Salta al contenuto principale



La russia è un pericolo per l'ucraina, l'ucraina non è un pericolo per la russia. è illegittimo che putin chieda o anche solo pensi che l'ucraina debba rinunciare alla nato. l'ucriana aveva già garanzie da usa ed europa quando accettò il disarmo nucleare e guarda come è finita. non è un problema europeo se i paesi ex sovietici odiano talmente tanto la russia dallo scappare via appena possibile. le persone non sono cani. non ti puoi aspettare di randellarli tutti i giorni e poi pensare che questo li renda fedeli. alcuni imperialismi usano il bastone e la carota, la russia solo il bastone, forse perché non ha davvero niente da offrire se tanta violenza e minacce.


Data Act, aggiornate le regole per l’accesso e uso dei dati digitali: ecco le nuove FAQ


@Informatica (Italy e non Italy 😁)
Il Data Act entrerà in vigore il prossimo mese di settembre 2025, con rilevanti impatti per l’economia dei dati. Nel frattempo, la Commissione europea ha pubblicato un aggiornamento delle FAQ sul regolamento europeo, in attesa che entro



Proteggi i tuoi dati: software di backup efficaci per aziende


@Informatica (Italy e non Italy 😁)
È importante prendere in considerazione l’adozione di specifiche tecnologie e soluzioni di backup. Ecco perché e quali sono quelle di fascia aziendale
L'articolo Proteggi i tuoi dati: software di backup efficaci per aziende proviene da Cyber Security 360.



Il Giallo Dell’Attacco Hacker All’azienda italiana! Chi ha perso un milione Accessi SAP?


Era una mattina qualunque per i dipendenti di un’importante azienda italiana del settore retail. L’aria nei corridoi profumava ancora di caffè e il tintinnio delle tastiere riempiva gli uffici. Nessuno avrebbe mai immaginato che, in quello stesso momento, i loro dati fossero in vendita nel dark web.

Un post comparso su un noto forum di cybercriminalità informatica chiuso (accesso su presentazione o attraverso pagamento) aveva appena messo in vendita l’accesso a un database contenente più di un milione di clienti: nomi, email, numeri di telefono, indirizzi, persino informazioni sui pagamenti.

Il venditore, noto con lo pseudonimo Panigale, offriva un accesso privilegiato a un sistema SAP compromesso, permettendo a chiunque fosse disposto a pagare 10.000 dollari di effettuare ordini fraudolenti e accedere alle email aziendali.

Ma chi era la vittima? Il post non la menzionava esplicitamente. Solo pochi dettagli lasciavano intendere che fosse un’azienda italiana, forse un grande rivenditore con un’enorme base di clienti.

Initial Access broker: i mercanti del crimine digitale


Quello che stava avvenendo non era un caso isolato. I broker di accesso, come Panigale, sono figure chiave nell’ecosistema del cybercrime. Non sono necessariamente gli autori dell’attacco iniziale, ma fungono da intermediari: ottengono credenziali compromesse, accessi a database o interi sistemi aziendali e li rivendono a gruppi ransomware o altri cybercriminali.

Nel caso specifico, l’offerta riguardava un accesso a SAP, il cuore pulsante della gestione aziendale di molte multinazionali. Controllando questo sistema, un attaccante potrebbe manipolare ordini, visualizzare informazioni finanziarie o persino sabotare la catena di approvvigionamento.

Ma non tutti possono vedere i dettagli dell’inserzione: per visualizzare i sample, il forum richiede più di 100 reazioni, una misura per limitare l’accesso ai soli membri fidati e mantenere la community al sicuro da infiltrazioni delle forze dell’ordine.

La reputazione del venditore: un fattore chiave


Nel dark web, la reputazione è tutto. Panigale non è un novellino: con 150 messaggi e 37 reazioni ricevute, è considerato un utente affidabile. Inoltre, ha già utilizzato il servizio di “garante automatico”, una funzione del forum che permette di effettuare transazioni sicure con il supporto di un escrow. Questo dettaglio rafforza la sua credibilità, attirando potenziali acquirenti pronti a sfruttare i dati rubati.

Ma la vera domanda rimane: quale azienda italiana ha subito questa violazione? E, soprattutto, si è già accorta dell’intrusione?

L'articolo Il Giallo Dell’Attacco Hacker All’azienda italiana! Chi ha perso un milione Accessi SAP? proviene da il blog della sicurezza informatica.




gli account su #meta della mia #associazione-no-profit sono ancora fuori uso.
la motivazione è sempre quella di presunto spam, e non capisco perché 😓
una risottata a Bellinzona con anziani e migranti è spam?
ho chiesto di riesaminare la decisione il 04.02 e non ho ancora ricevuto feedback.

Vorrei tanto cancellare da meta anche gli account dell'associazione, ma non dipende da me... O_o


Spam??


... stavo postando su #Instagram le locandine dei prossimi eventi dell'associazione no profit di cui faccio parte, ma sono state rimosse perché considerate spam. Grazie Zucki 🤷🏼‍♀️.
Sicuramente occuparsi di accoglienza e integrazione è un'attività poco gradita.


#meta
in reply to aimee80

io mi sono rimosso da Faccialibro perché i miei link ad articoli rivolti ad approfondimenti su crisi umanitari ain Tigray, Etiopia erano segnalati come spam. Altri utenti che hanno condiviso i miei link sono stati bannati anche per 48 ore da facebook. Però lo stesso Meta NON ha rimosso post che hanno portato all'uccisione di persone in Etiopia. Sono dei criminali!!!
in reply to Davide Tommasin ዳቪድ

@Davide Tommasin ዳቪድ si hai ragione. Anch'io per i miei account personali mi sono rimossa (rimozione da Instagram ancora in corso), e conosco attivisti che sono stati bannati più volte.

Interessanti i tuoi articoli, felice di averti scoperto 😀



Flip Flops Make Great Soft Switches


Mechanical switches are pretty easy to understand—the contacts touch, the current flows, and Bob is, presumably, your uncle. But what about soft switches? Well, they’re not that difficult to understand either, as explained by [EDN].
You can build a touch switch quite easily with old-school chips.
The traditional softswitch takes input from a momentary single-pole pushbutton and lets you press to toggle power on and off. This operation is easy to achieve with a simple flip-flop constructed with old-school logic to create a “bistable” circuit. That means it will happily remain stable in one of two states unless you do something to make it switch.

So far, so simple. However, you’ll need to consider that a simple mechanical pushbutton tends to have an issue with the contacts bouncing as they come into contact. If ignored, this would see your softswitch rapidly flicking on and off at times, which is no good at all. To avoid this, you simply need hook up an RC network to smooth out or “debounce” the button input.

