La sfida dell’IA a Davos: come proteggere i lavoratori in un mondo automatizzato
Durante il World Economic Forum del 2025 a Davos, uno dei temi più discussi è stato l’impatto dell’intelligenza artificiale (IA) sul mercato del lavoro e sui diritti dei lavoratori. Atle Høie, segretario generale dell’IndustriALL Global Union, ha espresso preoccupazione per la mancanza di attenzione dedicata alle questioni relative ai diritti dei lavoratori nell’era dell’IA.
Høie ha sottolineato che, sebbene l’IA sia al centro delle discussioni, le implicazioni per i lavoratori non ricevono l’attenzione necessaria. Ha evidenziato che l’IA porterà alla scomparsa di numerose posizioni lavorative tradizionali, mentre ne emergeranno di nuove. È essenziale garantire che i lavoratori possano adattarsi a questa transizione senza subire svantaggi.
Un aspetto preoccupante è che molti dei nuovi ruoli creati nell’era dell’IA non offrono le stesse tutele o retribuzioni dei lavori tradizionali. Ad esempio, alcune posizioni freelance legate all’IA offrono salari inferiori del 30% rispetto ai ruoli tradizionali. Questo divario salariale contribuisce ad aumentare le disuguaglianze nel mercato del lavoro.
Høie teme che l’IA possa accelerare le disuguaglianze occupazionali. Le aziende e gli individui che controllano l’IA potrebbero accumulare ricchezze significative, mentre le regioni meno sviluppate, prive dell’accesso a tali tecnologie, potrebbero rimanere indietro. Questa dinamica rischia di ampliare ulteriormente il divario economico globale.
La storia offre lezioni preziose: dopo la Rivoluzione Industriale europea, la protezione dei diritti dei lavoratori migliorò, ma ci vollero decenni per ottenere risultati significativi. Oggi, con una nuova trasformazione in corso, organizzazioni internazionali e governi devono adattarsi rapidamente alle nuove realtà sociali, garantendo che i lavoratori nei nuovi settori ricevano salari equi e protezioni adeguate.
Inoltre, la globalizzazione e la complessità delle catene del valore pongono sfide aggiuntive. Le grandi aziende spesso traggono valore dalle loro catene di approvvigionamento piuttosto che dalle proprie operazioni dirette.
Garantire i diritti dei lavoratori lungo queste catene diventa cruciale. In Europa, la transizione energetica e l’elettrificazione stanno portando a licenziamenti e ottimizzazioni dei costi, evidenziando la necessità di strategie che non lascino indietro nessuno durante le rivoluzioni tecnologiche.
L'articolo La sfida dell’IA a Davos: come proteggere i lavoratori in un mondo automatizzato proviene da il blog della sicurezza informatica.
Jeff Dunham Finds A NOS 1958 Philco Predicta
When you see a ventriloquist like [Jeff Dunham], you probably expect to see him with a puppet. This time – spoilers ahead – you won’t. Besides his fame on stage, [Dunham] is also a collector of vintage tech and a die-hard television enthusiast. In the video below, [Dunham] has gotten his hands on a rarity: an unboxed 1958 Philco Predicta TV. The original tape was still on the box. We get to follow along on his adventure to restore this sleek, retro-futuristic relic!
[Dunham]’s fascination with the Predicta stems from its historical significance and bold design. At a time when television was making its way into American homes, the Predicta dared to be different with its swivel-mounted picture tube and early printed circuit boards. Despite its brave aesthetics, the Predicta’s ambition led to notorious reliability issues. Yet, finding one in pristine condition, sealed and untouched for over six decades, is like unearthing a technological time capsule.
What makes this story unique is [Dunham]’s connection to both broadcasting and his craft. As a ventriloquist inspired by Edgar Bergen — whose radio shows captivated America — [Dunham] delights in restoring a TV from the same brand that first brought his idol’s voice to airwaves. His love for storytelling seamlessly translates into this restoration adventure.
After unboxing, [Dunham’s] team faces several challenges: navigating fragile components, securing the original shipping brace, and cautiously ramping up voltage to breathe life into the Predicta. The suspense peaks in the satisfying crackle of static, and the flicker of a 65-year-old screen finally awakened from slumber.
Have you ever come across an opportunity like this? Tell us about your favorite new old stock find in the comments. Buying these can be a risk, since components have a shelf life. We appreciate when these old TVs play period-appropriate shows. Who wants to watch Game of Thrones on a Predicta?
youtube.com/embed/4bW1VlnkkFI?…
Free Zone Magazine su Poliverso!
Free Zone Magazine è il sito di musica, libri, poesia, fotografia diretto da Gianni Zuretti: poliverso.org/profile/freezone
Freed At Last From Patents, Does Anyone Still Care About MP3?
The MP3 file format was always encumbered with patents, but as of 2017, the last patent finally expired. Although the format became synonymous with the digital music revolution that started in the late 90s, as an audio compression format there is an argument to be made that it has long since been superseded by better formats and other changes. [Ibrahim Diallo] makes that very argument in a recent blog post. In a world with super fast Internet speeds and the abstracting away of music formats behind streaming services, few people still care about MP3.
The last patents for the MP3 format expired in 2012 in the EU and 2017 in the US, ending many years of incessant legal sniping. For those of us learning of the wonders of MP3 back around ’98 through services like Napster or Limewire, MP3s meant downloading music on 56k dialup in a matter of minutes to hours rather than days to weeks with WAV, and with generally better quality than Microsoft’s WMA format at lower bitrates. When portable media players came onto the scene, they were called ‘MP3 players’, a name that stuck around.
But is MP3 really obsolete and best forgotten in the dustbin of history at this point? Would anyone care if computers dropped support for MP3 tomorrow?
Alternatives
It’s hard to disagree with [Ibrahim]’s point that MP3 isn’t quite as important anymore. Still, his argument of AAC being a good alternative to MP3 misses that the AAC format is also patent-encumbered. Specifically, there’s a patent license for all manufacturers and developers of “end-user codecs,” which involves per-unit pricing. Effectively, every device (computer, headphones, smartphone, etc.) incurs a fee. That’s why projects like FFmpeg implement AAC and other encumbered formats while leaving the legal responsibilities to the end-user who actually uses the code.
While FLAC and Vorbis (‘ogg’) are truly open formats, they’re not as widely supported by devices. Much like VGA, MP3 isn’t so much sticking around because it’s a superior technological solution but because it Just Works® anywhere, unlike fancier formats. From dollar store MP3 players to budget ‘boomboxes’ to high-end audio gear, they’ll all playback MP3s just fine. Other formats are likely to be a gamble, at best.
This compatibility alone means that MP3 is hard to dislodge, with formats like Ogg Vorbis trying to do so for decades and still being relatively unknown and poorly supported, especially when considering hardware implementations.
