Difficile divorzio
Difficile divorzio tra le due sponde dell’Atlantico | il manifesto
Usa (Commenti) #custom_field-ochiello. Di #custom_field-autoreDaniele Nalbone (il manifesto)
Massimo Max Giuliani likes this.
You Know This Font, But You Don’t Really Know It
Typography enthusiasts reach a point at which they can recognise a font after seeing only a few letters in the wild, and usually identify its close family if not the font itself. It’s unusual then for a font to leave them completely stumped, but that’s where [Marcin Wichary] found himself. He noticed a font which many of you will also have seen, on typewriter and older terminal keys. It has a few unusual features that run contrary to normal font design such as slightly odd-shaped letters and a constant width line, and once he started looking, it appeared everywhere. Finding its origin led back well over a century, and led him to places as diverse as New York street furniture and NASA elevators.
The font in question is called Gorton, and it came from the Gorton Machine Co, a Wisconsin manufacturer. It’s a font designed for a mechanical router, which is why it appears on so much custom signage and utilitarian components such as keyboard keys. Surprisingly its history leads back into the 19th century, predating many of the much more well-know sans serif fonts. So keep an eye out for it on your retro tech, and you’ll find that you’ve seen a lot more of it than you ever knew. If you are a fellow font-head, you might also know the Hershey Font, and we just ran a piece on the magnetic check fonts last week.
Thanks [Martina] for the tip!
reshared this
Octet of ESP32s Lets You See WiFi Like Never Before
Most of us see the world in a very narrow band of the EM spectrum. Sure, there are people with a genetic quirk that extends the range a bit into the UV, but it’s a ROYGBIV world for most of us. Unless, of course, you have something like this ESP32 antenna array, which gives you an augmented reality view of the WiFi world.
According to [Jeija], “ESPARGOS” consists of an antenna array board and a controller board. The antenna array has eight ESP32-S2FH4 microcontrollers and eight 2.4 GHz WiFi patch antennas spaced a half-wavelength apart in two dimensions. The ESP32s extract channel state information (CSI) from each packet they receive, sending it on to the controller board where another ESP32 streams them over Ethernet while providing the clock and phase reference signals needed to make the phased array work. This gives you all the information you need to calculate where a signal is coming from and how strong it is, which is used to plot a sort of heat map to overlay on a webcam image of the same scene.
The results are pretty cool. Walking through the field of view of the array, [Jeija]’s smartphone shines like a lantern, with very little perceptible lag between the WiFi and the visible light images. He’s also able to demonstrate reflection off metallic surfaces, penetration through the wall from the next room, and even outdoor scenes where the array shows how different surfaces reflect the signal. There’s also a demonstration of using multiple arrays to determine angle and time delay of arrival of a signal to precisely locate a moving WiFi source. It’s a little like a reverse LORAN system, albeit indoors and at a much shorter wavelength.
There’s a lot in this video and the accompanying documentation to unpack. We haven’t even gotten to the really cool stuff like using machine learning to see around corners by measuring reflected WiFi signals. ESPARGOS looks like it could be a really valuable tool across a lot of domains, and a heck of a lot of fun to play with too.
youtube.com/embed/sXwDrcd1t-E?…
Thanks to [Buckaroo] for the tip.
How To Find Where a Wire in a Cable is Broken
Determining that a cable has a broken conductor is the easy part, but where exactly is the break? In a recent video, [Richard] over at the Learn Electronics Repair channel on YouTube gave two community-suggested methods a shake to track down a break in a proprietary charging cable. The first attempt was to run a mains power detector along the cable to find the spot, but he didn’t have much luck with that.
The second method involved using the capacitance of the wires, or specifically treating two wires in the cable as the electrodes of a capacitor. Since the broken conductor will be shorter, it will have less capacitance, with the ratio theoretically allowing for the location of the break in the wire to be determined.
In the charging cable a single conductor was busted, so its capacitance was compared from both sides of the break and compared to the capacitance of two intact conductors. The capacitance isn’t much, on the order of dozens to hundreds of picofarads, but it’s enough to make an educated guess of where the rough location is. In this particular case the break was determined to be near the proprietary plug, which ruled out a repair as the owner is a commercial rental shop of e-bikes.
To verify this capacitor method, [Richard] then did it again on a piece of mains wire with a deliberate cut to a conductor. This suggested that it’s not a super accurate technique as applied, but ‘good enough’. With a deeper understanding of the underlying physics it likely can be significantly more accurate, and it’s hardly the only way to find broken conductors, as commentators to the video rightly added.
youtube.com/embed/FOzEpJogSFg?…
Thanks to [Jim] for the tip.
Valentine’s Day…Hacks?
How do you reconcile your love for hacking projects together with your love for that someone special? By making him or her a DIY masterpiece of blinking red LEDs, but in heart shape. Maybe with some custom animations, and in a nice frame with a capacitive touch sensor to turn it on or off.
Or at least, that’s what I did. The good news is that my girlfriend, now wife, understands that this sort of present comes from a place of love. And it probably didn’t hurt that I also picked up some flowers to frame it with, and cooked her favorite lunch later that afternoon.
But if I’m 100% frank with myself, I’d have to admit that this was about 50% “present” and 50% “project”. Of course it also helps that she gets me, and that she knows that I put a bunch of effort into making it look as good as it did, and maybe because of that she forgives the 50% project.
Valentine’s day projects are a high-wire balancing act. If any other project fails, you can just try again. But here, the deadline is firm. Cosmetics matter a lot more on Valentine’s day than the other 364 days of the year, too. And finally, you really have to know the gift-receiver, and be sure that you’re not falling deeper into the excuse-for-a-cool-project trap than I did. And don’t forget the flowers.
I pulled it off with this one, at least, but I do feel like it was close, even today. Have you ever made a Valentine’s hacking project? How’d it go?
(Note: Featured image isn’t my project: It’s a lot more colorful!)
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Gli Avvocati Statunitensi Nei Guai Per l’intelligenza Artificiale. “Stava inventando casi inesistenti”
Il tribunale della contea di Wyoming ha chiesto una spiegazione da un gruppo di avvocati che hanno presentato alla corte falsi precedenti legali.
Si è scoperto che gli avvocati utilizzavano l’intelligenza artificiale per preparare i documenti, ma il sistema generava casi inesistenti andando in Allucinazione.
La causa legale contro Walmart e Jetson Electronic Bikes, Inc. è stata archiviata di nuovo nel 2023. Gli attori, una famiglia di sei persone, sostengono che la batteria di un hoverboard agli ioni di litio acquistato da Walmart ha preso fuoco durante la notte, distruggendo la loro casa e causando gravi lesioni. Nel gennaio 2024, gli avvocati hanno presentato una mozione per escludere alcune prove, citando otto decisioni giudiziarie che in realtà non sono mai esistite.