Read the post for the full circuit dynamics, as well as how to make the system work with a touchpad instead of a pushbutton. It’s rare to construct such elements from raw logic these days, what with microcontrollers making everything so easy. Still, if you want or need to do it, the old techniques still work just fine! There’s more than one way to solve the problem, of course.


hackaday.com/2025/02/10/flip-f…






🧑‍⚖️ Les activistes de #ExtinctionRebellion et de Youth For Climate #Lyon sont en procès MARDI 11 FÉVRIER pour leur action face à #Arkema et leurs #PFAS nocifs 🏭
Ci dessous, un point sur la situation sachant que ce procès du mardi 11/02 fait suite à une première audience où les activistes avaient été relaxé·e·s 🕊
Là c'est le parquet qui fait appel 😒

💪 Soutenons les activistes et aidons aux frais supplémentaires générés par cet appel 👇
opencollective.com/xr-lyon/pro…





In Sri Lanka c'è stato un blackout generale, forse a causa di una scimmia - Il Post

ilpost.it/2025/02/09/blackout-…

Lo ha detto il ministro dell'Energia per spiegare le cause di un'interruzione della corrente su scala nazionale durata diverse ore


Il nostro ministro dei trasporti sta facendo scuola...



Supera le limitazioni di banda: fai un backup aziendale scalabile e sicuro con Veeam + Cubbit DS3


Nel contesto digitale odierno, le aziende dipendono in misura crescente da sistemi informatici per gestire operazioni critiche, dalla produzione alla gestione dei clienti. Parallelamente, le minacce informatiche come ransomware, malware e attacchi DDoS sono in costante aumento, rendendo indispensabile disporre di soluzioni affidabili per il backup e il ripristino rapido dei dati. Tuttavia, molte imprese si trovano ad affrontare sfide significative legate alla larghezza di banda limitata, soprattutto in aree prive di connessioni in fibra ottica. È qui che l’integrazione tra Cubbit DS3 e Veeam Backup & Replication offre una soluzione innovativa ed efficiente.

La sfida della larghezza di banda limitata


Prendiamo in considerazione un caso concreto: un’azienda situata in una zona rurale con una connessione a banda larga di 100 Mbps, senza accesso alla fibra ottica. Durante le ore lavorative, l’azienda utilizza già il 50% della capacità di rete per le attività quotidiane. Se decidesse di eseguire backup completi durante la notte, potrebbe saturare l’intera banda disponibile, compromettendo servizi critici come sistemi di sicurezza, antifurti e applicazioni IoT. Questo scenario evidenzia l’importanza di gestire efficacemente la larghezza di banda per garantire la continuità operativa e la sicurezza dei dati.

Veeam Backup & Replication: la soluzione avanzata per il backup


Veeam Backup & Replication è una piattaforma leader nel settore della protezione dei dati, progettata per ambienti virtualizzati come VMware vSphere e Microsoft Hyper-V. Offre una gamma completa di funzionalità che migliorano la resilienza e l’efficienza aziendale:

  • Backup e replica automatizzati: Riduce l’intervento manuale e minimizza il rischio di errori umani, assicurando che i dati siano sempre protetti.
  • Ripristino granulare: Permette di recuperare singoli file, applicazioni o intere macchine virtuali, offrendo flessibilità nel ripristino dei dati.
  • Supporto per il cloud: Facilita il backup su piattaforme cloud pubbliche, private o ibride, offrendo scalabilità e adattabilità alle esigenze aziendali.
  • Monitoraggio e reportistica avanzati: Fornisce strumenti per il monitoraggio in tempo reale e report dettagliati, aiutando le aziende a mantenere il controllo sui processi di backup.

Grazie a queste funzionalità, Veeam garantisce una continuità operativa ottimale, riducendo i tempi di inattività e proteggendo i dati aziendali da guasti, disastri naturali e attacchi informatici.

Ottimizzazione della banda con il Backup Incrementale “Forever Forward” di Veeam


Per affrontare le limitazioni di larghezza di banda, Veeam propone il Forever Forward Incremental Backup, una strategia che ottimizza l’uso della rete attraverso:

1. Riduzione delle dimensioni dei file grazie alla deduplicazione


Veeam utilizza tecnologie avanzate di deduplicazione e compressione dei dati, che analizzano i backup identificando e rimuovendo le informazioni duplicate. Questo processo:

  • Ottimizza lo spazio di archiviazione: Riduce significativamente la quantità di dati da memorizzare, abbattendo i costi associati.
  • Minimizza il traffico di rete: Con meno dati da trasferire, si riduce l’utilizzo della larghezza di banda, rendendo i backup più veloci ed efficienti.
  • Accelera i tempi di backup: Un minor volume di dati comporta processi di backup più rapidi, liberando risorse di sistema.


2. Backup incrementali continui


Invece di eseguire backup completi periodici, Veeam adotta un sistema in cui, dopo il backup completo iniziale, vengono salvate solo le modifiche successive. Questo approccio:

  • Riduce l’impatto sulla rete: Trasferendo solo i dati modificati, si diminuisce drasticamente l’utilizzo della banda.
  • Accelera i tempi di ripristino: Mantiene un singolo punto di ripristino consolidato, semplificando e velocizzando il processo in caso di necessità.
  • Ottimizza le risorse IT: Meno dati da gestire significano meno carico sui server e sulle infrastrutture di storage.


Massima efficienza e riduzione dell’impatto sulle risorse IT


La combinazione tra deduplicazione dei dati e backup incrementale offre numerosi vantaggi:

  • Efficienza operativa: Processi di backup e ripristino più rapidi liberano risorse IT, permettendo al personale di concentrarsi su attività strategiche.
  • Scalabilità: La soluzione è adatta sia per piccole imprese che per grandi organizzazioni, adattandosi facilmente alla crescita dei dati aziendali.
  • Riduzione dei costi: Meno spazio di archiviazione necessario e minori requisiti di banda si traducono in risparmi economici significativi.


Cubbit DS3: il cloud sovrano made in Italy


Cubbit si posiziona come una soluzione all’avanguardia nel panorama del cloud storage. Fondata nel 2016 a Bologna, l’azienda ha rapidamente guadagnato la fiducia di oltre 350 organizzazioni, tra cui Exclusive Networks e Leonardo S.p.A.. Come primo cloud geo-distribuito d’Europa, Cubbit DS3 offre un approccio rivoluzionario alla gestione dei dati:

  • Criptazione end-to-end: I dati vengono criptati prima di lasciare l’azienda, garantendo che solo il proprietario abbia accesso alle informazioni.
  • Frammentazione e distribuzione: I dati criptati sono suddivisi in frammenti e replicati su una rete di nodi sparsi sul territorio, aumentando la durabilità dei dati fino a 15 9, offrendo pertanto un livello di resilienza e sicurezza diecimila volte superiore rispetto allo standard di mercato di 11 9.
  • Eliminazione del single point of failure: La struttura geo-distribuita impedisce che un singolo guasto possa compromettere l’intero sistema.


