Netanyahu: il piano Trump su Gaza è "molto buono, la prima idea nuova da anni"
qualcuno è arrivato alla mia stessa conclusione che se un criminale la considera buona, significa che è buona per l'espansione territoriale dello stato di israele ma cattiva per tutto il resto del mondo?
like this
reshared this
Nel 1967 compare la seconda edizione[1] di L'éducation du travail (L'educazione del lavoro) di Célestin Freinet. Quinto degli otto figli di una famiglia contadina dell Provenza, Freinet ha passato l'infanzia alternando lo studio scolastico con il lavoro nei campi. Dopo la Grande Guerra, durante la quale fu ferito a un polmone, e l'avvicinamento al marxismo comincia la sua attività di maestro elementare in un piccolo villaggio delle Alpi Marittime, avviando quelle sperimentazioni che faranno di lui uno dei protagonisti dell'attivismo pedagogico europeo.
Il libro è un confronto serrato tra il signor Long, maestro di villaggio, e il saggio contadino Mathieu, alter ego dell'autore; ed è un testo che va letto in parallelo con la Lettera a una professoressa della Scuola di Barbiana, uscita in Italia nello stesso anno, poiché toccano lo stesso tema -- il rapporto tra la scuola e mondo contadino -- giungendo a una stessa messa in stato d'accusa, con differenze che però sono significative.
Prima di analizzare gli argomenti di Mathieu-Freinet leggiamo una testimonianza recente. Si tratta di una donna nata nel 1938 in provincia di Siena.
Iniziai ad andare a scuola ma smisi alla quarta elementare perché bocciai in terza e quindi avevo già fatto i cinque anni obbligatori. Quando avevo sette anni iniziai a stare male: avevo le convulsioni parecchio spesso e me le portai dietro fino a dodici anni è per questo che in terza stetti parecchio a casa e mi bocciarono. A quel tempo lì s’aveva gli animali e dopo scuola col mi' fratello s’andava a portarli sulla Montagnola a passeggiare e a mangiare fino a buio.\ Quando avevo diciotto con la mi' famiglia ci siamo trasferiti ad abitare in provincia di Arezzo e le condizioni in cui vivevamo erano anche peggiori non ci s’aveva nemmeno il bagno la casa era simile ad una capanna con la testa si toccava i travicelli del tetto, lavoravo col mi' babbo e zappavamo il granturco e la sera ci si metteva a fa' le spighe in casa, le attaccavamo al tetto e le portavamo dal mugnaio a far macinare e poi ci facevamo il pane, la polenta e lo davamo anche agli animali, andavamo nell’aia a tribbiare il grano e tenevamo la paglia per farci le stalle per gli animali.\La sera facevamo le tavolate dei vicini e dopo mangiato ci scaldavamo tutti attorno al fuoco.[2]
È una delle infinite storie di figli di contadini che il sistema scolastico italiano ha espulso precocemente. Bambini che facevano spesso diversi chilometri a piedi, camminando al freddo o nel fango, per raggiungere la scuola più vicina, e che quando vi giungevano trovavano un mondo ostile, nel quale sembrava che non avessero granché da fare. Per contrasto, in questa e in molte altre narrazioni simili, la vita da piccoli contadini appare ricca di esperienze: ci sono molte cose da fare, cose che coinvolgono i bambini in prima persona, che li rendono attivi e responsabili, pienamente partecipi della vita della famiglia. L'impressione, ascoltando questi anziani, è che non abbiano grande rammarico per la precoce espulsione dalla scuola e siano piuttosto grati per quella infanzia piena di esperienze.
La ricchezza del mondo contadino contrapposta alla povertà del mondo scolastico è il tema centrale del libro di Freinet. Che con ogni probabilità idealizza il primo ed è eccessivamente critico verso il secondo, ma non senza qualche ragione.
[1] La prima edizione è stata pubblicata senza data a Cannes dalla casa editrice Ophrys; la data presunta è il 1947.
[2] Storia di vita di Marisa Brandini raccolta dal nipote Gregorio Mazzi nell'ambito del progetto dell'Archivio Biografico Senese del Liceo "Piccolomini" di Siena. Marzo 2023.
Da Senza cattedra. Resistenza educativa a scuola, in preparazione.
C++ is 45 Years Old. [Stroustrup] Says You Still Don’t Get It!
We were surprised when we read a post from C++ creator [Bjarne Stroustrup] that reminded us that C++ is 45 years old. His premise is that C++ is robust and flexible and by following some key precepts, you can avoid problems.
We don’t disagree, but C++ is much like its progenitor, C, in that it doesn’t really force you to color inside the lines. We like that, though. But it does mean that people will go off and do things the way they want to do it, for any of a number of good and bad reasons.
Bjarne Stroustrup
We will admit it. We are probably some of the worst offenders. It often seems like we use C++ the way we learned it several decades ago and don’t readily adopt new features like auto variables and overly fancy containers and templates.
He proposes guidelines, including the sensible “Don’t subscript pointers.” Yet, we are pretty sure we will, eventually. Even if you are going to, also, it is still worth a read to see what you ought to be doing. We were hoping for more predictions in the section entitled “The Future.” Unfortunately — unlike Hackaday authors — he is much too smart to fall for that trap, so that section is pretty short. He does talk about some of the directions for the ISO standards committee, though.
We should have known about the 45 years, as we covered the 30th birthday. We like safer code, but we disagree with the idea that C++ is unsafe at any speed.
Photograph by [Victor Azvyalov] CC-BY-SA-2.0.
Linux dentro un PDF?! Il progetto folle che sfida ogni limite di Ading2210
I browser basati su Chromium possono ora eseguire una versione del sistema operativo Linux proprio dentro un PDF. Questo fantastico progetto chiamato LinuxPDF è stato sviluppato da uno studente soprannominato Ading2210. In precedenza aveva sviluppato DoomPDF, una versione del gioco di culto Doom che funzionava direttamente dentro il documento.
Linux all’interno di un file PDF funziona grazie a una versione modificata dell’emulatore TinyEMU RISC-V. Secondo lo sviluppatore, LinuxPDF funziona in modo simile a DoomPDF, ma presenta gravi problemi di prestazioni, risultando 100 volte più lento del previsto.
L’emulatore è incorporato nel PDF utilizzando una versione precedente di Emscripten che compila il codice in asm.js anziché in WebAssembly. Quando si apre un documento, viene lanciato un kernel Linux minimo progettato per l’architettura RISC-V. Dopo aver cliccato sul pulsante “Avvia emulatore”, l’utente vede l’interfaccia LinuxPDF con un messaggio di benvenuto nel terminale.
L’interfaccia grafica di LinuxPDF ricorda quella di DoomPDF: uno schermo grigio a basso contrasto e un output ASCII. Sotto il terminale è presente una tastiera virtuale composta da pulsanti PDF, ma è più rapido immettere i comandi tramite un campo apposito sulla destra.
Il problema più grande del progetto è la velocità dei lavori. L’avvio del kernel Linux richiede dai 30 ai 60 secondi, ovvero 100 volte in più del normale. Lo sviluppatore fa notare che a causa del compilatore JIT disabilitato nel motore PDF non è ancora possibile accelerare il processo.
Puoi provare LinuxPDF in qualsiasi browser basato su Chromium, ma non funziona su Firefox. Puoi anche semplicemente guardare video, che illustra il processo di caricamento ed esecuzione dei comandi. Il codice sorgente del progetto è disponibile su GitHub.
L'articolo Linux dentro un PDF?! Il progetto folle che sfida ogni limite di Ading2210 proviene da il blog della sicurezza informatica.
L’FBI avverte: gli attacchi di phishing contro gli utenti Gmail sono ai massimi storici!
Il numero di attacchi informatici agli utenti di Gmail ha raggiunto un livello record, avverte l’FBI (Federal Bureau of Investigation). Particolarmente preoccupanti sono gli attacchi di phishing basati sull’intelligenza artificiale (IA), che sono diventati tra i più sofisticati della storia. Gli esperti affermano che ignorare semplici consigli di sicurezza può avere gravi conseguenze.