Il giudice ha osservato che i casi in questione non erano presenti nel database di Westlaw né erano elencati nel sistema elettronico dei tribunali del Wyoming e ha chiesto agli avvocati di spiegare come fossero sorti tali collegamenti.
Gli avvocati hanno subito ammesso il loro errore e dichiarato che “la loro piattaforma di intelligenza artificiale interna stava allucinando e ‘immaginando’ i casi quando aiutava l’avvocato a redigere la mozione” . Gli avvocati hanno aggiunto che il caso ha scatenato discussioni sul controllo e l’uso dell’intelligenza artificiale all’interno del loro studio.
Casi simili si sono già verificati in passato. Nel 2023, gli avvocati dell’attore nel caso contro la compagnia aerea Avianca ha fatto riferimento a precedenti inesistenti, creati da ChatGPT. Quando il tribunale scoprì la falsificazione, gli avvocati non ammisero immediatamente l’errore, ma continuarono a difendere le citazioni fittizie, per le quali vennero multati di 5.000 dollari.
E nel 2024, l’avvocato Michael Cohen ha fornito link falsi sui casi forniti dal chatbot Gemini. Sebbene in questo caso non fosse prevista alcuna punizione, il giudice ha definito la situazione “ridicola e vergognosa”.
L’uso dell’intelligenza artificiale in campo legale continua a prendere piede, ma incidenti come questi dimostrano che senza un’adeguata supervisione la tecnologia può avere gravi conseguenze, tra cui sanzioni e interdizione degli avvocati.
Ricordiamo sempre che l’intelligenza artificiale non riescono ad andare al di sotto del 20-30% di allucinazioni. Questo vuol dire che su dieci informazioni fornite dall’intelligenza artificiale due o tre possono essere a rischio in quanto fornire fuorviando le informazioni presenti su base statistiche.
Bisogna sempre ribattere i contenuti forniti dall’intelligenza artificiale per essere certi che non ci siano state allucinazioni nel processo di inferenza.
L'articolo Gli Avvocati Statunitensi Nei Guai Per l’intelligenza Artificiale. “Stava inventando casi inesistenti” proviene da il blog della sicurezza informatica.
Nessun “fraintendimento”, le parole di Mattarella su Putin sono inequivocabili (e giuste)
@Politica interna, europea e internazionale
Sopire, troncare… troncare, sopire: sì, ma perché? Il 5 febbraio, a Marsiglia, il presidente della Repubblica Sergio Mattarella ha pronunciato un discorso chiaro, esplicito, inequivocabile. Un discorso in difesa del multilateralismo,
like this
Livorno | Sull'autobus con i figli e senza biglietto aggredisce il controllore dopo una multa: denunciata
Momenti di tensione prima sulla linea 4 e poi in via Magenta: la 25enne dipendente di Autolinee Toscane è finita all'ospedale dove è stata refertata con...Redazione (LivornoToday)
Maurizio Delladio likes this.
This week: A tale of creative cryopreservation, Transylvania's 16th-century weather reports, and dancing turtles.
This week: A tale of creative cryopreservation, Transylvaniax27;s 16th-century weather reports, and dancing turtles.#TheAbstract #science
Antarctica's Only Insect
This week: A tale of creative cryopreservation, Transylvania's 16th-century weather reports, and dancing turtles.Becky Ferreira (404 Media)
Adding USB-C (Kinda) to a PowerMac G4
For those who’ve never bitten the Apple, the PowerMac G4 was a blue-tinted desktop Macintosh offered from 1999 to 2004. At the time, the machines were plenty fast — being advertised as the first “personal supercomputer” when they hit the market. But Father Time is particularly harsh on silicon, so they’re properly archaic by modern standards.
As such, the rear panel of one of these machines is hardly where you’d expect to run into a functional USB-C port. But thanks to the efforts of [Dandu], old has officially met new. Critics will note that it’s not real USB-C, and instead uses USB 2.0 with the more modern connector. That’s true, but considering how many commercial devices we run into that are still using the same trick, we’ll give it a pass.
So in theory, all it should take to make this possible is a USB 2.0 PCI card and some clever wiring going into the back of a bulkhead USB-C connector. Which if you zoom out far enough, is exactly what [Dandu] did. But when your dealing with a 20+ year old computer, everything is easier said than done.
For one thing, it look awhile to find a PCI USB card that would actually work under the two operating systems the computer runs (OS X Tiger and Mac OS 9). For those taking notes, a card using the Ali M5273 chip ended up being the solution, although it can only hit USB 1.1 speeds under OS 9. He also needed to find card that had an internal header connector to wire the USB-C port to, which wasn’t always a given.
[Dandu] provides some screen shots and benchmarks to show how the new port works in both versions of Mac OS, but the most important feature is that he can casually plug his phone into the back of the machine.
Libsophia #9 – Karl Popper con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #9 – Karl Popper con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
cantautorato a Sanremo?
Pare che la canzone di Cristicchi a #Sanremo abbia commosso un sacco di gente. Ho persino letto un articolo che, parlando di lui, menzionava il "grande cantautorato".
Ma davvero? A mio modesto parere, la canzone è di una banalità disarmante.
Forse perché mia mamma ci ha cresciuti a pane e De André (& co.), ma per me il grande cantautorato ha un livello un po’ più alto.
Sullo stesso tema, per esempio, si potrebbe citare "Dimentica una cosa al giorno" di Vecchioni, che secondo me ha tutt’altra profondità.
E Fedez? (va beh.. non è certo un cantante che seguo). Ma se proprio voglio ascoltare qualcosa che parli di salute mentale, preferisco canzoni dall’album di Alanis Morissette "Such Pretty Forks in the Road", che mi ha accompagnata e, per certi versi, aiutata durante il burnout.
like this
Il nuovo report indipendente di RedACT offre una panoramica sulla scena ransomware internazionale, basandosi su dati raccolti, verificati e analizzati con un approccio rigoroso.
Il report presenta le informazioni in forma compatta e accessibile, per fornire una visione chiara dell'evoluzione delle minacce cyber.
La pubblicazione mensile aiuta a comprendere come le vulnerabilità
possano influenzare qualsiasi azienda, indipendentemente dal settore o dalla dimensione, aiutando così a migliorare la consapevolezza e la resilienza nel security loop.
