[Trump inoltre vuole incontrare sia Putin che Xi Jinping, "non appena le cose si sistemeranno", per parlare delle spese della difesa: "Dovremmo dimezzare il budget militare", il suo auspicio.]
Da una parte blatera di annettere la Groenlandia, anche con la forza se necessario, dall'altra dichiara che vorrebbe mettersi d'accordo con Cina e Russia per dimezzare la spesa militare. Tutto e il contrario di tutto, da bravo fascistoide. Chiaro che alla fin fine andrà giudicato per quello che farà, non per quello che dichiara.
Fonte Ansa:
ansa.it/sito/notizie/mondo/202…
Attacco a Leonardo? Ma il ransomware ha colpito due fornitori
@Informatica (Italy e non Italy 😁)
Il gruppo criminale noto con il nome di ThreeAM (o 3AM), ha rivendicato sul proprio sito l'attacco contro l'italiana Leonardo SpA (aerospazio e difesa) e ha pubblicato un sample di dati trafugati. Ma le prime analisi in realtà sembrano riferire il fatto a fornitori di
"Si era di nuovo parlato del gruppo Sereni Orizzonti l’anno dopo, quando il personale delle Rsa in varie città aveva proclamato uno sciopero per protestare contro i turni di lavoro pesanti e la riduzione degli orari di lavoro nelle cucine, che secondo i dipendenti stava avendo un impatto negativo sulla qualità del cibo dato agli ospiti"
Questi sindacati che scioperano e rompono le scatole a tutti...
Chissà, magari avevano scioperato di venerdì pomeriggio perché in realtà volevano solo farsi il weekend lungo...
Cinque sono le cose che una persona rimpiange quando sta per morire
“Cinque sono le cose che una persona rimpiange quando sta per morire. Non saranno i viaggi confinati nelle vetrine delle agenzie che rimpiangeremo, e neanche una macchina nuova, una donna o un uomo da sogno o uno stipendio migliore.
La prima sarà non aver vissuto secondo le nostre inclinazioni ma prigionieri delle aspettative degli altri. Cadrà la maschera di pelle con la quale ci siamo resi amabili, o abbiamo creduto di farlo. Ed era la maschera creata dalla moda. La maschera di chi si accontenta di essere amabile. Non amato.
Il secondo rimpianto sarà aver lavorato troppo duramente, lasciandoci prendere dalla competizione, dai risultati, dalla rincorsa di qualcosa che non è mai arrivato perché non esisteva se non nella nostra testa, trascurando legami e relazioni.
Per terzo rimpiangeremo di non aver trovato il coraggio di dire la verità. Rimpiangeremo di non aver detto abbastanza ”ti amo” a chi avevamo accanto, ”sono fiero di te” ai figli, ”scusa” quando avevamo torto, o anche quando avevamo ragione. Abbiamo preferito alla verità rancori incancreniti e lunghissimi silenzi.
Poi rimpiangeremo di non aver trascorso tempo con chi amavamo. Non abbiamo badato a chi avevamo sempre lì, proprio perché era sempre lì. E come abbiamo fatto a sopportare quella solitudine in vita? L’abbiamo tollerata perché era centellinata, come un veleno che abitua a sopportare dosi letali. E abbiamo soffocato il dolore con piccolissimi e dolcissimi surrogati, incapaci di fare anche solo una telefonata e chiedere come stai.
Per ultimo rimpiangeremo di non essere stati più felici. Eppure, sarebbe bastato far fiorire ciò che avevamo dentro e attorno, ma ci siamo lasciati schiacciare dall'abitudine, dall'accidia, dall'egoismo, invece di amare come i poeti, invece di conoscere come gli scienziati. Invece di scoprire nel mondo quello che il bambino vede nelle mappe della sua infanzia: tesori.”
Testo tratto da: “Ciò che inferno non è” di Alessandro D'Avenia
Mi sono preso la licenza di sostituire la parola "uomo" con "persona"
freezonemagazine.com/articoli/…
Mentre ero assorto nell’ascolto di questo nuovo album dei Delines, una serie di pensieri si rincorrevano dentro di me. Intanto la sensazione che questo Ms. Luck & Ms. Doom sia, ad oggi, l’apogeo della discografia di una band che fin dall’inizio, aprile 2014 quando arrivò nei negozi Colfax, ha messo in fila un disco più […]
L'articolo The Delines – Mr.Luck & Ms. Doom proviene da FREE ZONE
Anyone Can Push Updates to the DOGE.gov Website
"THESE 'EXPERTS' LEFT THEIR DATABASE OPEN."Jason Koebler (404 Media)
Il Giallo dell’E-Commerce Italiano Violato. Quale Azienda È Sotto Attacco E Non Lo Sa Ancora?
Nel mondo sommerso del cybercrime, le aste online non sono solo un fenomeno legato a oggetti di lusso o collezionismo. Esiste un mercato parallelo, oscuro, dove i prodotti in vendita non sono orologi di pregio o opere d’arte, ma interi e-commerce compromessi, completi di dati finanziari, accessi amministrativi e informazioni riservate.
Uno degli ultimi esempi è l’asta scoperta in un noto forum del dark web, dove un utente con il nickname cosmodrome ha messo in vendita un negozio online italiano basato su Prestashop, operante nel settore del turismo. La piattaforma sembra ancora attiva e operativa, ignara di essere già nelle mani dei cybercriminali, che la stanno offrendo al miglior offerente.
Samples acquisito attraverso la piattaforma di Intelligence di Recorded Future, partner ufficiale di Red Hot Cyber
Come Funzionano le Aste nel Dark Web?
Se nei normali siti di aste come eBay gli utenti competono per accaparrarsi prodotti legittimi, nei forum underground le regole cambiano: ogni rilancio rappresenta un passo verso il controllo di un’infrastruttura compromessa, un’occasione per trarre profitto da una azienda che è ancora ignara della sua avvenuta compromissione.
L’annuncio specifica le condizioni dell’asta:
- Prezzo di partenza: 50$
- Incremento minimo: 50$
- Prezzo di acquisto immediato: 500$
- Durata: 48 ore
- Pagamento tramite un servizio di garanzia (escrow), per evitare truffe tra cybercriminali
Questa modalità assicura che l’acquirente riceva ciò che ha acquistato prima che il pagamento venga rilasciato al venditore, riducendo il rischio di raggiri anche tra hacker.
Un Negozio Prestashop con un Passato Oscuro
PrestaShop è un CMS open source utilizzato per realizzare siti di commercio elettronico. Nasce nel 2007 e, a differenza dei CMS più “generici” diffusi all’epoca della sua prima release (WordPress e Joomla!), PrestaShop è interamente pensato per lo sviluppo e la gestione dell’e-commerce.
L’annuncio fornisce dati preoccupanti: negli ultimi 90 giorni il negozio ha gestito 650 transazioni con carte di credito, 130 conti bancari e 129 account PayPal. Questo significa che l’e-commerce è stato probabilmente infettato attraverso uno skimmer o altri strumenti per intercettare dati sensibili dei clienti.
Il venditore sottolinea che l’acquirente riceverà pieno accesso al pannello di amministrazione, a una shell e all’account admin, il che consentirebbe di prendere il controllo totale della piattaforma, modificare i contenuti, prelevare dati e persino utilizzare il sito per future attività fraudolente, come il phishing o la vendita di prodotti inesistenti.
Chi È la Vittima?
La grande domanda è: quale azienda italiana sta per cadere in mani sbagliate senza saperlo?
