Cos’è La Distillazione nei Modelli Linguistici di Grandi Dimensioni (LLM)
“Non ci vuole un pennello grande ma un grande pennello!”, chi non si ricorda questa pubblicità storica?
Negli ultimi anni, i modelli linguistici di grandi dimensioni (LLM) come GPT hanno rivoluzionato il modo in cui interagiamo con l’intelligenza artificiale. Tuttavia, la loro enorme complessità e il consumo di risorse computazionali rappresentano un collo di bottiglia significativo per il loro utilizzo.
Per affrontare questo problema, i ricercatori hanno adattato una tecnica applicata precedentemente nelle reti neurali profonde, non limitata al caso degli LLM, chiamata distillazione del modello.
Tale tecnica permette di utilizzare modelli di dimensioni più ridotte a partire da modelli più grandi, preservandone le capacità, le performance ed ottimizzandone l’aspetto computazionale.
Cos’è la distillazione di un modello?
La distillazione del modello (o knowledge distillation) è un processo di compressione in cui un modello più grande e complesso (insegnante) trasferisce la sua conoscenza a un modello più piccolo e leggero (studente).
Questo permette di ottenere un modello che consuma meno risorse, mantenendo un buon livello di accuratezza. La prima forma di distillazione si ha in un articolo del 2006 intitolato Model Compression. Nel paper, impiegarono come modello di classificazione un insieme (ensemble) di un centinaio di classificatori di base, per etichettare un ampio set di dati.
Successivamente, addestrarono una singola rete neurale su questo dataset etichettato. Il risultato fu un modello compatto, più piccolo e più veloce, ma con le stesse prestazioni dell’ensemble originale. Questo approccio fu poi rivisto e reso più computazionalmente efficiente in un paper del 2015 Distilling the Knowledge in a Neural Networkdi Hinton et al. con un’analogia presa dalle scienze naturali: molti insetti hanno dimensioni specifiche in base alle funzioni diverse che svolgono durante le fasi della loro vita; si va dall’estrazione di sostanze nutritive quando sono ”piccoli” fino alla riproduzione e al trasporto delle stesse quando sono ”grandi”.
Nel deep learning, invece, si utilizzano gli stessi modelli sia per la fase di addestramento, atta ad approssimare le leggi matematiche che regolano il comportamento dei dati, che per quelle di inferenza, atta a generalizzare su dati non presenti durante la fase precedente. L’idea è avere modelli di dimensioni diverse, con il più ”grande” che, dopo aver carpito il comportamento dei dati, passa le sue informazioni al modello più ”piccolo” durante il suo addestramento.
Come funziona la distillazione?
Il processo di distillazione avviene in tre fasi principali:
- Addestramento del modello insegnante: Un modello di grandi dimensioni viene addestrato su un enorme dataset per raggiungere elevate prestazioni.
- Generazione di risposte soft: L’insegnante genera previsioni (output) che non sono solo le etichette (label) delle risposte definitive, ma includono anche informazioni sulle probabilità (logit) di altre risposte plausibili. Si procede con il minimizzare la funzioni di perdita cross−entropy, definita a partire dalle suddette probabilità: la configurazione più probabile è quella che minimizza tale funzione, cioè quella della risposte definitive.
- Addestramento del modello studente: Il modello più piccolo viene addestrato utilizzando sia i dati originali che le risposte del modello insegnante. In questo modo, il modello studente apprende non solo il risultato finale, ma anche il ragionamento dietro le previsioni del modello insegnante.
Vantaggi e svantaggi della distillazione
A questo punto si può fare un bilancio ed elencare vantaggi e svantaggi di questo metodo:
- Efficienza computazionale: I modelli distillati possono essere eseguiti su dispositivi con meno potenza computazionale.
- Riduzione del consumo energetico: Meno calcoli significano un minore consumo energetico, contribuendo alla sostenibilità ambientale.
- Maggiore velocità: I modelli più leggeri rispondono più rapidamente, migliorando l’esperienza utente. Ciò permette di superare e ottenere una soluzione ai limiti di complessità computazionale e di implementazione di cui si è parlato nell’introduzione.
- Consolidamento di pattern errati e allucinazioni: Il modello insegnante potrebbe trasmettere i bias appresi al modello studente, propagando così i pattern errati. Inoltre, bisogna controllare la qualità delle risposte soft del modello insegnante e verificare che siano effettivamente coerenti con i dati con cui è stato addestrato, evitando che inferisca su tipologie di dati non presenti durante l’addestramento (allucinazioni).
Applicazioni della distillazione negli LLM
La distillazione è diventata un metodo chiave per trasferire le capacità avanzate degli LLM (Large Language Models) a modelli più piccoli, spesso open source, favorendo la democratizzazione dell’AI generativa.