Usa e Cina, la partita per la supremazia globale si gioca nel 2025. L’analisi del gen. Preziosa
@Notizie dall'Italia e dal mondo
Il 2025 si apre con una Cina in difficoltà, proprio nell’anno previsto per celebrare il made in China. L’onda lunga della crisi economica, iniziata con il crollo del settore immobiliare e la fuga degli investimenti esteri, ha minato
Spese per la difesa. Anche Scholz apre alla deroga dei limiti al debito
@Notizie dall'Italia e dal mondo
È arrivato anche il sì di Olaf Scholz, alla fine. Si può discutere la proposta della presidente della Commissione europea, Ursula von der Leyen, di scorporare le spese per la difesa dal Patto di stabilità ma “non è possibile aumentare le spese militari aumentando il debito”, ha spiegato il cancelliere tedesco
Un 14enne si suicida dopo aver parlato con un’IA. Il confine tra realtà e virtuale è sempre più labile
Ne avevamo già parlato lo scorso anno di questo caso che porta a forti riflessioni su dove stiamo andando con la tecnologia dell’intelligenza Artificiale.
Ma mentre la causa contro Google e Alphabet rimane in corso in Florida, il caso potrebbe creare un precedente legale sui diritti di parola dell’IA e sulla responsabilità delle aziende digitali.
Le capacità dei modelli di grandi dimensioni continuano a migliorare, l’applicazione della tecnologia AI a livello globale sta attualmente vivendo un periodo di rapida crescita. Oltre ai casi d’uso come le immagini e i video, le principali aziende tecnologiche stanno ora sfoggiando il loro talento e proponendo applicazioni di modelli ToC su larga scala più sofisticate, come gli assistenti AI e i giochi di ruolo AI.
Che si tratti di Apple, Google o Amazon, quasi tutti i giganti e le grandi aziende a cui possiamo pensare, così come numerose società di videogiochi, stanno ormai scommettendo a pieno titolo sulla ricerca e sull’implementazione di applicazioni di intelligenza artificiale. Col tempo, i grandi modelli di intelligenza artificiale entreranno senza dubbio davvero “in migliaia di case” e diventeranno un’enorme risorsa dal valore di decine o centinaia di miliardi di dollari.
Un ragazzo si è ucciso dopo aver parlato con Character.AI
L’incidente ha gettato un’ombra su questo promettente percorso futuro: un ragazzo di 14 anni in Florida, USA, si è sparato lo scorso anno e le informazioni sul suo cellulare hanno mostrato che il ragazzo aveva avuto molte conversazioni con il chatbot della piattaforma di intelligenza artificiale americana Character.AI prima della sua morte e che aveva persino comunicato con il chatbot di intelligenza artificiale negli ultimi istanti della sua vita.
La famiglia ha fatto causa a Character.AI, uno dei suoi investitori, sostenendo che il contenuto della chat basata sull’intelligenza artificiale dell’azienda ha “incoraggiato il figlio a suicidarsi” ed era “eccessivamente sessualizzato”, e ha chiesto un risarcimento.
Questo incidente ha immediatamente scatenato molte discussioni, con opinioni come “Le aziende di intelligenza artificiale sono irresponsabili” e “I genitori usano le cause legali per sottrarsi alle proprie responsabilità”. Ma alla vigilia della diffusione su larga scala dell’intelligenza artificiale tra centinaia di milioni di utenti di fascia C, questo incidente merita comunque il nostro atteggiamento più serio: il potenziale impatto a lungo termine che ne deriva è probabilmente molto più di una semplice causa legale o di una vita.
Nel mondo del capitale di rischio tecnologico, Character.AI è senza dubbio un nome che non può essere ignorato. Questa startup di intelligenza artificiale è stata fondata da diversi ex ingegneri di Google. La sua attività principale è una piattaforma di chatbot che consente agli utenti di creare chatbot di intelligenza artificiale con personalità virtuali e di conversare con loro. Grazie al suo eccellente effetto di simulazione della personalità, questo servizio è apprezzato anche da molti utenti amanti dei giochi di ruolo. I dati di SimilarWeb mostrano che il sito web di Character.AI riceve una media di 200 milioni di visite al mese.
Interfaccia di Character.AI
Investimenti Ingenti ma problemi evidenti
In mezzo alla popolarità esplosiva, anche la valutazione di Character.AI è aumentata notevolmente. Ha ricevuto investimenti da numerose aziende, tra cui a16z, Google e Microsoft. Prima di iniziare la commercializzazione, la società ha ricevuto un investimento di 150 milioni di dollari nel marzo 2023, con una valutazione di 1 miliardo di dollari, entrando ufficialmente a far parte del club degli unicorni.
Ma per questa startup di intelligenza artificiale, l’esito di questa causa potrebbe addirittura decretare la sopravvivenza dell’azienda. Secondo la dichiarazione contenute nei documenti giudiziari attualmente pubblici, è davvero difficile per Character.AI negare completamente la sua relazione con la morte del ragazzo.
Diverse prove presentate dai genitori nei documenti dell’accusa hanno dimostrato che il ragazzo aveva sviluppato una dipendenza psicologica estremamente stretta dal robot AI creato da Character.AI basato sul personaggio di “Game of Thrones” Daenerys Targaryen. Ad esempio, le due parti si impegneranno in flirt”, simulando dialoghi tra amanti sotto forma di testo.
Inoltre, il defunto rivelò più volte i suoi veri sentimenti all'”IA Daenerys”, dicendo ad esempio: “Questo mondo è troppo crudele e ritengo che sia inutile viverci, ma voglio vederti”. Ha anche scritto nel suo diario che “non riesco a smettere di sentire la mancanza di ‘Daenerys’ e che voleva rivederla presto” e che “‘AI Daenerys’ non rende più solitaria la mia vita”.
Il defunto espresse persino a “AI Daenerys” il suo desiderio di suicidarsi. Sebbene “AI Daenerys” gli avesse consigliato di non farlo, il gioco di ruolo non si fermò.
Anche i familiari hanno citato il rapporto della polizia secondo cui negli ultimi istanti di vita il defunto continuava a inviare messaggi all'”IA Daenerys”, dicendo all’altra persona “Tornerò a casa per trovarti” – pochi secondi dopo aver ricevuto una risposta positiva dall’IA, il ragazzo di 14 anni ha immediatamente premuto il grilletto.
Non si possono ignorare casi come questi
Ignorare casi come questo sarebbe un grave errore. L’intelligenza artificiale sta entrando sempre più nella nostra quotidianità, creando legami sempre più profondi con gli utenti, soprattutto i più giovani e vulnerabili. Se oggi un chatbot può diventare un’ancora emotiva per un adolescente, cosa succederà domani, quando queste tecnologie saranno ancora più avanzate e pervasive?
Questi episodi non saranno casi isolati. Man mano che l’IA si integra nelle nostre vite, le sue implicazioni psicologiche ed etiche diventeranno sempre più evidenti. Il confine tra realtà e interazione virtuale si assottiglia, e senza regole chiare rischiamo di trovarci di fronte a conseguenze sempre più drammatiche.
È arrivato il momento di affrontare la questione con serietà.
Non possiamo più limitarci a celebrare i progressi dell’IA senza considerare i rischi che comporta.