Sicurezza e conformità normativa garantite


Cubbit DS3 risponde alle esigenze di sicurezza e conformità normativa delle aziende moderne:

  • Geofencing: Permette di controllare l’ubicazione fisica dei dati, assicurando la data residency all’interno dei confini nazionali, in linea con le normative GDPR e NIS2.
  • Certificazioni internazionali: L’azienda vanta certificazioni come ISO 9001:2015 (gestione della qualità), ISO/IEC 27001:2013 (sicurezza delle informazioni), ISO/IEC 27017:2015 (sicurezza nel cloud) e ISO/IEC 27018:2019 (protezione dei dati personali nel cloud), attestando l’eccellenza nella gestione della qualità e nella sicurezza delle informazioni.
  • Qualifica ACN: Cubbit DS3 è qualificata dall’Agenzia per la Cybersicurezza Nazionale, rendendo i suoi servizi accessibili alla Pubblica Amministrazione tramite il MePA.


Protezione avanzata contro minacce informatiche


Sul fronte della cybersicurezza, Cubbit DS3 implementa soluzioni avanzate:

  • Versionamento dei file: Mantiene storici di più versioni dei documenti, facilitando il recupero in caso di modifiche non autorizzate o attacchi ransomware.
  • Blocco degli oggetti (object lock): Impedisce la cancellazione o modifica dei dati per un periodo di tempo definito dall’utente, proteggendo le informazioni da azioni malevole.


Integrazione nativa con Veeam e flessibilità operativa


La compatibilità di Cubbit DS3 con il protocollo S3 garantisce un’integrazione fluida con Veeam Backup & Replication:

  • Setup semplificato: Non sono necessarie modifiche all’infrastruttura esistente; l’integrazione avviene senza interruzioni.
  • Backup off-site automatizzati: Migliora la strategia di backup giacché ogni frammento dei dati criptati è replicato off-site, aumentando la resilienza.
  • Gestione unificata: Consente di controllare backup on-premise e cloud da un’unica console, semplificando le operazioni IT.


Benefici concreti per le aziende


L’adozione combinata di Cubbit DS3 e Veeam offre vantaggi tangibili:

  • Superamento delle limitazioni di banda: Grazie al backup incrementale e alla deduplicazione, si riduce l’utilizzo della rete.
  • Miglioramento della sicurezza: L’architettura geo-distribuita e le funzionalità di cybersicurezza proteggono i dati da minacce interne ed esterne.
  • Conformità normativa: La data residency e le certificazioni aiutano a rispettare le normative sulla protezione dei dati.
  • Efficienza economica: Elimina la necessità di investimenti in hardware costoso e riduce i costi operativi.


Un sistema di backup scalabile al crescere dell’azienda


Man mano che le aziende crescono, aumentano anche le esigenze di storage e protezione dei dati. La soluzione integrata di Cubbit DS3 e Veeam è:

  • Adatta alla crescita: Scalabile in base alle necessità, senza interruzioni o complicate migrazioni.
  • Sostenibile nel lungo periodo: Offre una soluzione duratura che si evolve con l’azienda.
  • Supporto dedicato: Entrambe le aziende forniscono assistenza professionale per garantire il successo dell’implementazione.


Conclusioni


In un’epoca in cui la sicurezza dei dati e l’efficienza operativa sono fondamentali, l’integrazione tra Cubbit DS3 e Veeam Backup & Replication rappresenta una soluzione completa e affidabile. Questa combinazione permette alle aziende di superare le sfide legate alla larghezza di banda limitata, proteggere i dati con livelli di sicurezza elevati e garantire la continuità operativa, il tutto in conformità con le normative vigenti.Vuoi scoprire come Cubbit può rivoluzionare la gestione dei tuoi dati aziendali?Visita il sito web e inizia subito una prova gratuita. Proteggi il futuro della tua azienda con una soluzione di backup efficiente, scalabile e sicura.

L'articolo Supera le limitazioni di banda: fai un backup aziendale scalabile e sicuro con Veeam + Cubbit DS3 proviene da il blog della sicurezza informatica.



Marvel Rivals sotto attacco: una vulnerabilità RCE mette a rischio PC e PS5


Un’ennesima falla di sicurezza scuote il mondo del gaming. Stavolta, al centro della bufera c’è Marvel Rivals, il popolare gioco online che, a causa di una vulnerabilità critica, potrebbe trasformarsi in un cavallo di Troia perfetto per gli hacker.

Il problema: esecuzione di codice remoto (RCE) senza barriere


Parliamo di un exploit che consente a un attaccante sulla stessa rete di eseguire codice arbitrario sul dispositivo della vittima, sia esso un PC o addirittura una PlayStation 5. In pratica, basta essere collegati alla stessa rete Wi-Fi di un giocatore per prendere il controllo del suo sistema.

La vulnerabilità nasce dal sistema di hotfix del gioco, progettato per applicare aggiornamenti tramite esecuzione remota di codice. Tuttavia, gli sviluppatori hanno commesso un errore imperdonabile: il gioco non verifica l’autenticità del server da cui riceve gli aggiornamenti. Come se non bastasse, per via delle misure anti-cheat, Marvel Rivals viene eseguito con privilegi amministrativi sul dispositivo dell’utente, aumentando significativamente il rischio.

Un problema che non riguarda solo i PC


Le implicazioni di questa falla non si fermano ai computer. Secondo una dimostrazione realizzata dai ricercatori che hanno scoperto l’exploit, anche le PlayStation 5 potrebbero essere compromesse. Questo solleva preoccupazioni più ampie sulla sicurezza delle piattaforme di gioco e sulle pratiche di sviluppo adottate dai produttori.

youtube.com/embed/sSXoH1xYIcE?…

L’industria dei videogiochi ignora la sicurezza?


Non è la prima volta che emergono vulnerabilità di questa portata nei videogiochi, ma il vero problema è l’atteggiamento delle aziende di gaming. Il ricercatore che ha scoperto la falla ha dichiarato di aver identificato almeno cinque vulnerabilità critiche in giochi famosi nell’ultimo anno, tre delle quali non sono ancora state corrette a causa della mancata risposta degli sviluppatori.

Basti pensare a casi come la vulnerabilità RCE scoperta in Genshin Impact nel 2022, che permetteva l’esecuzione di codice remoto sui PC dei giocatori, o al celebre bug di GTA Online che consentiva agli hacker di cancellare i file degli utenti da remoto. Questi episodi dimostrano come il problema non sia isolato, ma faccia parte di una preoccupante tendenza nell’industria del gaming.

E qui si apre un altro dibattito: molte aziende di videogiochi non offrono programmi di bug bounty, disincentivando i ricercatori di sicurezza dal segnalare le falle in modo responsabile. Senza ricompense o canali di comunicazione chiari, molti professionisti della cybersecurity si trovano davanti a un bivio: segnalare una vulnerabilità senza ricevere alcun riconoscimento o sfruttare la falla per creare cheat e bot, spesso molto più remunerativi.

“È difficilissimo per i ricercatori segnalare bug alle aziende di gaming. La maggior parte non ha neanche un programma di bug bounty.” – dichiara uno dei ricercatori coinvolti.


