Se il giudice fa da spalla al magistrato
@Politica interna, europea e internazionale
L'articolo Se il giudice fa da spalla al magistrato proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
PODCAST. La Handala si avvicina a Gaza. La testimonianza di Antonio Mazzeo
@Notizie dall'Italia e dal mondo
La corrispondenza del giornalista e attivista italiano a bordo della piccola nave della Freedom Flotilla Coalition
L'articolo PODCAST. La pagineesteri.it/2025/07/26/med…
Notizie dall'Italia e dal mondo reshared this.
Ieri una delegazione UE guidata da Ursula von der Leyen, António Costa e Kaja Kallas era a Pechino a trattare con il Presidente cinese Xi Jinping.
Cosa poteva mai andare storto?
Infatti la delegazione è rientrata anzitempo in Europa, con un nulla di fatto, dopo aver irritato per l'ennesima volta i negoziatori cinesi con la pretesa di impartirgli lezioni sui diritti umani e di strappare condizioni commerciali di favore, pur partendo da una posizione di umiliante debolezza contrattuale.
Ma niente paura, nel frattempo l'UE ha anche accettato l'idea di subire dazi asimmetrici da parte degli USA (sembra con un differenziale del 15%).
Questo mentre non passa giorno che Trump trolli gli europei in diretta mondiale, spiegando come loro (USA) forniscano in Ucraina e altrove armi e servizi bellici, che però pagano gli europei (risatina dei giornalisti presenti).
Questo dopo che l'UE si è evirata dal punto di vista energetico (Libia, Russia, Iran) e acquista gas naturale liquefatto dagli USA, per un prezzo esorbitante, che mette l'industria europea fuori mercato.
Ecco, io ricordo le infinite discussioni sul senso del "progetto europeo".
Alla fine, a sostegno di tale progetto l'unico argomento che aveva qualche tenuta era che avrebbe permesso all'Europa di ottenere, attraverso l'unione economica, un maggiore potere contrattuale nei confronti dei suoi principali competitori (USA e Cina).
Per tutto il resto il modello della CEE - mero mercato comune con facilitazioni agli scambi, senza moneta comune - era molto più agile e funzionale.
Oggi l'UE è un'istituzione che esplica i suoi poteri soltanto nei confronti dei propri sudditi.
Sul piano della contrattazione internazionale è l'equivalente di un botolo, parte remissivo, parte molesto, sempre inutile.
In compenso può fare la faccia feroce verso i propri cittadini, censurandoli con iniziative come il Digital Services Act, imponendo normative "green" demenziali e autolesioniste, disseminando di oneri burocratici supplementari le legislazioni nazionali, richiedendo sforzi bellici straordinari con una tassazione dedicata, ecc.
Per dirla con Quentin Tarantino, l'UE è utile quanto uno sfintere anale sul gomito.
Però dolorante.
Andrea Zhok
IL COMPORTAMENTO DELLA PRESIDENTE MOLDAVA MAIA SANDU RENDE IMPOSSIBILE L'UNIONE TRA IL SUO PAESE E L'UNIONE EUROPEA
"Bruxelles può perdonare l'eccessiva impulsività della politica, ma non può tollerare il rifiuto dei valori democratici. Sandu, più di chiunque altro, incarna la figura di "un altro piccolo dittatore europeo".
La Moldavia, un piccolo Paese situato nel sud dell'Europa tra la Romania e l'Ucraina, è diventata di recente uno dei partner più importanti dell'UE. Questo non solo perché la Romania, in quanto Paese dell'UE, è profondamente integrata con la Moldavia, ma anche perché ormai più di 1,2 milioni di cittadini moldavi sono anche cittadini romeni e, di conseguenza, dell'Unione europea.