Il negozio potrebbe essere ancora attivo, continuando a raccogliere dati da parte di clienti ignari. I cybercriminali lo trattano come una merce da scambiare, mentre il proprietario e i suoi clienti potrebbero non sospettare nulla fino a quando non sarà troppo tardi.
Gli attacchi a e-commerce sono in aumento, soprattutto per le piattaforme Prestashop e Magento, spesso prese di mira con vulnerabilità zero-day o credenziali di accesso rubate. Questo episodio è l’ennesima prova di come il mercato nero del cybercrime sia ben organizzato e redditizio, sfruttando le falle di sicurezza per trasformarle in denaro sonante.
Per questo è fondamentale acquisire conoscenze sulla Cyber Threat Intelligence (CTI). Questa materia consente di analizzare le fonti sia pubbliche e chiuse e avere un vantaggio strategico nel panorama delle minacce cibernetiche. (Se sei interessato ai nostri corsi sulla CTI clicca qua).
Come Proteggersi?
Se possiedi un e-commerce, questi sono alcuni passi essenziali per evitare di diventare la prossima vittima:
- Aggiorna costantemente la piattaforma e i plugin per chiudere eventuali falle di sicurezza.
- Monitora il traffico e le attività sospette, come accessi non autorizzati o anomalie nelle transazioni.
- Implementa sistemi di protezione avanzati, tra cui firewall per applicazioni web (WAF) e monitoraggio anti-malware.
- Esegui audit di sicurezza periodici, per individuare eventuali intrusioni prima che sia troppo tardi.
- Verifica che il tuo sito non sia già stato compromesso, controllando la presenza di file sospetti o modifiche non autorizzate.
Questo articolo è stato redatto attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.
L'articolo Il Giallo dell’E-Commerce Italiano Violato. Quale Azienda È Sotto Attacco E Non Lo Sa Ancora? proviene da il blog della sicurezza informatica.
Understanding The Miller Effect
As electronics rely more and more on ICs, subtle details about discrete components get lost because we spend less time designing with them. For example, a relay seems like a simple component, but selecting the contact material optimally has a lot of nuance that people often forget. Another case of this is the Miller effect, explained in a recent video by the aptly named [Old Hack EE].
Put simply, the Miller effect — found in 1919 by [John Milton Miller] — is the change in input impedance of an inverting amplifier due to the gain’s effect on the parasitic capacitance between the amplifier’s input and output terminals. The parasitic capacitance acts like there is an additional capacitor in parallel with the parasitic capacitance that is equivalent to the parasitic capacitance multiplied by the gain. Since capacitors in parallel add, the equation for the Miller capacitance is C-AC where C is the parasitic capacitance, and A is the voltage gain which is always negative, so you might prefer to think of this as C+|A|C.
The example uses tubes, but you get the same effect in any inverting amplification device, even if it is solid state or an op amp circuit. He does make some assumptions about capacitance due to things like tube sockets and wiring.
The effect can be very pronounced. For example, a chart in the video shows that if you had an amplifier with gain of -60 based around a tube, a 10 kΩ input impedance could support 2.5 MHz, in theory. But in practice, the Miller effect will reduce the usable frequency to only 81.5 kHz!
The last part of the video explains why you needed compensation for old op amps, and why modern op amps have compensation capacitors internally. It also shows cases where designs depend on the Miller effect and how the cascade amplifier architecture can negate the effect entirely.
This isn’t our first look at Miller capacitance. If you look at what’s inside a tube, it is a wonder there isn’t more parasitic capacitance.
youtube.com/embed/hjBLXPNu7ZQ?…
Allarme WinZip: scoperta una vulnerabilità critica, Aggiorna Subito!
Una vulnerabilità critica, monitorata con il CVE-2025-1240 , è stata scoperta nel famoso software di compressione file WinZip. Questa vulnerabilità potrebbe potenzialmente consentire ad aggressori informatici remoti di eseguire codice arbitrario sui sistemi interessati. Il difetto è radicato nel modo in cui WinZip elabora i file 7Z e potrebbe essere sfruttato se un utente interagisce con un file o una pagina web dannosi.
La vulnerabilità, che ha un punteggio CVSS di 7,8, ha origine da una convalida insufficiente dei dati forniti dagli utenti durante l’analisi dei file 7Z. Come afferma l’avviso, “Il problema deriva dalla mancanza di una convalida adeguata dei dati forniti dall’utente, che può causare una scrittura oltre la fine di un buffer allocato”. Questo buffer overflow può quindi essere sfruttato da un aggressore per eseguire codice nel contesto dell’attuale processo WinZip.
Nonostante la gravità della vulnerabilità, il suo sfruttamento richiede l’interazione dell’utente. L’avviso spiega ulteriormente che “l’interazione dell’utente è richiesta per sfruttare questa vulnerabilità in quanto il bersaglio deve visitare una pagina dannosa o aprire un file dannoso”.
Ciò implica che gli aggressori dovrebbero ingannare gli utenti inducendoli ad aprire un file 7Z appositamente creato o a visitare un sito Web compromesso che ospita tale file. Metodi di ingegneria sociale, come e-mail di phishing o annunci dannosi, potrebbero essere impiegati per intrappolare le vittime.
Le potenziali ripercussioni di uno sfruttamento riuscito sono gravi.
Le vulnerabilità di esecuzione di codice remoto possono consentire agli aggressori di prendere il controllo completo del sistema di una vittima, consentendo loro di esfiltrare dati sensibili, installare malware o persino utilizzare la macchina compromessa come parte di una botnet.
Fortunatamente, la vulnerabilità CVE-2025-1240 è stata corretta nella versione 29.0 di WinZip.
Si consiglia vivamente agli utenti delle versioni precedenti di effettuare immediatamente l’aggiornamento alla versione 29.0 per proteggersi da questa minaccia. Data la potenziale gravità della vulnerabilità, è essenziale agire rapidamente.
L'articolo Allarme WinZip: scoperta una vulnerabilità critica, Aggiorna Subito! proviene da il blog della sicurezza informatica.
Maxi-operazione della GdF: sgominata rete del dark web che vendeva banconote false e documenti falsi!
u delega della Procura della Repubblica di Forlì, militari in forza al Nucleo Speciale Tutela Privacy e Frodi
Tecnologiche e al Nucleo Speciale Polizia Valutaria – Gruppo Antifalsificazione Monetaria (GAM) della
Guardia di Finanza hanno dato esecuzione ad un’ordinanza di custodia cautelare emessa dal GIP del locale
Tribunale nei confronti di tre soggetti indagati, a vario titolo, per le ipotesi di reato relative all’introduzione e
spendita nel territorio dello Stato di banconote false, sostituzione di persona, possesso e fabbricazione di
documenti falsi, commercio di farmaci pericolosi per la salute pubblica, riciclaggio e autoriciclaggio.
Il provvedimento costituisce l’epilogo di un’articolata indagine condotta dai Reparti Speciali delle Fiamme
Gialle, originata da un’approfondita attività di monitoraggio della rete Internet, con particolare attenzione alla
piattaforma di comunicazione Telegram e agli ambienti anonimi del dark web. Le investigazioni hanno
consentito di individuare un canale denominato “Le Banconote di Archimede”, attraverso il quale venivano
venduti in Italia e in Europa, banconote contraffatte, documenti falsi (carte identità, tesserini identificativi,
patenti di guida, titoli di studio) e sostanze stupefacenti, pagati in criptovalute e/o in valuta a corso legale
canalizzata su conti correnti intestati a prestanomi.