Conclusione


Questa ennesima falla dimostra che l’industria del gaming non può più permettersi di trascurare la sicurezza. Gli sviluppatori devono implementare verifiche sui server, limitare l’uso dei privilegi amministrativi e creare canali trasparenti per la segnalazione delle vulnerabilità. Il modello dei bug bounty, già adottato con successo in altri settori, potrebbe rappresentare la svolta per prevenire simili disastri prima che finiscano nelle mani sbagliate.

Con l’esplosione del gaming online, aumentano anche le superfici d’attacco a disposizione dei cybercriminali. La domanda ora è: gli sviluppatori impareranno la lezione prima che sia troppo tardi?

L'articolo Marvel Rivals sotto attacco: una vulnerabilità RCE mette a rischio PC e PS5 proviene da il blog della sicurezza informatica.



“Il linguaggio non si può utilizzare come uno strumento per rivelare il mondo esterno. Al contrario (...) noi ci realizziamo in un accoppiamento linguistico reciproco, non perché il linguaggio ci permette di dire quello che siamo, ma perché siamo nel linguaggio”.


Obiettore di coscienza ucraino rapito e picchiato dai reclutatori militari - da Albert del 9.2.25


Stepan Borysovych Bilchenko è un insegnante dell'Università di Leopoli. Fa parte dell'Università Nazionale Ivan Franko Lviv (Leopoli).
E' un obiettore di coscienza e rifiuta di prendere le armi. Per questo suo rifiuto sta pagando un prezzo altissimo: è stato trovato picchiato e privo di sensi vicino a Kiev. I reclutatori militari ucraini lo hanno sottoposto a pressioni fisiche. Adesso è con il cranio fratturato. E ora è in gravi condizioni.
Da **Albert** - bollettino pacifista settimanale del 9 febbraio 2025, a cura della redazione di PeaceLink

Stepan Borysovych Bilchenko è stato portato via dai reclutatori militari ucraini. È avvenuto vicino al mercato di Stryi. Stava andando al lavoro. È stato preso dai reclutatori ed è stato costretto a passare due ore nella commissione medica per il reclutamento (è definita VLK in Ucraina). Questo è stato testimoniato da un amico della vittima, di nome Vladislav Kononov. Il quale ha dichiarato: “Questo è il mio amico Stepan Bilchenko, siamo amici da più di 15 anni. Fin dall'infanzia, andavamo in una chiesa protestante a Leopoli. Stepan Borysovych Bilchenko è stato rapito dai dipendenti del TCC a Leopoli, vicino al mercato di Stryi”. Il TCC è il Centro Territoriale di Reclutamento ed è l'organo amministrativo militare ucraino che tiene registri militari e mobilita la popolazione. A partire dal 2022, il TCC ha sostituito l'ex sistema di commissariati militari ucraini.

Secondo Vladyslav, Stepan è stato poi trovato sul ciglio della strada vicino alla capitale con il cranio rotto e un gonfiore cerebrale. Attualmente è in condizioni critiche.

La notizia è del 9 febbraio 2025.

Questo caso non è l’unico e non è neppure il più grave.

A Chernivtsi la polizia sta investigando sulle circostanze della morte di un uomo di 32 anni nel TCC (il centro territoriale di reclutamento militare).

Era ricercato per aver evitato la mobilitazione militare. Questo episodio è stato riportato dalla Direzione Principale della Polizia Nazionale nella regione di Chernivtsi, riferisce Ukrinform. Il 7 febbraio, durante il lavoro fuori dal territorio di servizio, gli agenti delle forze dell'ordine hanno trovato un residente locale di 32 anni nel centro regionale, che era ricercato per eludere la mobilitazione. È stato invitato al TCC per chiarire le informazioni militari, cosa che ha accettato. Secondo le prime informazioni raccolte, le sue condizioni di salute sono peggiorate durante la visita medica militare nell’apposita struttura (in Ucraina si chiama VLK). La visita medica dei coscritti avviene nel VLK che conduce un esame medico delle persone soggette al servizio militare per determinare la loro idoneità al servizio in base alla loro salute. In questa struttura l'uomo è svenuto. Ha immediatamente iniziato a ricevere cure pre-mediche e i medici sono stati chiamati sulla scena. Questo si legge sulla stampa ucraina. Ma durante le misure di terapia intensiva, i medici hanno dichiarato la morte dell'uomo. Il corpo di questo uomo residente a Chernivtsi è stato inviato per un esame forense per determinare la causa della morte.



Trump ora vuole “comprare” Gaza. E mette in forse la tregua


@Notizie dall'Italia e dal mondo
Il presidente americano non ha chiarito da chi gli Stati Uniti dovrebbero "acquistare" la Striscia. I palestinesi: "Gaza non è una proprietà da vendere e comprare"
L'articolo Trump ora pagineesteri.it/2025/02/10/med…



Rinascimento Cyber: Da “Scimpanzé” Ad Esperti di Cybersecurity. Gli Italiani nel Settore IT


“Ciao Roberto, mi hanno scritto da questa azienda per un colloquio conoscitivo e poi grazie ai tuoi suggerimenti ho svolto il colloquio ed è stato positivo. Ti ringrazio.”

Molti di voi diranno, se va beh, ci credo! Oppure, ecco il solito articolo per agganciare qualcuno. Ed invece dovete crederci, un po perché la realtà di Red Hot Cyber è sotto gli occhi di tutti, un po’ perché non scrivendo molto per RHC, visto l’enorme mole di specialisti che ruotano intorno al cyber spazio, come satelliti impazziti, ho preferito restare dietro le quinte, anche con il dispiacere del padre di questo blog, cui mi lega amicizia e stima.

E propio in virtù di questo legame, vorrei raccontarvi la storia di E., che partecipante alla nostra ultima conferenza del 2024, ha voluto conoscermi personalmente e conoscere chi c’era dietro RHC, e conoscere tutti i nostri Ethical Hacker.

Il suo entusiasmo quel giorno lo ricordo benissimo, successivamente ci siamo incontrati per parlare di un po’ di tutto, dei temi a me cari quali la cyber intelligence, le strategie geopolitiche, i risvolti drammatici che possono nascere con una pessima consapevolezza del mondo cyber, nelle aziende di ogni tipo e settore.

Ricordo che qualche tempo prima della conferenza, molti italiani appassionati di cyber security, venivano definiti Scimpanzé dalla cyber community internazionale e soprattutto cyber-criminale, per via dell’arretratezza nella preparazione nel settore dell’IT.

In parte questa definizione aveva una sua ragione perché come ho scritto in passato, la nostra scolarizzazione informatica ha subito ed ancora subisce, influenze esterne più ideologiche che di necessità. Forse sono più necessità di altri, spesso nostri alleati, a volerci indietro nella formazione scolastica del settore IT, ma anche la politica nostrana dimostra di subire queste pressioni, perché basta scorrere indietro le pagine delle legislature che abbiamo avuto in parlamento e vedere come molti “soloni” promettendo la conquista di vantaggi, in realtà abbiano solo favorito la distruzione dell’industria italiana del settore IT.