Sebbene gli attacchi basati sull’intelligenza artificiale ad alta tecnologia catturino la maggior parte dell’attenzione, rappresentano solo la superficie del problema. Le moderne tecniche di ingegneria sociale consentono agli aggressori di hackerare non solo gli account, ma anche le abitudini e il comportamento degli utenti. La piattaforma Gmail è al centro dell’attenzione per la sua portata globale e l’integrazione con altri servizi Google. La compromissione di un account può comportare l’accesso a un’enorme quantità di dati, rendendo Gmail un bersaglio privilegiato per i criminali informatici.
Secondo Rapporto sulle tendenze del phishing di Hoxhunt, aggiornato al 6 febbraio, dall’inizio del 2022 il numero di attacchi di phishing che aggirano i filtri di protezione è aumentato del 49%. Di questi, circa il 4,7% viene creato utilizzando l’intelligenza artificiale. Sebbene solo il 35% di questi attacchi siano rivolti a utenti privati, gli esperti sono convinti che le tecnologie AI stiano diventando un’arma potente nell’arsenale degli hacker criminali.
Il punto critico resta quello di cliccare su link dannosi. Nel 70% dei casi gli attacchi iniziano in questo modo, confermano gli specialisti VIPRE. Anche gli attacchi più sofisticati basati sull’intelligenza artificiale su Gmail richiedono l’interazione della vittima. Ecco perché le raccomandazioni dell’FBI restano fondamentali nella lotta contro minacce.
FBI avverte : “Potresti ricevere un’e-mail che sembra provenire da un’azienda legittima, che ti chiede di aggiornare o verificare i tuoi dati personali. Tali email possono essere così persuasive da motivarti a compiere le azioni indicate.” La regola principale per la sicurezza è non cliccare mai sui link o aprire allegati presenti in e-mail o messaggi inaspettati.
Google ricorda anche le sue misure di sicurezza: la piattaforma utilizza tecnologie avanzate per avvisare gli utenti della presenza di messaggi e siti potenzialmente pericolosi. Anche in assenza di avviso, si consiglia agli utenti di non scaricare file o inserire dati personali su risorse sconosciute o sospette.
Con l’evoluzione delle tecniche di ingegneria sociale e la disponibilità di strumenti dannosi a prezzi molto più bassi, si invitano gli utenti di Gmail a seguire questi semplici ma importanti consigli sulla sicurezza informatica.
L'articolo L’FBI avverte: gli attacchi di phishing contro gli utenti Gmail sono ai massimi storici! proviene da il blog della sicurezza informatica.
Luca Malfatti likes this.
30 righe di codice da cambiare su Linux per ridurre il consumo energetico dei data center
I data center consumano tra il 2 e il 4% di tutta l’elettricità a livello mondiale e le principali aziende tecnologiche stanno cercando di ridurre questi costi. Le possibili soluzioni includono nuove architetture come l’infrastruttura iperconvergente (HCI) e metodi di raffreddamento innovativi. Tuttavia, il professor Martin Karsten dell’Università di Waterloo offre un modo molto più semplice: modificare solo 30 righe di codice in Linux.
Insieme all’ingegnere Joe Damato di Fastly, il professor Karsten sviluppato Una piccola modifica al kernel Linux che utilizza la modalità quiescenza delle richieste di interrupt (IRQ) per ridurre il carico non necessario sulla CPU e migliorare la gestione del traffico di rete. Questa patch è già inclusa nella nuova versione 6.13 del kernel Linux.
I test hanno dimostrato che la modifica migliora l’efficienza della rete Linux e aumenta la produttività del 45% senza aumentare la latenza. Lo sviluppo si basa sulla ricerca di Karsten e del suo ex studente Peter Tsai, pubblicata nel 2023.
“Non abbiamo aggiunto nulla, abbiamo solo cambiato l’ordine in cui venivano eseguite le operazioni, il che ha migliorato significativamente l’utilizzo della cache della CPU nei data center“, spiega Carsten. Egli ritiene che se grandi aziende come Amazon, Google e Meta adottassero questa soluzione, il risparmio energetico potrebbe essere misurato in gigawattora.
Afi Foley, professoressa dell’IEEE presso la Queen’s University di Belfast, sostiene tali iniziative, ma sottolinea che sarà necessario fare molto di più per ridurre drasticamente il consumo di energia. Secondo lei, oltre a ottimizzare il codice, è necessario risolvere i problemi di archiviazione dei dati ridondanti e di passaggio a fonti di energia rinnovabili.
In Russia anche l’azienda Yandex sta lavorando in questa direzione. Di recente ha introdotto uno strumento open source chiamato Perforator che aiuta a ottimizzare il codice, riducendo il carico del server e i costi infrastrutturali. Sergey Skvortsov, responsabile del progetto Perforator, sottolinea che il miglioramento del codice software è uno dei metodi più efficaci per ridurre il consumo energetico nei data center. Secondo lui, Perforator consente di ridurre il carico sui processori fino al 20% senza perdite di prestazioni.
Considerando che i data center consumano fino al 4% dell’elettricità mondiale, tali iniziative possono svolgere un ruolo fondamentale nell’aumentare la resilienza dell’infrastruttura digitale.
L'articolo 30 righe di codice da cambiare su Linux per ridurre il consumo energetico dei data center proviene da il blog della sicurezza informatica.
Repairing an Old Heathkit ‘Scope
With so many cheap oscilloscopes out there, the market for old units isn’t what it used to be. But if you have a really old scope, like the Heathkit O-10 that [Ken] found in his basement, there is vintage cred to having one. [Ken’s] didn’t work, so a repair session ensued. You can see the results in the video below.
You can tell this is in an old scope — probably from the mid 1950s — because of its round tube with no graticle. Like many period scopes, the test probe input was just 5-way binding posts. The O-10 was the first Heathkit “O-series” scope that used printed circuit boards.
The device looked pretty good inside, except for a few dents. Of course, the box has tubes in it, so every power up test involves waiting for the tubes to warm up. [Ken] was very excited when he finally got a single green dot on the screen. That did, however, require a new CRT.
It wasn’t long after that he was able to put a waveform in and the scope did a good job of reproducing it. The unit would look good in an old movie, but might not be the most practical bench instrument these days.
These Heathkit scopes and their cousins were very popular in their day. The $70 price tag sounds cheap, but in the mid-1950s, that was about a month’s rent in a four-room house. While primitive by today’s standards, scopes had come a long way in 9 or 10 years.
youtube.com/embed/NtNeDr6ydho?…
Your Favorite Basic Oscilloscope Operation Guide?
Like many pieces of lab equipment, oscilloscopes are both extremely useful and rather intimidating to a fledgling user. Unlike a digital multimeter with its point-and-measure functionality, digital storage oscilloscopes (DSOs) require fundamental knowledge before they can be used properly. Yet at the same time nobody likes reading manuals, so what is one to do? Try the Absolute Beginner’s Guide to DSOs by [Arthur Pini]
[Pini’s] Cliff’s Notes version of your scope’s manual isn’t half bad. It covers the basic user interface and usage of a (stand-alone) DSO. Unfortunately, it focuses a bit too much on a fancy touch-screen Teledyne LeCroy MSO rather than something the average hobbyist is likely to have lying around.
We rather like the PSA-type videos such as the classic ‘“How not to blow up your oscilloscope” video by [Dave] over at EEVBlog. Many guides and introductions cover “what to do,” but covering common safety issues like improper grounding, isolation, or voltages might be a better place to start.
What tutorial or reference work would you hand to an oscilloscope newbie? We can endorse a hands-on approach with a suitable test board. We also enjoyed [Alan’s] video on the topic. Even if you are an old hand, do you know how to use all those strange trigger modes?
youtube.com/embed/xaELqAo4kkQ?…
Nepal, officially the Federal Democratic Republic of Nepal, is a landlocked country in South Asia. It is known for its rich cultural heritage and the vast diversity in its geography, which includes the Himalayan mountain range. Here are some key points about Nepal:
Geography
- Location: Nepal is bordered by China (Tibet) to the north and India to the south, east, and west.
- Topography: The country is home to eight of the world's ten highest peaks, including Mount Everest, the highest peak in the world. The landscape varies from the fertile Terai plains in the south to the towering Himalayas in the north.