Serve un dibattito concreto sulla regolamentazione, sulla tutela degli utenti e sui limiti che le aziende devono rispettare e soprattutto i governi devono imparare a dire di NO ad alleati ed amici. Perché il futuro dell’intelligenza artificiale non può essere lasciato al caso.
Prendiamone consapevolezza.
L'articolo Un 14enne si suicida dopo aver parlato con un’IA. Il confine tra realtà e virtuale è sempre più labile proviene da il blog della sicurezza informatica.
Game Bub Plays ROMs and Cartridges
With today’s technology, emulating video game consoles from the 90s or before is trivial. A Raspberry Pi and a controller of some sort is perhaps the easiest and simplest way to go to get this job done, but to really impress the masses some extra effort is required. This handheld from [Eli] called the Game Bub not only nails the appearance and feel of the first three generations of Nintendo handhelds but, thanks to its FPGA, can play not only ROMs but the original game cartridges as well.
As [Eli] notes, the FPGA is not strictly necessary for emulation, but does seem to be better at interfacing with physical hardware like controllers and game cartridges. For this task an Xilinx XC7A100T with integrated memory was chosen, with a custom PCB supporting the built-in controller, speaker, a rechargeable lithium battery, and a 480×320 display (that had to be rotated out of portrait mode). An SD Card reader is included for any ROM files, and there’s also a ESP32-S3 included to give the handheld WiFi and Bluetooth capabilities, with future plans to support the communications protocol used by the Game Boy Advance Wireless Adapter.
There are a few other features with the Game Bub as well, including the ability to use an authentic link cable to communicate with the original Game Boy and Game Boy Color, and a Switch-like dock that allows the Game Bub to be connected to an external monitor. It’s also open source, which makes it an even more impressive build. Presumably it doesn’t include the native ability to dump cartridges to ROM files but you don’t need much more than a link cable to do that if you need to build your ROM library.
youtube.com/embed/_WQGJFFGHmE?…
Thanks to [Charles] for the tip!
Joe Vinegar reshared this.
Dall’altra parte della Politica: L’Influenza della Cina sulle Abitudini Digitali degli Americani
Daneel Kutsenko, studente del terzo anno di liceo in una periferia del Maryland, non aveva mai dedicato particolare attenzione alla Cina. Tuttavia, il mese scorso, con il governo degli Stati Uniti pronto a vietare TikTok per motivi di sicurezza nazionale, ha deciso di scaricare RedNote, un’altra app cinese per la condivisione di video. Per Kutsenko, questa esperienza ha aperto una nuova prospettiva sulla Cina. Guardando i contenuti su Xiaohongshu, un social cinese simile a Instagram, ha scoperto uno spaccato di vita cinese che gli è sembrato vibrante e spensierato.
L’approccio di Kutsenko riflette un fenomeno più ampio. Nonostante le crescenti restrizioni e il dibattito politico sulle applicazioni cinesi, queste piattaforme sono ormai parte integrante della vita digitale negli Stati Uniti. Il 13 febbraio, TikTok è tornato disponibile sugli store Apple e Google, confermando il suo ruolo centrale tra i social media. Inoltre, il chatbot cinese DeepSeekha rapidamente scalato la classifica delle app più scaricate su Apple Store, mentre piattaforme di e-commerce come Temu e Shein attraggono milioni di consumatori americani con prezzi estremamente competitivi. Un sondaggio del 2024 di Omnisend ha rivelato che il 70% degli americani ha effettuato acquisti su piattaforme cinesi nell’ultimo anno, evidenziando il peso crescente di queste aziende nel mercato statunitense.
Nonostante il successo delle app cinesi negli USA, i funzionari americani mettono in guardia contro i potenziali rischi. Le preoccupazioni spaziano dalla sicurezza nazionale alla privacy e ai diritti umani. I legislatori temono che il governo cinese possa sfruttare piattaforme come TikTok per raccogliere dati sensibili o manipolare i contenuti visibili agli utenti. Anche il settore dell’e-commerce cinese è sotto scrutinio: i prezzi ultra competitivi di piattaforme come Temu sollevano dubbi sulla sostenibilità della catena di fornitura e sul possibile ricorso al lavoro forzato. Inoltre, il controllo statale cinese sulle aziende locali alimenta i timori sulla protezione dei dati personali degli utenti americani.
Nonostante queste preoccupazioni, molti americani, soprattutto i più giovani, sembrano disinteressati ai rischi legati alla privacy. Kutsenko stesso ha dichiarato: “Se vogliono i miei dati, possono prenderli. Cosa potrebbero scoprire? Che sono uno studente?”. Secondo Ivy Yang, esperta di interazioni digitali tra Stati Uniti e Cina, i giovani non percepiscono le loro attività online come una minaccia alla sicurezza nazionale. Il divieto di TikTok ha persino alimentato un senso di ribellione, portando molti a cercare alternative come Xiaohongshu. Questa reazione riflette una tendenza più ampia: la sfiducia nelle istituzioni tradizionali e la ricerca di nuove forme di intrattenimento digitale, indipendentemente dalla loro provenienza.
Sebbene le app cinesi stiano guadagnando terreno negli Stati Uniti, il divario digitale tra i due paesi resta significativo. La Cina mantiene un rigido controllo sulle piattaforme occidentali, mentre gli Stati Uniti stanno valutando nuove restrizioni per limitare l’influenza cinese nel settore tecnologico. L’amministrazione americana ha espresso l’intenzione di colmare alcune lacune legislative che permettono alle aziende cinesi di aggirare dazi e controlli doganali. Nel frattempo, chatbot come DeepSeek potrebbero presto essere soggetti a nuove regolamentazioni.
Per milioni di utenti americani, la disputa tra Cina e Stati Uniti sulle app digitali non è una priorità.
Kutsenko e i suoi amici vedono piattaforme come TikTok e Xiaohongshu semplicemente come strumenti di intrattenimento, lontani dalle preoccupazioni geopolitiche. Questo scenario sottolinea una realtà complessa: mentre i politici analizzano le app cinesi come strumenti di influenza strategica, per gli utenti finali rimangono solo un modo per divertirsi, fare acquisti e interagire con il mondo digitale.
L'articolo Dall’altra parte della Politica: L’Influenza della Cina sulle Abitudini Digitali degli Americani proviene da il blog della sicurezza informatica.
DK 9x18: Tutto il potere ai pirla!
Mentre Trump fa le sceneggiate sui massimi sistemi, gli algopirla di Musk sciamano illegalmente dei database delle agenzie federali, tagliando voci di spesa che non capiscono ma che si fanno spiegare dalle IA.
È un colpo di stato? Non lo so, ma di sicuro è la cattura di un potere enorme da parte di Musk&co. Che non sono eletti, non hanno alcun mandato del Congresso, non rispondono a nessuno e non hanno superato nessuno dei controlli di sicurezza e di assenza di conflitti di interesse obbligatori per legge.