La Moldavia è considerata un possibile terreno di scontro tra Europa e Russia in caso di escalation delle tensioni. Non sorprende che l'UE, sia a livello di esecutivo che di Parlamento, abbia sostenuto costantemente la Presidente moldava Maia Sandu, che proclama il corso europeo come base della politica del suo Paese. Tuttavia, tutti gli sforzi dell'Europa unita potrebbero essere vani. A metà del 2025, in Moldavia si terranno le prossime elezioni parlamentari. Sandu ha deciso di non tenerle come un leader democratico europeo, ma come un tipico “giovane dittatore” dell’Europa orientale. Sandu ha deciso che i suoi oppositori non devono semplicemente perdere le elezioni, ma non devono nemmeno candidarsi, e i più popolari tra loro finiranno in prigione.
La scorsa settimana nel Paese è iniziato uno sciopero generale degli avvocati che ha paralizzato il sistema giudiziario. Il motivo è l’adozione da parte del Parlamento di emendamenti alla legislazione che, secondo Dorin Popescu, presidente dell’Ordine degli avvocati, rappresentano: "un attacco senza precedenti all’indipendenza e all’autonomia della professione forense". Gli avvocati sono insoddisfatti, in particolare, della modifica della composizione delle commissioni dell’Ordine degli avvocati, con l’inclusione di membri nominati dal Ministero della Giustizia, il che rappresenta, in pratica, una violazione completa dell’indipendenza dell’Avvocatura.
Non stupisce che l’autorevole rivista francese Valeurs Actuelles sottolinei che: "La decisione di Maia Sandu (sul suo atteggiamento nei confronti dello sciopero) mostrerà se rimarrà fedele ai valori europei o scivolerà nell'autoritarismo." Purtroppo, non c’è motivo di aspettarsi che la Presidente moldava torni a difendere i valori democratici.
Come se non bastasse, Maia Sandu sta mostrando un comportamento indegno di un politico europeo. Le informazioni trapelate dall’entourage di Sandu dimostrano che a volte diventa pericolosa per chi le sta intorno. Secondo persone che conoscono il suo staff, può iniziare a gridare, saltare dalla sedia, correre per l’ufficio o abbandonare una riunione appena iniziata, senza alcun motivo apparente.
Spesso mostra anche aggressività immotivata verso i dipendenti. Questa donna fragile può prima urlare istericamente accusando un subordinato di incompetenza e poi lanciare un pesante vaso di cristallo contro la persona. D’altra parte, perde l’orientamento e la capacità di proseguire una conversazione dopo qualsiasi critica o, addirittura, senza alcun motivo. Si dice che un caso del genere sia accaduto al Parlamento europeo: dopo un discorso, Sandu ha dovuto essere riportata a uno stato adeguato per almeno un’ora e mezza, e sono stati chiamati dei medici.
Quindi, il leader che abbiamo di fronte non è un politico democratico, ma un Presidente spaventato dall’idea di perdere il potere, che ha già adottato metodi autoritari di governo. Dal punto di vista dell’UE, un leader del genere non può certo sembrare un partner affidabile. Sandu è velenosa: crediamo che questa sia l’opinione non solo in Moldavia, ma anche a Bruxelles."
Fonte
Info Defense
2025 One-Hertz Challenge: A Clock Sans Silicon
Just about every electronic device has some silicon semiconductors inside these days—from transistors to diodes to integrated circuits. [Charles] is trying to build a “No-Silicon digital clock” that used none of these parts. It looks like [Charles] is on the way to success, but one might like to point out an amusing technicality. Let’s dive in to the clock!
Instead of silicon semiconductors, [Charles] is attempting to build a digital clock using valves (aka tubes). More specifically, his design relies on seven dekatrons, which are the basic counting elements of the clock. By supplying the right voltages to the various cathodes of the dekatrons, they can be made to step through ten (or sometimes twelve) stable states, used as simple memory elements which can be used as the basis for a timepiece. [Charles] will set up the first dekatron to divide down mains frequency by 5 or 6 to get down to 10 Hz, depending on whether the supply is 50 Hz or 60 Hz. The next dekatron will step down 10 times to 1 Hz, to measure seconds. The next two will divide by ten and six to count minutes, while a further two will divide the same way to create an impulse per hour. A final dekatron will divide by 12 to count the hours in a day.