- Climate: Nepal experiences a wide range of climates, from the tropical heat of the Terai to the freezing temperatures of the Himalayas.
Culture
- Ethnic Diversity: Nepal is a multi-ethnic and multi-lingual country with over 125 ethnic groups and 123 languages spoken.
- Religion: The majority of Nepalis are Hindu, but there is also a significant Buddhist population. The country is known for its religious tolerance and harmony.
- Festivals: Nepal celebrates numerous festivals throughout the year, including Dashain, Tihar, Holi, and Buddha Jayanti.
History
- Ancient History: Nepal has a rich history dating back to the Neolithic period. The Kiratis are believed to be the first rulers of Nepal.
- Modern History: Nepal was ruled by the Shah dynasty from 1768 until 2008, when the monarchy was abolished, and the country became a federal democratic republic.
Economy
- Agriculture: Agriculture is the mainstay of Nepal's economy, employing about 65% of the population.
- Tourism: Tourism is a significant contributor to the economy, with trekking, mountaineering, and cultural tours being major attractions.
- Challenges: Nepal faces economic challenges due to its landlocked status, political instability, and underdeveloped infrastructure.
Tourism
- Trekking and Mountaineering: Nepal is a paradise for adventure seekers, offering numerous trekking routes and mountaineering expeditions.
- Cultural Sites: The country is home to several UNESCO World Heritage Sites, including the Kathmandu Valley, Lumbini (the birthplace of Buddha), and Chitwan National Park.
Politics
- Government: Nepal is a federal democratic republic with a multi-party system.
- Constitution: The current constitution was adopted in 2015, establishing Nepal as a secular and inclusive democratic republic.
Challenges
- Natural Disasters: Nepal is prone to natural disasters such as earthquakes, landslides, and floods.
- Development: The country faces development challenges, including poverty, lack of infrastructure, and limited access to education and healthcare.
Nepal is a country of immense beauty and cultural richness, offering a unique blend of ancient traditions and modern aspirations.
Bestiolina likes this.
Turn Your Phone into a POV Hologram Display
It seems obvious once you think about it, but if you can spin your cell phone and coordinate the display with the motion, you can create a 3D display. [Action Lab] had used such a setup to make a display that you could view from any angle. After he showed it, a viewer wrote him to mention that if you spin the picture at the same rate, it will appear in 3D. The results look great, as you can see in the video below.
The spinning mechanism in this case is an inexpensive pottery wheel. Whatever you use, though, you need a way to match the speed of the graphics to the speed of the phone’s rotation. For this example, there are just a few pre-spun 3D models on a website. However, creating your own viewer like this wouldn’t be that hard. Even more interesting would be to read the phone sensors and spin the image in sync with the phone’s motion.
We keep hearing about awesome commercial 3D stuff coming out “any day now.” Meanwhile, you can always settle for Pepper’s Cone.
youtube.com/embed/ric-95ig5oE?…
LA BONIFICA DEL DEEP STATE ITALIANO
di Riccardo Paccosi
Ammettiamo, ovviamente per assurdo, che in Italia venisse eletto un governo realmente intenzionato a ripristinare la sovranità popolare e l'indipendenza del paese sul piano internazionale.
Ebbene, esso si troverebbe di fronte a una rete amministrativa ostile, con istituzioni capillarmente occupate da uomini legati alla quarantennale egemonia culturale dell'idea che la cessione di sovranità a paesi stranieri e a organismi sovranazionali sia il più alto dei valori.
Basti pensare alle istituzioni di garanzia: in Italia, più che in qualsiasi altro paese europeo, la Corte Costituzionale ha smantellato progressivamente - ovvero con pronunciamenti giuridici che vanno dal 1985 fino ad anni più recenti - il primato normativo della Costituzione in favore dei Trattati dell'Unione Europea.
Ancora più dolente il tasto dell'altra istituzione garante, ovvero la Presidenza della Repubblica: la sequenza Scalfaro-Ciampi-Napolitano-Mattarella ha materializzato un crescendo di cancellazione dell'interesse nazionale dall'orizzonte di tale istituzione.
La corruzione della Presidenza della Repubblica è arrivata a un livello così estremo, che nel 2011 abbiamo visto Napolitano sostenere l'aggressione militare alla Libia e, così facendo, appoggiare esplicitamente gli interessi della Francia in diretta contrapposizione a quelli dell'Italia.
Per quanto riguarda invece la Presidenza attuale, gli esempi sono innumerevoli in quanto coincidono con l'interezza dell'attività istituzionale: infatti, non c'è una sola dichiarazione o un solo atto di Mattarella che, dal 2015 a oggi, non si ponga a esclusiva salvaguardia degli interessi di Commissione Europea, NATO e Stati Uniti.
Qualora se ne presentasse la possibilità storica, bonificare le istituzioni italiane da traditori e collaborazionisti sarebbe comunque un lavoro lungo, faticoso e inevitabilmente traumatico.
Luca Malfatti likes this.
Max 🇪🇺🇮🇹 doesn't like this.
After testing the Fediverse, I’ve finally left Facebook and deleted my account.
Too many ads, an algorithm deciding what I see, a breeding ground for conspiracy theories and hate speech, Zuckerberg’s cowardly compliance with the new US administration.
Facebook became toxic for me, so I left.
Wouldn't it be nice if people leaving Facebook made it public by announcing it with hashtags #MyCancellationDay and #LeavingFacebook (or whatever social you leave)?
Share this post if you like the idea.
Massimo Max Giuliani likes this.
Rivoluzione al CES 2025: Keyvault K1 promette auto più smart e sicure!
Al CES 2025 di Las Vegas è stata presentata una nuova tecnologia di Keyvault che promette di cambiare il modo in cui guidiamo le auto. Il dispositivo K1 trasforma uno smartphone in una chiave universale per auto, eliminando la necessità per i conducenti di portare con sé chiavi fisiche.
Il gadget compatto, che costa 519 dollari (379 dollari per il preordine), è compatibile con qualsiasi auto venduta negli Stati Uniti dal 2008. I conducenti che utilizzano l’app Keyvault non solo possono sbloccare e avviare l’auto, ma anche tracciarne la posizione, lo stato del motore, il livello del carburante e persino condividere l’accesso all’auto con altri utenti. Ciò è particolarmente utile per i genitori che vogliono monitorare la guida dei propri figli o per le società di autonoleggio.
Secondo Artem Kiyashchenko, CEO di Keyvault, “K1 offre controllo, comodità e sicurezza senza precedenti. È un piccolo dispositivo che trasforma qualsiasi auto in un’auto intelligente“.
Tuttavia, sullo sfondo della crescente popolarità dell’accesso senza chiavi alle auto, si registra anche un aumento del numero di furti effettuati utilizzando tali tecnologie. Dal 2022 gli aggressori utilizzano attivamente i cosiddetti “attacchi relè”, che consentono loro di intercettare il segnale tra il dispositivo e l’auto. Keyvault promette protezione contro tali minacce utilizzando la tecnologia a banda ultra larga (UWB), l’autenticazione a più fattori e la “crittografia di livello militare”.
Nonostante ciò, gli esperti avvertono dei possibili rischi. I ricercatori notano che anche con l’uso dell’UWB rimane la possibilità di un attacco a staffetta riuscito. Potrebbero verificarsi ulteriori vulnerabilità a causa di errori nell’applicazione Keyvault, utilizzata per gestire il dispositivo, nonché in caso di smarrimento dello smartphone con l’applicazione installata.
I possibili rischi includono l’hacking dei server aziendali, il furto dei dati degli utenti o l’accesso remoto alle automobili. Anche gli attacchi di ingegneria sociale, in cui gli aggressori possono impersonare il personale di supporto di Keyvault, rimangono una seria minaccia.
Tuttavia, K1 rappresenta una soluzione promettente che potrebbe cambiare il modo in cui i conducenti interagiscono con le auto se questi rischi potessero essere mitigati.
L'articolo Rivoluzione al CES 2025: Keyvault K1 promette auto più smart e sicure! proviene da il blog della sicurezza informatica.