Da quel famoso 1968 che qualcuno ha definito “meraviglioso” ad oggi, non c’è mai stata una vera azione di protezione e tutela, di pianificazione o previsione strategica del settore tecnologico informatico. Nel corso degli anni abbiamo perso terreno rispetto ai paesi di tutto il mondo. La nostra poco fortunata (per noi) posizione geografica al centro del Mediterraneo è sempre stata attraente per le potenze mondiali, e questo non abbiamo saputo mai sfruttarlo a nostra vantaggio.

Se oggi parliamo di scandali per intrusioni nei cellulari di personaggi noti, di attacchi malware alle nostre infrastrutture, di ingerenza nelle decisioni utili per il vantaggio economico nazionale, è perché in passato abbiamo ceduto spazi ai nostri vicini, o peggio agli “amici” di partito che magari finanziavano campagne elettorali, promettendoci futuri radiosi alla luce delle stelle.

Ed allora in tutto questo io vedo in maniera positiva le parole di E. che in un sms condivideva con me la sua gioia. Ho letto, nelle parole del suo messaggio una felicità immensa, perché l’azienda che lo ha chiamato non è una piccola azienda – con tutto rispetto per i piccoli imprenditori, che so essere centinaia nel settore cyber – ma una azienda importante di respiro internazionale e italiana, che conosce benissimo i pericoli futuri di una scarsa protezione cyber.

Ho visto in quei messaggi, come sia cresciuto anzi come si sia evoluto lo “scimpanzé” italiano senza lunghe attese, o ere informatiche. Vedo un rinascimento cyber nei nostri ragazzi che ogni anno riusciamo a coinvolgere nelle conferenze di RHC, che potrà essere un valore aggiunto e forse un indicatore per tutti quei paesi che credono di gestire il nostro paese da remoto, come fecero in passato utilizzando molti dei nostri concittadini, oggi titolari di piazze, strade o monumenti nelle grandi città.

La storia di questo nostro amato paese è piena di “suggeritori italiani”, che agivano per conto terzi sempre interessati alla nostra posizione geografica, al fine di indirizzare la politica sociale e quella delegata al governo. Anche oggi in questo mondo digitalizzato e nel nostro recente passato sotto la pressione della pandemia, abbiamo pagato a caro prezzo queste ingerenze, ed il ritardo tecnologico accumulato, è ogni anno evidente.

In aggiunta a questo deficit di amore per l’Italia, subiamo anche il calo demografico, vero nemico della nostra crescita, che ci impedisce di avere peso politico nei confronti di altri paesi. Paghiamo scelte politiche sbagliate che hanno distrutto i settori essenziali utili per il lavoro, la famiglia e la società in generale; scelte che invece di favorire una crescita demografica, ne hanno deciso l’abbattimento, arrivando oggi ad essere il paese in Europa con la più alta percentuale di popolazione adulta/vecchia rispetto ad altri paesi. Gli indicatori Istat testimoniano questa tendenza.

Mi piace pensare però che ci siano altri E, che stiano scrivendo un sms a qualcuno per avvisarlo di un colloquio, di una assunzione o della partecipazione ad una attività di protezione cyber per tutelare gli interessi economici dell’Italia.

Come ogni anno, Red Hot Cyber si sta preparando per l’annuale appuntamento della cyber conference, che è giunta al quarto anno. Dubito che rivedrò E. presente alla prossima conferenza che si svolgerà a Roma, ma sapere che nel mio piccolo ed in quello che RHC riesce a fare in totale indipendenza con i giovani e gli appassionati di Cyber security, possiamo essere una guida per altri come lui, è un motivo in più per non mollare mai.

Alla faccia dei detrattori, di coloro che ci hanno definito scimpanzé e dei nostri “amici” che amano l’Italia, solo se gestita da remoto.

L'articolo Rinascimento Cyber: Da “Scimpanzé” Ad Esperti di Cybersecurity. Gli Italiani nel Settore IT proviene da il blog della sicurezza informatica.



Hack That Broken Zipper!


Fixing a hoodie zipper with a drinking straw and hot glue.

We’ve all been there. That sad day when the zipper on our favorite hoodie, bag, or pair of pants breaks in some seemingly irreparable way. But there is hope, and [Magic Stitches] is gonna show you how to make some common repairs using household items and, in some cases, just a little bit of easy hand sewing. After a warm up with a kitchen fork, the video moves on to more significant problems.

The first problem — a chewed-away zipper bottom — is quite common, but requires no sewing to fix. As you’ll see in the video below, all it takes is a drinking straw, some hot glue, a lighter, and a pair of scissors to recreate the plastic bit that keeps the zipper from splitting in twain.

Sewing the teeth of a zipper together after cutting the tape just enough to slide the head back on.Now the second issue concerns a pair of pants wherein the head has come off the static side of the zipper. This one seems impossible to fix, but [Magic Stitches] cuts into the static side about five teeth from the bottom, slides the head back on, and sews the bottom of the zipper together.

This one we take a little bit of an issue with, because it assumes that you can get your jeans on over your hips without needing the zipper head to be fully down. But what else are you going to do but throw the jeans away upcycle the jeans into a fanny pack or something to immortalize them?

For the third issue, we’re back to the poor red hoodie, which also has a run in the zipper tape. After cutting off the fuzzies, [Magic Stitches] sews it back together with a contrasting thread (presumably to help us see the repair). If they had used black, it wouldn’t show at all, except now there is just a tiny bit of pull on the hoodie where the snag was. Again, we’re saving a presumably beloved hoodie here, and some people like their repairs to show.

Finally, [Magic Stitches] has a duffel bag with a zipper that comes back apart once it’s been zipped. At first, they tried squeezing the zipper head with pliers while the zipper was still attached, but that didn’t fix the problem. By carefully cutting the end of the tape, they could slide the head off of the ends and squish both sides with pliers more effectively. This is probably the hardest repair of all because it involves threading the head back on. In the end, all you have to do is sew a few stitches across the end of the teeth and then sew the tape back to the bag.

Got a broken zipper box? You can fix that with 3D printing. Mystified about how zippers work? No need to be.

youtube.com/embed/xox768Pcwtg?…


hackaday.com/2025/02/09/hack-t…



Notizie


rawstory.com/elon-musk-angry/


AI e morale: le persone si fidano più delle AI che di un essere umano!


Un gruppo di scienziati giapponesi ha deciso di scoprire come le persone si rapportano ai giudizi morali dell’intelligenza artificiale. I risultati del lavoro, pubblicati sulla rivista Scientific Reports, sono stati sorprendenti. Si scopre che siamo più propensi a dare credito ad una intelligenza artificiale quando fornisce una valutazione positiva di qualcosa, soprattutto se contraddice l’opinione negativa di una persona.