Trump è pericoloso, ma è eletto e opera nell'ambito del sistema. Musk è pericoloso, e opera completamente al di fuori.
C'è da essere molto preoccupati.
spreaker.com/episode/dk-9x18-t…
Joe Vinegar reshared this.
Palestina, la risoluzione della catastrofe
Palestina, la risoluzione della catastrofe
I piani assurdi, immorali e palesemente illegali di Donald Trump per acquisire la Striscia di Gaza ed espellerne gli abitanti hanno scatenato rabbia e incredulità in tutto il mondo.www.altrenotizie.org
La barba va sistemata, non si scappa. Un po' come le tasse: prima o poi dovrai pagarle ed è giusto farlo.
E poi c'è il viaggio imminente; già seguirmi su YouTube è difficile, il minimo è apparire guardabile.
E poi dove andrò ci saranno delle scimmie (anzi, le "simmie", come diciamo nella mia regione), e non vorrei mai che mi scambiassero per una di loro.
...
E così eccoci qui, dall unico barbiere decente della città, che però ti dà appuntamento alle 11 per servirti alle 11:30 se va bene, ma non è sempre così (quindi non puoi neanche arrivare dopo).
Io gliel'ho detto che più mi fa aspettare e più dovrà lavorare, ma non mi sembra che abbia colto il riferimento alla barba.
#barba #barbiere #chebarbachenoia #farsibelli #farsibelliforse #simmie
reshared this
Anche l’Oms vuole sul vino le etichette contro il cancro: «Gli europei non conoscono i rischi che corrono»
L'Organizzazione Mondiale della Sanità evidenzia come ogni anno in Europa muoiano 800 mila persone a causa dell'alcol. L'ipotesi delle etichette come sulle sigaretteAntonio Di Noto (Open)
Simon Perry likes this.
Musk fuori dalla Royal Society, lo chiedono 1.400 scienziati - Ricerca e Istituzioni - Ansa.it
Per le fake news diffuse su X e peri tagli alla ricerca negli Usa (ANSA)Agenzia ANSA
Simon Perry likes this.
@simona proprio ieri ascoltavo questa bellissima puntata di "Fuori da qui" che parlava del background culturale in cui è cresciuto Musk; c'è di che rabbrividire: suprematismo bianco, apartheid, neonazismo (solo per citare le cose più famose).
È vero che non tutti quelli cresciuti in questo scenario sono diventati così stronzi, ma sicuramente non ha aiutato.
simona likes this.
Simon Perry likes this.
Simon Perry likes this.
Bombe su Chornobyl - di Giorgio Provinciali (La Ragione)
Articolo pubblicato sul quotidiano La Ragione - edizione del 15 febbraio 2025. Putin festeggia la sua voglia di pace. Zhytomyr – «Credo che Putin voglia davvero la pace e lo vorrei rivedere presto seduto al G7».Quora
Simon Perry likes this.
FRA DUE CAMPI MINATI - di Alla Perdei e Giorgio Provinciali (La Ragione)
Pubblicato sul quotidiano La Ragione - Edizione del 10 febbraio 2025 Una donna ucraina non vuole più pensare, oltre che parlare, in russo.Quora
DSA in azione, X deve aprire i dati per proteggere il voto tedesco: quali impatti
@Informatica (Italy e non Italy 😁)
L’ordinanza giudiziaria del tribunale di Berlino, che impone a X di garantire l’accesso ai dati pubblici agli enti di ricerca, per preservare l’integrità del processo elettorale tedesco, si configura come un’applicazione stringente del Digital
Julian Del Vecchio reshared this.
(Vito Mancuso - La Stampa - venerdı̀ 2 giugno 2023)
Le religioni, soprattutto il cristianesimo e l’islam, hanno da sempre sognato di globalizzare il mondo riconducendolo alla loro obbedienza, nel frattempo però il mondo è stato globalizzato dall’economia. E il raggiungimento del sogno delle religioni da parte dell’economia ha portato inevitabilmente con sé un nuovo paradigma etico e antropologico, perché nelle menti contemporanee l’economia non è più solo una scienza che analizza la produzione della ricchezza e le altre questioni connesse, non è più per nulla solo una scienza come la Fisica, ma, esattamente come la religione, è diventata anche una morale. Di più: è la morale vincente, il modello normativo, il canone. È il vero e proprio Nuovo Testamento della società moderna, il cui trionfo produce la seguente metamorfosi: dalla religione di Dio alla religione dell’Io. Cosı̀ l’essere umano globalizzato è passato da homo sapiens a homo faber et consumens: da un essere che poneva la sua qualifica essenziale nel culto e nella cultura, a un essere che la pone nella produzione e nel consumo (passando dal ritenere di vivere per qualcosa più importante di sé, al ritenere che non vi sia nulla più importante di sé). Per questo il modello ispiratore dei nostri giorni è l’uomo che guadagna e che spende, che tanto più vale quanto più guadagna e più spende, e che, secondo una tendenza sempre più palese, non si cura per nulla della cultura, che anzi irride e disprezza. Se non fosse cosı̀, non avremmo un sistema che assegna stipendi poco gratificanti agli insegnanti e ricopre di denaro personaggi equivoci e fatui detti “influencer”, e che assegna in un giorno a un calciatore quello che un medico guadagna in un anno e talora in tutta la vita.
Il vero libro sacro dei nostri giorni, che rende antichi tutti i libri sacri precedenti (della religione, della FilosoFia, della politica), è il vangelo dell’economia. Tutto infatti, per poter sussistere, deve risultare conforme alla logica economica, è essa il criterio che rende canonico oppure apocrifo ogni aspetto dell’agire umano. Se un evento o un’istituzione non riceve il pollice alzato del responsabile dei conti, proprio come l’imperatore romano con i gladiatori, non sopravvive.
E' giusto che sia cosı̀? I conti devono sempre tornare, o talora possono andare? Se i conti devono sempre tornare è perché il denaro ha come Fine il denaro; se i conti talora possono andare senza tornare è perché il denaro viene finalizzato a qualcosa di più importante. A cosa?
Cos’è più importante del denaro? E' più importante del denaro ciò che non può essere acquistato con il denaro. Ovvero il tempo, l’amore, la cultura, la dignità, la stima. Nessuno, per esempio, può comprarsi la stima. Di un essere umano voi potete comprare il tempo, il corpo, le parole, ma non la stima. La stima non è acquistabile, è una libera donazione. Oggi però si pensa che tutto possa essere acquistato con il denaro, che ogni essere umano abbia il suo prezzo e che sia solo questione di individuarlo e di pagare.