Gli LLM proprietari sono difficili da adattare a contesti specifici e risultano troppo pesanti per l’esecuzione locale su dispositivi mobili, creando problemi di privacy e logistica. La distillazione consente di ridurre le dimensioni dei modelli mantenendone le capacità, permettendo l’uso su dispositivi più leggeri, senza la necessità di un’infrastruttura a elevato numero di GPU. Di seguito è riportata una serie di task, peculiari per gli LLM, che sfruttano la distillazione:
- Modelli multilingue: l’uso di più insegnanti specializzati in lingue diverse permette di trasferire conoscenze linguistiche a un singolo modello studente.
- Instruction tuning: LLM più grandi possono generare dataset per addestrare modelli più piccoli. Un esempio `e dato dalla recente diatriba tra DeepSeek e OpenAI: l’azienda americana ha affermato che sul modello Deepseek R1 è stata utilizzata la distillazione, prendendo le risposte generate da GPT-4 o1.
- Allineamento e preferenze: un modello insegnante può valutare gli output del modello studente e affinare il suo comportamento tramite una variante del RLHF (Reinforcement Learning with Human Feedback), nota come RLAIF (Reinforcement Learning with AI Feedback).
Conclusione
La distillazione dei modelli è una tecnica essenziale per rendere l’intelligenza artificiale più accessibile ed efficiente. Con il continuo sviluppo di LLM sempre più avanzati, l’uso della distillazione diventerà sempre più importante per garantire un equilibrio tra prestazioni e sostenibilità.
Si potranno, così, avere dei ”pennelli” duttili e pronti per poter dipingere sulla tela della nostra quotidianità.
L'articolo Cos’è La Distillazione nei Modelli Linguistici di Grandi Dimensioni (LLM) proviene da il blog della sicurezza informatica.
RC Cars With First Person Video, All With An ESP32
Those little ESP32-CAM boards which mate the WiFi-enabled microcontroller with a small parallel-interface camera module have been with us for years, and while they are undeniably cool to play with, they sometimes stretch the available performance in trying to process and stream video. [Mattsroufe] has made a very cool project with one of them, not only managing to stream video from a small model car, but also to control the steering and motor by means of servos and a little motor driver.
Sadly it’s not entirely a stand-alone device, as the ESP32 streams video to a web server with some Python code to handle the controls. The server can aggregate several of them on one page though, for perhaps a little real-life quad-screen Mario Kart action if you have enough of the things. We can see that this idea has plenty of potential beyond the mere fun of driving a toy car around though, but to whet your appetite there’s a demo video below.
We’ve seen enough of the ESP32-cam before, but perhaps more as a photographic device.
youtube.com/embed/OubYFXmvA1E?…
Solid Tips for Designing Assistive Technology (Or Anything Else, Really)
Do you make things, and have you got almost ten minutes to spare? If not, make the time because this video by [PrintLab] is chock-full of healthy and practical design tips. It’s about effective design of Assistive Technology, but the design concepts extend far beyond that scope.
It’s about making things that are not just functional tools, but objects that are genuinely desirable and meaningful to people’s lives. There are going to be constraints, but constraints aren’t limits on creativity. Heck, some of the best devices are fantastic in their simplicity, like this magnetic spoon.It’s not just about functionality. Colors, textures, and style are all meaningful — and have never been more accessible.
One item that is particularly applicable in our community is something our own [Jenny List] has talked about: don’t fall into the engineer-saviour trap. The video makes a similar point in that it’s easy and natural to jump straight into your own ideas, but it’s critical not to make assumptions. What works in one’s head may not work in someone’s actual life. The best solutions start with a solid and thorough understanding of an issue, the constraints, and details of people’s real lives.
Another very good point is that designs don’t spring fully-formed from a workbench, so prototype freely using cardboard, models, 3D printing, or whatever else makes sense to you. Don’t be stingy with your prototyping! As long as you’re learning something each time, you’re on the right path.
And when a design is complete? It has the potential to help others, so share it! But sharing and opening your design isn’t just about putting the files online. It’s also about making it as easy as possible for others to recreate, integrate, or modify your work for their own needs. This may mean making clear documentation or guides, optimizing your design for ease of editing, and sharing the rationale behind your design choices to help others can build on your work effectively.
The whole video is excellent, and it’s embedded here just under the page break. Does designing assistive technology appeal to you? If so, then you may be interested in the Make:able challenge which challenges people to design and make a 3D printable product (or prototype) that improves the day-to-day life of someone with a disability, or the elderly. Be bold! You might truly help someone’s life.
youtube.com/embed/vJV08sxxMKE?…
T1 is a RISC-V Cray
The crux of most supercomputers is the ability to operate on many pieces of data at once — something video cards are good at, too. Enter T1 (short for Torrent-1), a RISC-V vector inspired by the Cray X1 vector machine.