Lo studio è stato condotto dal professor Hitoshi Yamamoto dell’Università di Risho e dal professor Takahisa Suzuki dell’Università di Tsuda. I ricercatori hanno preso in considerazione un difficile dilemma morale: se aiutare le persone con una cattiva reputazione. Queste situazioni sono spesso fonte di confusione, il che le rende ideali per imparare come prendiamo decisioni.

Sono stati condotti due esperimenti su volontari. La base era costituita da scenari di lavoro: ai partecipanti venivano mostrate situazioni ipotetiche in cui dovevano valutare le decisioni di due manager: una persona e un programma per computer. In ogni caso, i manager dovevano decidere se collaborare con un dipendente in base alla sua reputazione.

È stato scoperto un modello interessante: quando si tratta di decidere se collaborare con una persona in base alla sua reputazione, le persone in realtà si fidano di più dei giudizi dell’intelligenza artificiale. Questa caratteristica era particolarmente evidente quando l’algoritmo giustificava il rifiuto di prestare aiuto e la persona condannava tale comportamento.

I ricercatori ritengono che le persone considerino l’intelligenza artificiale un giudice più imparziale degli esseri umani, le cui decisioni potrebbero essere influenzate da pregiudizi e motivazioni nascoste. Questa conclusione è particolarmente importante ora che l’intelligenza artificiale sta penetrando sempre più profondamente nella nostra vita quotidiana e persino nella sfera della giustizia.

Finora, gli scienziati hanno osservato due fenomeni opposti nell’interazione delle persone con l’intelligenza artificiale: alcuni evitano gli algoritmi e non si fidano delle loro decisioni (“rifiuto algoritmico”), mentre altri accettano incondizionatamente qualsiasi verdetto della macchina (“ammirazione algoritmica”). Una nuova ricerca fa luce sulla natura di questi fenomeni e spiega come i dubbi sul giudizio morale di una situazione influenzino la propensione delle persone a fidarsi di una macchina.

I risultati dello studio forniranno supporto agli sviluppatori di sistemi di intelligenza artificiale nella creazione di algoritmi in grado di prendere decisioni informate tenendo conto di tutte le circostanze. Comprendere cosa guida il nostro atteggiamento nei confronti dell’intelligenza artificiale ci aiuterà a creare tecnologie che si integrino armoniosamente nella vita sociale.

L'articolo AI e morale: le persone si fidano più delle AI che di un essere umano! proviene da il blog della sicurezza informatica.



Powerful Flashlight Gets Active Air Cooling


LEDs were once little more than weedy little indicators with low light output. Today, they’re absolute powerhouses, efficiently turning a flow of electrons into a searing beam of light. Despite their efficiency, they can still put out a fair whack of heat. Thus, if you’re building a powerful flashlight like [CrazyScience], you might wanna throw some active cooling on there just to keep things happy. Check out the video below.

The build will not be unfamiliar to any casual observer of the modern DIY flashlight scene. It uses a flatpack LED module of great brightness and a wad of 18650 lithium-ion cells to provide the juice to run it. The LED itself is mounted in a 3D-printed frame, which leaves its rear exposed, and a small PC fan is mounted for air cooling. It’s not the most optimized design, as airflow out of the fan is somewhat restricted by the 3D-printed housing, but it’s a lot better than simple passive cooling. It allows the torch to be more compact without requiring a huge heatsink to keep the LED at an acceptable temperature.

The final torch doesn’t have the most ergonomic form factor, but it does work. However, as a learning project for a new maker, it’s a start, and the learning value of building something functional can’t be understated. If your desire for flashlights swerves to the more powerful, we’ve covered those, too. Just be careful out there.

youtube.com/embed/LG4hLKVjkgM?…


hackaday.com/2025/02/09/powerf…



Hackaday Links: February 9, 2025


Hackaday Links Column Banner

January 9 ended up being a very expensive day for a Culver City, California man after he pleaded guilty to recklessly operating a drone during the height of the Pacific Palisades wildfire. We covered this story a bit when it happened (second item), which resulted in the drone striking and damaging the leading edge of a Canadian “Super Scooper” plane that was trying to fight the fire. Peter Tripp Akemann, 56, admitted to taking the opportunity to go to the top of a parking garage in Santa Monica and launching his drone to get a better view of the action to the northwest. Unfortunately, the drone got about 2,500 meters away, far beyond visual range and, as it turns out, directly in the path of the planes refilling their tanks by skimming along the waters off Malibu. The agreement between Akemann and federal prosecutors calls for a guilty plea along with full restitution to the government of Quebec, which owns the damaged plane, plus the costs of repair. Akemann needs to write a check for $65,169 plus perform 150 hours of community service related to the relief effort for the fire’s victims. Expensive, yes, but probably better than the year in federal prison such an offense could have earned him.

Another story we’ve been following for a while is the United States government’s effort to mandate that every car sold here comes equipped with an AM radio. The argument is that broadcasters, at the government’s behest, have devoted a massive amount of time and money to bulletproofing AM radio, up to and including providing apocalypse-proof bunkers for selected stations, making AM radio a vital part of the emergency communications infrastructure. Car manufacturers, however, have been routinely deleting AM receivers from their infotainment products, arguing that nobody but boomers listen to AM radio in the car anymore. This resulted in the “AM Radio for Every Vehicle Act,” which enjoyed some support the first time it was introduced but still failed to pass. The bill has been reintroduced and appears to be on a fast track to approval, both in the Senate and the House, where a companion bill was introduced this week. As for the “AM is dead” argument, the Geerling boys put the lie to that by noting that the Arbitron ratings for AM stations around Los Angeles spiked dramatically during the recent wildfires. AM might not be the first choice for entertainment anymore, but while things start getting real, people know where to go.

Most of us are probably familiar with the concept of a honeypot, which is a system set up to entice black hat hackers with the promise of juicy information but instead traps them. It’s a time-honored security tactic, but one that relies on human traits like greed and laziness to work. Protecting yourself against non-human attacks, like those coming from bots trying to train large language models on your content, is a different story. That’s where you might want to look at something like Nepenthes, a tarpit service intended to slow down and confuse the hell out of LLM bots. Named after a genus of carnivorous pitcher plants, Nepenthes traps bots with a two-pronged attack. First, the service generates a randomized but deterministic wall of text that almost but not quite reads like sensible English. It also populates a bunch of links for the bots to follow, all of which point right back to the same service, generating another page of nonsense text and self-referential links. Ingeniously devious; use with caution, of course.

When was the last time you actually read a Terms of Service document? If you’re like most of us, the closest you’ve ever come is the few occasions where you’ve got to scroll to the bottom of a text window before the “Accept Terms” button is enabled. We all know it’s not good to agree to something legally binding without reading it, but who has time to trawl through all that legalese? Nobody we know, which is where ToS; DR comes in. “Terms of Service; Didn’t Read” does the heavy lifting of ToS and EULAs for you, providing a summary of what you’re agreeing to as well as an overall grade from A to E, with E being the lowest. Refreshingly, the summaries and ratings are not performed by some LLM but rather by volunteer reviewers, who pore over the details so you don’t have to. Talk about taking one for the team.