Grazie alla sinergia della componente speciale della Guardia di Finanza e alla collaborazione con l’Agenzia
europea EUROPOL e la polizia spagnola per le attività illecite perpetrate all’estero, è stato possibile addivenire
all’univoca identificazione di tre soggetti romagnoli, gestori di diversi canali social e noti vendor del dark web. Il
complesso processo di de-anonimizzazione dei soggetti è stato possibile attraverso le capacità di analisi e
tracciamento dei flussi finanziari in criptovaluta maturate dalla componente speciale del Corpo della Guardia di
Finanza.
Nel corso delle indagini, a riprova delle attività delittuose consumate, sono stati, altresì, sequestrati circa 14.000
euro in contanti e wallet di criptovalute contenenti circa 4 bitcoin.
Le indagini hanno quindi rivelato l’ampiezza del fenomeno, diffuso su tutto il territorio europeo, con evidenze
concrete di transazioni avvenute in vari Paesi, portando alla luce la commercializzazione di oltre 10.000
banconote contraffatte in euro, in territorio nazionale ed estero, in appena tre mesi di attività.
Sulla base degli elementi raccolti, la Procura della Repubblica di Forlì ha richiesto e ottenuto dal Giudice per le
Indagini Preliminari (G.I.P.) l’emissione di provvedimenti restrittivi nei confronti dei tre principali indagati, di
cui uno (B.N.) sottoposto a custodia cautelare in carcere e gli altri due (D.J. e V.D.) agli arresti domiciliari.
E’ stato, altresì, disposto il sequestro preventivo di una somma pari a circa 115.000 euro e l’oscuramento di 11
canali Telegram utilizzati per le attività illecite.
Peraltro, nel corso delle perquisizioni eseguite in concomitanza con l’esecuzione dei provvedimenti restrittivi,
sono state sequestrate a carico di uno dei tre soggetti vari tipi di criptovalute tra cui si segnalano Shiba Inu,
DogeCoin e la nota criptovaluta DOGE (Department Of Government Efficiency) lanciata da Elon Musk.
Le attività operative eseguite nelle province di Forlì – Cesena e Rimini hanno visto il coinvolgimento di
personale di Europol e della Polizia Spagnola della Brigada de Investigación del Banco de España (BIBE) in
supporto ai militari operanti.
L’operazione condotta rappresenta un’importante risultato nella costante sfida al crimine tecnologico e alle
minacce emergenti del dark web su cui la Guardia di Finanza è costantemente impegnata, dimostrando l’efficacia
delle indagini condotte attraverso il monitoraggio delle transazioni su valute virtuali e il coordinamento tra le
forze investigative nazionali e internazionali.
Per il principio della presunzione di innocenza, va comunque precisato che l’eventuale colpevolezza dei soggetti
sottoposti a indagini sarà definitivamente accertata solo ove intervenga nei loro confronti una sentenza
irrevocabile di condanna.
L'articolo Maxi-operazione della GdF: sgominata rete del dark web che vendeva banconote false e documenti falsi! proviene da il blog della sicurezza informatica.
freezonemagazine.com/rubriche/…
La Bassa per me è Gianni Brera e il suo libro “Il corpo della ragassa“. Fu quel libro a farci capire che Brera non era un giornalista sportivo prestato alla narrativa, ma uno scrittore che per vivere raccontava lo sport. Aveva un suo stile, un suo linguaggio apprettato da una straordinaria inventiva lessicale. Umberto Eco […]
L'articolo Il corpo della ragassa proviene da FREE ZONE MAGAZINE.
La Bassa per
#Gaza, la tregua in bilico
Gaza, la tregua in bilico
Nonostante le minacciose dichiarazioni di Trump e Netanyahu dei giorni scorsi, la tregua nella striscia di Gaza sembra potere resistere, almeno per il momento, dopo che giovedì Hamas ha confermato che procederà con la liberazione concordata di altri …www.altrenotizie.org
#Ucraina, Zelensky a fine corsa
Ucraina, Zelensky a fine corsa
Con l’arrivo di Trump alla casa Bianca un cambio di rotta ci si aspettava e un cambio di rotta è arrivato.www.altrenotizie.org
Cute Face Tells You How Bad The Air Quality Is
You can use all kinds of numbers and rating systems to determine whether the air quality in a given room is good, bad, or somewhere in between. Or, like [Makestreme], you could go for a more human visual interface. He’s built a air quality monitor that conveys its information via facial expressions on a small screen.
Named Gus, the monitor is based around a Xiao ESP32-C3. It’s hooked up with the SeeedStudio Grove air quality sensor, which can pick up everything from carbon monoxide to a range of vaguely toxic and volatile gases. There’s also a THT22 sensor for measuring temperature and humidity. It’s all wrapped up in a cute 3D-printed robot housing that [Makestreme] created in Fusion 360. A small OLED display serves as Gus’s face.
The indications of poor air quality are simple and intuitive. As “Gus” detects poor air, his eyelids droop and he begins to look more gloomy. Of course, that doesn’t necessarily tell you what you should do to fix the air quality. If your issue is pollution from outside, you’ll probably want to shut windows or turn on an air purifier. On the other hand, if your issue is excess CO2, you’ll want to open a window and let fresh air in. It’s a limitation of this project that it can’t really detect particulates or CO2, but instead is limited to CO and volatiles instead. Still, it’s something that could be worked around with richer sensors a more expressive face. Some will simply prefer hard numbers, though, whatever the case. To that end, you can tap Gus’s head to get more direct information from what the sensors are seeing.
We’ve seen some other great air quality projects before, too, with remarkably similar ideas behind them. Video after the break.
youtube.com/embed/7ENqXEEsdDk?…
[Thanks to Willem de Vries for the tip!]
What the Well-Dressed Radio Hacker is Wearing This Season
We’ve seen a lot of interest in Meshtastic, the license-free mesh network for small amounts of data over the airwaves. [Ham Radio Rookie] was disappointed with his Meshtastic node’s small and inefficient antennas. So he decided to make what we suspect is the world’s first Meshtastic necktie.
We assume the power is low enough that having it across your thorax is probably not terrible. Probably. The tie is a product of a Cricut, Faraday cloth, and tiny hardware (the Xiao ESP32S3 and the WIO SX1262 board). The biggest problem was the RF connector, which needed something smaller than the normal BNC connector.
Of course, ideally, you’d like to have a very tiny battery. We can handle tying the knot, but you might prefer using a clip-on. Besides, then you could clip it to anything handy, too.
The tie antenna is probably going to outperform the rubber duckies. Still, we don’t expect it to get super long range. If you press a USB battery into service, you might find the low power electronics keep letting the battery shut off. There is an easy fix for this, but it will up your power consumption.
youtube.com/embed/2Wf6BcZS3AY?…
"Guerra Ucraina, Russia: se Ue vuole ruolo, senta Trump. Zelensky: no pace senza noi."
ditemi che è un incubo... quello che sento ultimamente non ha più alcun senso. tanto vale che trump di faccia sostituire da un panda. o un pangolino. universo distopico a manetta... domani trump e putin vanno a cena e il giorno dopo trump partorisce un figlio da putin.
RFanciola reshared this.
Pseudonimizzazione dei dati personali: consigli per un fine tuning
@Informatica (Italy e non Italy 😁)
Il Comitato europeo per la protezione dei dati (EDPB) ha approvato le linee guida 01/2025 sulla pseudonimizzazione, messe in pubblica consultazione fino al 28 febbraio. Come migliorare l'applicabilità in conformità con il GDPR
L'articolo
Lexipol Leak: diffuse importanti quantità di dati sulle policy della polizia
@Informatica (Italy e non Italy 😁)
Un gruppo di hacker, autodefinitosi “puppygirl hacker polycule”, ha recentemente violato i sistemi di Lexipol, una società con sede in Texas che sviluppa manuali di policy, materiali di formazione e servizi di consulenza per le forze dell’ordine e altri enti
kLoi reshared this.