Audio Quality
Since the average person is not an audiophile who is concerned with exact audio reproduction and can hear every audio compression artefact, MP3 is still perfectly fine in an era where the (MP2-era) Bluetooth SBC codec is what most people seem to be content with. In that sense, listening to 320 kbps VBR MP3 files with wired headphones is a superior experience over listening to FLAC files with the Bluetooth SBC codec in between.
This leads to another point made by [Ibrahim]. The average person does not deal with files anymore. Many people use online applications for everything from multimedia to documents, which happily abstract away the experience of managing file formats. Yet, at the same time, there’s a resurgence in interest in physical media and owning a physical copy of content, which means dealing with files.
We see this also with MP3 players. Even though companies like Apple abandoned their iPod range and Sony’s current Walkmans are mostly rebranded Android smartphones with the ‘phone’ part stripped out, plenty of portable media players are available brand-new. People want portable access to their media in any format.
Amidst this market shift back to a more basic, less online focus, the MP3 format may not be as visible as it was even a decade ago, but it is by no means dead.
These days, rolling your own MP3 player is almost trivial. We’ve seen some fairly small ones.
Gazzetta del Cadavere reshared this.
Il Mercato Sotterraneo degli Exploit 0day: Intermediari, PSOA e la Corsa agli Armamenti Cibernetici
Negli ultimi anni, il commercio di vulnerabilità informatiche è diventato un settore estremamente redditizio, al punto da essere considerato una vera e propria industria parallela alla cybersecurity. Il mercato underground degli exploit 0day– vulnerabilità sconosciute e non ancora patchate – è un ecosistema complesso in cui si muovono attori di vario tipo: hacker indipendenti, broker specializzati, gruppi criminali organizzati e governi che investono milioni di dollari per ottenere accesso a questi strumenti.
Dalla vendita di exploit nei forum underground alle acquisizioni da parte di società come Zerodium e Crowdfense, fino agli attacchi sponsorizzati da Stati con operazioni come Stuxnet, il mercato degli 0day è diventato il nuovo campo di battaglia della guerra cibernetica globale.
Un acquirente in un mercato underground chiuso in lingua russa cerca exploit 0day RCE e offre fino a 10 milioni di dollari.
Gli Exploit 0day: Cosa Sono e Perché Sono Così Preziosi?
Un exploit zero-day (0day) è una vulnerabilità software sconosciuta agli sviluppatori e, quindi, senza una patch disponibile. Questi bug possono essere utilizzati per compromettere sistemi informatici, rubare dati, spiare individui o causare danni irreparabili alle infrastrutture critiche di uno stato avversario.
Le vulnerabilità 0day si dividono principalmente in due categorie:
- Exploit infrastrutturali: Colpiscono server, sistemi operativi e librerie utilizzate su larga scala, come nel caso di Log4Shell, che ha messo a rischio milioni di dispositivi a livello globale.
- Exploit su dispositivi consumer (0-click e 1-click): Target primari degli spyware e dei gruppi di sorveglianza, mirano ad applicazioni di largo utilizzo come WhatsApp, iMessage, Android e iOS, permettendo l’accesso ai dispositivi senza alcuna interazione da parte dell’utente.
Dai Forum Underground ai Broker 0day: Il Business della Vendita
L’immagine sopra riportata è un chiaro esempio di come funziona il mercato degli exploit. Il threat actor, pubblica un annuncio in cui si dice disposto a comprare exploit 0day RCE per cifre fino a 10 milioni di dollari.
Questo dimostra non solo l’enorme valore degli 0day, ma anche il fatto che spesso gli acquirenti diretti non sono gli utilizzatori finali. Chi compra vulnerabilità di questo tipo?
Listino prezzi aggiornato al 08/02/2025 di Crowdfense, noto broker 0day
- Intermediari e Broker 0day
- Alcuni hacker indipendenti scoprono vulnerabilità e le mettono in vendita in forum underground o su marketplace specializzati. Tuttavia, la maggior parte di questi bug non viene venduta direttamente, ma passa attraverso broker come Zerodium o Crowdfense, aziende che acquistano vulnerabilità per poi rivenderle (anche su base asta) a entità governative o aziendali.
- I prezzi per questi exploit sono esorbitanti: fino a 2,5 milioni di dollari per un 0day 0-click su iOS, prima che Zerodium decidesse di rimuovere il listino prezzi pubblico, probabilmente per alzare ulteriormente il valore delle offerte.
- Private Sector Offensive Actors (PSOA)
- Gli PSOA, ovvero attori offensivi del settore privato, sono entità legate a governi che operano nel settore della sorveglianza e della sicurezza informatica offensiva. Aziende come NSO Group (Pegasus), Cytrox (Predator) e altre realtà meno conosciute operano come fornitori di exploit e malware per agenzie governative e forze dell’ordine. Si parla di queste due aziende, anche quelle che vengono riportate al livello main stream è solo la punta dell’iceberg del fenomeno.
- Gli spyware come Pegasus e Predator fanno ampio uso di exploit 0day 0-click per prendere il controllo di smartphone di giornalisti, attivisti e oppositori politici senza lasciare tracce evidenti.
- Governi e Operazioni Cibernetiche
- Stati Uniti, Cina, Russia, Israele e altri Paesi investono massicciamente nel settore degli 0day per scopi di intelligence e guerra cibernetica.
- Un esempio storico è Stuxnet, il malware sviluppato da USA e Israele nell’ambito dell’operazione “Giochi Olimpici”, utilizzato per sabotare il programma nucleare iraniano nella centrale di Natanz. Questo attacco è stato il primo a dimostrare come gli exploit 0day possano essere utilizzati come vere armi cibernetiche.
EternalBlue: L’Exploit Trafugato dalla NSA e la Sua Eredità Distruttiva
EternalBlue è uno degli exploit più famosi nella storia della cybersecurity, non solo per la sua efficacia devastante, ma anche per il modo in cui è stato reso pubblico. Originariamente sviluppato dalla National Security Agency (NSA) degli Stati Uniti, l’exploit faceva parte di un arsenale di cyber weapons segrete utilizzate per attività di intelligence e operazioni offensive. Tuttavia, nel 2017, un misterioso gruppo noto come The Shadow Brokers pubblicò un’enorme quantità di strumenti di hacking trafugati dai server della NSA nella fuga “Lost In Translation”, inclusi exploit avanzati come EternalBlue. Questa fuga di dati rivelò al mondo intero alcune delle tecniche più sofisticate usate dall’intelligence americana, sollevando gravi preoccupazioni sulla sicurezza e sulla gestione delle vulnerabilità.
Prima di essere reso pubblico, EternalBlue era un’arma segreta impiegata dalla NSA per almeno cinque anni. Questo exploit prendeva di mira una vulnerabilità critica nel protocollo SMBv1 di Windows, consentendo l’accesso remoto e l’esecuzione di codice arbitrario su qualsiasi sistema non patchato. Il fatto che l’agenzia statunitense abbia mantenuto questa vulnerabilità segreta per anni, senza segnalarla a Microsoft, dimostra come le agenzie di intelligence considerino spesso le vulnerabilità software come strumenti strategici, piuttosto che falle da correggere immediatamente per proteggere gli utenti.