La sfida dell’IA a Davos: come proteggere i lavoratori in un mondo automatizzato
Durante il World Economic Forum del 2025 a Davos, uno dei temi più discussi è stato l’impatto dell’intelligenza artificiale (IA) sul mercato del lavoro e sui diritti dei lavoratori. Atle Høie, segretario generale dell’IndustriALL Global Union, ha espresso preoccupazione per la mancanza di attenzione dedicata alle questioni relative ai diritti dei lavoratori nell’era dell’IA.
Høie ha sottolineato che, sebbene l’IA sia al centro delle discussioni, le implicazioni per i lavoratori non ricevono l’attenzione necessaria. Ha evidenziato che l’IA porterà alla scomparsa di numerose posizioni lavorative tradizionali, mentre ne emergeranno di nuove. È essenziale garantire che i lavoratori possano adattarsi a questa transizione senza subire svantaggi.
Un aspetto preoccupante è che molti dei nuovi ruoli creati nell’era dell’IA non offrono le stesse tutele o retribuzioni dei lavori tradizionali. Ad esempio, alcune posizioni freelance legate all’IA offrono salari inferiori del 30% rispetto ai ruoli tradizionali. Questo divario salariale contribuisce ad aumentare le disuguaglianze nel mercato del lavoro.
Høie teme che l’IA possa accelerare le disuguaglianze occupazionali. Le aziende e gli individui che controllano l’IA potrebbero accumulare ricchezze significative, mentre le regioni meno sviluppate, prive dell’accesso a tali tecnologie, potrebbero rimanere indietro. Questa dinamica rischia di ampliare ulteriormente il divario economico globale.
La storia offre lezioni preziose: dopo la Rivoluzione Industriale europea, la protezione dei diritti dei lavoratori migliorò, ma ci vollero decenni per ottenere risultati significativi. Oggi, con una nuova trasformazione in corso, organizzazioni internazionali e governi devono adattarsi rapidamente alle nuove realtà sociali, garantendo che i lavoratori nei nuovi settori ricevano salari equi e protezioni adeguate.
Inoltre, la globalizzazione e la complessità delle catene del valore pongono sfide aggiuntive. Le grandi aziende spesso traggono valore dalle loro catene di approvvigionamento piuttosto che dalle proprie operazioni dirette.
Garantire i diritti dei lavoratori lungo queste catene diventa cruciale. In Europa, la transizione energetica e l’elettrificazione stanno portando a licenziamenti e ottimizzazioni dei costi, evidenziando la necessità di strategie che non lascino indietro nessuno durante le rivoluzioni tecnologiche.
L'articolo La sfida dell’IA a Davos: come proteggere i lavoratori in un mondo automatizzato proviene da il blog della sicurezza informatica.
Jeff Dunham Finds A NOS 1958 Philco Predicta
When you see a ventriloquist like [Jeff Dunham], you probably expect to see him with a puppet. This time – spoilers ahead – you won’t. Besides his fame on stage, [Dunham] is also a collector of vintage tech and a die-hard television enthusiast. In the video below, [Dunham] has gotten his hands on a rarity: an unboxed 1958 Philco Predicta TV. The original tape was still on the box. We get to follow along on his adventure to restore this sleek, retro-futuristic relic!
[Dunham]’s fascination with the Predicta stems from its historical significance and bold design. At a time when television was making its way into American homes, the Predicta dared to be different with its swivel-mounted picture tube and early printed circuit boards. Despite its brave aesthetics, the Predicta’s ambition led to notorious reliability issues. Yet, finding one in pristine condition, sealed and untouched for over six decades, is like unearthing a technological time capsule.
What makes this story unique is [Dunham]’s connection to both broadcasting and his craft. As a ventriloquist inspired by Edgar Bergen — whose radio shows captivated America — [Dunham] delights in restoring a TV from the same brand that first brought his idol’s voice to airwaves. His love for storytelling seamlessly translates into this restoration adventure.
After unboxing, [Dunham’s] team faces several challenges: navigating fragile components, securing the original shipping brace, and cautiously ramping up voltage to breathe life into the Predicta. The suspense peaks in the satisfying crackle of static, and the flicker of a 65-year-old screen finally awakened from slumber.
Have you ever come across an opportunity like this? Tell us about your favorite new old stock find in the comments. Buying these can be a risk, since components have a shelf life. We appreciate when these old TVs play period-appropriate shows. Who wants to watch Game of Thrones on a Predicta?
youtube.com/embed/4bW1VlnkkFI?…
Free Zone Magazine su Poliverso!
Free Zone Magazine è il sito di musica, libri, poesia, fotografia diretto da Gianni Zuretti: poliverso.org/profile/freezone
Freed At Last From Patents, Does Anyone Still Care About MP3?
The MP3 file format was always encumbered with patents, but as of 2017, the last patent finally expired. Although the format became synonymous with the digital music revolution that started in the late 90s, as an audio compression format there is an argument to be made that it has long since been superseded by better formats and other changes. [Ibrahim Diallo] makes that very argument in a recent blog post. In a world with super fast Internet speeds and the abstracting away of music formats behind streaming services, few people still care about MP3.
The last patents for the MP3 format expired in 2012 in the EU and 2017 in the US, ending many years of incessant legal sniping. For those of us learning of the wonders of MP3 back around ’98 through services like Napster or Limewire, MP3s meant downloading music on 56k dialup in a matter of minutes to hours rather than days to weeks with WAV, and with generally better quality than Microsoft’s WMA format at lower bitrates. When portable media players came onto the scene, they were called ‘MP3 players’, a name that stuck around.
But is MP3 really obsolete and best forgotten in the dustbin of history at this point? Would anyone care if computers dropped support for MP3 tomorrow?
Alternatives
It’s hard to disagree with [Ibrahim]’s point that MP3 isn’t quite as important anymore. Still, his argument of AAC being a good alternative to MP3 misses that the AAC format is also patent-encumbered. Specifically, there’s a patent license for all manufacturers and developers of “end-user codecs,” which involves per-unit pricing. Effectively, every device (computer, headphones, smartphone, etc.) incurs a fee. That’s why projects like FFmpeg implement AAC and other encumbered formats while leaving the legal responsibilities to the end-user who actually uses the code.
While FLAC and Vorbis (‘ogg’) are truly open formats, they’re not as widely supported by devices. Much like VGA, MP3 isn’t so much sticking around because it’s a superior technological solution but because it Just Works® anywhere, unlike fancier formats. From dollar store MP3 players to budget ‘boomboxes’ to high-end audio gear, they’ll all playback MP3s just fine. Other formats are likely to be a gamble, at best.
This compatibility alone means that MP3 is hard to dislodge, with formats like Ogg Vorbis trying to do so for decades and still being relatively unknown and poorly supported, especially when considering hardware implementations.
Audio Quality
Since the average person is not an audiophile who is concerned with exact audio reproduction and can hear every audio compression artefact, MP3 is still perfectly fine in an era where the (MP2-era) Bluetooth SBC codec is what most people seem to be content with. In that sense, listening to 320 kbps VBR MP3 files with wired headphones is a superior experience over listening to FLAC files with the Bluetooth SBC codec in between.
This leads to another point made by [Ibrahim]. The average person does not deal with files anymore. Many people use online applications for everything from multimedia to documents, which happily abstract away the experience of managing file formats. Yet, at the same time, there’s a resurgence in interest in physical media and owning a physical copy of content, which means dealing with files.
We see this also with MP3 players. Even though companies like Apple abandoned their iPod range and Sony’s current Walkmans are mostly rebranded Android smartphones with the ‘phone’ part stripped out, plenty of portable media players are available brand-new. People want portable access to their media in any format.
Amidst this market shift back to a more basic, less online focus, the MP3 format may not be as visible as it was even a decade ago, but it is by no means dead.
These days, rolling your own MP3 player is almost trivial. We’ve seen some fairly small ones.
Gazzetta del Cadavere reshared this.
Il Mercato Sotterraneo degli Exploit 0day: Intermediari, PSOA e la Corsa agli Armamenti Cibernetici
Negli ultimi anni, il commercio di vulnerabilità informatiche è diventato un settore estremamente redditizio, al punto da essere considerato una vera e propria industria parallela alla cybersecurity. Il mercato underground degli exploit 0day– vulnerabilità sconosciute e non ancora patchate – è un ecosistema complesso in cui si muovono attori di vario tipo: hacker indipendenti, broker specializzati, gruppi criminali organizzati e governi che investono milioni di dollari per ottenere accesso a questi strumenti.