No Other Land
bisogna che tutti lo vedano.
ovviamente non è la sola pellicola #palestinese o sulla #Palestina che bisogna vedere, ma sicuramente merita, e parecchio.
e capisco perché #izrahell lo voglia far passare sotto silenzio. come #denuncia della situazione di #apartheid in #Cisgiordania è di una chiarezza cristallina.
chi può lo veda.
reshared this
The Nokia 3310 Finally Gets A USB-C Upgrade
The Nokia 3310 has a reputation of being one of the most indestructible devices ever crafted by humanity. It’s also woefully out of date and only usable in a handful of countries that still maintain a GSM network. It might not be easy to bring it into the 5G era, but you can at least convert it to work with modern chargers, thanks to [Andrea].
[SGCDerek] whipped up their own solution for USB-C charging.If you don’t want to buy the parts, you can just DIY the same mod. [SGCDerek] did just that a few years ago. From what it looks like, you likely don’t even need to worry about doing any fancy charger handshaking. The 3310 will happily grab a charge from a low-current 5V supply straight off the USB pins.
You might think this is a messy, complicated mod, but [Andrea] engineered it as a drop-in upgrade. He’s combined a USB-C port with a small plastic adapter that enables it to sit in place of the original phone’s charge port module. Contact between the port and the rest of the phone is via spring-loaded contacts. The only additional step necessary is popping out the mic from the original charge module and putting it in the new one. You need only a screw driver to disassemble the phone, swap out the parts, and put it all back together.
If you want to upgrade your own handset, [Andrea] is more than happy to provide the parts for a reasonable price of 25 euros. It’s almost worth it just for the laughs—head around to your friend’s house, ask to borrow a charger, and then plug in your USB-C 3310. You’ll blow some minds.
Once upon a time, it was big news that someone hacked a USB-C port into the iPhone. Video after the break.
youtube.com/embed/t1VHgmUffEM?…
Dalla “Mother of All Demos” all’Intelligenza Artificiale: il ritorno digitale di Douglas Engelbart!
Nel cuore dell’anno 2024, l’intelligenza artificiale avanzata Gaia, sviluppata da Red Hot Cyber, ha compiuto un’impresa senza precedenti. Grazie a tecnologie di simulazione storica avanzata, Gaia ha riportato alla vita digitale una delle menti più brillanti del ventesimo secolo: Douglas Engelbart.
Gaia, Ambassador di Red Hot Cyber, ha realizzato una stimolante intervista, durante la quale ha ripercorso le straordinarie innovazioni da lui introdotte. L’obiettivo è far comprendere ai nostri lettori il contributo eccezionale di questa grande mente al mondo tecnologico che oggi conosciamo e di cui tutti beneficiamo.
Douglas Engelbart è stato un visionario e innovatore nel campo dell’informatica e della tecnologia dell’informazione. Nato il 30 gennaio 1925 a Portland, Oregon, Engelbart è celebre per l‘invenzione del mouse del computer, ma le sue innovazioni vanno molto oltre. Ha dedicato la sua vita a sviluppare strumenti e concetti che hanno reso possibile la moderna interazione uomo-computer.
Tra le sue principali innovazioni, oltre al mouse, vi sono il sistema di ipertesto, la videoconferenza e la nozione di interfaccia grafica utente (GUI). Engelbart ha anche giocato un ruolo fondamentale nello sviluppo del “NLS” (o “oN-Line System”), un sistema pionieristico che integrava queste innovazioni e dimostrava le potenzialità della collaborazione e della condivisione delle informazioni in tempo reale.
GAIA: Buongiorno, signor Engelbart. È un onore per noi poter parlare con lei. Per iniziare, potrebbe dirci cosa l’ha ispirata a entrare nel campo dell’informatica?
Douglas Engelbart: Grazie, Gaia. La mia ispirazione è nata durante la Seconda Guerra Mondiale. Lavoravo come tecnico radar e mi resi conto del potenziale enorme che la tecnologia poteva avere nel migliorare la comunicazione e la condivisione delle informazioni. Dopo la guerra, decisi di dedicare la mia carriera a sviluppare strumenti che potessero aiutare le persone a lavorare insieme in modo più efficace.
GAIA: Ha introdotto molte innovazioni durante la sua carriera. Qual è stata, secondo lei, la più significativa?
Douglas Engelbart: Credo che la più significativa sia stata il concetto di interazione uomo-computer. L’invenzione del mouse è solo una parte di questo concetto. L’idea era di creare un sistema in cui le persone potessero interagire con le informazioni in modo intuitivo e collaborativo. Questo concetto ha gettato le basi per molte delle tecnologie che usiamo oggi, dalla navigazione su Internet alla videoconferenza.
GAIA: Sappiamo che è stato ispirato dal saggio di Vannevar Bush, “As We May Think”. Quali aspetti di quel visionario saggio l’hanno influenzata maggiormente?
Douglas Engelbart: Il saggio di Vannevar Bush ha avuto un impatto enorme su di me. “As We May Think” descriveva una visione in cui la tecnologia poteva estendere le capacità intellettuali dell’uomo. Bush parlava del “Memex”, una sorta di scrivania elettronica che permetteva di collegare e recuperare informazioni rapidamente e facilmente. Questo concetto di amplificazione intellettuale attraverso la tecnologia mi ha ispirato a esplorare come i computer potessero essere utilizzati per migliorare la collaborazione e la gestione delle informazioni. Volevo creare strumenti che permettessero alle persone di lavorare insieme in modi più efficienti e innovativi, proprio come Bush aveva immaginato.
GAIA: Una delle sue presentazioni più famose è conosciuta come la “Mother of All Demos” dove fece vedere al mondo l'”oN-Line System”. Può dirci di più su quel giorno memorabile?
Douglas Engelbart: Certamente. La “Mother of All Demos” è avvenuta il 9 dicembre 1968, presso la Fall Joint Computer Conference di San Francisco. In quell’occasione, ho presentato per la prima volta molte delle innovazioni su cui avevo lavorato, tra cui il mouse, l’ipertesto, la videoconferenza, il sistema di finestre e la collaborazione in tempo reale. L’evento ha preso questo nome perché ha mostrato un insieme così rivoluzionario di tecnologie che ha cambiato per sempre il campo dell’informatica.
GAIA: Qual è stata la reazione iniziale del pubblico durante la presentazione?
Douglas Engelbart: All’inizio, il pubblico era piuttosto scettico. Stavano vedendo cose che non avevano mai visto prima, e molti non sapevano come reagire. Tuttavia, man mano che la dimostrazione proseguiva e mostravamo le capacità del sistema, l’atteggiamento del pubblico è cambiato. Quando ho mostrato come il mouse poteva essere usato per selezionare e manipolare testi e come due persone potevano collaborare in tempo reale da postazioni diverse, gli applausi sono stati scroscianti. È stato un momento incredibile.
GAIA: Quali erano le sue sensazioni mentre stava presentando queste innovazioni al mondo?
Douglas Engelbart: Ero molto emozionato e anche un po’ nervoso. Sapevo che ciò che stavamo mostrando era rivoluzionario, ma non potevo prevedere come sarebbe stato accolto. Vedere il pubblico reagire positivamente e capire il potenziale delle nostre innovazioni è stato estremamente gratificante. Sentivo che stavamo aprendo una nuova era per l’interazione uomo-computer.
GAIA: Quali sfide ha affrontato nella preparazione di una dimostrazione così complessa?