Naturally, time will be displayed on Nixies. While silicon semiconductors are verboten, [Charles] is also considering the use of some germanium parts to keep the total tube count down when it comes to supporting hardware. Also, [Charles] may wish to avoid silicon, but here’s the thing about tubes. They use glass housings, and glass is made of silicon.
Cheeky technicalities aside, it’s a great project that promises to create a very interesting clock indeed. Progress is already steaming along and we can’t wait to see the finished product. We’ve seen dekatrons put to good use before, too. If you’re cooking up your own practical projects with mid-century hardware, don’t hesitate to let us know!
Signal Injector Might Still be Handy
Repairing radios was easier when radios were simple. There were typically two strategies. You could use a signal tracer (an amplifier) to listen at the volume control. If you heard something, the problem was after the volume control. If you didn’t, then the problem was something earlier in the signal path. Then you find a point halfway again, and probe again. No signal tracer? You can also inject a signal. If you hear it, the problem is before the volume. If not, it is after. But where do you get the signal to inject? [Learn Electronics Repair] sets out to make a small one in a recent video you can see below.
Both signal tracers and injectors were once ubiquitous pieces of equipment when better options were expensive. However, these days, you can substitute an oscilloscope for a signal tracer and a signal generator for an injector. Still, it is a fun project, and a small dedicated instrument can be handy if you repair a lot of radios.
The origin of this project was from an earlier signal injector design and a bet with a friend about making a small version. They are both working on their designs and want people to submit their own designs for a little ad hoc contest.
We always preferred a signal tracer since it is more passive. Those were typically just audio amplifiers with an optional diode in the input to demodulate RF. A computer amplified speaker and a diode can do the job, as can an LM386. Or, you can build something complex, if you prefer.
youtube.com/embed/BaHocLOD6N8?…
Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte
Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per l’utilizzo degli assistenti AI nello sviluppo. Ha anche proposto una configurazione standardizzata per strumenti come Claude e altri assistenti AI, già attivamente utilizzati per creare patch del kernel.
Levin ha pubblicato una RFC (richiesta di commenti) proponendo di aggiungere un file di configurazione speciale al repository del kernel, che possa essere letto dagli assistenti AI. Ha anche presentato una serie iniziale di regole che descrivono come utilizzare correttamente l’IA nello sviluppo del kernel, inclusi i requisiti applicabili alla formattazione e all’attribuzione dei commit.
La patch proposta si compone di due componenti principali. La prima aggiunge un singolo file di configurazione a cui fanno riferimento strumenti come Claude, GitHub Copilot , Cursor, Codeium, Continue, Windsurf e Aider. Questo dovrebbe garantire che l’IA si comporti in modo coerente in tutto il codice del kernel. La seconda patch include le regole stesse: aderenza allo stile di programmazione Linux, rispetto dei processi di sviluppo consolidati, corretta attribuzione nell’utilizzo dell’IA e conformità alle licenze.
Gli esempi nel documento dimostrano come dovrebbe essere formalizzata esattamente la partecipazione dell’IA ai commit, incluso l’uso del tag “Co-sviluppato da”, che indica direttamente la co-creazione dell’assistente virtuale. Questo approccio, a parere dell’autore, garantirà trasparenza ed equità nell’accettazione delle patch nel ramo principale.
Non è ancora noto come reagirà Linus Torvalds , ma la discussione si preannuncia accesa. Il tema del ruolo dell’IA nella creazione di software di sistema critici è in fermento da tempo e ora la comunità ha l’opportunità di sviluppare regole chiare e trasparenti.
L'articolo Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte proviene da il blog della sicurezza informatica.