Quando EternalBlue venne reso pubblico, Microsoft si trovò costretta a reagire rapidamente. La gravità della falla era tale che l’azienda rilasciò una patch d’emergenza non solo per le versioni supportate di Windows, ma anche per sistemi operativi ormai considerati “End of Life”, come Windows XP. Questo è un evento estremamente raro nella storia della sicurezza informatica e dimostra quanto fosse critica la vulnerabilità. Tuttavia, nonostante la disponibilità della patch, molti sistemi rimasero esposti a causa della scarsa applicazione degli aggiornamenti di sicurezza, aprendo la strada a una serie di attacchi devastanti.
Uno dei primi gruppi a sfruttare EternalBlue dopo la sua fuoriuscita fu Lazarus, un gruppo di cybercriminali legato alla Corea del Nord. Utilizzando l’exploit, Lazarus creò WannaCry, uno dei ransomware più distruttivi della storia. Nel maggio 2017, WannaCry si diffuse rapidamente in tutto il mondo, infettando oltre 230.000 computer in 150 paesi. Il ransomware bloccava i sistemi infetti e chiedeva un riscatto in Bitcoin per decriptare i file, colpendo ospedali, aziende, enti governativi e persino infrastrutture critiche. Questo attacco mise in evidenza quanto potessero essere pericolosi gli exploit di livello governativo una volta finiti nelle mani sbagliate.
Park Jin Hyok, presumibilmente associato al gruppo APT Lazarus ritenuto il colpevole della scrittura del malware wannacry
Se WannaCry fu un disastro globale, NotPetya rappresentò un ulteriore passo avanti nella guerra cibernetica. Apparentemente simile a un ransomware, NotPetya in realtà non aveva l’obiettivo di generare profitti, ma di distruggere i sistemi colpiti. Questo attacco, avvenuto nel giugno 2017, prese di mira aziende e infrastrutture in Ucraina, ma si diffuse rapidamente colpendo multinazionali come Maersk e FedEx, causando danni stimati in oltre 10 miliardi di dollari. NotPetya dimostrò come un exploit come EternalBlue potesse essere trasformato in un’arma geopolitica, usata per destabilizzare interi settori economici.
Il caso di EternalBlue e dei suoi utilizzi successivi dimostra come gli exploit sviluppati dai governi siano vere e proprie cyber weapons, capaci di generare danni su scala globale se non gestiti con estrema cautela. Le agenzie di intelligence di tutto il mondo possiedono arsenali di vulnerabilità 0day pronte per essere utilizzate in campagne di spionaggio, sabotaggio e cyber warfare. Il mercato di questi exploit è vastissimo e coinvolge sia attori statali sia broker privati come Zerodium e Crowdfense, che acquistano vulnerabilità per milioni di dollari.
Il caso di EternalBlue ci insegna che la gestione delle cyber weapons è un tema critico della sicurezza internazionale e che il rischio di fuoriuscite incontrollate è sempre presente, con conseguenze potenzialmente catastrofiche.
0day e Guerra Cibernetica: Un’Industria in Espansione
Il mercato degli 0day non è più un semplice spazio di nicchia per hacker e cybercriminali, ma un’industria multimilionaria che si muove nell’ombra. Alcuni punti chiave mostrano come questa realtà stia crescendo:
- Aumento degli attacchi mirati: Governi e gruppi di cybercriminali stanno diventando sempre più selettivi nell’uso degli 0day, scegliendo obiettivi precisi per massimizzare l’impatto.
- Crescente domanda di exploit 0-click: Gli attacchi più avanzati non richiedono interazione dell’utente e sono ideali per operazioni di sorveglianza di alto livello.
- Meno vulnerabilità pubbliche, più vulnerabilità vendute nel mercato nero: Nonostante il numero di vulnerabilità con CVSS >9,5 sembri stabile o in lieve calo, ciò non significa che il software sia più sicuro. Piuttosto, molte vulnerabilità critiche finiscono direttamente nel mercato underground invece di essere divulgate pubblicamente.
Conclusioni: 0day, Il Mercato Delle Nuove Armi
Se un tempo la sicurezza informatica era vista come un settore tecnico di nicchia, oggi è chiaro che il cyberspazio è il nuovo campo di battaglia globale e geopolitico dell’era moderna. Il commercio di exploit 0day è diventato l’equivalente della corsa agli armamenti nucleari durante la Guerra Fredda: chi possiede i migliori strumenti ha il controllo strategico sulle operazioni di intelligence e della guerra cibernetica.
D’altra parte, agire nell’ombra all’interno della zona grigia consente agli Stati di condurre operazioni di interferenza, influenza e spionaggio industriale con un livello di discrezione molto più elevato. Inoltre, offre sempre la possibilità di negare il coinvolgimento diretto, scaricando la responsabilità su gruppi di hacker affiliati o milizie informatiche, creando così un velo di plausibile negabilità.
La crescita del mercato degli 0day, il ruolo sempre più dominante dei broker specializzati e l’interesse delle agenzie governative dimostrano che il cyberspazio è ora il nuovo fronte della geopolitica globale. Mentre le vulnerabilità più critiche non vengono più segnalate pubblicamente, il mercato sotterraneo continua a espandersi, lasciando sempre più spazio a nuovi attori e consolidando il dominio di chi ha accesso alle armi digitali più potenti.
L'articolo Il Mercato Sotterraneo degli Exploit 0day: Intermediari, PSOA e la Corsa agli Armamenti Cibernetici proviene da il blog della sicurezza informatica.
Ciao ciao anche a Amazon.
Il mio libro ora è Bezos-free
(Nel’immagine di apertura: una libera interpretazione dell’AI degli eventi narrati in questo pezzo, giuro che io non ho fatto niente e nemmeno mi sarebbe mai venuta in mente la triviale…RadioTarantula
like this
Il Giudice Federale Degli Stati Uniti Frena L’Appetito Di Elon Musk Dopo La Causa di 19 Stati Federali
Il Giudice federale degli Stati Uniti ha temporaneamente limitato l’accesso da parte dei dipendenti del Dipartimento per l’efficienza governativa (DOGE), guidato da Elon Musk, ai sistemi di pagamento del Dipartimento del Tesoro degli Stati Uniti. La decisione è stata presa dopo una causa intentata da 19 stati, per lo più a guida democratica, che sollevava preoccupazioni circa un possibile accesso non autorizzato a informazioni riservate e l’interruzione dei finanziamenti per importanti programmi governativi.
Il fatto
Il giudice Paul Engelmayer ha stabilito che il rischio di esposizione di dati sensibili e la maggiore vulnerabilità agli attacchi informatici giustificano l’adozione di misure di emergenza. Ordinò inoltre la distruzione di qualsiasi informazione che il team di Musk avesse già ottenuto. Ulteriori udienze sul caso sono previste per il 14 febbraio.