Dalla vendita di exploit nei forum underground alle acquisizioni da parte di società come Zerodium e Crowdfense, fino agli attacchi sponsorizzati da Stati con operazioni come Stuxnet, il mercato degli 0day è diventato il nuovo campo di battaglia della guerra cibernetica globale.
Un acquirente in un mercato underground chiuso in lingua russa cerca exploit 0day RCE e offre fino a 10 milioni di dollari.
Gli Exploit 0day: Cosa Sono e Perché Sono Così Preziosi?
Un exploit zero-day (0day) è una vulnerabilità software sconosciuta agli sviluppatori e, quindi, senza una patch disponibile. Questi bug possono essere utilizzati per compromettere sistemi informatici, rubare dati, spiare individui o causare danni irreparabili alle infrastrutture critiche di uno stato avversario.
Le vulnerabilità 0day si dividono principalmente in due categorie:
- Exploit infrastrutturali: Colpiscono server, sistemi operativi e librerie utilizzate su larga scala, come nel caso di Log4Shell, che ha messo a rischio milioni di dispositivi a livello globale.
- Exploit su dispositivi consumer (0-click e 1-click): Target primari degli spyware e dei gruppi di sorveglianza, mirano ad applicazioni di largo utilizzo come WhatsApp, iMessage, Android e iOS, permettendo l’accesso ai dispositivi senza alcuna interazione da parte dell’utente.
Dai Forum Underground ai Broker 0day: Il Business della Vendita
L’immagine sopra riportata è un chiaro esempio di come funziona il mercato degli exploit. Il threat actor, pubblica un annuncio in cui si dice disposto a comprare exploit 0day RCE per cifre fino a 10 milioni di dollari.
Questo dimostra non solo l’enorme valore degli 0day, ma anche il fatto che spesso gli acquirenti diretti non sono gli utilizzatori finali. Chi compra vulnerabilità di questo tipo?
Listino prezzi aggiornato al 08/02/2025 di Crowdfense, noto broker 0day
- Intermediari e Broker 0day
- Alcuni hacker indipendenti scoprono vulnerabilità e le mettono in vendita in forum underground o su marketplace specializzati. Tuttavia, la maggior parte di questi bug non viene venduta direttamente, ma passa attraverso broker come Zerodium o Crowdfense, aziende che acquistano vulnerabilità per poi rivenderle (anche su base asta) a entità governative o aziendali.
- I prezzi per questi exploit sono esorbitanti: fino a 2,5 milioni di dollari per un 0day 0-click su iOS, prima che Zerodium decidesse di rimuovere il listino prezzi pubblico, probabilmente per alzare ulteriormente il valore delle offerte.
- Private Sector Offensive Actors (PSOA)
- Gli PSOA, ovvero attori offensivi del settore privato, sono entità legate a governi che operano nel settore della sorveglianza e della sicurezza informatica offensiva. Aziende come NSO Group (Pegasus), Cytrox (Predator) e altre realtà meno conosciute operano come fornitori di exploit e malware per agenzie governative e forze dell’ordine. Si parla di queste due aziende, anche quelle che vengono riportate al livello main stream è solo la punta dell’iceberg del fenomeno.
- Gli spyware come Pegasus e Predator fanno ampio uso di exploit 0day 0-click per prendere il controllo di smartphone di giornalisti, attivisti e oppositori politici senza lasciare tracce evidenti.
- Governi e Operazioni Cibernetiche
- Stati Uniti, Cina, Russia, Israele e altri Paesi investono massicciamente nel settore degli 0day per scopi di intelligence e guerra cibernetica.
- Un esempio storico è Stuxnet, il malware sviluppato da USA e Israele nell’ambito dell’operazione “Giochi Olimpici”, utilizzato per sabotare il programma nucleare iraniano nella centrale di Natanz. Questo attacco è stato il primo a dimostrare come gli exploit 0day possano essere utilizzati come vere armi cibernetiche.
EternalBlue: L’Exploit Trafugato dalla NSA e la Sua Eredità Distruttiva
EternalBlue è uno degli exploit più famosi nella storia della cybersecurity, non solo per la sua efficacia devastante, ma anche per il modo in cui è stato reso pubblico. Originariamente sviluppato dalla National Security Agency (NSA) degli Stati Uniti, l’exploit faceva parte di un arsenale di cyber weapons segrete utilizzate per attività di intelligence e operazioni offensive. Tuttavia, nel 2017, un misterioso gruppo noto come The Shadow Brokers pubblicò un’enorme quantità di strumenti di hacking trafugati dai server della NSA nella fuga “Lost In Translation”, inclusi exploit avanzati come EternalBlue. Questa fuga di dati rivelò al mondo intero alcune delle tecniche più sofisticate usate dall’intelligence americana, sollevando gravi preoccupazioni sulla sicurezza e sulla gestione delle vulnerabilità.
Prima di essere reso pubblico, EternalBlue era un’arma segreta impiegata dalla NSA per almeno cinque anni. Questo exploit prendeva di mira una vulnerabilità critica nel protocollo SMBv1 di Windows, consentendo l’accesso remoto e l’esecuzione di codice arbitrario su qualsiasi sistema non patchato. Il fatto che l’agenzia statunitense abbia mantenuto questa vulnerabilità segreta per anni, senza segnalarla a Microsoft, dimostra come le agenzie di intelligence considerino spesso le vulnerabilità software come strumenti strategici, piuttosto che falle da correggere immediatamente per proteggere gli utenti.
Quando EternalBlue venne reso pubblico, Microsoft si trovò costretta a reagire rapidamente. La gravità della falla era tale che l’azienda rilasciò una patch d’emergenza non solo per le versioni supportate di Windows, ma anche per sistemi operativi ormai considerati “End of Life”, come Windows XP. Questo è un evento estremamente raro nella storia della sicurezza informatica e dimostra quanto fosse critica la vulnerabilità. Tuttavia, nonostante la disponibilità della patch, molti sistemi rimasero esposti a causa della scarsa applicazione degli aggiornamenti di sicurezza, aprendo la strada a una serie di attacchi devastanti.
Uno dei primi gruppi a sfruttare EternalBlue dopo la sua fuoriuscita fu Lazarus, un gruppo di cybercriminali legato alla Corea del Nord. Utilizzando l’exploit, Lazarus creò WannaCry, uno dei ransomware più distruttivi della storia. Nel maggio 2017, WannaCry si diffuse rapidamente in tutto il mondo, infettando oltre 230.000 computer in 150 paesi. Il ransomware bloccava i sistemi infetti e chiedeva un riscatto in Bitcoin per decriptare i file, colpendo ospedali, aziende, enti governativi e persino infrastrutture critiche. Questo attacco mise in evidenza quanto potessero essere pericolosi gli exploit di livello governativo una volta finiti nelle mani sbagliate.
Park Jin Hyok, presumibilmente associato al gruppo APT Lazarus ritenuto il colpevole della scrittura del malware wannacry
Se WannaCry fu un disastro globale, NotPetya rappresentò un ulteriore passo avanti nella guerra cibernetica. Apparentemente simile a un ransomware, NotPetya in realtà non aveva l’obiettivo di generare profitti, ma di distruggere i sistemi colpiti. Questo attacco, avvenuto nel giugno 2017, prese di mira aziende e infrastrutture in Ucraina, ma si diffuse rapidamente colpendo multinazionali come Maersk e FedEx, causando danni stimati in oltre 10 miliardi di dollari. NotPetya dimostrò come un exploit come EternalBlue potesse essere trasformato in un’arma geopolitica, usata per destabilizzare interi settori economici.
Il caso di EternalBlue e dei suoi utilizzi successivi dimostra come gli exploit sviluppati dai governi siano vere e proprie cyber weapons, capaci di generare danni su scala globale se non gestiti con estrema cautela. Le agenzie di intelligence di tutto il mondo possiedono arsenali di vulnerabilità 0day pronte per essere utilizzate in campagne di spionaggio, sabotaggio e cyber warfare. Il mercato di questi exploit è vastissimo e coinvolge sia attori statali sia broker privati come Zerodium e Crowdfense, che acquistano vulnerabilità per milioni di dollari.