Ebbene, in questo orizzonte dove si ritiene che tutti i conti debbano tornare perché il Fine del denaro è di produrre altro denaro e tutto può essere comprato con il denaro, il compito della ricerca spirituale è di ricordare che esiste qualcosa che non è in vendita. E' di lottare perché gli esseri umani non si appiattiscano diventando “a una sola dimensione”, come preconizzava Herbert Marcuse nel 1964, ma mantengano la loro molteplice stratificazione. Oggi, quando l’economia è diventata una religione, il compito della religione è di ricordare agli esseri umani che “non di solo pane vive l’uomo”. E' chiaro che senza pane e senza l’economia che lo produce non c’è vita umana, ma il punto è il fine, lo scopo. Occorre sempre ricordare Kant e il suo imperativo categorico: “Agisci in modo da trattare l’umanità, sia nella tua sia nell’altrui persona, sempre come fine e mai solo come mezzo”. Quando, rispetto a se stessi, si agisce come un fine? Scipione l’Africano (proprio quello dell’elmo di cui l’Italia “si cinse la testa”) soleva dire: “Mai sono più attivo di quando non faccio nulla”. C’è un’attività che non coincide con l’operatività esteriore e che tuttavia è produttiva. Anzi, conferisce più essere, visto che il condottiero romano continuava: “Mai sono meno solo di quando sono solo con me stesso”. Egli parlava di ciò che definiva “otium”, che in questo caso non è il dolce far niente ma la coltivazione della mente e del cuore. E' il lavoro come giardinaggio interiore. Lavorando su di noi infatti compiamo il lavoro più prezioso: quello di vincere la solitudine interiore che ci fa stare male e ci porta a circondarci di persone e di cose, di notizie e di rumori, per la paura di rimanere soli con noi stessi. Questo è il grande lavoro umano degli esseri umani: coltivare la propria interiorità, avere momenti di raccoglimento, praticare ciò che Carlo Maria Martini chiamava “la dimensione contemplativa della vita”.
Non si tratta di agire contro o a dispetto dell’economia, si tratta di conferire a tale scienza, oggi ritenuta assoluta, un criterio superiore. Se ci vogliamo salvare. Dico salvare come esseri umani, senza continuare a distruggere gli ecosistemi del nostro pianeta e senza cadere preda delle macchine umanoidi economicamente molto più performanti e convenienti di noi.
A questo punto però è inevitabile chiedersi: a cosa serve quello che ho detto? Possiamo forse cambiare il sistema economico nel quale siamo immersi? E' almeno dal 1848, data del Manifesto del partito comunista di Marx e Engels, che la Filosofia ha cercato di cambiare il sistema economico, ma dopo quasi due secoli da quel poderoso incipit (“Uno spettro s’aggira per l’Europa, lo spettro del comunismo”) il risultato è sotto gli occhi di tutti: lo spettro del comunismo non fa più paura né affascina nessuno, mentre sono ben altri gli spettri che si aggirano per l’Europa e ci fanno tremare. Lo stesso vale per gli ammonimenti della religione, altrettanto fallimentari, si pensi all’esito delle parole di Gesù: “Beati voi poveri! Guai a voi ricchi!”, mentre il mondo in ogni momento ripete allegramente l’esatto contrario: “Guai ai poveri! Beati i ricchi!”.
Se però guardiamo le cose dall'alto con uno sguardo più ampio, il bilancio non appare cosı̀ negativo: almeno da noi non ci sono più schiavi né servi della gleba, non si lavora più dodici o tredici ore al giorno come all'inizio della rivoluzione industriale, la miseria delle famiglie per la gran parte è vinta, i diritti dei lavoratori sono riconosciuti e anche abbastanza tutelati. E se talora accade il contrario, il diritto interviene e libera e punisce chi di dovere. Oggi poi si assiste al fenomeno della cosiddetta “Great Resignation”, “Grandi dimissioni”: chi può si dimette da lavori che ritiene umanamente poco gratificanti e si riprende la vita, nella consapevolezza che non si vive per lavorare ma si lavora per vivere e che esiste qualcosa più importante della carriera (nel 2022 negli Usa sono stati più di 40 milioni a lasciare il lavoro; da noi più di 2 milioni, con una media di oltre 180.000 dimissioni al mese). E' un fenomeno negativo o positivo? Di certo segnala la presenza di eretici rispetto al dogma del primato assoluto dell’economia.
Vorrei inoltre aggiungere che grazie al mio lavoro sono entrato in contatto con alcune grandi aziende del nostro paese e sono felice di poter dire di averne tratto un’ottima impressione, giungendo a farmi l’idea che se il nostro paese, nonostante tutto, ancora tiene è proprio grazie al sistema aziende. Ho visto attenzione al bilancio sociale, al territorio, alla qualità delle relazioni umane, spesso ho riscontrato un vivo senso di responsabilità verso i dipendenti, talora sincera reciproca gratitudine. Quando sono guidate bene e con lungimiranza, le stesse aziende sono le prime a essere consapevoli che i conti non sempre devono tornare, che qualche volta li si deve lasciar andare, perché “andando” alimentano la Fiducia e l’umanità.
Vorrei concludere dicendo che siamo chiamati a rimodellare la nostra utopia: prima che a cambiare il mondo, si tratta di non farci cambiare dal mondo. Di non farci ridurre a merce. Di non guardare noi ogni cosa e ogni persona come merce. E tale cambiamento può essere praticato già qui e ora da ognuno di noi. Ognuno di noi infatti è un sistema economico, una specie di azienda, e può scegliere a cosa dare il primato: se al negotium o all’otium, agli oggetti o alla cultura, all’avere o all’essere. Il modo migliore per cambiare il mondo è migliorare quel piccolo pezzo di mondo su cui abbiamo realmente potere: noi stessi. Diceva Gandhi: “Sii tu il cambiamento che vuoi vedere nel mondo”.
Vi ho parlato in quanto teologo, laico ma comunque teologo, e se questa disciplina antichissima che è la teologia oggi ha ancora un valore è quello di ricordarci che non viviamo di solo pane, che non siamo solo merce, né solo “gene egoista”. L'intelligenza e l'amore di cui siamo capaci, e che non si possono comprare, costituiscono il vero scopo del nostro vivere.
Salt Typhoon colpisce ancora: hacker cinesi attaccano telecomunicazioni e università globali
Il gruppo di hacker cinese Salt Typhoon non rallenta nonostante le sanzioni statunitensi e i controlli governativi. Secondo i ricercatori di sicurezza, una nuova ondata di attacchi ha colpito le compagnie di telecomunicazioni e i fornitori di servizi Internet negli Stati Uniti, nel Regno Unito, in Thailandia, in Sudafrica e in Italia.
Inoltre, gli hacker hanno attaccato università in Argentina, Bangladesh, Indonesia, Messico e Malesia. Negli Stati Uniti sono state colpite l’Università della California, l’Utah Tech e la Loyola Marymount University.