In precedenza, il Dipartimento del Tesoro aveva concesso a due dipendenti del DOGE, Tom Krause e Marco Elez, un accesso limitato di “sola lettura” al sistema di pagamento. Tuttavia, a seguito di un procedimento giudiziario, l’accesso è stato temporaneamente sospeso.
Gli sforzi del DOGE per migliorare l’efficienza del governo hanno suscitato preoccupazioni tra i democratici e i gruppi della società civile, secondo cui Musk potrebbe oltrepassare la sua autorità interferendo con le principali agenzie e programmi governativi.
Il procuratore generale dello Stato di New York, Letitia James, che guida una coalizione di stati, ha sostenuto la decisione della corte, sottolineando che nessuno è al di sopra della legge.
Si prevede che ulteriori contenziosi faranno luce sulla legalità delle azioni del DOGE e determineranno la portata della sua influenza sulle entità federali.
Conclusioni
La decisione del giudice federale Paul Engelmayer di limitare temporaneamente l’accesso del Dipartimento per l’efficienza governativa (DOGE) ai sistemi di pagamento del Dipartimento del Tesoro degli Stati Uniti rappresenta un momento cruciale nel dibattito sul ruolo e i limiti dell’influenza privata nelle istituzioni pubbliche. La mossa, motivata da preoccupazioni legate alla sicurezza dei dati e alla possibile interferenza in programmi governativi essenziali, riflette le tensioni tra l’innovazione tecnologica e la necessità di salvaguardare l’integrità delle informazioni sensibili.
Elon Musk, figura polarizzante e spesso al centro di controversie, si trova ancora una volta sotto i riflettori per le sue ambizioni di riformare l’efficienza governativa. Tuttavia, questa vicenda solleva interrogativi più ampi: fino a che punto un’entità privata può intervenire nelle operazioni federali senza compromettere la trasparenza e la sicurezza?
La posizione del procuratore generale Letitia James, che ribadisce come “nessuno sia al di sopra della legge”, sottolinea l’importanza di un controllo rigoroso sull’operato di figure influenti come Musk. Questo caso potrebbe stabilire un precedente significativo, non solo per il DOGE, ma per tutte le future iniziative che cercano di ridefinire il rapporto tra settore pubblico e privato. La posta in gioco è alta: proteggere l’interesse pubblico senza ostacolare l’innovazione è una sfida che richiederà equilibrio e attenzione nei prossimi mesi.
L'articolo Il Giudice Federale Degli Stati Uniti Frena L’Appetito Di Elon Musk Dopo La Causa di 19 Stati Federali proviene da il blog della sicurezza informatica.
Luca Malfatti likes this.
Luca Malfatti reshared this.
Software in Progress
Open source software can be fantastic. I run almost exclusively open software, and have for longer than I care to admit. And although I’m not a serious coder by an stretch, I fill out bug reports when I find them, and poke at edge cases to help the people who do the real work.
For 3D modeling, I’ve been bouncing back and forth between OpenSCAD and FreeCAD. OpenSCAD is basic, extensible, and extremely powerful in the way that a programming language is, and consequently it’s reliably bug-free. But it also isn’t exactly user friendly, unless you’re a user who likes to code, in which case it’s marvelous. FreeCAD is much more of a software tool than a programming language, and is a lot more ambitious than OpenSCAD. FreeCAD is also a program in a different stage of development, and given its very broad scope, it has got a lot of bugs.
I kept running into some really serious bugs in a particular function – thickness for what it’s worth – which is known to be glitchy in the FreeCAD community. Indeed, the last time I kicked the tires on thickness, it was almost entirely useless, and there’s been real progress in the past couple years. It works at least sometimes now, on super-simple geometries, and this promise lead me to find out where it still doesn’t work. So I went through the forums to see what I could do to help, and it struck me that some people, mostly those who come to FreeCAD from commercial programs that were essentially finished a decade ago, have different expectations about the state of the software than I do, and are a lot grumpier.
Open source software is working out its bugs in public. Most open source is software in development. It’s growing, and changing, and you can help it grow or just hang on for the ride. Some open-source userland projects are mature enough that they’re pretty much finished, but the vast majority of open-source projects are coding in public and software in progress.
It seems to me that people who expect software to be done already are frustrated by this, and that when we promote super-star open projects like Inkscape or Blender, which are essentially finished, we are doing a disservice to the vast majority of useful, but still in progress applications out there that can get the job done anyway, but might require some workarounds. It’s exactly these projects that need our help and our bug-hunting, but if you go into them with the “finished” mentality, you’re setting yourself up for frustration.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Marco Gaiarin reshared this.
Non si parla di Pil
@Politica interna, europea e internazionale
L'articolo Non si parla di Pil proviene da Fondazione Luigi Einaudi.
Si ribaltano con l’auto in viale del Risorgimento: ferite due giovani
È accaduto nella serata di venerdìRedazione (LivornoToday)
Robot Umanoidi Made in China: Un Mercato da 75 Miliardi di Yuan Entro il 2029
Il settore dei robot umanoidi in Cina sta registrando una crescita significativa, con numerose aziende e istituti di ricerca che, alla fine del 2024, hanno presentato importanti progressi nella formazione, produzione e applicazione di questi robot, consolidando il ruolo di primo piano della Cina nelle tecnologie avanzate.
Il Beijing Humanoid Robot Innovation Center ha recentemente lanciato RoboMIND, un insieme di dati normativi per l’intelligenza multi-incarnazione destinato a migliorare l’addestramento dei robot umanoidi. RoboMIND comprende 55.000 traiettorie di dimostrazione reali attraverso quattro incarnazioni, 279 compiti diversi e 61 classi di oggetti distinti, raccolti tramite teleoperazione umana, coprendo la maggior parte degli scenari applicativi in case, fabbriche e uffici.
In termini di produzione, Leju Robotics, con sede a Shenzhen, ha annunciato l’operatività della sua linea di produzione di robot umanoidi a Suzhou, nella provincia di Jiangsu. Attualmente, la linea ha una capacità annua di 200 robot umanoidi, con l’obiettivo di raggiungere la piena capacità produttiva entro cinque anni, per un valore annuo superiore a 300 milioni di yuan (circa 41,1 milioni di dollari).
L’espansione delle applicazioni dei robot umanoidi si estende a vari settori, con le linee di produzione automobilistiche tra le più rapide nell’adozione. UBTECH Robotics ha integrato i propri prodotti nei programmi di formazione di produttori automobilistici come BYD, NIO e Geely. Inoltre, un robot umanoide sviluppato da China Southern Power Grid è stato applicato in contesti di servizi elettrici, dimostrando capacità di comprensione dei compiti, pianificazione autonoma e interazione fluida.
