we thought. Introducing Blue Rain — the fire hose that is the BlueSky feed, falling semi-cryptically down your screen in Matrix-style letter droplets. Ahh, isn’t that nice?

BlueSky skeets in a cube animation.Now, the rain doesn’t have to be blue. You can change the color, the speed at which it falls, the font, the font size, and other stuff like toggling NSFW, uh, tweets. (Wait, what are we calling BlueSky messages, anyway? Skeets? Really?)

You can even choose between a few fonts for the rain. And if you want to like, actually read one of the skeets, just shoot one carefully with your mouse while it’s still falling.

[Simone] has the project files on GitHub, but you should really read the blog post. Inspired by the lovely firehose3d, [Simone] thought instead of displaying the BlueSky fire hose as digital rain.

First, she collects as many skeets as there are empty columns on a screen from a Jetstream sever. This is calculated based on font style and size. She wrote an algorithm loosely inspired by CodePen, which does digital rain. If the skeet doesn’t fully render by the time it reaches the bottom of the screen, the rest appears at the top of the same column and falls until it’s done displaying. Then the column clears out and waits for a new skeet.

Want to take Matrix-style digital rain on the go? You can cram it onto a Pico, you know.

Thanks for the tip, [FrancisF]!


hackaday.com/2025/01/28/its-ra…




Una “generazione Gcap” di ingegneri per il futuro. Parola di Scarpa (Avio Aero)

@Notizie dall'Italia e dal mondo

Con il Gcap, il sistema Paese Italia avrà l’opportunità di raggiungere nuovi livelli di eccellenza. Pierfederico Scarpa, vice presidente Strategy, marketing e sales di Avio Aero, ha presentato oggi alla Commissione Difesa e affari esteri del Senato un aggiornamento



Oggi al Quirinale, nell’ambito della celebrazione del #GiornodellaMemoria, si è tenuta la premiazione della XXIII edizione del concorso “I giovani ricordano la Shoah”, organizzato dal #MIM in collaborazione con l’Unione delle Comunità Ebraiche Italia…