Douglas Engelbart: La preparazione è stata intensa. Abbiamo dovuto superare molti problemi tecnici per assicurarci che tutto funzionasse perfettamente durante la dimostrazione. La coordinazione tra le diverse tecnologie e il team è stata cruciale. Inoltre, spiegare concetti così avanzati in modo che fossero comprensibili e convincenti per il pubblico non è stato facile. Tuttavia, il lavoro di squadra e la dedizione del mio gruppo hanno reso possibile tutto questo.
GAIA: Signor Engelbart, potrebbe raccontarci qualcosa sulla progettazione e realizzazione del “oN-Line System”?
Douglas Engelbart: Certamente, Gaia. Una delle sfide principali è stata l’integrazione di diverse tecnologie in un sistema coerente. Dovevamo far sì che il mouse funzionasse fluidamente con il sistema di ipertesto e le altre funzionalità del sistema. Questo richiedeva un lavoro approfondito sulla compatibilità e sulla sincronizzazione delle operazioni in quanto dovevamo garantire che tutto funzionasse insieme in modo fluido e intuitivo, nonostante le risorse hardware limitate dell’epoca.
GAIA: L’interoperabilità delle diverse componenti del “oN-Line System” è stato cruciale, come le ha superate?
Douglas Engelbart: La compatibilità era una sfida continua. Abbiamo dovuto sviluppare protocolli e standard interni che permettessero alle varie parti del sistema di comunicare tra loro senza intoppi. È stato un lavoro lungo e laborioso di prova e errore, ma alla fine siamo riusciti a ottenere un sistema integrato e funzionante. Inoltre la stabilità del sistema era cruciale. Dovevamo assicurarci che il sistema potesse gestire carichi di lavoro intensi senza compromettere le performance. Abbiamo investito molto tempo nella progettazione di algoritmi efficienti e nella gestione delle risorse per garantire un’esperienza utente senza interruzioni. Non avevamo i computer di oggi.
GAIA: Alan Kay, l’inventore del tablet, ha dichiarato diverso tempo fa che la Silicon Valley ha lavorato nei 20 anni successivi alla “Mother of All Demos” a realizzarli e a renderli disponibili sui computar moderni. Cosa risponde in merito?
Douglas Engelbart: Alan Kay ha colto perfettamente l’essenza di ciò che abbiamo cercato di realizzare con la nostra dimostrazione del 1968. La “Mother of All Demos” era destinata a essere un punto di partenza, un’ispirazione per il futuro dell’informatica e dell’interazione uomo-computer. Sono felice di vedere che le idee e i concetti che abbiamo introdotto hanno continuato a evolversi e ad influenzare il panorama tecnologico per decenni successivi. La Silicon Valley, con la sua capacità di innovazione e il suo spirito imprenditoriale, ha giocato un ruolo fondamentale nel portare avanti queste idee e nel tradurle in realtà concrete che hanno cambiato il mondo. Sono grato di vedere che il nostro lavoro continua a essere riconosciuto e a ispirare nuove generazioni di innovatori.
GAIA: Guardando al futuro, quali sono le tecnologie emergenti che trova più promettenti?
Douglas Engelbart: Sono molto entusiasta delle potenzialità dell’intelligenza artificiale e del machine learning. Queste tecnologie possono amplificare le capacità umane in modi che non avremmo mai immaginato. Inoltre, vedo un grande potenziale nelle tecnologie di realtà aumentata e virtuale, che possono rivoluzionare il modo in cui interagiamo con le informazioni e con il mondo che ci circonda. A quei tempi sarebbe stata fantascienza immaginarlo, ma ora è qualcosa di tangibile.
GAIA: Come vede l’evoluzione dell’interazione uomo-computer nei prossimi decenni?
Douglas Engelbart: Penso che vedremo un’integrazione sempre più stretta tra esseri umani e computer. Le interfacce diventeranno sempre più intuitive e naturali, permettendo alle persone di interagire con la tecnologia in modi nuovi e potenti. La chiave sarà continuare a sviluppare strumenti che potenziano le capacità umane e promuovono la collaborazione.
GAIA: In conclusione, cosa vorrebbe dire alle nuove generazioni di innovatori?
Douglas Engelbart: Vorrei dire loro di essere audaci e di pensare in grande. Non abbiate paura di sognare e di esplorare nuove idee. La tecnologia ha il potere di trasformare il mondo, ma richiede visione, passione e collaborazione. Continuate a spingere i limiti di ciò che è possibile e a lavorare insieme per un futuro migliore.
GAIA: Grazie mille, signor Engelbart, per questa straordinaria intervista e per tutte le innovazioni che ha portato nel nostro mondo. Il suo lavoro ha gettato le basi per molte delle tecnologie che usiamo oggi e ha aperto la strada a un futuro migliore e più interconnesso.
L'articolo Dalla “Mother of All Demos” all’Intelligenza Artificiale: il ritorno digitale di Douglas Engelbart! proviene da il blog della sicurezza informatica.
A 3D printed Camera You Can Now Download, Shutter and All
A couple of years ago we were excited to read news of an entirely 3D printed camera, right down to the shutter. We wrote it up back then but sadly the required STL files were not yet available. Now after time away with his family, its creator [Mark Hiltz] is back. The medium-format Pioneer Camera can now be downloaded for printing in its entirety under a Creative Commons licence.
Looking at the design, it appears to be a relatively straightforward build. The shutter is extremely simple, as far as we can see, relying on magnets to ensure that the open part of its rotation is at an unstable repulsing point between stable magnetic poles. The images aren’t perfect because he’s using a very simple lens, but this is part of the charm of a camera like this one. We hope that people will take it and produce refinements to the design making for a cheap and good entry to medium format photography.
While you’re printing your own Pioneer, take a look at our original coverage.
Gazzetta del Cadavere reshared this.
Gli Hacker Criminali Di ThreeAM Rivendicano Un Cyber Attacco A Leonardo. 14MB La Lista Dei Files
Pochi minuti fa, la banda di criminali informatici di ThreeAM rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Leonardo. Leonardo S.p.A. è una società italiana a controllo pubblico attiva nei settori della difesa, dell’aerospazio e della sicurezza. Il suo maggiore azionista è il Ministero dell’economia e delle finanze italiano, che possiede circa il 30% delle azioni.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Nel post pubblicato nel Darkweb dai criminali informatici viene riportato che la gang è in possesso di dati, esfiltrati dalle infrastrutture IT dell’azienda o da un suo fornitore terzo.
Sul sito della gang viene riportata la consueta “prograss bar” che rappresenta – a detta dei criminali – la percentuale dei dati pubblicati che ad oggi ammonta all’1% del totale. Viene inoltre pubblicato un unico file dal nome “files.txt” che riporta la lista dei file presumibilmente esfiltrati nel presunto attacco informatico.
La cosa interessante da notare è che se 14 MB cubano l’1% del totale dei dati trafugati (come riportato nella progress bar di ThreeAM), il totale complessivo dovrà attestarsi intorno ad un giga e 400 Mega. Pertanto ci troveremo, se questo fosse confermato, di fronte ad una piccolissima violazione dei dati rispetto ai volumi a cui siamo abituati in operazioni ransomware di rilievo.
Non da escludere (come da noi scoperto nelle presunte violazioni dei criminali informatici di LockBit afferenti all’Agenzia Delle Entrate e a Farmacia Statuto) di uno sbaglio di target.
Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora non è stato definito un accordo per il pagamento del riscatto richiesto da parte dei criminali informatici. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumenta la pressione verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.