Secondo Hong Shaodun, osservatore del settore, i robot umanoidi sono passati da prototipi di laboratorio a prodotti tangibili, entrando in una fase di maggiore intelligenza e versatilità. La Cina vanta un vantaggio significativo negli scenari di applicazione industriale, accelerando l’iterazione e l’efficienza dei robot umanoidi cinesi.
All’inizio del 2024, sette ministeri cinesi hanno presentato nuove linee guida mirate a realizzare progressi in settori chiave come robot umanoidi, computer quantistici, treni ultra-veloci e reti 6G. Un rapporto rilasciato alla Prima Conferenza Cinese sull’Industria dei Robot Umanoidi prevede che il mercato cinese dei robot umanoidi raggiungerà i 75 miliardi di yuan entro il 2029, rappresentando il 32,7% del totale globale.
L'articolo Robot Umanoidi Made in China: Un Mercato da 75 Miliardi di Yuan Entro il 2029 proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
#ScuolaFutura a Cortina d’Ampezzo con #NextGen26.
Dalle 14.30 la cerimonia di chiusura dell'iniziativa, alla presenza del Ministro Giuseppe Valditara.
Qui il link per seguire la diretta ▶ youtube.com/live/F1KSRwCi4Bk
Ministero dell'Istruzione
#ScuolaFutura a Cortina d’Ampezzo con #NextGen26. Dalle 14.30 la cerimonia di chiusura dell'iniziativa, alla presenza del Ministro Giuseppe Valditara. Qui il link per seguire la diretta ▶ https://www.youtube.com/live/F1KSRwCi4BkTelegram
A Programming Language for Building NES Games
Generally speaking, writing your own games for retro consoles starts with C code. You’ll need to feed that through a console-specific tool-chain, and there’s certainly going to be some hoops to jump through, but if everything goes as expected, you should end up with a ROM file that can be run in an emulator or played on real hardware if you’ve got the necessary gadgetry to load it.
But NESFab takes things in a slightly different direction. While the code might look like C, it’s actually a language specifically tailored for developing games on the Nintendo Entertainment System (NES). The documentation claims that this targeted language not only compiles into considerably faster 6502 assembly than plain C on GCC or LLVM, but is designed to work around the strengths (and weaknesses) of the NES hardware.
Looking deeper into the example programs and documentation, NESFab offers quite a few quality of life features that should make developing NES games easier. For one thing, there’s integrated asset loading which automatically converts your image files into something the console can understand. One just needs to drop the image file into the source directory, open it in the code with the
file
function, and the build system will take care of converting it on the fly as the ROM is built. The nuances of bank switching — the organization of code and assets so they fit onto the physical ROM chips on the NES cartridge — are similarly abstracted away.
The obvious downside of NESFab is that, as with something like GB Studio, you’re going to end up putting effort into learning a programming environment that works for just one system. So before you get started, you really need to decide what your goals are. If you’re a diehard NES fan that has no interest in working on other systems, learning a language and build environment specifically geared to that console might make a certain degree of sense. But if you’d like to see your masterpiece running on more than just one system, working in straight C is still going to be your best bet.
Dopo 30 anni da Mani Pulite ora ripristiniamo l’articolo 68
@Politica interna, europea e internazionale
L'articolo Dopo 30 anni da Mani Pulite ora ripristiniamo l’articolo 68 proviene da Fondazione Luigi Einaudi.
ISRAELE. Ex ministro ammette: “il 7 ottobre fu applicata la direttiva Annibale”
@Notizie dall'Italia e dal mondo
In un'intervista, l'ex ministro della Difesa Gallant ha ammesso che il 7 ottobre l'esercito israeliano ricevette l'ordine di applicare la Direttiva Annibale, consentendo alle truppe di non preoccuparsi dell'incolumità degli ostaggi
L'articolo ISRAELE. Ex ministro ammette: “il 7 ottobre
E dire che non avrebbe niente, dico niente, di vagamente accattivante. Prima ancora dei capelli lunghi, di quello sguardo un po’ così (come direbbe Conte) e di un vestiario ai limiti dell’indicibile, prima di tutto, il nome: Lucio Corsi. Sembrerebbe uscito da qualche riunione di marketing finita male, di gente che ha parlato di un […]
L'articolo Lucio Corsi – Luci dal buio della
Hegseth e poi Vance, inizia il dialogo tra Usa e Ue su Nato e Ucraina
@Notizie dall'Italia e dal mondo
Il segretario alla Difesa americana Pete Hegseth inizierà lunedi prossimo un viaggio di una settimana in Germania, Belgio e Polonia per tastare il polso agli alleati europei (anche in chiave Alleanza Atlantica) e ragionare insieme su tematiche strategiche come il rafforzamento
Obiezione alla guerra: due sentenze a Berlino, protezione sussidiaria a ragazzi di leva russi
Obiettori di coscienza russi, due importanti sentenze in Germania
Pochi giorni fa, il Tribunale amministrativo di Berlino ha emesso due sentenze molto rilevanti che concedono la protezione sussidiaria ai soldati di levaPressenza IPA (Pressenza)
Arjuna likes this.
CDCA: ENI e la cultura del gas
cdca.it/eni-e-la-cultura-del-g…
ENI «conferma la volontà di perseguire il business del gas. Anche a costo di realizzare infrastrutture “usa e getta”. È il caso clamoroso di Argo-Cassiopea, il gasdotto che intende sfruttare il giacimento di metano tra Gela, Licata e Porto Empedocle. Intende costruire un’infrastruttura sottomarina lunga 60 chilometri davanti a uno dei tratti di costa più ricchi di biodiversità e reperti archeologici dell’intera Sicilia; il periodo di vita utile del giacimento non andrà oltre i 15 anni. Un’infrastruttura “usa e getta” su un ecosistema particolarmente complesso come quello del» Canale di Sicilia e Canale di Malta, «già impattato dalle precedenti attività petrolifere di Eni – che in quel tratto di mare possiede, tra le altre cose, quattro piattaforme e un ex stabilimento petrolchimico»
#stopfossile
#nofossile
#stopfossilfueledclimatechange
#cdca
Retrotechtacular: Point-of-Sale Through the Years
In days gone by, a common retail hack used by some of the less honorable of our peers was the price tag switcheroo. You’d find some item that you wanted from a store but couldn’t afford, search around a bit for another item with a more reasonable price, and carefully swap the little paper price tags. As long as you didn’t get greedy or have the bad luck of getting a cashier who knew the correct prices, you could get away with it — at least up until the storekeeper wised up and switched to anti-tamper price tags.
For better or for worse, those days are over. The retail point-of-sale (POS) experience has changed dramatically since the time when cashiers punched away at giant cash registers and clerks applied labels to the top of every can of lima beans in a box with a spiffy little gun. The growth and development of POS systems is the subject of [TanRu Nomad]’s expansive video history, and even if you remember the days when a cashier kerchunked your credit card through a machine to take an impression of your card in triplicate, you’ll probably learn something.