T1 has support for features, including lanes and chaining. The chip contains a version of the Rocket Core for scalar operations, but there’s no official support for using it. The project claims you could easily replace that core with any other RISC-V CPU IP.
By focusing on parallelism instead of out of order execution, the design gets to skip branch prediction, register renaming, and similar problems.
There is an emulator if you want to experiment. You can even grab a docker image for easy installation. This doesn’t look like something you could pick up in an hour, so prepare to spend some time. Everything is bare-metal, too, so leave your favorite development tools at home.
The project uses Chisel, which we’ve covered before. The build system seems very complex, but based on Nix Flakes, so it should be understandable.
If your high-performance RISC-V dreams are more conventional, there’s work going on in that area, too.
Title graphic from Freepik.
Il seme del fico sacro
Il seme del fico sacro
Il seme del fico sacro, nuovo lavoro del regista iraniano, Mohammad Rasoulof, guarda alle proteste delle giovani generazioni, per affrontare i propri oppressori. Il film è ambientato a Teheran.www.altrenotizie.org
Informa Pirata likes this.
Informa Pirata reshared this.
Un altro mondo (virtuale) è possibile – MicroMega
Un altro mondo (virtuale) è possibile. Se dovessi sintetizzare in poche parole il mio ideale politico-sociale, direi più o meno questo.Micromega
Londra e l'imbarazzo delle #Chagos
Londra e l’imbarazzo delle Chagos
Il ritorno di Trump alla Casa Bianca e l’insostenibilità della posizione del Regno Unito di fronte al diritto internazionale stanno mettendo in seria crisi il governo laburista del primo ministro, Keir Starmer, sulla questione del ritorno delle isole…www.altrenotizie.org
Running Doom on an Apple Lightning to HDMI Adapter
As a general rule of thumb, anything that has some kind of display output and a processor more beefy than an early 90s budget PC can run Doom just fine. As [John] AKA [Nyan Satan] demonstrates in a recent video, this includes running the original Doom on an Apple Lightning to HDMI Adapter. These adapters were required after Apple moved to Lightning from the old 30-pin connector which had dedicated pins for HDMI output.
As the USB 2.0 link used with Lightning does not have the bandwidth for 1080p HDMI, compression was used, requiring a pretty beefy processor in the adapter. Some enterprising people at the time took a hacksaw to one of these adapters to see what’s inside them and figure out the cause of the visual artifacts. Inside is a 400 MHz ARM SoC made by Samsung lovingly named the S5L8747. The 256 MB of RAM is mounted on top of the package, supporting the RAM disk that the firmware is loaded into.
Although designed to only run the Apple-blessed firmware, these adapters are susceptible to the same Checkm8 bootROM exploit, which enables the running of custom code. [John] adapted this exploit to target this adapter, allowing this PoC Doom session to be started. As the link with the connected PC (or Mac) is simply USB 2.0, this presumably means that sending keyboard input and the like is also possible, though the details are somewhat scarce on this aspect.
youtube.com/embed/4XCkeN0XuqA?…
A parte che determinate cose non si dovrebbero nemmeno dire, soprattutto in questo preciso momento visto che nella guerra per procura in Ucraina sembra si stia giungendo a un accordo. Quindi le parole di Mattarella, a mio avviso, non sono per nulla parole di pace perché non fanno altro che alimentare tensioni con la Russia. C'è anche da rilevare la lestezza di Mattarella nel continuare a demonizzare la Russia mentre per quanto riguarda isrl, imputato per genocidio dai tribunali internazionali, tutta questa decisione, nettezza e "autorevolezza" è totalmente assente. Se paragona Putin a Hitler, cosa dovrebbe dire di Netanyahu? Non credo serva aggiungere altro, anche perché credo sia evidente a tutti quanto la situazione sia veramente ridicola e quanto l'Italia si sia piazzata in una posizione che, da italiano, mi fa profondamente vergognare!
GiuseppeSalamone
(Vito Mancuso "Giovani senza orientamento", LaStampa 4 dic 2023)
L'educazione è orientamento.
Oggi non mancano i calcoli, mancano gli ideali. Ma sono gli ideali che motivano e orientano. Ciò di cui ha bisogno un essere umano, soprattutto quando è giovane, è la motivazione e l'orientamento.
like this
reshared this
'For Immediate Compliance': FEMA Workers Responding to Wildfires Ordered to Say 'Alien' Instead of 'Immigrant'
"This is the most 1984 email I've ever seen," one worker said.Jason Koebler (404 Media)
Un mondo in cui più nulla è pubblico
Perché è una buona idea restare su X e Facebook, ma è una idea anche migliore abbandonarli.
glistatigenerali.com/tecnologi…
Un mondo in cui più nulla è pubblico - Gli Stati Generali
Una sala d’aspetto. Persone annoiate. Qualcuno, prendendo spunto dalla copertina di un settimanale poggiato su un tavolinetto, comincia a parlare in modoAntonio Vigilante (Gli Stati Generali)
A Great Use for AI: Wasting Scammers Time!