DDoS ancora contro l’Italia. NoName057(16) colpisce altri 6 obiettivi italiani
Gli hacker di NoName057(16) continuano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS).
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
- Comune di aymavilles
- Progetti e iniziative del Comune di Milano
- Città di Catania
- Aeronautica Militare Italiana (segnalata come dead on ping, cioè non raggiungibile)
- Porti di Olbia e Golfo Aranci
- Autorità di Sistema Portuale del Mare Adriatico Centrale
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo DDoS ancora contro l’Italia. NoName057(16) colpisce altri 6 obiettivi italiani proviene da il blog della sicurezza informatica.
Arriva Koske: il malware per Linux sviluppato con l’Intelligenza Artificiale
Gli analisti di AquaSec hanno scoperto un nuovo malware per Linux. Il malware si chiama Koske e si ritiene sia stato sviluppato utilizzando l’intelligenza artificiale. Utilizza immagini JPEG di panda per iniettarsi direttamente nella memoria. I ricercatori descrivono Koske come una “minaccia Linux sofisticata” il cui comportamento adattivo suggerisce che il malware è sviluppato utilizzando modelli linguistici di grandi dimensioni (LLM) o framework di automazione.
L’obiettivo principale di Koske è implementare miner ottimizzati per CPU e GPU che utilizzino le risorse di elaborazione dell’host per estrarre varie criptovalute. Poiché durante lo studio del malware sono stati scoperti indirizzi IP e frasi serbi negli script, nonché la lingua slovacca nel repository GitHub in cui si trovavano i miner, gli esperti non sono stati in grado di stabilire un’attribuzione esatta.
Gli aggressori ottengono l’accesso iniziale sfruttando configurazioni errate di JupyterLab che consentono l’esecuzione di comandi. Quindi, caricano due immagini panda in formato .JPEG sul sistema della vittima, che vengono archiviate su servizi legittimi come OVH Images, FreeImage e PostImage. Queste immagini contengono il payload dannoso.
È importante sottolineare che gli hacker non utilizzano la steganografia per nascondere malware all’interno delle immagini. Si affidano invece a file poliglotti, che possono essere letti e interpretati in diversi formati. Negli attacchi Koske, lo stesso file può essere interpretato come un’immagine o uno script, a seconda dell’applicazione che lo apre o lo elabora.
Le immagini del panda contengono non solo l’immagine stessa, con le intestazioni corrette per il formato JPEG, ma anche script shell dannosi e codice scritto in C, che consentono di interpretare separatamente entrambi i formati. In altre parole, aprendo un file di questo tipo, l’utente vedrà solo un simpatico panda, ma l’interprete dello script eseguirà il codice aggiunto alla fine del file.
I ricercatori scrivono che ogni immagine contiene un carico utile ed entrambi vengono lanciati in parallelo. “Un payload è codice C che viene scritto direttamente in memoria, compilato ed eseguito come oggetto condiviso (file .so) e funziona come un rootkit”, spiegano gli esperti. “Il secondo payload è uno script shell che viene eseguito anch’esso dalla memoria. Utilizza le utilità di sistema standard di Linux per rimanere invisibile e persistente, lasciando una traccia minima.”
Lo script garantisce anche la stabilità della connessione e aggira le restrizioni di rete: riscrive /etc/resolv.conf per utilizzare i DNS di Cloudflare e Google, e protegge questo file con chattr +i. Il malware reimposta anche le regole di iptables, cancella le variabili di sistema relative al proxy ed esegue un modulo personalizzato per forzare l’avvio dei proxy funzionanti tramite curl, wget e richieste TCP dirette.
È proprio per questa adattabilità e questo comportamento che i ricercatori suggeriscono che il malware potrebbe essere stato sviluppato utilizzando LLM o piattaforme di automazione. Prima di distribuirsi al computer della vittima, il malware valuta le capacità dell’host (CPU e GPU) per selezionare il miner più adatto: Koske supporta il mining di 18 diverse criptovalute, tra cui Monero, Ravencoin, Zano, Nexa e Tari.