Il caso di EternalBlue ci insegna che la gestione delle cyber weapons è un tema critico della sicurezza internazionale e che il rischio di fuoriuscite incontrollate è sempre presente, con conseguenze potenzialmente catastrofiche.
0day e Guerra Cibernetica: Un’Industria in Espansione
Il mercato degli 0day non è più un semplice spazio di nicchia per hacker e cybercriminali, ma un’industria multimilionaria che si muove nell’ombra. Alcuni punti chiave mostrano come questa realtà stia crescendo:
- Aumento degli attacchi mirati: Governi e gruppi di cybercriminali stanno diventando sempre più selettivi nell’uso degli 0day, scegliendo obiettivi precisi per massimizzare l’impatto.
- Crescente domanda di exploit 0-click: Gli attacchi più avanzati non richiedono interazione dell’utente e sono ideali per operazioni di sorveglianza di alto livello.
- Meno vulnerabilità pubbliche, più vulnerabilità vendute nel mercato nero: Nonostante il numero di vulnerabilità con CVSS >9,5 sembri stabile o in lieve calo, ciò non significa che il software sia più sicuro. Piuttosto, molte vulnerabilità critiche finiscono direttamente nel mercato underground invece di essere divulgate pubblicamente.
Conclusioni: 0day, Il Mercato Delle Nuove Armi
Se un tempo la sicurezza informatica era vista come un settore tecnico di nicchia, oggi è chiaro che il cyberspazio è il nuovo campo di battaglia globale e geopolitico dell’era moderna. Il commercio di exploit 0day è diventato l’equivalente della corsa agli armamenti nucleari durante la Guerra Fredda: chi possiede i migliori strumenti ha il controllo strategico sulle operazioni di intelligence e della guerra cibernetica.
D’altra parte, agire nell’ombra all’interno della zona grigia consente agli Stati di condurre operazioni di interferenza, influenza e spionaggio industriale con un livello di discrezione molto più elevato. Inoltre, offre sempre la possibilità di negare il coinvolgimento diretto, scaricando la responsabilità su gruppi di hacker affiliati o milizie informatiche, creando così un velo di plausibile negabilità.
La crescita del mercato degli 0day, il ruolo sempre più dominante dei broker specializzati e l’interesse delle agenzie governative dimostrano che il cyberspazio è ora il nuovo fronte della geopolitica globale. Mentre le vulnerabilità più critiche non vengono più segnalate pubblicamente, il mercato sotterraneo continua a espandersi, lasciando sempre più spazio a nuovi attori e consolidando il dominio di chi ha accesso alle armi digitali più potenti.
L'articolo Il Mercato Sotterraneo degli Exploit 0day: Intermediari, PSOA e la Corsa agli Armamenti Cibernetici proviene da il blog della sicurezza informatica.
Ciao ciao anche a Amazon.
Il mio libro ora è Bezos-free
(Nel’immagine di apertura: una libera interpretazione dell’AI degli eventi narrati in questo pezzo, giuro che io non ho fatto niente e nemmeno mi sarebbe mai venuta in mente la triviale…RadioTarantula
like this
Il Giudice Federale Degli Stati Uniti Frena L’Appetito Di Elon Musk Dopo La Causa di 19 Stati Federali
Il Giudice federale degli Stati Uniti ha temporaneamente limitato l’accesso da parte dei dipendenti del Dipartimento per l’efficienza governativa (DOGE), guidato da Elon Musk, ai sistemi di pagamento del Dipartimento del Tesoro degli Stati Uniti. La decisione è stata presa dopo una causa intentata da 19 stati, per lo più a guida democratica, che sollevava preoccupazioni circa un possibile accesso non autorizzato a informazioni riservate e l’interruzione dei finanziamenti per importanti programmi governativi.
Il fatto
Il giudice Paul Engelmayer ha stabilito che il rischio di esposizione di dati sensibili e la maggiore vulnerabilità agli attacchi informatici giustificano l’adozione di misure di emergenza. Ordinò inoltre la distruzione di qualsiasi informazione che il team di Musk avesse già ottenuto. Ulteriori udienze sul caso sono previste per il 14 febbraio.
In precedenza, il Dipartimento del Tesoro aveva concesso a due dipendenti del DOGE, Tom Krause e Marco Elez, un accesso limitato di “sola lettura” al sistema di pagamento. Tuttavia, a seguito di un procedimento giudiziario, l’accesso è stato temporaneamente sospeso.
Gli sforzi del DOGE per migliorare l’efficienza del governo hanno suscitato preoccupazioni tra i democratici e i gruppi della società civile, secondo cui Musk potrebbe oltrepassare la sua autorità interferendo con le principali agenzie e programmi governativi.
Il procuratore generale dello Stato di New York, Letitia James, che guida una coalizione di stati, ha sostenuto la decisione della corte, sottolineando che nessuno è al di sopra della legge.
Si prevede che ulteriori contenziosi faranno luce sulla legalità delle azioni del DOGE e determineranno la portata della sua influenza sulle entità federali.
Conclusioni
La decisione del giudice federale Paul Engelmayer di limitare temporaneamente l’accesso del Dipartimento per l’efficienza governativa (DOGE) ai sistemi di pagamento del Dipartimento del Tesoro degli Stati Uniti rappresenta un momento cruciale nel dibattito sul ruolo e i limiti dell’influenza privata nelle istituzioni pubbliche. La mossa, motivata da preoccupazioni legate alla sicurezza dei dati e alla possibile interferenza in programmi governativi essenziali, riflette le tensioni tra l’innovazione tecnologica e la necessità di salvaguardare l’integrità delle informazioni sensibili.
Elon Musk, figura polarizzante e spesso al centro di controversie, si trova ancora una volta sotto i riflettori per le sue ambizioni di riformare l’efficienza governativa. Tuttavia, questa vicenda solleva interrogativi più ampi: fino a che punto un’entità privata può intervenire nelle operazioni federali senza compromettere la trasparenza e la sicurezza?
La posizione del procuratore generale Letitia James, che ribadisce come “nessuno sia al di sopra della legge”, sottolinea l’importanza di un controllo rigoroso sull’operato di figure influenti come Musk. Questo caso potrebbe stabilire un precedente significativo, non solo per il DOGE, ma per tutte le future iniziative che cercano di ridefinire il rapporto tra settore pubblico e privato. La posta in gioco è alta: proteggere l’interesse pubblico senza ostacolare l’innovazione è una sfida che richiederà equilibrio e attenzione nei prossimi mesi.
L'articolo Il Giudice Federale Degli Stati Uniti Frena L’Appetito Di Elon Musk Dopo La Causa di 19 Stati Federali proviene da il blog della sicurezza informatica.
Luca Malfatti likes this.
Luca Malfatti reshared this.
Software in Progress
Open source software can be fantastic. I run almost exclusively open software, and have for longer than I care to admit. And although I’m not a serious coder by an stretch, I fill out bug reports when I find them, and poke at edge cases to help the people who do the real work.
For 3D modeling, I’ve been bouncing back and forth between OpenSCAD and FreeCAD. OpenSCAD is basic, extensible, and extremely powerful in the way that a programming language is, and consequently it’s reliably bug-free. But it also isn’t exactly user friendly, unless you’re a user who likes to code, in which case it’s marvelous. FreeCAD is much more of a software tool than a programming language, and is a lot more ambitious than OpenSCAD. FreeCAD is also a program in a different stage of development, and given its very broad scope, it has got a lot of bugs.
I kept running into some really serious bugs in a particular function – thickness for what it’s worth – which is known to be glitchy in the FreeCAD community. Indeed, the last time I kicked the tires on thickness, it was almost entirely useless, and there’s been real progress in the past couple years. It works at least sometimes now, on super-simple geometries, and this promise lead me to find out where it still doesn’t work. So I went through the forums to see what I could do to help, and it struck me that some people, mostly those who come to FreeCAD from commercial programs that were essentially finished a decade ago, have different expectations about the state of the software than I do, and are a lot grumpier.