We may have found the killer app for AI. Well, actually, British telecom provider O2 has. As The Guardian reports, they have an AI chatbot that acts like a 78-year-old grandmother and receives phone calls. Of course, since the grandmother—Daisy, by name—doesn’t get any real phone calls, anyone calling that number is probably a scammer. Daisy’s specialty? Keeping them tied up on the phone.
While this might just seem like a prank for revenge, it is actually more than that. Scamming people is a numbers game. Most people won’t bite. So, to be successful, scammers have to make lots of calls. Daisy can keep one tied up for around 40 minutes or more.
You can see some of Daisy’s antics in the video below. Or listen to Daisy do her thing in the second video. When a bogus tech support agent tried to direct Daisy to the Play Store, she replied, “Did you say pastry?” Some of them became quite flustered. She even has her own homepage.
While we have mixed feelings about some AI applications, this is one we think everyone can get onboard with. Well, everyone but the scammers.
It might not do voice, but you can play with local AI models easily now. Spoofing scammers is the perfect job for the worst summer intern ever.
youtube.com/embed/RV_SdCfZ-0s?…
youtube.com/embed/bL9iJJICOLc?…
Domenike Famelike #3
pdfhost.io/v/AD4IOA13g_Domenik…
Famelike è nata così, come un rifugio per chi, come te, sente il richiamo della conoscenza. È un luogo dove ogni lettura è un'avventura, ogni curiosità è un'opportunità per ampliare i propri orizzonti e ogni storia è una porta aperta su mondi nuovi.
Smart working, benefit e crescita. Elt Group tra le migliori aziende per cui lavorare
@Notizie dall'Italia e dal mondo
La tecnologia è ormai fattore abilitante in un mondo che attraversa profondi mutamenti economici e geopolitici. Per tenere il passo e competere con i grandi player del settore, l’Italia ha bisogno di puntare su realtà innovative, capaci di dare
Lorentz Cannon Fires Lightning
[Editor’s note: This video disappeared, but there’s another version here at the moment. We’re leaving the links as-were in case they come back up soon.]
The aptly named [LightingOnDemand] has created a Lorentz cannon that can fire a lightning bolt. Honestly, as you can see in the video below, it looks like something from a bad 1950s science fiction movie. The inspiration was researchers using rockets trailing thin wires to attract lightning.
How does the tiny wire carry that much juice? It doesn’t, really. The wire vaporizes into plasma, and if the pulse is fast enough, the Lorentz force hold the plasma together. The rest is non-trivial high-voltage engineering.
The original gun used a Marx bank that weighed 4,000 pounds and towered 8 feet above the ground. It looked like a Gatling gun with a laser target designator.
The original capacitors were picked up from scrap and didn’t work with a high enough voltage. Raising the voltage killed many of the capacitors. Fast-forward 30 years, and high-voltage caps are cheaper and better. The new version was able to pop 150,000 volts over a sizable gap. Perfect for destroying any hostile big-screen TVs.
Based on the scaling, they estimate that a 30-foot-high Marx tower could project plasma over a quarter of a mile away. We know you aren’t likely to try this at home, but it is a fun video to watch. And, of course, Marx generators are good for other things, too. They aren’t hard to build. We’ll stick with a ray gun.
youtube.com/embed/Cse3pUxvecY?…
"C'erano un vigile cagionevole, una studentessa agitata e un giudice gallese...": tre casi di maltrattamento del GDPR.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/lader/
Parto dalla fine: poca privacy per i criminali. Spesso sento dire che "la privacy non serve alle persone per bene" e che "chi non ha nulla da nascondere non ha nulla da temere". Deiezioni bovine!
Joe Vinegar reshared this.
Attacco All’Influenza di OpenAI! 20 Milioni di Codici di Accesso in Vendita su BreachForums
Un utente del forum underground BreachForums, con il nickname emirking, ha recentemente pubblicato un thread allarmante, sostenendo di avere accesso a oltre 20 milioni di codici di accesso per gli account di OpenAI.
L’annuncio, scritto in russo, suggerisce che i codici potrebbero essere stati ottenuti attraverso una violazione di sicurezza o una massiccia operazione di scraping. Se confermata, questa fuga di dati rappresenterebbe una delle più grandi esposizioni di credenziali legate all’intelligenza artificiale fino ad oggi.