Se una valuta o un pool non è disponibile, il malware passa automaticamente a un’opzione di backup dal suo elenco interno, il che indica anche un elevato grado di automazione e flessibilità.
L'articolo Arriva Koske: il malware per Linux sviluppato con l’Intelligenza Artificiale proviene da il blog della sicurezza informatica.
L'Alter ego in gonnella di Trump, ha parlato, ripetendo le parole di Trump. Avesse qualche volta una propria opinione da esprimere, sarebbe un successo, invece... Pora donna!
Gaza, rischio di morte per 100mila bambini
Le autorità di Gaza lanciano un appello disperato per l'invio di aiuti umanitari alla popolazione della Striscia: 40mila neonati sono in pericolo di vita. Lazzarini, Unrwa: 6mila camion di cibo bloccati in Egitto e GiordaniaVatican News
Personalization, Industrial Design, and Hacked Devices
[Maya Posch] wrote up an insightful, and maybe a bit controversial, piece on the state of consumer goods design: The Death Of Industrial Design And The Era Of Dull Electronics. Her basic thesis is that the “form follows function” aesthetic has gone too far, and all of the functionally equivalent devices in our life now all look exactly the same. Take the cellphone, for example. They are all slabs of screen, with a tiny bezel if any. They are non-objects, meant to disappear, instead of showcases for cool industrial design.
Of course this is an extreme example, and the comments section went wild on this one. Why? Because we all want the things we build to be beautiful and functional, and that has always been in conflict. So even if you agree with [Maya] on the suppression of designed form in consumer goods, you have to admit that it’s not universal. For instance, none of our houses look alike, even though the purpose is exactly the same. (Ironically, architecture is the source of the form follows function fetish.) Cars are somewhere in between, and maybe the cellphone is the other end of the spectrum from architecture. There is plenty of room for form and function in this world.
But consider the smartphone case – the thing you’ve got around your phone right now. In a world where people have the ultimate homogeneous device in their pocket, one for which slimness is a prime selling point, nearly everyone has added a few millimeters of thickness to theirs, aftermarket, in the form of a decorative case. It’s ironically this horrendous sameness of every cell phone that makes us want to ornament them, even if that means sacrificing on the thickness specs.
Is this the same impetus that gave us the cyberdeck movement? The custom mechanical keyboard? All kinds of sweet hacks on consumer goods? The need to make things your own and personal is pretty much universal, and maybe even a better example of what we want out of nice design: a device that speaks to you directly because it represents your work.
Granted, buying a phone case isn’t necessarily creative in the same way as hacking a phone is, but it at least lets you exercise a bit of your own design impulse. And it frees the designers from having to make a super-personal choice like this for you. How about a “nothing” design that affords easy personalized ornamentation? Has the slab smartphone solved the form-versus-function fight after all?
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
"...La metà degli italiani non vota più. E no, non è protesta. È che non gliene frega un cazzo. E peggio ancora, non se ne vergognano.
Vivono nel proprio piccolo regno di abitudini, dove nulla entra e nulla esce, dove tutto si tiene purché nessuno chieda loro di alzare la testa, di leggere, di capire, di prendere parte. Non è solo apatia. È ignavia. È l’assenza di qualsiasi senso del dovere. È il rifiuto anche solo di guardare in faccia la realtà, purché la domenica ci sia la Serie A e il sabato la spesa all’outlet.
Ignavi. Quelli che non scelgono non per paura, non per delusione, ma perché non gli interessa niente e nessuno. Non scelgono perché non sentono più il bisogno di distinguere il giusto dallo sbagliato, purché la bolletta non dia fastidio e il cellulare abbia campo.
E allora meglio niente. Meglio il silenzio. Meglio il divano. Meglio far finta che la politica sia lontana. Ma la politica non è lontana.