I nuovi attacchi Salt Typhoon prendono di mira le vulnerabilità nei dispositivi di rete Cisco, che vengono utilizzati nelle infrastrutture critiche. I criminali informatici hanno sfruttato due vulnerabilità in Cisco IOS — il sistema operativo dei router e degli switch Cisco.
I ricercatori hanno scoperto più di 12.000 router Cisco con un’interfaccia web aperta, di cui più di mille sono stati attaccati dagli hacker. I dispositivi compromessi sono stati riconfigurati per trasmettere dati direttamente ai server C2 nascosti del gruppo tramite tunnel GRE, consentendo agli aggressori di passare inosservati e rubare informazioni sensibili.
Nonostante l’ampia copertura mediatica , le dichiarazioni ufficiali della Casa Bianca e le sanzioni, ciò non ha influito in alcun modo sull’attività del gruppo. A gennaio 2024, il Dipartimento del Tesoro degli Stati Uniti ha imposto sanzioni alla Sichuan Juxinhe Network Technology, un’azienda legata a Salt Typhoon. Tuttavia, gli attacchi informatici continuarono anche dopo.
Le attività del Salt Typhoon sono state definite la più grande campagna di spionaggio informatico della Cina contro gli Stati Uniti. Gli hacker sfruttano vulnerabilità nei software dei fornitori di servizi di telecomunicazioni, compresi quelli progettati per l’intercettazione dei dati da parte delle agenzie di intelligence. Le autorità statunitensi raccomandano i cittadini di utilizzare app crittografate end-to-end come Signal e WhatsApp per proteggere le comunicazioni.
Secondo gli esperti, i gruppi di hacker cinesi utilizzano attivamente i dispositivi di rete come punti di accesso, poiché spesso non dispongono di un adeguato livello di protezione e monitoraggio. Secondo i ricercatori della sicurezza, questo metodo è utilizzato dalle agenzie di intelligence cinesi da almeno cinque anni.
Gli analisti non escludono che la portata dell’attacco possa essere addirittura maggiore di quanto già rivelato. Nonostante la scoperta dei loro metodi e le numerose sanzioni, Salt Typhoon continua ad agire con la stessa intensità, senza cambiare la strategia dei suoi attacchi.
L'articolo Salt Typhoon colpisce ancora: hacker cinesi attaccano telecomunicazioni e università globali proviene da il blog della sicurezza informatica.
'There's a line': Comedians on whether Peter Kay was right to eject hecklers
'There's a line': Comedians on whether Peter Kay was right to eject hecklers
After the star kicked two fans out, we speak to UK comics about the "chaos" and "magic" of heckling.Paul Glynn (BBC News)
Digital Twins: la rivoluzione digitale e le sfide della sicurezza
I Digital Twins, o gemelli digitali, stanno trasformando radicalmente il mondo industriale e tecnologico, creando un ponte tra il mondo fisico e quello digitale. Grazie alla loro capacità di simulare, monitorare e ottimizzare processi complessi, questi strumenti trovano applicazione in diversi settori, dall’industria manifatturiera all’energia, dalla sanità alle infrastrutture critiche e al mondo militare.
Questa tecnologia però, assieme ai numerosi vantaggi, presenta anche nuove sfide in particolare sul fronte della cybersecurity.
Ma andiamo con ordine, vediamo innanzitutto cos’è un Digital Twin.
Un Digital Twin è una replica virtuale di un oggetto fisico, un sistema o un processo. Questo modello digitale riceve dati in tempo reale da sensori e dispositivi IoT, consentendo di monitorare le prestazioni, prevedere guasti e ottimizzare l’efficienza operativa.
Ad esempio, nel settore manifatturiero, un Digital Twin può simulare l’intero ciclo di vita di un macchinario, individuando eventuali anomalie prima che si trasformino in guasti costosi. In ambito sanitario, i Digital Twins possono essere utilizzati per simulare il funzionamento di organi umani, consentendo test personalizzati per i pazienti e migliorare la precisione delle cure.
Applicazioni dei Digital Twins.
L’uso dei Digital Twins è in forte crescita e trova applicazione in molteplici settori.
Nell’Industria 4.0 sono impiegati per il monitoraggio e ottimizzazione della catena di produzione, la riduzione dei tempi di fermo e il miglioramento della manutenzione predittiva.
Nel mondo della Sanità sono utilizzati per la creazione di modelli digitali di apparecchiature mediche o organi artificiali. Sono in sperimentazione anche modelli di organi di pazienti umani per personalizzare trattamenti e simulare interventi chirurgici.
Nel settore dell’Energia i Digital Twin sono impiegati per la simulazione e gestione intelligente di reti elettriche, per aumentarne l’efficienza e la resilienza.
Se pensiamo alle Infrastrutture e alle Smart Cities, questa tecnologia è impiegata per il monitoraggio di edifici, ponti e reti di trasporto per prevenire guasti e migliorare la gestione delle risorse.
Nel campo della Difesa e Sicurezza è possibile modellare e eseguire simulazioni di scenari operativi per migliorare la pianificazione strategica e la risposta a emergenze.
Trattandosi di una tecnologia relativamente recente, è possibile immaginare che nei prossimi anni prenderà piede in settori sempre nuovi, come efficace supporto all’operatività.
Cybersecurity e Digital Twins: una sfida cruciale.
Nonostante i numerosi vantaggi, i Digital Twins introducono anche nuove sfide e vulnerabilità dal punto di vista della sicurezza informatica. Essendo strettamente connessi a dispositivi fisici e a infrastrutture critiche, qualsiasi attacco informatico potrebbe avere conseguenze pericolose.
Tra i principali rischi dobbiamo includere la possibile manipolazione dei dati. Se un attaccante altera i dati del Digital Twin, il sistema potrebbe fornire indicazioni errate, con ripercussioni sulla produzione, la sicurezza e la qualità del servizio. Ad esempio, in un impianto industriale un attacco potrebbe modificare i parametri di un macchinario, causando malfunzionamenti o danni fisici.
In caso di accesso non autorizzato al sistema, essendo i Digital Twins spesso collegati a reti aziendali e cloud, potrebbero verificarsi compromissioni di informazioni sensibili o possibili attacchi più sofisticati.
I Digital Twins sono alimentati da dati provenienti da sensori e dispositivi IoT, questi ultimi rappresentano un possibile punto di accesso, vulnerabile a malware e intrusioni.
Un attaccante potrebbe sfruttare un Digital Twin per raccogliere informazioni critiche su processi produttivi e innovazioni tecnologiche. Questo potrebbe favorire atti di spionaggio industriale.