L’Annuncio e i Dettagli della Presunta Violazione
Nel post, l’autore fa riferimento al fatto che OpenAI potrebbe dover verificare gli account in blocco, suggerendo implicitamente che i codici di accesso potrebbero essere usati per aggirare i sistemi di autenticazione della piattaforma. L’utente fornisce anche un esempio di un dominio legato all’autenticazione di OpenAI (auth0.openai.com), accompagnato da una lista di codici oscurati, probabilmente per dimostrare la validità dell’attacco senza rivelare informazioni sensibili a chiunque visiti il forum.
L’account di emirking risulta relativamente nuovo, con solo due post e due thread pubblicati, essendosi unito a gennaio 2025. Ciò solleva dubbi sulla sua affidabilità, ma il fatto che la vendita venga proposta su un forum noto per la condivisione di dati compromessi suggerisce che potrebbe esserci un fondo di verità dietro questa dichiarazione.
Qual è l’Impatto di una Breach di Questa Portata?
Se i 20 milioni di codici di accesso fossero effettivamente validi, le conseguenze potrebbero essere devastanti. OpenAI gestisce non solo ChatGPT, ma anche API avanzate utilizzate da aziende e sviluppatori di tutto il mondo. L’accesso non autorizzato a questi account potrebbe portare a:
- Furto di dati sensibili: molte aziende usano i servizi di OpenAI per processare informazioni riservate. Un attacco su larga scala potrebbe compromettere documenti interni, conversazioni e codice sorgente.
- Uso fraudolento delle API: con credenziali rubate, gli attaccanti potrebbero abusare delle API di OpenAI, accumulando costi per le vittime o eseguendo attacchi automatizzati.
- Disinformazione e attacchi informatici: i criminali potrebbero generare contenuti falsi sfruttando i modelli linguistici avanzati per campagne di phishing o propaganda.
Le Possibili Origini della Violazione
Al momento, non è chiaro come siano stati ottenuti questi codici. Alcune ipotesi plausibili includono:
- Phishing mirato: attacchi contro gli utenti di OpenAI per sottrarre credenziali e codici di accesso.
- Credential stuffing: utilizzo di database di credenziali trapelate in passato per accedere a nuovi account.
- Breccia nei sistemi di autenticazione: se il sottodominio auth0.openai.com fosse stato compromesso, potrebbe essere stata sfruttata una vulnerabilità di sicurezza.
- Leaks interni o errori di configurazione: talvolta, accessi non protetti o configurazioni errate delle API possono esporre credenziali a malintenzionati.
Operazioni di influenza e guerra informatica tra Cina e Stati Uniti
Negli ultimi mesi, con l’ingresso nell’arena delle soluzioni LLM di nuovi attori come DeepSeek, si è intensificata una guerra sotterranea fatta di attacchi informatici e campagne di screditamento reciproco. Abbiamo già visto come DeepSeek sia stato colpito da attacchi DDoS mirati, sferrati attraverso botnet da coalizioni internazionali con l’obiettivo di renderlo irraggiungibile. Oggi, invece, emerge un’operazione che mira a mettere in discussione la sicurezza di OpenAI e del suo ChatGPT, con la pubblicazione su BreachForums della presunta violazione di 20 milioni di codici di accesso.
Queste attività non si limitano all’azione di gruppi criminali mossi dal profitto, ma potrebbero anche essere orchestrate a livello statale. Le nazioni che competono per il predominio tecnologico potrebbero sostenere operazioni offensive contro le infrastrutture AI rivali, servendosi di gruppi di hacker specializzati in disinformazione e sabotaggio. L’obiettivo? Minare la fiducia nelle piattaforme concorrenti e rafforzare la posizione del proprio ecosistema tecnologico.
La posta in gioco è altissima: il settore dell’intelligenza artificiale vale miliardi di euro e il predominio di una tecnologia sull’altra potrebbe destabilizzare aziende, investitori e fornitori che fino ad oggi hanno operato in un ecosistema relativamente stabile. Se OpenAI o DeepSeek dovessero perdere credibilità a causa di attacchi o fughe di dati, le ripercussioni si rifletterebbero non solo sugli utenti, ma su intere catene di approvvigionamento tecnologico.
Non è un caso che, parallelamente agli attacchi, si stia assistendo a una crescita esponenziale delle campagne di propaganda mirate a esaltare o denigrare le performance dei modelli AI concorrenti. Dai forum underground alle piattaforme social, emergono narrazioni polarizzate che cercano di indirizzare l’opinione pubblica e spostare il mercato verso una direzione precisa.
In questo scenario, diventa cruciale distinguere tra attacchi autentici e operazioni di manipolazione. La battaglia per il controllo dell’intelligenza artificiale non si gioca solo sul piano dell’innovazione, ma anche su quello della cyberwarfare e della percezione pubblica. OpenAI, DeepSeek e altri protagonisti del settore dovranno quindi non solo rafforzare la sicurezza dei loro sistemi, ma anche gestire in modo strategico la propria immagine e credibilità nel lungo termine.