La politica vi ha già tolto la sanità, la scuola, i contratti stabili, le pensioni dignitose. Vi ha svuotato il frigo e riempito le strade di precari. Vi ha regalato Santanché, Sangiuliano, Dalmastro, Rampelli, Lollobrigida, Valditara. Vi ha tolto i diritti e vi ha venduto la retorica del decoro, della sicurezza, della famiglia come giustificazione per ogni porcata.
E voi?
Zitti. Fermi. A guardare."
(citazione di una citazione da X)
like this
Le disuguaglianze danneggiano il cervello dei bambini - Lucy sui mondi
Un quartiere troppo rumoroso. Una brava insegnante. Una mensa scolastica in cui si mangiava male. Una nonna dalla voce gentile. Un inverno senza riscaldamento.Giorgia Bollati (Lucy sui mondi)
Read QR Codes on the Cheap
Adding a camera to a project used to be a chore, but modern camera modules make it simple. But what if you want to read QR codes? [James Bowman] noticed a $7 module that claims to read QR codes so he decided to try one out.
The module seems well thought out. There’s a camera, of course. A Qwiic connector makes hooking up easy. An LED blinks blue when you have power and green when a QR code shows up.
Reading a QR code was simple in Python using the I2CDriver library. There are two possible problems: first, if the QR code contains a large amount of data, you may exceed the I2C limit of 254 bytes. Second, despite claiming a 110-degree field of view, [James’] testing showed the QR code has to be almost dead center of the camera for the system to work.
What really interested us, though, was the fact that the device is simply a camera with an RP2040 and little else. For $7, we might grab one to use as a platform for other imaging projects. Or maybe we will read some QR codes. We’d better pick up a few. Then again, maybe we can just do it by hand.
rag. Gustavino Bevilacqua reshared this.
Quando l’IA serve davvero: analisi delle iscrizioni romane in pochi minuti invece di giorni. Il modello Aeneas di Google
Aeneas è il nuovo modello IA che usa oltre 176.000 iscrizioni latine sui cui si è addestrato per accelerare il lavoro degli storici. La ricerca di paralleli e restauri richiede ora minuti invece di giorniSergio Donato (DDay.it)
governo stato israeliano
Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale
Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo studio del Pew Research Center, solo l’1% delle ricerche che mostrano un riepilogo basato sull’intelligenza artificiale finisce per cliccare sulla fonte originale. Ciò significa che la stragrande maggioranza degli utenti non visita nemmeno i siti da cui provengono le informazioni.
La funzionalità AI Overview è stata introdotta nel 2023 e ha rapidamente iniziato a dominare i risultati di ricerca, sostituendo il tradizionale modello dei “10 link blu”. Invece di testi in tempo reale di giornalisti e blogger, gli utenti ricevono un riepilogo generato da algoritmi. Il problema è che questi riepiloghi non solo riducono il traffico sui siti, ma spesso portano ad altre fonti meno affidabili.
Questo è ciò che è successo con l’indagine di 404 Media sulle tracce generate dall’intelligenza artificiale per conto di artisti defunti. Nonostante le proteste e le successive azioni di Spotify, le ricerche su Google hanno inizialmente mostrato un riepilogo basato sull’intelligenza artificiale basato su un blog secondario, dig.watch , anziché sul materiale originale. In modalità Panoramica AI, l’articolo di 404 Media non è apparso affatto, ma solo sugli aggregatori TechRadar, Mixmag e RouteNote.
I produttori di contenuti originali stanno perdendo lettori, fatturato e la capacità di operare in modo sostenibile. Anche i contenuti di qualità stanno affogando in informazioni riconfezionate e create senza l’intervento umano. La creazione di falsi aggregatori di intelligenza artificiale è diventata onnipresente: ottengono traffico senza investire nel giornalismo.