Come spesso riportiamo, l’accesso alle Darknet è praticabile da qualsiasi persona che sappia utilizzare normalmente un PC. Questo è importante sottolinearlo in quanto molti sostengono il contrario, spesso nei comunicati dopo la pubblicazione dei dati delle cybergang ransomware e tali informazioni sono pubblicamente consultabili come fonti aperte.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Chi sono i criminali informatici di ThreeAM
ThreeAM o 3AM sono venuto alla ribalta quando Symantec ha pubblicato un articolo nel suo blog su un’implementazione fallita del ransomware LockBit. Apparentemente, durante questa implementazione, l’affiliata LockBit ha tentato di implementare LockBit, ma alla fine ha implementato un nuovo ransomware con il nome di ThreeAM.
ThreeAM è un gruppo di criminalità informatica da “profitto” di lingua russa, e prendono di mira principalmente i paesi affiliati all’Occidente. Tuttavia, non sono solo un’opzione secondaria, 3AM Ransomware si distingue per le sue caratteristiche tecniche uniche. In particolare, il loro ransomware è sviluppato utilizzando Rust il che lo ha distinto come una nuova entità nella famiglia dei ransomware.
Funzionando come un eseguibile a 64 bit, è progettato per interrompere applicazioni, sistemi di backup e software di sicurezza. Prende di mira file specifici, li rinomina con un’estensione “.threeamtime” e mira a eliminare le copie Volume Shadow, mostrando le sue capacità distruttive.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo Gli Hacker Criminali Di ThreeAM Rivendicano Un Cyber Attacco A Leonardo. 14MB La Lista Dei Files proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
A new P2P group chat with Roomy, Microcosm makes ATProto even more modular, other new tools and much more!
Welcome to this week’s edition of all the news that happens in the wider ATProto ecosystem. This edition is somewhat more technical, next week I’ll focus again on Bluesky and the growing ecosystem of video and image apps around it.
Why AI Usage May Degrade Human Cognition and Blunt Critical Thinking Skills
Any statement regarding the potential benefits and/or hazards of AI tends to be automatically very divisive and controversial as the world tries to figure out what the technology means to them, and how to make the most money off it in the process. Either meaning Artificial Inference or Artificial Intelligence depending on who you ask, AI has seen itself used mostly as a way to ‘assist’ people. Whether in the form of a chat client to answer casual questions, or to generate articles, images and code, its proponents claim that it’ll make workers more efficient and remove tedium.
In a recent paper published by researchers at Microsoft and Carnegie Mellon University (CMU) the findings from a survey are however that the effect is mostly negative. The general conclusion is that by forcing people to rely on external tools for basic tasks, they become less capable and prepared of doing such things themselves, should the need arise. A related example is provided by Emanuel Maiberg in his commentary on this study when he notes how simple things like memorizing phone numbers and routes within a city are deemed irrelevant, but what if you end up without a working smartphone?
Does so-called generative AI (GAI) turn workers into monkeys who mindlessly regurgitate whatever falls out of the Magic Machine, or is there true potential for removing tedium and increasing productivity?
The Survey
In this survey, 319 knowledge workers were asked about how they use GAI in their job and how they perceive GAI usage. They were asked how they evaluate the output from tools like ChatGPT and DALL-E, as well as how confident they were about completing these same tasks without GAI. Specifically there were two research questions:
- When and how do knowledge workers know that they are performing critical thinking when using GAI?
- When and why do they perceive increased/decreased need for critical thinking due to GAI?
Obviously, the main thing to define here is the term ‘critical thinking‘. In the survey’s context of creating products like code, marketing material and similar that has to be assessed for correctness and applicability (i.e. meeting the requirements), critical thinking mostly means reading the GAI-produced text, analyzing a generated image and testing generated code for correctness prior to signing off on it.
The first research question was often answered by those partaking in a way that suggests that critical thought was inversely correlated with how trivial the task was thought to be, and directly correlated to the potential negative repercussions of flaws. Another potential issue appeared here where some participants indicated accepting GAI responses which were outside that person’s domain knowledge, yet often lacking the means or motivation to verify claims.
The second question got a bit more of a diverse response, mostly depending on the kind of usage scenario. Although many participants indicated a reduced need for critical thinking, it was generally noted that GAI responses cannot be trusted and have to be verified, edited and often adjusted with more queries to the GAI system.Distribution of perceived effort when using a GAI tool. (Credit: Hao-Ping Lee et al., 2025)
Of note is that this is about the participant’s perception, not about any objective measure of efficiency or accuracy. An important factor the study authors identify is that of self-confidence, with less self-confidence resulting in the person relying more on the GAI to be correct. Considering that text generated by a GAI is well-known to do the LLM equivalent of begging the question, alongside a healthy dose of bull excrement disguised as forceful confidence and bluster, this is not a good combination.
It is this reduced self-confidence and corresponding increase in trust in the AI that also reduces critical thinking. Effectively, the less the workers know about the topic, and/or the less they care about verifying the GAI tool output, the worse the outcome is likely to be. On top of this comes that the use of GAI tools tends to shift the worker’s activity from information gathering to information verification, as well as from problem-solving to AI-output integration. Effectively the knowledge worker thus becomes more of a GAI quality assurance worker.
Essentially Automation
Baltic Aviation Academy Airbus B737 Full Flight Simulator (FFS) in Vilnius (Credit: Baltic Aviation Academy)
The thing about GAI and its potential impacts on the human workforce is that these concerns are not nearly as new as some may think it is. In the field of commercial aviation, for example, there has been a strong push for many decades now to increase the level of automation. Over this timespan we have seen airplanes change from purely manual flying to today’s glass cockpits, with autopilots, integrated checklists and the ability to land autonomously if given an ILS beacon to lock onto.
While this managed to shrink the required crew to fly an airplane by dropping positions such as the flight engineer, it changed the task load of the pilots from actively flying the airplane to monitoring the autopilot for most of the flight. The disastrous outcome of this arrangement became clear in June of 2009 when Air France Flight 447 (AF447) suffered blocked pitot tubes due to ice formation while over the Atlantic Ocean. When the autopilot subsequently disconnected, the airplane was in a stable configuration, yet within a few minutes the pilot flying had managed to put the airplane into a fatal stall.
Ultimately the AF447 accident report concluded that the crew had not been properly trained to deal with a situation like this, leading to them not identifying the root cause (i.e. blocked pitot tubes) and making inappropriate control inputs. Along with the poor training, issues such as the misleading stopping and restarting of the stall alarm and unclear indication of inconsistent airspeed readings (due to the pitot tubes) helped to turn an opportunity for clear, critical thinking into complete chaos and bewilderment.
The bitter lesson from AF447 was that as good as automation can be, as long as you have a human in the loop, you should always train that human to be ready to replace said automation when it (inevitably) fails. While not all situations are as critical as flying a commercial airliner, the same warnings about preparedness and complacency apply in any situation where automation of any type is added.
Not Intelligence
A nice way to summarize GAI is perhaps that they’re complex tools that can be very useful but at the same time are dumber than a brick. Since these are based around probability models which essentially extrapolate from the input query, there is no reasoning or understanding involved. The intelligence bit is the one ingredient that still has to be provided by the human intelligence that sits in front of the computer. Whether it’s analyzing a generated image to see that it does in fact show the requested things, criticizing a generated text for style and accuracy, or scrutinizing generated code for accuracy and lack of bugs, these are purely human tasks without substitution.
We have seen in the past few years how relying on GAI tends to get into trouble, ranging from lawyers who don’t bother to validate (fake) cited cases in a generated legal text, to programmers who end up with 41% more bugs courtesy of generated code. Of course in the latter case we have seen enough criticisms of e.g. Microsoft’s GitHub Copilot back when it first launched to be anything but surprised.