And finally, how many continents do you think there are? Most of us were taught that there are seven, which would probably come as a surprise to an impartial extraterrestrial, who would probably say there’s a huge continent in one hemisphere, a smaller one with a really skinny section in the other hemisphere, the snowy one at the bottom, and a bunch of big islands. That’s not how geologists see things, though, and new research into plate tectonics suggests that the real number might be six continents. So which continent is getting the Pluto treatment? Geologists previously believed that the European plate fully separated from the North American plate 52 million years ago, but recent undersea observations in the arc connecting Greenland, Iceland, and the Faroe Islands suggest that the plate is still pulling apart. That would make Europe and North America one massive continent, at least tectonically. This is far from a done deal, of course; more measurements will reveal if the crust under the ocean is still stretching out, which would support the hypothesis. In the meantime, Europe, enjoy your continental status while you still can.


hackaday.com/2025/02/09/hackad…



A Twin-Lens Reflex Camera That’s Not Quite What It Seems


The Camp Snap is a simple fixed-focus digital camera with only an optical viewfinder and a shot counter, which has become a surprise hit among photography enthusiasts for its similarity to a disposable film camera. [Snappiness] has one, and also having a liking for waist-level viewfinders as found on twin-lens reflex cameras, decided to make a new Camp Snap with a waist-level viewfinder. It’s a digital twin-lens reflex camera, of sorts.

Inside the Camp Snap is the little webcam module we’ve come to expect from these cameras, coupled with the usual microcontroller PCB that does the work of saving to SD card. It’s not an ESP32, but if you’ve ever played with an ESP32-CAM board you’re on a similar track. He creates a 3D-printed TLR-style case designed to take the PCB and mount the camera module centrally, with ribbon cable extensions taking care of placement for the other controls. The viewfinder meanwhile uses a lens, a mirror, and a Fresnel lens, and if you think this might look a little familiar it’s because he’s based it upon his previous clip-on viewfinder project.

The result, with an added “Snappiflex” logo and filter ring, is a rather nice-looking camera, and while it will preserve the dubious quality of the Camp Snap, it will certainly make the process of using the camera a lot more fun. We think these cheap cameras, and particular their even less expensive AliExpress cousins, have plenty of hacking potential as yet untapped, and we’re keen to see more work with them. The full video is below the break.

youtube.com/embed/6lx6p_pr80E?…


hackaday.com/2025/02/09/a-twin…



Your Chance to Get A Head (A Gnu Head, Specifically)


The Free Software Foundation is holding an auction to celebrate its 40th anniversary. You can bid on the original sketch of the GNU head by [Etienne Suvasa] and [Richard Stallman’s] Internet Hall of Fame medal.

There are some other awards, including the FSF’s 1999 Norbert Wiener Award. There’s even a katana that symbolizes the fight for computer user freedom.

The FSF has done a lot of important work to shape the computing world as we know it. We hope this sale isn’t a sign that they are running out of money. Maybe they are just funding their birthday party in Boston.

If you use Linux (even if it is disguised as Android, a Raspberry Pi OS, or hiding on a web server you use), you can thank the FSF. While we commonly call them “Linux systems,” Linux is just the kernel. Most of the other things you use are based on either GNU-sponsored code or builds on that GNU-sponsored code. If you want to know more about the history of the organization, you can catch [ForrestKnight’s] video below.

Without the GNU tools and the Linux kernel, you have to wonder what our computers would look like. While [Richard Stallman] is a sometimes controversial figure, you can’t argue that the FSF has had a positive impact on our computers. Maybe we’d all be on BSD. It is worth noting that the FSF even certifies hardware.

youtube.com/embed/sQDvkd2wtxU?…


hackaday.com/2025/02/09/your-c…



Rivoluzione educativa: il mondo avrà fame di insegnanti entro il 2030


Il recente rapporto del World Economico Forum sul “Futuro dei Lavori” evidenzia che, entro il 2030, la professione docente sarà tra le quindici più richieste a livello globale. Questo incremento è attribuito principalmente all’aumento della popolazione in età lavorativa, specialmente nei paesi in via di sviluppo, che stimola la domanda di professioni legate all’educazione, come gli insegnanti di livello superiore.

Il documento sottolinea che, oltre ai fattori demografici, l’evoluzione tecnologica, in particolare l’intelligenza artificiale (IA), sta rimodellando interi settori e ridefinendo le funzioni lavorative. Queste innovazioni, insieme a sfide come l’instabilità economica, le tensioni geopolitiche e i cambiamenti climatici, influenzeranno significativamente il mercato del lavoro nei prossimi anni.

Tra i principali fattori di trasformazione identificati dal rapporto vi è l’avanzamento della digitalizzazione, considerato il più impattante, con il 60% dei datori di lavoro che prevede cambiamenti significativi nei propri settori entro il 2030. Tecnologie come l’IA, la robotica e l’automazione creeranno nuove posizioni lavorative, aumentando la domanda di competenze tecnologiche avanzate.

Il rapporto evidenzia anche l’importanza delle competenze umane, quali creatività, resilienza, flessibilità e agilità, che diventeranno essenziali per prosperare in un mercato del lavoro in rapida evoluzione. La necessità di strategie di riqualificazione e aggiornamento professionale è urgente per colmare le lacune emergenti nelle competenze e aiutare i lavoratori ad adattarsi a ruoli che combinano conoscenze tecniche con abilità umane.

In questo contesto, il settore educativo assume un ruolo cruciale. Le istituzioni educative dovranno adattare i propri curricula per preparare gli studenti alle sfide future, enfatizzando competenze tecnologiche, cognitive e socio-emotive. Inoltre, l’apprendimento continuo e la curiosità saranno fondamentali per affrontare le trasformazioni del mercato del lavoro.

In sintesi, il rapporto del Forum Economico Mondiale suggerisce che, nonostante le incertezze economiche e le rapide innovazioni tecnologiche, la professione docente manterrà un ruolo centrale e sarà altamente richiesta entro il 2030. Questo scenario pone l’accento sulla necessità di valorizzare e supportare adeguatamente gli educatori, riconoscendo il loro contributo fondamentale nella preparazione delle future generazioni ad affrontare un mondo del lavoro in continua evoluzione.

L'articolo Rivoluzione educativa: il mondo avrà fame di insegnanti entro il 2030 proviene da il blog della sicurezza informatica.



La prossima bandiera Cinese che verrà piantata sulla Luna, svolazzerà verosimilmente


Gli scolari della città cinese di Changsha, nella provincia di Hunan, hanno creato la prima bandiera in assoluto che sventolerà effettivamente sulla luna . Un’invenzione insolita viaggerà verso il polo sud del satellite terrestre nel 2026 a bordo della navicella spaziale cinese Chang’e-7.