The history of POS automation stretches back to the 1870s, perhaps unsurprisingly thanks to the twin vices of alcohol and gambling. The “Incorruptible Cashier” was invented by a saloon keeper tired of his staff ripping him off, and that machine would go on to become the basis of the National Cash Register Corporation, or NCR. That technology would eventually morph into the “totalisator,” an early computer used to calculate bets and payout at horse tracks. In fact, it was Harry Strauss, the founder of American Totalisator, who believed strongly enough in the power of computers to invest $500,000 in a struggling company called EMCC, which went on to build UNIVAC and start the general-purpose computer revolution.
To us, this was one of the key takeaways from this history, and one that we never fully appreciated before. The degree to which the need of retailers to streamline their point-of-sale operations drove the computer industry is remarkable, and the video gives multiple examples of it. The Intel 4004, the world’s first microprocessor, was designed mainly for calculators but also found its way into POS terminals. Those in turn ended up being so successful that Intel came up with the more powerful 8008, the first eight-bit microprocessor. People, too, were important, such as a young Chuck Peddle, who cut his teeth on POS systems and the Motorola 6800 before unleashing the 6502 on the world.
So the next time you’re waving your phone or a chipped credit card at a terminal and getting a sterile “boop” as a reward, spare a thought for all those clunky, chunky systems that paved the way.
youtube.com/embed/mgOLHIqTgm8?…
Thanks to [Ostracus] for the tip.
Paolo Zangara è un musicista e cantautore di origini palermitane, nato per caso a Varese. Comincia lo studio della chitarra classica all’età di 10 anni. A 16 anni, avendo ricevuto in regalo una chitarra elettrica, forma nel 1980 il suo primissimo gruppo la Shotgun Blues Band col quale
Se l’Australia e Gli USA Vietano DeepSeek Perchè i Dati Vanno In Cina, Perchè L’Europa Usa OpenAI?
Australia ha introdotto il divieto di utilizzare l’app cinese di intelligenza artificiale DeepSeek su tutti i dispositivi governativi. Questa decisione è stata presa dopo aver analizzato le minacce alla sicurezza, correlato all’ampia raccolta di dati e alla possibilità del loro trasferimento in uno Stato estero eludendo le leggi australiane.
Il blocco di DeepSeek in Australia
Secondo la direttiva PSPF 001-2025, le agenzie governative australiane sono tenute a rimuovere completamente DeepSeek dai loro sistemi e dispositivi e a impedirne l’installazione e l’utilizzo futuri. Sono possibili eccezioni solo nei casi legati alla sicurezza nazionale o a obiettivi di polizia e in presenza di rigorose misure di protezione.
L’Australia è diventata il secondo Paese, dopo Taiwan, a vietare ufficialmente DeepSeek. Nel frattempo, un disegno di legge simile è attualmente in corso è in fase di valutazione anche negli USA. Il divieto in Australia nasce dal timore che l’app cinese possa essere utilizzata per accedere a informazioni sensibili ed eseguire ordini extraterritoriali che violano la legge australiana.
Il governo locale sottolinea che la minaccia non deriva solo dall’applicazione stessa, ma anche dalle sue versioni web, dai servizi e da tutti i prodotti correlati a DeepSeek o alle sue affiliate. Inoltre, è stato stabilito l’obbligo di segnalare al Ministero degli Interni il rispetto del divieto.
Il documento specifica che i modelli DeepSeek open source distribuiti su server locali con misure di sicurezza adeguate possono essere utilizzati senza restrizioni. Tuttavia, qualsiasi interazione cloud con DeepSeek o i suoi derivati rimane vietata.
La mossa dell’Australia è in linea con la tendenza globale a un controllo più attento della tecnologia digitale cinese. In precedenza, divieti simili erano stati introdotti in relazione a TikTok, così come i dispositivi cinesi, tra cui Telecamere di sorveglianza E apparecchiature di rete. Questa tendenza evidenzia le persistenti preoccupazioni circa la possibile ingerenza della Cina nella sicurezza informatica dei paesi occidentali.
Le autorità australiane raccomandano che organizzazioni e individui valutino anche i potenziali rischi derivanti dall’utilizzo di DeepSeek. Sebbene il divieto si applichi attualmente solo alle agenzie governative, precauzioni simili potrebbero essere introdotte in seguito anche nel settore privato.
Non è ancora nota la reazione della Cina al divieto, ma è prevedibile che Pechino lo consideri un atto di pressione politica. Nel frattempo, le autorità di sicurezza australiane continuano a esaminare le minacce poste dalla tecnologia estera e potrebbero essere previste ulteriori restrizioni.
Conclusioni
Se la raccolta dati e il trasferimento di informazioni sensibili all’estero sono un problema quando si tratta di aziende cinesi come DeepSeek, perché non dovrebbero esserlo anche per le big tech americane come OpenAI, Google o Microsoft? OpenAI, ad esempio, raccoglie enormi quantità di dati dagli utenti di tutto il mondo, compresi quelli australiani ed europei, e li elabora principalmente negli Stati Uniti.
Dovremmo allora chiederci: la protezione della privacy è davvero una questione di sicurezza nazionale, oppure viene applicata in modo selettivo, colpendo solo chi non è “amico” o allineato geopoliticamente? Se la Cina è vista come una minaccia per la sovranità digitale dell’Australia, perché gli Stati Uniti no?
Alla fine, il concetto di privacy rischia di essere solo una chimera: un principio che vale solo quando fa comodo, mentre nella pratica le informazioni personali vengono concesse a chi è più vicino politicamente ed economicamente. Forse è arrivato il momento di guardare oltre i doppi standard e affrontare la questione in modo equo, indipendentemente dalla bandiera che sventola dietro una tecnologia.
Dopo tutto, visto che OpenAI elabora i dati negli USA, proprio negli USA esiste una legge chiamata Foreign Intelligence Surveillance Act (FISA) and Section 702. E a qualcuno dovrebbe dire qualcosa.
L'articolo Se l’Australia e Gli USA Vietano DeepSeek Perchè i Dati Vanno In Cina, Perchè L’Europa Usa OpenAI? proviene da il blog della sicurezza informatica.
reshared this
Who’d Have Guessed? Graphene is Strange!
Graphene always sounds exciting, although we aren’t sure what we want to do with it. One of the most promising features of the monolayer carbon structure is that under the right conditions, it can superconduct, and some research into how that works could have big impacts on practical superconductor technology.
Past experiments have shown that very cold stacks of graphene (two or three sheets) can superconduct if the sheets are at very particular angles, but no one really understands why. A researcher at Northeaster and another at Harvard realized they were both confused about the possible mechanism. Together, they have started progressing toward a better description of superconductivity in graphene.
Part of the problem has been that it is hard to make large pieces of multi-layer graphene. By creating two-ply pieces and using special techniques, an international team is finding that quantum geometry explains how graphene superconductors resist changes in current flow more readily than conventional superconductors.