L'articolo Attacco All’Influenza di OpenAI! 20 Milioni di Codici di Accesso in Vendita su BreachForums proviene da il blog della sicurezza informatica.
VPN aziendali: proteggere e connettere le aziende
Le VPN aziendali garantiscono connessioni sicure e crittografate, proteggendo i dati sensibili e migliorando la flessibilità operativa. Grazie alla loro capacità di ridurre i rischi informatici e assicurare la conformità alle normative, rappresentano una soluzione indispensabile per il lavoro remoto e ibrido.
L'articolo VPN aziendali: proteggere e connettere le aziende proviene da Cyber Security 360.
Programmi di pulizia per PC: utili anche per le aziende
@Informatica (Italy e non Italy 😁)
L'uso di programmi di pulizia per PC è fondamentale per migliorare le prestazioni aziendali, ottimizzare lo spazio di archiviazione e garantire maggiore efficienza operativa. Oltre alla rimozione di file inutili, questi strumenti offrono funzionalità avanzate come la gestione dei programmi di avvio e la protezione
Sicurezza in rete: strategie e soluzioni al servizio delle aziende
La sicurezza in rete è fondamentale per proteggere dati e infrastrutture aziendali in un panorama di minacce sempre più sofisticate. Strategie e strumenti avanzati come Zero Trust, Network Detection and Response e l’uso dell’intelligenza artificiale migliorano la difesa informatica.
L'articolo Sicurezza in rete: strategie e soluzioni al servizio delle aziende proviene da Cyber Security 360.
Taiwan e AI militare. Droni e robot di Replicator per proteggersi dalla Cina
@Notizie dall'Italia e dal mondo
Attraverso Replicator, l’iniziativa lanciata nell’agosto del 2023 dal sottosegretario alla difesa statunitense Kathleen Hicks, il Pentagono e la Casa Bianca mirano a dotarsi di un ampio network di arme autonome e interconnesse capace di incrementare esponenzialmente
VPN aziendali: proteggere e connettere le aziende
@Informatica (Italy e non Italy 😁)
Le VPN aziendali garantiscono connessioni sicure e crittografate, proteggendo i dati sensibili e migliorando la flessibilità operativa. Grazie alla loro capacità di ridurre i rischi informatici e assicurare la conformità alle normative, rappresentano una soluzione indispensabile per il lavoro
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 7 febbraio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere
Caso Fanpage, cosa ha fatto la società israeliana Paragon e cosa dice il governo italiano
@Informatica (Italy e non Italy 😁)
Secondo le testate giornalistiche Guardian e Haaretz, Paragon ha interrotto i suoi rapporti con l'Italia, inclusa la disconnessione dell'accesso a Graphite, software di hacking, dopo il caso di spionaggio su WhatsApp ai danni di 90 utenti tra cui un giornalista italiano. Smentita così la
Garantire la resilienza aziendale: i 3 pilastri per una corretta postura cyber
@Informatica (Italy e non Italy 😁)
L’uniformità di pensiero e la standardizzazione dei processi di difesa fanno il gioco degli attaccanti. Ecco perché Project Informatica, capogruppo dell’ecosistema sinergico di competenze IT WeAreProject, ha scelto di creare i propri
Il coraggio, che manca, di difendere le istituzioni
@Politica interna, europea e internazionale
Ieri mattina, alla Camera, ho sostenuto l’opportunità del ripristino dell’immunità parlamentare e per certi aspetti è stato un déjà-vu. Riavvolgo il nastro. Quando, cinque anni fa, assieme ai colleghi Nazario Pagano e Tommaso Nannicini iniziammo a raccogliere le firme tra i senatori affinché potesse
Sicurezza in rete: strategie e soluzioni al servizio delle aziende
@Informatica (Italy e non Italy 😁)
La sicurezza in rete è fondamentale per proteggere dati e infrastrutture aziendali in un panorama di minacce sempre più sofisticate. Strategie e strumenti avanzati come Zero Trust, Network Detection and Response e l’uso dell’intelligenza artificiale migliorano la difesa informatica.
L'articolo
Caso Almasri: Cpi indaga sull’operato del Governo. Tajani: “Bisognerebbe indagare la Corte”. Nordio: “Fiducia nella giustizia umana”
@Politica interna, europea e internazionale
La Corte penale internazionale (Cpi) ha aperto un fascicolo di indagine sull’operato del Governo italiano per “ostacolo all’amministrazione della giustizia ai sensi dell’articolo
Garantire la resilienza aziendale: i 3 pilastri per una corretta postura cyber
L’uniformità di pensiero e la standardizzazione dei processi di difesa fanno il gioco degli attaccanti. Ecco perché Project Informatica, capogruppo dell’ecosistema sinergico di competenze IT WeAreProject, ha scelto di creare i propri strumenti SOC e il proprio framework
L'articolo Garantire la resilienza aziendale: i 3 pilastri per una corretta postura cyber proviene da Cyber Security 360.