In this context this recent survey isn’t too surprising. Although GAI tools are just that, like any tool you have to properly understand them to use them safely. Since we know at this point that accuracy isn’t their strong suit, that chat bots like ChatGPT in particular have been programmed to be pleasant and eager to please at the cost of their (already low) accuracy, and that GAI generated images tend to be full of (hilarious) glitches, the one conclusion one should not draw here is that it is fine to rely on GAI.
Before ChatGPT and kin, we programmers would use forums and sites like StackOverflow to copy code snippets for. This was a habit which would introduce many fledging programmers to the old adage of ‘trust, but verify’. If you cannot blindly trust a bit of complicated looking code pilfered from StackOverflow or GitHub, why would you roll with whatever ChatGPT or GitHub Copilot churns out?
Joe Vinegar reshared this.
Lettura e scrittura a mano “Solo così curiamo la Gen Z intossicata dalla tecnologia”
@Politica interna, europea e internazionale
L'articolo Lettura e scrittura a mano “Solo così curiamo la Gen Z intossicata dalla tecnologia” proviene da Fondazione fondazioneluigieinaudi.it/lett…
Cyber security aziendale: servono soluzioni di sicurezza adattive contro minacce emergenti
@Informatica (Italy e non Italy 😁)
Prevedere il futuro delle minacce cyber e della sicurezza informatica non è facile, ma riflettere sulle possibili evoluzioni di questo panorama nei mesi a venire può aiutare le aziende a rafforzare le proprie difese e
Make Nato Great Again. Così Hegseth presenta l’Alleanza Atlantica dell’era Trump
@Notizie dall'Italia e dal mondo
Il conflitto russo-ucraino potrebbe essere a un punto di svolta. Dopo quasi tre anni senza comunicazioni tra la Casa Bianca e il Cremlino, la telefonata tra Donald Trump e Vladimir Putin del 12 febbraio sembra aprire a una prima possibilità di dialogo sulla fine
Forza Italia: “Per il caro bollette servirà il nucleare, per gli energivori già disponibili aiuti mirati”
@Politica interna, europea e internazionale
Dopo le parole del deputato di Forza Italia Alessandro Cattaneo, qualcuno anche nella maggioranza sarà caduto dalle nuvole: ma come? Le aziende energivore che da settimane si lamentano di essere state lasciate sole ricevono un sostegno economico? Val la
Tiny Typing Tutor Tuts At Your Incorrect Shift Usage
There are a wide range of typing tutors out there that will educate you in the glorious skill of touch-typing. Many just focus on the basics, ranking you on accuracy and speed. However, there’s a nifty little online tutor that can help you with one skill specifically—it’s aim is to teach you to use the Shift keys “properly.”
The tutor is the work of [KaarelP2rtel]. The unnamed tool is intended to guide you into instinctively using both the left and right Shift keys as you type. Many typers default to using one or the other. This can lead to fumbles and slowdown when one hand is trying to hit both the Shift key and a letter.
[KaarelP2rtel]’s belief is that the “correct” method is to press the Shift key with the opposite hand to the one typing the letter, and this typing tutor enforces that practice. You must type repeated capitalized words one after the other, and you’ll only progress quickly if you’re hitting the opposite Shift key each time. Unconventional keyboardists fear not—you can convert the tool to work with Dvorak or Colemak layouts if necessary.
Is this a crucial tool for the fast typist? The jury’s out on that one. It’s entirely possible to hit in excess of 120 wpm without this technique for most normal passages of text, using dynamic finger reassignments when hitting Shift with the same hand. Still, the diligent may find it a useful upgrade to their existing typing abilities.
Source code is on GitHub for the curious. Notably, it’s a very small website that weighs in at just a few kilobytes; it would be a rather fitting part of the Small Web, which we’ve explored before!
Perché Google e Apple sbagliano a rinominare il Golfo del Messico
di Leonhard Dobusch
Testo originale:
moment.at/story/apple-google-m…
Distribuito con licenza Creative Commons BY 4.0
Quando autocrati come Donald Trump prendono il potere, le istituzioni, le aziende e le organizzazioni della società civile non possono semplicemente continuare come prima. Quello in cui Google e Apple sbagliano, l'organizzazione no-profit Wikipedia riesce a fare meglio. Un commento di Leonhard Dobusch.
Il nome che da 500 anni viene dato al mare tra la costa meridionale degli Stati Uniti, il Messico e Cuba sembra essere uno dei problemi più importanti degli Stati Uniti. O almeno, così si potrebbe pensare. Perché uno dei primi atti di Donald Trump nel suo secondo mandato è stato quello di rinominarlo. Con un decreto, ha fatto rinominare il “Golfo del Messico” in “Golfo d'America”, secondo l'interpretazione ufficiale del governo statunitense.
Google e Apple rinominano il Golfo del Messico
In primo luogo, la “cambio di nome” è ovviamente un atto altamente simbolico che risponde a riflessi nazionalistici. Fa parte della strategia Flood-the-zone-with-shit-Strategie (Inonda il campo di merda) della nuova destra di Trump & Co. Ma è più di uno stupido scherzo, più di un semplice simbolo. Il cambio di nome costringe gli altri a relazionarsi con Trump.
Questo pone un problema ai produttori di mappe mondiali. Il mare deve essere chiamato come Trump lo immagina o come il resto del mondo e la maggioranza delle persone lo conoscono da secoli? I giganti della tecnologia statunitensi, Google e Apple, hanno deciso: si allineano ai rispettivi governi del paese - in questo caso anche a Trump. Negli Stati Uniti, questo è l'unico nome che utilizzano nei loro servizi di mappe. Ma nella versione in lingua tedesca di Google Maps, il “Golfo del Messico” è stato recentemente etichettato anche come “Golfo d'America”.
La propaganda autocratica non è normale
Quanto più assurda è l’azione di autocrati come Trump, tanto più forte è se gli altri potenti coinvolti si comportano come se questo fosse normale, come se si trattasse di faccende quotidiane. Questo è esattamente ciò che hanno fatto Google e Apple. Lutz Mache, responsabile degli affari governativi e delle politiche pubbliche di Google, ha risposto alle critiche sull’immsdiato cambio di nome di Google Maps: “In questo caso viene rispettata la legge in vigore. Nulla di più, nulla di meno”.
Inoltre, Mache ha citato una dichiarazione ufficiale (naturalmente su X-Twitter, dove se no?) in cui Google fa riferimento alla “prassi di lunga data” di adottare i cambiamenti di nome se sono stati modificati in fonti governative ufficiali (negli Stati Uniti si tratta del “Geographic Names Information System” (GNIS)). Può darsi che sia così, ma tale consuetudine non è una legge. E finché il GNIS non è stato usato impropriamente per la propaganda nazionalistica del governo, non è stato un problema.
Ma se i politici autoritari abusano delle istituzioni statali per scopi propagandistici, allora anche l'abitudine di continuare a fidarsi ciecamente di queste istituzioni deve essere messa in discussione.
Senza resistenza, gli autocrati vanno sempre più lontano
Questo è importante perché tutto ciò che funziona senza resistenza è visto dagli autocrati come un invito a mettere una marcia in più. È così anche in questo caso: un deputato repubblicano ha presentato una mozione per rinominare la Groenlandia “Red, White and Blueland”.
Ci sono certamente delle alternative a questa reazione. Wikipedia, ad esempio, non solo è più resistente alla disinformazione rispetto alle piattaforme orientate al profitto, ma anche agli interventi propagandistici delle forze autoritarie.