Come sappiamo, la prima bandiera sbarcò sulla Luna durante il programma Apollo. Quando gli Stati Uniti stavano preparando il primo sbarco umano, si trovarono di fronte a un problema inaspettato: in quasi totale assenza di atmosfera, la tela perse la sua forma. Non appena Neil Armstrong o Buzz Aldrin lasciassero andare l’asta, le orgogliose stelle e strisce, simbolo dello stato, si abbasserebbero immediatamente.

L’ingegnere della NASA Jack Kinzler ha trovato una soluzione semplice: ha aggiunto una traversa lungo il bordo superiore e l’ha cucita nel tessuto per mantenere la bandiera dritta. Ma questa non era l’unica difficoltà. Le tute spaziali limitavano notevolmente la mobilità degli astronauti; era difficile per loro piegarsi verso la superficie. Inoltre, il suolo lunare si è rivelato troppo duro per l’installazione.

Pertanto la struttura è stata suddivisa in due parti. Per prima cosa una persona ha piantato la parte inferiore nel terreno, poi la seconda ha installato la parte superiore con sopra la bandiera. Dopo l’assemblaggio, la composizione sembrava impressionante: stranamente, sembrava che il pannello stesse effettivamente svolazzando. Ma questo era fuori discussione, perché sul nostro satellite non incontrerete nemmeno una leggera brezza.

“Questa impressione è stata creata per diverse ragioni”, afferma Annie Platoff, bibliotecaria dell’Università della California, a Santa Barbara “50 anni dopo il primo sbarco sulla luna, possiamo dire esattamente perché tutto sembrava così. la bandiera era molto fitta e sul tessuto rimanevano pieghe caratteristiche: creavano l’illusione che il pannello si muovesse. Inoltre, gli astronauti non potevano raddrizzare correttamente la traversa superiore: prova a farlo in tempo reale. indossando una tuta spaziale pesante e guanti goffi per questo motivo, il tessuto si accumulava in onde e dall’esterno sembrava che la bandiera sventolasse, proprio come sulla Terra.”

Ora tutto è diverso: un intero sistema di minuscoli fili è cucito nella bandiera cinese. Il design sarà in grado di creare l’effetto del tessuto svolazzante direttamente nello spazio senz’aria utilizzando un campo elettromagnetico.

Questo progetto aiuta i giovani studenti ad acquisire una comprensione più profonda del programma spaziale cinese e suscita il loro interesse per l’esplorazione spaziale“, ha detto Zhang Tianzhu del DSEL Institute of Technology alla CGTN cinese.

L'articolo La prossima bandiera Cinese che verrà piantata sulla Luna, svolazzerà verosimilmente proviene da il blog della sicurezza informatica.



AI al servizio della storia: la tecnologia che decifra i segreti del passato


Dalla finanza alla medicina, l’intelligenza artificiale (AI) sta cambiando profondamente la vita moderna. Ora ha cominciato a entrare nello studio dei testi antichi: dai classici greci e latini alle iscrizioni oracolari cinesi su ossa, le reti neurali artificiali stanno diventando la chiave per decifrare i testi antichi.

Non solo possono controllare vasti archivi e colmare le lacune, ma anche decodificare lingue rare o estinte di cui non c’è quasi traccia, permettendo alla saggezza antica di riapparire alla luce della tecnologia moderna.

Nell’ottobre del 2023 Federica Nicolardi ha ricevuto una mail con un’immagine che ha rivoluzionato la sua ricerca. Questa immagine mostra i resti di un rotolo di papiro sopravvissuto alla catastrofe del Vesuvio del 79 d.C. e scoperto nel XVIII secolo tra i resti di una lussuosa villa nell’antica città di Ercolano.

Questi antichi papiri facevano parte di centinaia di volumi di libri antichi. Tuttavia, sono diventati fragili a causa dell’erosione del tempo e la maggior parte di essi non può essere aperta.

Nicolardi è una studiosa di papiro presso l’Università Federico II di Napoli. Ha partecipato a uno studio utilizzando l’intelligenza artificiale per leggere testi difficili. Ora è stata testimone di un miracolo: nella foto, su un pezzo di nastro di papiro, le lettere greche erano fittamente intrecciate e brillavano di nuova vita dall’oscurità.

Questo progetto, chiamato “Vesuvius Challenge”, è solo la “punta dell’iceberg” negli sforzi di AI per rimodellare la ricerca storica antica.

Le reti neurali ricostruiscono testi antichi


I computer sono stati utilizzati per decenni per classificare e analizzare il testo digitalizzato, ma è l’uso delle reti neurali ad essere attualmente più interessante. Le reti neurali sono costituite da una struttura gerarchica di nodi interconnessi, in particolare reti neurali “profonde” con più strati interni.

I modelli di rete neurale convoluzionale (CNN) sono in grado di acquisire con precisione strutture di dati simili a griglie da queste immagini. Se da un lato il modello CNN brilla nel campo del riconoscimento ottico dei caratteri, dall’altro apre anche altre strade applicative diversificate. Ad esempio, durante l’esplorazione delle iscrizioni sulle ossa degli oracoli, un gruppo di ricerca cinese ha utilizzato abilmente questi modelli per ripristinare dei testi gravemente erosi, condurre un’analisi approfondita dell’evoluzione delle iscrizioni sulle ossa degli oracoli nel tempo e riassemblare i pezzi rotti per ricreare le iscrizioni sulle ossa.

Allo stesso tempo, le reti neurali ricorrenti (RNN), un modello progettato specificamente per l’elaborazione di dati di sequenze lineari, hanno iniziato a mostrare un grande potenziale nella ricerca, traduzione e riempimento dei contenuti mancanti nei testi antichi trascritti. Gli RNN sono stati utilizzati per fornire suggerimenti intelligenti per i caratteri mancanti in centinaia di testi amministrativi e legali strettamente formattati dell’antico periodo babilonese.

L'articolo AI al servizio della storia: la tecnologia che decifra i segreti del passato proviene da il blog della sicurezza informatica.



Su Facebook ho condiviso dei post del mio blog dove racconto come e perché me ne sto andando da Facebook. Qualcuno lì fa girare. Delle persone li leggono e poi mi chiedono l'amicizia. Su Facebook.



Bellissima serata ieri al Barrique di Isola Del Liri (RM), come al solito del resto, ogni volta che ci vengo a suonare mi accolgono con grande affetto 😋 Che carini, i ragazzi dello staff hanno anche offerto al pubblico un menù speciale in mio onore, composto da questa fantastica ribollita e poi diversi tipi di polpettine senza carne a base di polenta e altre cosine super buone. Sempre un piacere tornare da queste, e sicuramente ci tornerò presto perché altri ragazzi di zona hanno preso contatto per un nuovo locale 🥰 Oh, ma lo sapevate voi che per via di uno storico festival di musica blues che per anni si è tenuto qui il comune di Isola Del Liri è gemellato con New Orleans?! Ecco perché gli piace tanto la mia musica forse, blues e reggae sono foglie delle stesso ramo 🙌😅

#ribollita #vegan #musica #isoladelliri

Dragofix reshared this.