“Non posso uscire da Facebook”. 10 consigli non richiesti (ma gratis) per la serenità social.
Mi permetterete un’altra volta di parlare di qualcosa che può sembrare non esattamente aderente ai contenuti di questo blog, ma che per quanto mi riguarda lo è moltissimo (nell’immagine…RadioTarantula
How Do We Deal With Microplastics In The Ocean?
Like the lead paint and asbestos of decades past, microplastics are the new awful contaminant that we really ought to do something about. They’re particularly abundant in the aquatic environment, and that’s not a good thing. While we’ve all seen heartbreaking photos of beaches strewn with water bottles and fishing nets, it’s the invisible threat that keeps environmentalists up at night. We’re talking about microplastics – those tiny fragments that are quietly infiltrating every corner of our oceans.
We’ve dumped billions of tons of plastic waste into our environment, and all that waste breaks down into increasingly smaller particles that never truly disappear. Now, scientists are turning to an unexpected solution to clean up this pollution with the aid of seashells and plants.
Sticky Solution
A team of researchers has developed what amounts to a fancy sponge for sucking up microplastics, made using readily available natural materials—chitin from marine creatures, and cellulose from plants. When these materials are processed just right, they form a super-porous foam that readily “adsorbs” microplastic material, removing it from the water. If you’re not familiar with the term, adsorbtion is simple—it refers to material clinging on to the surface of a solid, rather than being absorbed into it.
To create the material, researchers took chitin and cellulose, and broke down the natural hydrogen bonds in both materials, which allowed them to be reconstructed into a new foam-like form. The result is a very porous material that has negatively- and positively-charged areas on the surface that can effectively bond with microplastic particles. Indeed, the foam effectively grabs plastic particles through a combination of electrostatic attraction, physical entrapment, and other intramolecular forces. It both attracts microplastics via physical forces and entangles them, too.The foam is assembled from chitin and cellulose, with the aid of some readily-available reagents. Credit: Research paper
The foam performed well in testing, capturing from 98% to 99.9% of microplastics. Even more impressive, the foam maintained a removal efficiency above 95% even after five usage cycles, a positive sign for its practical longevity. The material shows particular affinity for common plastics that show up in litter and other waste streams—like polystyrene, polypropylene, polyethylene terephthalate (PET) and polymethyl methacrylate (PMMA).
Of course, polluted water on Earth is a more complex mix than just water and plastic. Take a sample and you’re going to find lots of organic matter, bacteria, and other pollutants mixed in. The researchers put their foam through its paces with four different samples from real-world contexts—taken from agriculture irrigation, lake waters, still water, and coastal waters. While contaminants like ethanol and methylene blue cut the adsorption capacity of the foam by up to 50%, that wasn’t the case all round. Surprisingly, some contaminants actually improved its performance. When heavy metals like lead were present, the foam’s plastic-capturing ability increased, and it gained a similar benefit from the presence of bacteria like e.Coli. Testing like this is crucial for proving the foam’s viability outside of simple laboratory tests. Removing plastic from clean water is one thing; removing it from real samples is another thing entirely.The foam is able to ensnare microplastic particles in a variety of ways—pure mechanical entrapment, electrostatic attraction, and other intramolecular forces. Credit: Research paper
The beauty of this approach lies in its simplicity and accessibility. Unlike some high-tech solutions requiring expensive materials or complex manufacturing, the foam is made out of materials that can be sourced in abundance. Chitin is readily available from seafood processing waste, and cellulose can be sourced from agricultural byproducts. The research paper also explains the basic methods of preparing the hybrid foam material, which are well within the abilities of any competent lab and chemical engineer.Some environmental contaminants hurt the performance of the foam, but others are actually beneficial to its plastic-trapping mission. Credit: Research paper
While this foam won’t single-handedly solve our ocean plastic crisis, it represents a promising direction in environmental remediation. The challenge now lies in scaling up production and developing practical deployment methods for real-world conditions. Developing the foam was step one—the next step involves figuring out how to actually put it to good use to sieve the oceans clean. Stopping plastic contamination at the source is of course the ideal, but for all the plastic that’s already out there, there’s still a lot to be done.
Featured image: “Microplastic” by Oregon State University
“Non posso uscire da Facebook”. 10 consigli non richiesti (ma gratis) per la serenità social.