Open source software is working out its bugs in public. Most open source is software in development. It’s growing, and changing, and you can help it grow or just hang on for the ride. Some open-source userland projects are mature enough that they’re pretty much finished, but the vast majority of open-source projects are coding in public and software in progress.
It seems to me that people who expect software to be done already are frustrated by this, and that when we promote super-star open projects like Inkscape or Blender, which are essentially finished, we are doing a disservice to the vast majority of useful, but still in progress applications out there that can get the job done anyway, but might require some workarounds. It’s exactly these projects that need our help and our bug-hunting, but if you go into them with the “finished” mentality, you’re setting yourself up for frustration.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Marco Gaiarin reshared this.
Non si parla di Pil
@Politica interna, europea e internazionale
L'articolo Non si parla di Pil proviene da Fondazione Luigi Einaudi.
Si ribaltano con l’auto in viale del Risorgimento: ferite due giovani
È accaduto nella serata di venerdìRedazione (LivornoToday)
Robot Umanoidi Made in China: Un Mercato da 75 Miliardi di Yuan Entro il 2029
Il settore dei robot umanoidi in Cina sta registrando una crescita significativa, con numerose aziende e istituti di ricerca che, alla fine del 2024, hanno presentato importanti progressi nella formazione, produzione e applicazione di questi robot, consolidando il ruolo di primo piano della Cina nelle tecnologie avanzate.
Il Beijing Humanoid Robot Innovation Center ha recentemente lanciato RoboMIND, un insieme di dati normativi per l’intelligenza multi-incarnazione destinato a migliorare l’addestramento dei robot umanoidi. RoboMIND comprende 55.000 traiettorie di dimostrazione reali attraverso quattro incarnazioni, 279 compiti diversi e 61 classi di oggetti distinti, raccolti tramite teleoperazione umana, coprendo la maggior parte degli scenari applicativi in case, fabbriche e uffici.
In termini di produzione, Leju Robotics, con sede a Shenzhen, ha annunciato l’operatività della sua linea di produzione di robot umanoidi a Suzhou, nella provincia di Jiangsu. Attualmente, la linea ha una capacità annua di 200 robot umanoidi, con l’obiettivo di raggiungere la piena capacità produttiva entro cinque anni, per un valore annuo superiore a 300 milioni di yuan (circa 41,1 milioni di dollari).
L’espansione delle applicazioni dei robot umanoidi si estende a vari settori, con le linee di produzione automobilistiche tra le più rapide nell’adozione. UBTECH Robotics ha integrato i propri prodotti nei programmi di formazione di produttori automobilistici come BYD, NIO e Geely. Inoltre, un robot umanoide sviluppato da China Southern Power Grid è stato applicato in contesti di servizi elettrici, dimostrando capacità di comprensione dei compiti, pianificazione autonoma e interazione fluida.
Secondo Hong Shaodun, osservatore del settore, i robot umanoidi sono passati da prototipi di laboratorio a prodotti tangibili, entrando in una fase di maggiore intelligenza e versatilità. La Cina vanta un vantaggio significativo negli scenari di applicazione industriale, accelerando l’iterazione e l’efficienza dei robot umanoidi cinesi.
All’inizio del 2024, sette ministeri cinesi hanno presentato nuove linee guida mirate a realizzare progressi in settori chiave come robot umanoidi, computer quantistici, treni ultra-veloci e reti 6G. Un rapporto rilasciato alla Prima Conferenza Cinese sull’Industria dei Robot Umanoidi prevede che il mercato cinese dei robot umanoidi raggiungerà i 75 miliardi di yuan entro il 2029, rappresentando il 32,7% del totale globale.
L'articolo Robot Umanoidi Made in China: Un Mercato da 75 Miliardi di Yuan Entro il 2029 proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
#ScuolaFutura a Cortina d’Ampezzo con #NextGen26.
Dalle 14.30 la cerimonia di chiusura dell'iniziativa, alla presenza del Ministro Giuseppe Valditara.
Qui il link per seguire la diretta ▶ youtube.com/live/F1KSRwCi4Bk
Ministero dell'Istruzione
#ScuolaFutura a Cortina d’Ampezzo con #NextGen26. Dalle 14.30 la cerimonia di chiusura dell'iniziativa, alla presenza del Ministro Giuseppe Valditara. Qui il link per seguire la diretta ▶ https://www.youtube.com/live/F1KSRwCi4BkTelegram
A Programming Language for Building NES Games
Generally speaking, writing your own games for retro consoles starts with C code. You’ll need to feed that through a console-specific tool-chain, and there’s certainly going to be some hoops to jump through, but if everything goes as expected, you should end up with a ROM file that can be run in an emulator or played on real hardware if you’ve got the necessary gadgetry to load it.
But NESFab takes things in a slightly different direction. While the code might look like C, it’s actually a language specifically tailored for developing games on the Nintendo Entertainment System (NES). The documentation claims that this targeted language not only compiles into considerably faster 6502 assembly than plain C on GCC or LLVM, but is designed to work around the strengths (and weaknesses) of the NES hardware.
Looking deeper into the example programs and documentation, NESFab offers quite a few quality of life features that should make developing NES games easier. For one thing, there’s integrated asset loading which automatically converts your image files into something the console can understand. One just needs to drop the image file into the source directory, open it in the code with the
file
function, and the build system will take care of converting it on the fly as the ROM is built. The nuances of bank switching — the organization of code and assets so they fit onto the physical ROM chips on the NES cartridge — are similarly abstracted away.
The obvious downside of NESFab is that, as with something like GB Studio, you’re going to end up putting effort into learning a programming environment that works for just one system. So before you get started, you really need to decide what your goals are. If you’re a diehard NES fan that has no interest in working on other systems, learning a language and build environment specifically geared to that console might make a certain degree of sense. But if you’d like to see your masterpiece running on more than just one system, working in straight C is still going to be your best bet.
Dopo 30 anni da Mani Pulite ora ripristiniamo l’articolo 68
@Politica interna, europea e internazionale
L'articolo Dopo 30 anni da Mani Pulite ora ripristiniamo l’articolo 68 proviene da Fondazione Luigi Einaudi.
ISRAELE. Ex ministro ammette: “il 7 ottobre fu applicata la direttiva Annibale”
@Notizie dall'Italia e dal mondo
In un'intervista, l'ex ministro della Difesa Gallant ha ammesso che il 7 ottobre l'esercito israeliano ricevette l'ordine di applicare la Direttiva Annibale, consentendo alle truppe di non preoccuparsi dell'incolumità degli ostaggi
L'articolo ISRAELE. Ex ministro ammette: “il 7 ottobre
E dire che non avrebbe niente, dico niente, di vagamente accattivante. Prima ancora dei capelli lunghi, di quello sguardo un po’ così (come direbbe Conte) e di un vestiario ai limiti dell’indicibile, prima di tutto, il nome: Lucio Corsi. Sembrerebbe uscito da qualche riunione di marketing finita male, di gente che ha parlato di un […]
L'articolo Lucio Corsi – Luci dal buio della
Hegseth e poi Vance, inizia il dialogo tra Usa e Ue su Nato e Ucraina
@Notizie dall'Italia e dal mondo
Il segretario alla Difesa americana Pete Hegseth inizierà lunedi prossimo un viaggio di una settimana in Germania, Belgio e Polonia per tastare il polso agli alleati europei (anche in chiave Alleanza Atlantica) e ragionare insieme su tematiche strategiche come il rafforzamento
Obiezione alla guerra: due sentenze a Berlino, protezione sussidiaria a ragazzi di leva russi
Obiettori di coscienza russi, due importanti sentenze in Germania
Pochi giorni fa, il Tribunale amministrativo di Berlino ha emesso due sentenze molto rilevanti che concedono la protezione sussidiaria ai soldati di levaPressenza IPA (Pressenza)
Arjuna likes this.