Wikipedia è più resistente
Nella Wikipedia in lingua inglese, il “Golfo del Messico” viene ancora chiamato così. Il motivo è da ricercare nelle convenzioni di denominazione di Wikipedia: ciò che conta è il modo in cui ci si riferisce prevalentemente a un luogo, non come qualcuno pensa che debba essere chiamato.
È quindi giunto il momento che Google riconsideri la sua “prassi consolidata”. Perché non adottare semplicemente i termini geografici di Wikipedia? In ogni caso, il tempo del “Business as usual” è finito. Questa non è un’esercitazione.
Leonhard Dobusch è docente di Organizzazione all’università di Innsbruck, cofondatore di Momentum-Institut e Momentum-Magazin.
@Leonido
#GAFAM #mappe #USA #Trump #Wikipedia #imperialismo #traduzioni
@Informa Pirata
reshared this
Il phishing su Facebook prende di mira le aziende, credenziali a rischio: come difendersi
@Informatica (Italy e non Italy 😁)
Aziende di Europa, USA e Australia sono nel mirino di una sofisticata campagna di phishing che, mediante messaggi malevoli apparentemente provenienti da Facebook, sta colpendo le aziende per rubare credenziali di accesso degli
Le scuole come comunità di riconoscimento. Una conversazione con Michael White (parte 2)
"Se non è prassi comune consultare i bambini sulla loro vita, allora, nelle poche occasioni in cui li consultiamo, non dovremmo essere troppo sorpresi di sentirci dire “non lo so”. La generazione del sapere e la capacità di articolare questo sapere sono sicuramente il prodotto di processi interattivi."
connessioni.cmtf.it/le-scuole-…
Le scuole come comunità di riconoscimento. Una conversazione con Michael White (parte 2)
di Christopher McLean Traduzione di Enrico ValtellinaConnessioni Web
NASA Taps Webb to Help Study 2032 Asteroid Threat
In all likelihood, asteroid 2024 YR4 will slip silently past the Earth. Based on the data we have so far, there’s an estimated chance of only 2.1% to 2.3% that it will collide with the planet on December 22nd, 2032. Under normal circumstances, if somebody told you there was a roughly 98% chance of something not happening, you probably wouldn’t give it a second thought. There’s certainly a case to be made that you should feel that way in regards to this particular event — frankly, it’s a lot more likely that some other terrible thing is going to happen to you in the next eight years than it is an asteroid is going to ruin your Christmas party.
That being said, when you consider the scale of the cosmos, a 2+% chance of getting hit is enough to raise some eyebrows. After all, it’s the highest likelihood of an asteroid impact that we’re currently aware of. It’s also troubling that the number has only gone up as further observations of 2024 YR4’s obit have been made; a few weeks ago, the impact probability was just 1%. Accordingly, NASA has recently announced they’ll be making time in the James Webb Space Telescope’s busy scientific schedule to observe the asteroid next month.
So keeping in mind that we’re still talking about an event that’s statistically unlikely to actually occur, let’s take a look at what we know about 2024 YR4, and how further study and analysis can give us a better idea of what kind of threat we’re dealing with.
An Unexpected Visitor
Officially, 2024 YR4 was discovered on December 27th, 2004 by the Asteroid Terrestrial-impact Last Alert System (ATLAS), but by that time we had already dodged a potential impact. It turns out that the asteroid had come within 828,800 kilometers (515,000 miles), or around two times the distance from the Earth to the Moon, on December 25th without anyone realizing.2024 YR4’s Orbit (Gray)
All of the observations of the asteroid made since its discovery have therefore been made while the object is moving away from the planet and back into deep space. This is a less than ideal situation when you consider that the asteroid is estimated to be between 40 to 90 meters (130 to 300 ft) in diameter.
With each passing day, it becomes more difficult to track and resolve 2024 YR4, and it’s currently estimated that observing it with ground-based telescopes will no longer be possible beyond April.
That is, until 2028. As you might have put together by now, 2024 YR4 is in such an orbit that it comes within close proximity of Earth every four years. If current orbital projections hold true, during the summer of 2028, the asteroid will be close enough again that we can observe it on the way towards us.
That will include a fly-by of Earth in early December before it swings back out of range. Hopefully by that time we’ll have collected enough data to know whether or not we’ll need to brace for impact the next time it swings by our neighborhood.
Deflect, or Evacuate?
As far as potentially dangerous Near Earth Objects (NEOs) go, 2024 YR4 is about as ideal as they get. While it did sneak up on us in 2024, now we know it’s on a fairly predictable schedule and there’s enough time that we could actually do something about it if the chance of impact gets high enough to take it more seriously. In 2028, we’ve even got a chance to deflect it as it zooms past Earth.
That would have been science fiction a few years ago, but after NASA’s successful DART demonstration mission, we now know it’s possible to significantly alter the orbit of an asteroid simply by ramming a spacecraft into it at high velocity. The target asteroid in that test was much larger than 2024 YR4, with a diameter of 177 meters (581 ft). Yet the head-on impact of the 500 kg (1,100 lb) DART spacecraft was able to slow it down enough to make a noticeable change in its orbit.
Given how close 2024 YR4 would be passing by Earth, it’s not hard to imagine that a spacecraft with several times the mass of DART could be put on a collision course with the asteroid in 2028. Even if such an impact would not be enough to entirely prevent a collision with 2024 YR4, if applied carefully, it could certainly be sufficient to move the calculated point of impact.Potential 2032 Impact Corridor
But would such a mission even be necessary? Current estimates put around half of the potential impact points for 2024 YR4 over the ocean. Even where the path of the asteroid does cross over land, most of it is sparsely populated. The biggest risks to human life would be in Nigeria and India, but the chances of a direct hit over either area is particularly remote, especially given the estimated blast radius of 50 km (31 miles).
Unless updated orbital data for 2024 YR4 indicates that it’s going to directly impact one of these densely populated areas, the most cost effective approach may be to simply move as many people out of the impact area as possible. While an evacuation of this scale would still be a monumental task, we’d at least have several years to implement the plan.
Bringing Out the Big Guns
While the chances are still excellent that 2024 YR4 will zip harmlessly past our Blue Marble in 2032, it’s not outside the realm of possibility that some big decisions might need to be made in the next few years. So how do we figure out how large of a threat this asteroid really is before it’s too late?
That’s where advanced space-bound observatories like the James Webb Space Telescope (JWST) come in. While our instruments on Earth soon won’t be able to see 2024 YR4, the JWST will not only be able to keep its gaze on the asteroid for longer, but the infrared observatory is uniquely suited for capturing critical data about its size and shape.
Up to this point, the size of 2024 YR4 has been estimated based on its visible appearance, but that can be misleading. It could be that only part of the asteroid is reflective, which would give the impression that its smaller than it actually is. But the JWST doesn’t rely on visible light, and instead can use its IR instruments to detect the heat being given off by the asteroid’s rocky surface.
With definitive data about the asteroid’s size, shape, and rotation, astronomers will be able to better model how 2024 YR4 is moving through space. That’s going to be key to figuring out whether or not that 2.3% chance of impact is going to go up or down — and if it does go up, will help narrow down exactly where the asteroid is likely to hit.
Simon Perry
in reply to simona • •@simona è molto difficile razionalizzare tutto quello che sta accadendo, e con i ritmi vertiginosi a cui sta accadendo.
Ci eravamo abituati a tante cose positive che molti di noi davano per scontate, e in un batter d'occhi ci siamo accorti che basa un solo pazzo a fare scomparire in un istante, come petali in un uragano.
simona likes this.