"Dice Google Trends che chiavi di ricerca come “le alternative a Facebook”, o “come eliminare l’account Instagram”, sono aumentate di oltre il 5000%: ma è evidente che a questo dato non corrisponde poi l’esodo che lascerebbe immaginare. Un desiderio diffuso di un internet diverso (e possibile) evidentemente spesso finisce contro qualche ostacolo..."
radiotarantula.wordpress.com/2…
“Non posso uscire da Facebook”. 10 consigli non richiesti (ma gratis) per la serenità social.
Mi permetterete un’altra volta di parlare di qualcosa che può sembrare non esattamente aderente ai contenuti di questo blog, ma che per quanto mi riguarda lo è moltissimo (nell’immagine…RadioTarantula
Cybersecurity: come mettere in sicurezza le aziende
@Informatica (Italy e non Italy 😁)
La cybersecurity è un fattore chiave per proteggere dati e sistemi e garantire la continuità aziendale. Oltre a contrastare le minacce più diffuse, come ransomware e attacchi interni, è fondamentale un approccio basato su tecnologia, organizzazione e formazione.
L'articolo Cybersecurity:
La Polizia Smantella CVLT: Il Gruppo Degli Orrori che Spingeva i Minori Fragili a Mutilarsi Online!
Purtroppo, il male non conosce limiti.
Dopo la “Chat degli Orrori” su Telegram e i killer a pagamento, pensavamo di aver visto tutto. Ma il web nasconde abissi sempre più oscuri, e questa è solo l’ennesima atrocità che emerge dall’ombra.
Due membri chiave del gruppo criminale CVLT, dedito allo sfruttamento dei minori, sono stati arrestati negli Stati Uniti. Secondo l’indagine, gli arrestati, di 23 e 42 anni, erano amministratori di una comunità che operava sui social network e sulle piattaforme di gioco.
Secondo l’Europol, gli autori hanno deliberatamente scelto le loro vittime tra gli adolescenti più vulnerabili, affetti da problemi di salute mentale o che avevano subito violenze in passato. I criminali hanno innanzitutto costretto i minorenni a creare materiale osceno e successivamente hanno mostrato loro contenuti violenti ed estremi.
Dopodiché i membri del gruppo sono passati al ricatto, minacciando di distribuire materiale compromettente tra amici e parenti delle vittime. Sotto pressione, gli adolescenti erano costretti a commettere atti ancora più pericolosi.
L’operazione di arresto è stata coordinata dall’Europol e ha coinvolto il Dipartimento per la sicurezza interna degli Stati Uniti, la Polizia nazionale francese, la National Crime Agency del Regno Unito e il Dipartimento degli affari interni della Nuova Zelanda.
L’indagine ha rivelato l’esistenza di una rete su vasta scala di organizzazioni criminali sotto il nome generico di “The Com”. Secondo le forze dell’ordine, il gruppo costringeva le vittime a mutilarsi, tagliandosi e mangiandosi i capelli, e a compiere altri atti pericolosi, tra cui dipingere sul corpo i simboli della setta.
Gli aggressori operavano su diverse piattaforme online molto diffuse tra i giovani, tra cui social network, servizi di gioco e applicazioni mobili. Al culmine delle loro attività, i membri della setta incoraggiavano le vittime a trasmettere in diretta i loro atti di autolesionismo. Le forze dell’ordine non dispongono di dati precisi sulle conseguenze di tali azioni.
Altre due persone associate a questo gruppo erano state precedentemente arrestate. Dei quattro arrestati, tre, secondo l’Europol, ricoprivano posizioni di vertice nella comunità criminale. Le forze dell’ordine continuano a lavorare per identificare gli altri partecipanti alla rete criminale.
L'articolo La Polizia Smantella CVLT: Il Gruppo Degli Orrori che Spingeva i Minori Fragili a Mutilarsi Online! proviene da il blog della sicurezza informatica.
Cybersecurity: come mettere in sicurezza le aziende
La cybersecurity è un fattore chiave per proteggere dati e sistemi e garantire la continuità aziendale. Oltre a contrastare le minacce più diffuse, come ransomware e attacchi interni, è fondamentale un approccio basato su tecnologia, organizzazione e formazione.
L'articolo Cybersecurity: come mettere in sicurezza le aziende proviene da Cyber Security 360.
Massimo Max Giuliani
in reply to Massimo Max Giuliani • •Marco Siino reshared this.
Max 🇪🇺🇮🇹
in reply to Massimo Max Giuliani • •@Massimo Max Giuliani eh la madoooona...
Adesso lo linko su Facebook, sarà uno dei miei ultimi post, devo sistemare le ultime cose poi cancello l'utente e mi tuffo di qua.
😁😁😁
Massimo Max Giuliani
in reply to Max 🇪🇺🇮🇹 • •