CDCA: ENI e la cultura del gas
cdca.it/eni-e-la-cultura-del-g…
ENI «conferma la volontà di perseguire il business del gas. Anche a costo di realizzare infrastrutture “usa e getta”. È il caso clamoroso di Argo-Cassiopea, il gasdotto che intende sfruttare il giacimento di metano tra Gela, Licata e Porto Empedocle. Intende costruire un’infrastruttura sottomarina lunga 60 chilometri davanti a uno dei tratti di costa più ricchi di biodiversità e reperti archeologici dell’intera Sicilia; il periodo di vita utile del giacimento non andrà oltre i 15 anni. Un’infrastruttura “usa e getta” su un ecosistema particolarmente complesso come quello del» Canale di Sicilia e Canale di Malta, «già impattato dalle precedenti attività petrolifere di Eni – che in quel tratto di mare possiede, tra le altre cose, quattro piattaforme e un ex stabilimento petrolchimico»
#stopfossile
#nofossile
#stopfossilfueledclimatechange
#cdca
Retrotechtacular: Point-of-Sale Through the Years
In days gone by, a common retail hack used by some of the less honorable of our peers was the price tag switcheroo. You’d find some item that you wanted from a store but couldn’t afford, search around a bit for another item with a more reasonable price, and carefully swap the little paper price tags. As long as you didn’t get greedy or have the bad luck of getting a cashier who knew the correct prices, you could get away with it — at least up until the storekeeper wised up and switched to anti-tamper price tags.
For better or for worse, those days are over. The retail point-of-sale (POS) experience has changed dramatically since the time when cashiers punched away at giant cash registers and clerks applied labels to the top of every can of lima beans in a box with a spiffy little gun. The growth and development of POS systems is the subject of [TanRu Nomad]’s expansive video history, and even if you remember the days when a cashier kerchunked your credit card through a machine to take an impression of your card in triplicate, you’ll probably learn something.
The history of POS automation stretches back to the 1870s, perhaps unsurprisingly thanks to the twin vices of alcohol and gambling. The “Incorruptible Cashier” was invented by a saloon keeper tired of his staff ripping him off, and that machine would go on to become the basis of the National Cash Register Corporation, or NCR. That technology would eventually morph into the “totalisator,” an early computer used to calculate bets and payout at horse tracks. In fact, it was Harry Strauss, the founder of American Totalisator, who believed strongly enough in the power of computers to invest $500,000 in a struggling company called EMCC, which went on to build UNIVAC and start the general-purpose computer revolution.
To us, this was one of the key takeaways from this history, and one that we never fully appreciated before. The degree to which the need of retailers to streamline their point-of-sale operations drove the computer industry is remarkable, and the video gives multiple examples of it. The Intel 4004, the world’s first microprocessor, was designed mainly for calculators but also found its way into POS terminals. Those in turn ended up being so successful that Intel came up with the more powerful 8008, the first eight-bit microprocessor. People, too, were important, such as a young Chuck Peddle, who cut his teeth on POS systems and the Motorola 6800 before unleashing the 6502 on the world.
So the next time you’re waving your phone or a chipped credit card at a terminal and getting a sterile “boop” as a reward, spare a thought for all those clunky, chunky systems that paved the way.
youtube.com/embed/mgOLHIqTgm8?…
Thanks to [Ostracus] for the tip.
Paolo Zangara è un musicista e cantautore di origini palermitane, nato per caso a Varese. Comincia lo studio della chitarra classica all’età di 10 anni. A 16 anni, avendo ricevuto in regalo una chitarra elettrica, forma nel 1980 il suo primissimo gruppo la Shotgun Blues Band col quale
Se l’Australia e Gli USA Vietano DeepSeek Perchè i Dati Vanno In Cina, Perchè L’Europa Usa OpenAI?
Australia ha introdotto il divieto di utilizzare l’app cinese di intelligenza artificiale DeepSeek su tutti i dispositivi governativi. Questa decisione è stata presa dopo aver analizzato le minacce alla sicurezza, correlato all’ampia raccolta di dati e alla possibilità del loro trasferimento in uno Stato estero eludendo le leggi australiane.
Il blocco di DeepSeek in Australia
Secondo la direttiva PSPF 001-2025, le agenzie governative australiane sono tenute a rimuovere completamente DeepSeek dai loro sistemi e dispositivi e a impedirne l’installazione e l’utilizzo futuri. Sono possibili eccezioni solo nei casi legati alla sicurezza nazionale o a obiettivi di polizia e in presenza di rigorose misure di protezione.
L’Australia è diventata il secondo Paese, dopo Taiwan, a vietare ufficialmente DeepSeek. Nel frattempo, un disegno di legge simile è attualmente in corso è in fase di valutazione anche negli USA. Il divieto in Australia nasce dal timore che l’app cinese possa essere utilizzata per accedere a informazioni sensibili ed eseguire ordini extraterritoriali che violano la legge australiana.
Il governo locale sottolinea che la minaccia non deriva solo dall’applicazione stessa, ma anche dalle sue versioni web, dai servizi e da tutti i prodotti correlati a DeepSeek o alle sue affiliate. Inoltre, è stato stabilito l’obbligo di segnalare al Ministero degli Interni il rispetto del divieto.
Il documento specifica che i modelli DeepSeek open source distribuiti su server locali con misure di sicurezza adeguate possono essere utilizzati senza restrizioni. Tuttavia, qualsiasi interazione cloud con DeepSeek o i suoi derivati rimane vietata.
La mossa dell’Australia è in linea con la tendenza globale a un controllo più attento della tecnologia digitale cinese. In precedenza, divieti simili erano stati introdotti in relazione a TikTok, così come i dispositivi cinesi, tra cui Telecamere di sorveglianza E apparecchiature di rete. Questa tendenza evidenzia le persistenti preoccupazioni circa la possibile ingerenza della Cina nella sicurezza informatica dei paesi occidentali.
Le autorità australiane raccomandano che organizzazioni e individui valutino anche i potenziali rischi derivanti dall’utilizzo di DeepSeek. Sebbene il divieto si applichi attualmente solo alle agenzie governative, precauzioni simili potrebbero essere introdotte in seguito anche nel settore privato.
Non è ancora nota la reazione della Cina al divieto, ma è prevedibile che Pechino lo consideri un atto di pressione politica. Nel frattempo, le autorità di sicurezza australiane continuano a esaminare le minacce poste dalla tecnologia estera e potrebbero essere previste ulteriori restrizioni.
Conclusioni
Se la raccolta dati e il trasferimento di informazioni sensibili all’estero sono un problema quando si tratta di aziende cinesi come DeepSeek, perché non dovrebbero esserlo anche per le big tech americane come OpenAI, Google o Microsoft? OpenAI, ad esempio, raccoglie enormi quantità di dati dagli utenti di tutto il mondo, compresi quelli australiani ed europei, e li elabora principalmente negli Stati Uniti.
Dovremmo allora chiederci: la protezione della privacy è davvero una questione di sicurezza nazionale, oppure viene applicata in modo selettivo, colpendo solo chi non è “amico” o allineato geopoliticamente? Se la Cina è vista come una minaccia per la sovranità digitale dell’Australia, perché gli Stati Uniti no?
Alla fine, il concetto di privacy rischia di essere solo una chimera: un principio che vale solo quando fa comodo, mentre nella pratica le informazioni personali vengono concesse a chi è più vicino politicamente ed economicamente. Forse è arrivato il momento di guardare oltre i doppi standard e affrontare la questione in modo equo, indipendentemente dalla bandiera che sventola dietro una tecnologia.
Dopo tutto, visto che OpenAI elabora i dati negli USA, proprio negli USA esiste una legge chiamata Foreign Intelligence Surveillance Act (FISA) and Section 702. E a qualcuno dovrebbe dire qualcosa.
L'articolo Se l’Australia e Gli USA Vietano DeepSeek Perchè i Dati Vanno In Cina, Perchè L’Europa Usa OpenAI? proviene da il blog della sicurezza informatica.
reshared this
informapirata ⁂
in reply to simona • • •sai quando ti viene in mente un'idea geniale e ne parli subito con qualcuno, ma proprio mentre la stai raccontando, senti dalla tua stessa voce che quella che hai pensato è 'na strunzata?
Ecco, non solo Trump non sente quella voce, ma è circondato da criminali che gli dicono «Figata! Sei un fottuto genio! A te Lorenzo il Magnifico te spiccia casa!»
simona likes this.
Leti66 🇮🇹
in reply to simona • • •simona likes this.
simona
in reply to simona • •simona
in reply to simona • — (Livorno) •