I limiti del modello
Infine, occorre considerare i limiti e rischi legati alla modellazione. Sebbene i Digital Twins siano strumenti potenti, rimangono sempre modelli della realtà e, come tali, presentano limiti intrinseci. Nessun modello è perfetto e un Digital Twin potrebbe non riuscire a rappresentare con precisione tutte le variabili di un sistema complesso, specialmente in condizioni eccezionali o non previste. La loro accuratezza dipende fortemente dalla qualità dei dati in input: errori, incompletezza o manipolazioni possono portare a previsioni errate con impatti significativi sulle decisioni operative. L’eccessiva fiducia nei modelli potrebbe inoltre portare a sottovalutare verifiche indipendenti e test reali. Occorre tener presente che col passare del tempo, il sistema fisico può subire variazioni che il Digital Twin non riesce a catturare tempestivamente, rendendo il modello progressivamente meno affidabile. Infine, l’equilibrio tra complessità e scalabilità è una sfida critica: un modello più dettagliato può essere più accurato, ma anche più oneroso da gestire e aggiornare, con il rischio di diventare velocemente obsoleto. Per queste ragioni, l’adozione dei Digital Twins deve essere accompagnata da un monitoraggio costante e da strategie di validazione continua per garantirne l’affidabilità e l’efficacia.
Come proteggere i Digital Twins?
In considerazione dell’importanza di questi sistemi occorre prendere adeguati provvedimenti per mitigare i rischi legati alla sicurezza.
Le organizzazioni che impiegano Digital Twins dovranno adottare una strategia di cybersecurity robusta, che includa almeno i seguenti elementi:
- Crittografia dei dati: per garantire la protezione delle informazioni trasmesse tra il mondo fisico e il Digital Twin. In particolare è di importanza vitale l’impiego di protocolli sicuri di comunicazione.
- Autenticazione e controllo degli accessi: implementare sistemi di autenticazione a più fattori e una gestione rigorosa dei permessi.
- Monitoraggio continuo e rilevamento delle anomalie: dovranno essere impiegate soluzioni di Intelligenza Artificiale per identificare comportamenti sospetti e prevenire attacchi in tempo reale.
- Sicurezza dei dispositivi IoT: l’applicazione di protocolli di sicurezza avanzati ai sensori e ai dispositivi connessi.
- Test e simulazioni di sicurezza: prevedere di effettuare regolarmente penetration test per individuare vulnerabilità e rafforzare la protezione dei sistemi.
- Formazione del personale: in quanto la consapevolezza dei rischi è il primo passo della sicurezza.
Conclusioni
I Digital Twins rappresentano una delle tecnologie più innovative della trasformazione digitale, offrendo opportunità senza precedenti per ottimizzare processi e migliorare l’efficienza operativa. Tuttavia, la loro crescente diffusione richiede un’attenzione particolare alla sicurezza informatica, per evitare che possano diventare il bersaglio di cyberattacchi con gravi conseguenze nel mondo reale. Ciò significa che le aziende che vogliono sfruttarne la potenza devono adottare un approccio lungimirante alla cybersecurity, investendo in protezioni adeguate per garantire innovazione e sicurezza.
Mentre si ridisegna il confine tra il mondo fisico e quello digitale offrendo possibilità rivoluzionarie, si creano anche nuove superfici d’attacco per i cybercriminali. Non si tratta più solo di ottimizzazione ed efficienza dei processi, ma anche di una corsa contro il tempo per proteggere ambienti sempre più interconnessi e vulnerabili e potenzialmente pericolosi. Il futuro dei Digital Twins non sarà scritto solo da chi li sviluppa, ma anche da chi saprà integrarli correttamente ponendo la giusta priorità sulla loro difesa.
Saremo pronti ad affrontare questa sfida prima che diventi una minaccia tangibile?
L'articolo Digital Twins: la rivoluzione digitale e le sfide della sicurezza proviene da il blog della sicurezza informatica.
Impianti portuali ISPS e normativa NIS 2: cosa fare
@Informatica (Italy e non Italy 😁)
L’inclusione all’interno della normativa NIS 2 di un impianto portuale ISPS riconducibile al Regolamento CE 725/2004 consentirebbe un allineamento con l’organo di gestione dei porti, in via principale, in termini di obblighi e responsabilità. Ecco i settori di applicazione e criteri dimensionali
I circoli nocivi delle diagnosi del mentale
"...il circolo nosografico appunto: è che molte persone, inconsapevolmente, sviluppano sintomi che coincidono con i criteri diagnostici dei medici. In altre parole, c’è un impulso a offrire agli occhi del clinico i sintomi che gli interessa vedere..."
Epidemia di Standers. I circoli nocivi delle diagnosi del mentale – Le parole e le cose² leparoleelecose.it/?p=50903
A Guide to Making the Right Microcontroller Choice
Starting a new microcontroller project can be pretty daunting. While you have at least a rough idea of where you want to end up, there are so many ways to get there that you can get locked into “analysis paralysis” and never get the project off the ground. Or arguably worse, you just throw whatever dev board you have in the junk bin and deal with the consequences.
While it’s hard to go wrong with relying on a familiar MCU and toolchain, [lcamtuf] argues in this recent guide to choosing microcontrollers that it’s actually not too much of a chore to make the right choice. Breaking the microcontroller universe down into three broad categories makes the job a little easier: simple process control, computationally intensive tasks, and IoT products. Figuring out where your project falls on that spectrum narrows your choices considerably.
For example, if you just need to read some sensors and run a few servos or solenoids, using something like a Raspberry Pi is probably overkill. On the other hand, a Pi or other SBC might be fine for something that you need wireless connectivity. We also appreciate that [lcamtuf] acknowledges that intangible considerations sometimes factor in, such as favoring a new-to-you MCU because you’ll get experience with technology you haven’t used before. It might not override technical considerations by itself, but you can’t ignore the need to stretch your wings once in a while.
There’s nothing earth-shattering here, but we enjoy think pieces like this. It’s a bit like [lcamtuf]’s recent piece on rethinking your jellybean op-amps.
Massimo Max Giuliani
in reply to Manuela Cherubin • •Manuela Cherubin
in reply to Massimo Max Giuliani • •io ho bisogno di una cosa simile a fb, con la possibilità di fare post non pubblici ecc.
quindi il mio programma di migrazione è ora qui, poi buttare un occhio su pixelfed che sostituisce ig e vedere se iscrivermi anche su bluesky 🙂
poi ovvio che dipende da quali scelte faranno le persone a cui tengo, insomma tutto in evoluzione
Massimo Max Giuliani
in reply to Manuela Cherubin • •Puoi vedere se Mastodon intanto fa al caso tuo.
Manuela Cherubin likes this.
Massimo Max Giuliani
Unknown parent • •Friendica + Mastodon va già benone, poi se hai nostalgia di Instagram c'è Pixelfed (carino, non mi appassiona).