Another team found that adding another layer makes the material behave more like a family of conventional higher-temperature superconductors. The research appears in two different papers. One covers the two-ply material. The other talks about the material with three layers.
Making little bits of graphene isn’t hard. Making it in quantity is a different story. We keep dreaming of what we could do with a room-temperature superconductor.
filobus reshared this.
Armi all’Ucraina, costi nascosti: superano i 3 mld dall’Italia secondo MIL€X
Armi all’Ucraina, i costi nascosti nei programmi di riarmo nazionali
Dopo tre anni di guerra in Ucraina, permane la più totale assenza di informazioni ufficiali sul costo del supporto militare che l’Italia ha fornito finora a Kiev in termini di armi e munizioni inviate.Enrico Piovesana (MIL€X Osservatorio sulle spese militari italiane)
La spesa effettiva dei progetti del Pnrr: 29% delle risorse previste.
Spese meno di un terzo delle risorse a meno di due anni dal termine del piano, previsto per metà 2026, e tre anni e mezzo dall’approvazione dello stesso, nel luglio 2021.
5,66 miliardi di euro è quanto si dovrebbe spendere, in media, ogni mese da gennaio 2025 fino all’ultima scadenza del piano, nel dicembre 2026. Ciò pone dubbi sulla possibilità di riuscire a rispettare i vincoli di spesa del piano.
La campagna pubblica ha visto protagoniste centinaia di associazioni e organizzazioni della società civile, riunite nelle sigle Dati bene comune e Osservatorio civico PNRR. Il rilascio dei dati da parte del governo è la dimostrazione plastica che la mobilitazione paga.
radioradicale.it/scheda/750830
È stato speso meno di un terzo dei fondi del Pnrr - Openpolis
Dopo mesi di richieste, finalmente siamo in grado di rendere pubblici i dati sulla spesa di ognuno dei quasi 270mila progetti del Pnrr.Openpolis
Paragon Solutions Rescinde il Contratto con l’Italia Dopo le Rivelazioni su Graphite
La società israeliana Paragon Solutions, il cui spyware Graphite è stato utilizzato per colpire almeno 90 persone in due dozzine di Paesi, ha interrotto il suo rapporto con l’Italia. La decisione è stata presa in seguito alle accuse secondo cui il malware sarebbe stato impiegato contro un giornalista investigativo italiano e due attivisti critici. La notizia della rescissione del contratto è stata riportata per prima dal The Guardian, citando una fonte anonima a conoscenza della questione.
Secondo la fonte, il governo italiano avrebbe violato i termini del contratto con Paragon, che vietavano l’uso del software per monitorare giornalisti o membri della società civile. La vicenda ha suscitato un forte dibattito politico in Italia, con l’opposizione che ha chiesto chiarimenti immediati al governo. WhatsApp aveva recentemente avvertito le persone coinvolte che i loro dispositivi erano stati infettati tramite l’invio di documenti PDF malevoli, senza la necessità che gli utenti cliccassero su di essi.
Graphite, lo spyware sviluppato da Paragon, è paragonabile a Pegasus, il noto software di hacking del gruppo NSO. Il malware può infettare un telefono senza che l’utente ne sia a conoscenza, consentendo a chi lo controlla di accedere a dati sensibili, inclusi messaggi e chiamate crittografate su app come WhatsApp e Signal. L’uso di Graphite contro giornalisti e attivisti solleva gravi interrogativi sull’abuso delle tecnologie di sorveglianza da parte dei governi.
Le rivelazioni hanno anche attirato l’attenzione del Parlamento Europeo. Nel frattempo, Francesco Cancellato, direttore di Fanpage, è stato il primo giornalista italiano a dichiarare di aver ricevuto un avviso da WhatsApp sul suo telefono compromesso.
L’uso dello spyware è stato scoperto con l’aiuto del Citizen Lab dell’Università di Toronto, che monitora attacchi contro giornalisti e attivisti. Le indagini hanno rivelato che gli attacchi si sono estesi a diversi Paesi europei, tra cui Belgio, Germania, Spagna e Svezia. Paragon, recentemente acquisita dalla società statunitense AE Industrial Partners, ha anche avuto contratti con l’agenzia federale americana ICE, ma il loro stato attuale rimane incerto.
Mentre Paragon ha rescisso il contratto con l’Italia per motivi etici, rimangono molte domande aperte su chi abbia effettivamente commissionato gli attacchi e su come le tecnologie di sorveglianza vengano impiegate dai governi. L’opposizione ha chiesto un’indagine approfondita, mentre il governo italiano continua a respingere le accuse.
L'articolo Paragon Solutions Rescinde il Contratto con l’Italia Dopo le Rivelazioni su Graphite proviene da il blog della sicurezza informatica.
All You Need To Make A Go-Kart, From Harbor Freight
The many YouTube workshop channels make for compelling viewing. even if their hackiness from a Hackaday viewpoint is sometimes variable. But from time to time up pops something that merits a second look. A case in point is [BUM]’s go-kart made entirely from Harbor Freight parts, a complete but rudimentary vehicle for around 300 dollars. It caught our eye because it shows some potential should anyone wish to try their luck with the same idea as a Power Racer or a Hacky Racer.
The chassis, and much of the running gear comes courtesy of a single purchase, a four-wheeled cart. Some cutting and welding produces a surprisingly useful steering mechanism, and the rear axle comes from a post hole digger. Power comes from the Predator gasoline engine, which seems to be a favourite among these channels.
The result is a basic but serviceable go-kart, though one whose braking system can be described as rudimentary at best. The front wheels are a little weak and require some reinforcement, but we can see in this the basis of greater things. Replacing that engine with a converted alternator or perhaps an electric rickshaw motor from AliExpress and providing it with more trustworthy braking would result in possibly the simplest Hacky Racer, or just a stylish means of gliding round a summer hacker camp.
youtube.com/embed/f89LCrEqDZs?…
UScope: A New Linux Debugger And Not A GDB Shell, Apparently
[Jim Colabro] is a little underwhelmed with the experience of low-level debugging of Linux applications using traditional debuggers such as GDB and LLDB. These programs have been around for a long time, developing alongside Linux and other UNIX-like OSs, and are still solidly in the CLI domain. Fed up with the lack of data structure support and these tools’ staleness and user experience, [Jim] has created UScope, a new debugger written from scratch with no code from the existing projects.
GBD, in particular, has quite a steep learning curve once you dig into its more advanced features. Many people side-step this learning curve by running GDB within Visual Studio or some other modern IDE, but it is still the same old debugger core at the end of the day. [Jim] gripes that existing debuggers don’t support modern data structures commonly used and have poor customizability. It would be nice, for example, to write a little code, and have the debugger render a data structure graphically to aid visualisation of a problem being investigated. We know that GDB at least can be customised with Python to create application-specific pretty printers, but perhaps [Jim] has bigger plans?