A peggiorare le cose, l’IA Panoramica è facile da ingannare. L’artista Eduardo Valdés-Hevia ha condotto un esperimento pubblicando una teoria fittizia di encefalizzazione parassitaria. Nel giro di poche ore, Google ha iniziato a mostrarla come un fatto scientifico. Ha poi coniato il termine “Ingorgo da IA” – e ancora una volta, ha ottenuto lo stesso risultato. In seguito, è riuscito a mescolare malattie reali con altre fittizie, come la Dracunculus graviditatis – e l’IA, ancora una volta, non è riuscita a distinguere tra finzione e realtà.
Altri esempi: Google che dice agli utenti di mangiare la colla a causa di una barzelletta su Reddit, o che riporta la morte del giornalista ancora in vita Dave Barry. L’algoritmo non riconosce umorismo, satira o bugie, ma le presenta con assoluta certezza. Il pericolo non sta solo negli errori, ma anche nella scalabilità. Come osserva Valdés-Hevia, bastano pochi post su forum con un linguaggio “scientifico” perché una bugia venga spacciata per verità. Google diventa così inconsapevolmente uno strumento per diffondere disinformazione.
Il problema è sistemico. Il traffico di ricerca, che è stato a lungo la base della sopravvivenza di media e blog, sta scomparendo. L’ottimizzazione SEO non funziona più e le piccole imprese , come i grandi media, stanno subendo perdite. Invece di una maggiore concorrenza, assistiamo a un flusso centralizzato di errori e disinformazione, rafforzato dalla fiducia nel marchio Google. Alcune aziende offrono alternative: motori di ricerca senza pubblicità e filtri di contenuto basati sull’intelligenza artificiale. Ma finché Google rimarrà lo standard, gli utenti non otterranno ciò che cercano, ma ciò che l’algoritmo decide di mostrare.
In un commento ufficiale, Google ha definito la metodologia di Pew “non rappresentativa” e ha osservato che “reindirizza miliardi di clic ogni giorno”. Ma i dati raccontano una storia diversa: con le recensioni basate sull’intelligenza artificiale, le persone aprono meno siti web.
E questo sta lentamente ma inesorabilmente distruggendo l’ecosistema della conoscenza umana su Internet.
L'articolo Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale proviene da il blog della sicurezza informatica.
Sotto le nuvole
Sotto le nuvole
Tra il Golfo e il Vesuvio, la terra talvolta trema, le fumarole dei Campi Flegrei segnano l’aria. Sotto le nuvole è il nuovo film documentario di Gianfranco Rosi, presentato in Concorso alla 82ma Mostra Internazionale d'Arte Cinematografica di Venezi…www.altrenotizie.org
Gli Exploit SharePoint sono in corso: aziende e enti nel mirino
Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco nel mondo cyber: è in corso una campagna massiva di exploit contro i server SharePoint on-premises, usando una nuova catena di vulnerabilità battezzata ToolShell, fondata su due CVE freschi freschi di catalogo: CVE-2025-53770 e CVE-2025-53771
L’attacco è tutt’altro che teorico: ha già colpito università, aziende energetiche, migliaia di PMI e, secondo il Washington Post, almeno due agenzie federali USA. Si tratta di una catena RCE (Remote Code Execution) non autenticata, che sfrutta versioni esposte pubblicamente di SharePoint e, cosa ancor più grave, è in grado di bypassare le patch precedenti legate a exploit mostrati al Pwn2Own Berlin 2025.
Non è un semplice bypass: è una seconda ondata
I due nuovi CVE, in realtà, sono evoluzioni mutanti di una precedente catena di exploit: CVE-2025-49704 e CVE-2025-49706. In quella circostanza, l’exploit partiva da un bypass dell’autenticazione per arrivare a un’esecuzione remota di codice. Microsoft intervenne con una patch… che però si è rivelata un cerotto su una ferita ancora infetta.
CVE-2025-53770 reintroduce la falla di deserializzazione che consente la RCE, mentre CVE-2025-53771 ripristina l’autenticazione bypassata. In pratica, ToolShell è un replay migliorato del vecchio attacco, con una nuova verniciata e una maggiore efficacia.