Anyway, Uscope currently supports only C and Zig, but work is in progress to add C++ and Go support, with plans for Rust, Odin and Jai. Time will tell whether they can gather enough interest to really drive development to support the more esoteric languages fully. Still, Rust at least has a strong support base, which might help get other people involved. It looks like early doors for this project, so time will tell whether it gets traction. We’ll certainly be keeping an eye on it in the future!
If you wish to play along at home, you’ll want to start with the GitHub page, read on from there, and maybe join this discord.
If you’re new to debugging on Linux, we’ve got a quick guide to GUI frontends to ease you in. If you’re less interested in code and more of a script junkie, here’s how to debug BASH script or even SED.
When Ignoring Spam Loses You an Ice Surfacer Patent
Bear with us for a moment for a little background. The Rideau Canal Skateway in Ottawa is the world’s largest natural skating rink, providing nearly 8 km of pristine ice surface during the winter. But maintaining such a large ice surface is a challenge. A regular Zamboni can’t do it; the job is just too big. So the solution is a custom machine called the Froster, conceived by Robert Taillefer and built by Sylvain Fredette.Froster spans almost twenty meters, and carries almost 4000 L of water. There’s no other practical way to maintain almost 8 km of skating rink.
A patent was filed in 2010, granted by the Canadian Intellectual Property Office, and later lost because important notifications started going to an apparently unchecked spam folder. The annual fee went unpaid, numerous emails went unanswered, an expiry date came and went, and that was that.
It’s true that emailed reminders (the agreed-upon — and only — method of contact) going unnoticed to spam was what caused Robert to not take any action until it was too late. We’d all agree that digital assistants in general need to get smarter, and that includes being better at informing the user about automatically-handled things like spam.
But what truly cost Robert Taillefer his patent was having a single point of failure for something very, very important. The lack of any sort of backup method of communication in case of failure or problem meant that this sad experience was, in a way, a disaster just waiting to happen. At least that’s how the Federal Court saw it when he took his complaint to them, and that’s how they continued to see it when he appealed the decision.
If you’ve never heard of the Rideau Canal Skateway or would like to see the Froster in action, check out this short video from the National Capital Commission of Canada, embedded just under the page break.
youtube.com/embed/-k1-A0DsU-w?…
Ci presentiamo
siamo una piccola libreria di Fabriano specializzata in libri usati e editoria indipendente. Queste due caratteristiche principali sono frutto della nostra scelta di mantenere una ben precisa linea etica e valoriale. Reputiamo importante salvare e rendere accessibili i libri usati per evitare che una risorsa importante (non per forza tutti i libri lo sono) vada al macero, perché tendenzialmente un libro usato costa meno di uno nuovo e quindi rende la cultura più accessibile, perché per ogni libro usato venduto togliamo potenziale alimento al megamostro della grande editoria italiane.
Allo stesso modo reputiamo importante diffondere le proposte di quel mondo incredibilmente variegato e in espansione che è l'editoria indipendente.
Sulla base dei nostri valori ci è sembrato naturale e doveroso approdare nel Fediverso per condividere le nostre proposte libresche e gli eventi che di tanto in tanto organizziamo in libreria.
Per ora questo è quanto, il resto ve lo facciamo scoprire strada facendo 😀
Growing a Gallium-Arsenide Laser Directly on Silicon
As great as silicon is for semiconductor applications, it has one weakness in that using it for lasers isn’t very practical. Never say never though, as it turns out that you can now grow lasers directly on the silicon material. The most optimal material for solid-state lasers in photonics is gallium-arsenide (GaAs), but due to the misalignment of the crystal lattice between the compound (group III-V) semiconductor and silicon (IV) generally separate dies would be produced and (very carefully) aligned or grafted onto the silicon die.
Naturally, it’s far easier and cheaper if a GaAs laser can be grown directly on the silicon die, which is what researchers from IMEC now have done (preprint). Using standard processes and materials, GaAs lasers were grown on industry-standard 300 mm silicon wafers. The trick was to accept the lattice mismatch and instead focus on confining the resulting flaws through a layer of silicon dioxide on top of the wafer. In this layer trenches are created (see top image), which means that when the GaAs is deposited it only contacts the Si inside these grooves, thus limiting the effect of the mismatch and confining it to within these trenches.
There are still a few issues to resolve before this technique can be prepared for mass-production, of course. The produced lasers work at 1,020 nm, which is a shorter wavelength than typically used, and there still some durability issues due to the manufacturing process that have to be addressed.
Frontiere Sonore Radio Show #13
In studio Deca e Simone, regia Massimo. Ascolteremo Analog Africa, Crystal Phoenix, Jamaican Jazz Orchestra, Distant Relatives e molto altro!! @Radio Unitoo
iyezine.com/frontiere-sonore-r…
Frontiere Sonore Radio Show #13
Frontiere Sonore Radio Show #13 - In studio Deca e Simone, regia Massimo. Ascolteremo Analog Africa, Crystal Phoenix, Jamaican Jazz Orchestra, Distant Relatives e molto altro!! -Simone Benerecetti (In Your Eyes ezine)
Mozambique LNG: assicuratore pubblico SACE e Cassa Depositi e Prestiti ancora coinvolte in un progetto che ha portato a crimini di guerra
#stopfossilfueledclimatechange
#nofossile
@Ambiente
La conferma del governo: SACE e CDP finanzieranno Mozambique LNG - ReCommon
ReCommon: «è gravissimo che i due enti pubblici non escano dal progetto di TotalEnergies, su cui aleggia la pesante ombraredazione (ReCommon)
Ambiente - Sostenibilità e giustizia climatica reshared this.
Marco Siino
in reply to alessandro tenaglia • •io invece mi sto divertendo un casino.
Il campo “Cerca” in alto a destra, seguendo i tuoi interessi… e man mano che trovi, “Segui”. Arredati piano piano la tua stanzetta virtuale. Per me è stato un buono sprone radiotarantula.wordpress.com/2… e, grazie a Friendica nel giro di giorni, forse ore, ho tutti i contenuti che sognavo di seguire, e contatti su server diversissimi, grazie al fediverso.
🇪🇺 Il Simone Viaggiatore ✈️🧳
in reply to alessandro tenaglia • • •ciao amici; qualcuno di voi può dare dei suggerimenti utili al mio caro amico Alessandro? (@aletena)? (Nota: il suo profilo è su #poliverso, quindi #friendica )
Per il momento gli ho suggerito di usare i tag per seguire argomenti di interesse e di accedere da browser anziché da app per ricercare più facilmente.
Qualcuno conosce una guida sintetica per muoversi meglio su Poliverso?
Tra le altre cose seguitelo, è musicista/scrittore davvero bravo.
#mastoaiuto #FriendicaHelp #FriendicaTips
nadia_dagaro
in reply to alessandro tenaglia • • •