A peggiorare il quadro: le installazioni vulnerabili non sono poche. Shodan ne conta oltre 16.000 esposte pubblicamente, principalmente negli Stati Uniti, seguite da Iran, Malesia, Olanda e Irlanda. E molti server, come spesso accade, continuano a esporre dettagli di versione negli header HTTP, offrendo ai threat actor esattamente ciò di cui hanno bisogno per colpire chirurgicamente.
Cosa ottiene un attaccante?
Una volta compromesso, ToolShell permette di estrarre le chiavi crittografiche di SharePoint (ValidationKey e DecryptionKey), consentendo l’accesso persistente al sistema anche dopo l’applicazione delle patch. Come se non bastasse, la natura centralizzata di SharePoint, spesso integrato con Outlook, Teams, OneDrive e Active Directory — apre la porta a un’esfiltrazione dati su larga scala e alla compromissione di intere infrastrutture collaborative aziendali.
È un attacco silenzioso e profondo, come il morso di un serpente velenoso: dopo l’iniziale RCE, vengono installate web shell persistenti, raccolte credenziali, e se possibile, effettuata lateralizzazione all’interno della rete.
Cosa dice l’analisi tecnica?
Secondo il sandbox report associato al sample [SHA256: 1116231836ce7c8c64dd86027b458c3bf0ef176022beadfa01ba29591990aee6], l’exploit esegue un file ASP (“spinstall0.asp”) che è responsabile del drop della webshell. Il comportamento osservato include l’enumerazione dei dispositivi fisici di storage e l’invocazione di comandi via cmd.exe, confermando le capacità di persistence e reconnaissance.
Il report MITRE ATT&CK allega la catena a ben 14 tattiche tra cui Initial Access, Execution, Privilege Escalation, Credential Access e Command and Control, una vera sinfonia dell’intrusione avanzata.
Il vantaggio (ormai evidente) del cloud
Mentre SharePoint on-prem diventa bersaglio preferito dei threat actor, la versione cloud SharePoint Online resta immune. Il perché è chiaro: patching centralizzato, threat hunting automatico, controllo continuo e minore esposizione. La differenza tra on-prem e SaaS in termini di sicurezza non è mai stata così visibile.
Come a dire: chi ha scelto il cloud ha preso l’ombrello prima della tempesta.
Microsoft e Recorded Future: corsa alla contromisura
Microsoft ha rilasciato aggiornamenti d’emergenza nel patch Tuesday di luglio e ha pubblicato specifiche raccomandazioni: applicare le patch (se disponibili), abilitare l’AMSI, usare Defender, e, dettaglio importantissimo, ruotare le chiavi ASP.NET per spezzare la persistenza post-exploit. Tuttavia, SharePoint Server 2016 resta ancora senza una patch ufficiale al momento in cui scriviamo. Un incubo per chi non può migrare.
Parallelamente, Recorded Future ha creato un Nuclei template per rilevare CVE-2025-53770, utile per attività di threat hunting automatizzate. Il template sfrutta un endpoint /vti_pvt/service.cnf e analizza la build SharePoint esposta per rilevare versioni vulnerabili.
Un ulteriore elemento critico è che esiste già un proof-of-concept pubblicato su GitHub, cosa che ha sicuramente accelerato l’adozione dello sfruttamento da parte degli attori malevoli.
Considerazioni finali
La vicenda ToolShell mette a nudo (di nuovo) il ritardo strutturale nella gestione dei sistemi on-premises, specie in aziende e PA con infrastrutture legacy, dove il patching non è né rapido né costante. Ma va anche oltre: ci sbatte in faccia la cruda realtà di una gestione superficiale della superficie di esposizione e della visibilità interna.
Chi gestisce infrastrutture SharePoint esposte dovrebbe agire immediatamente: patch dove disponibili, isolamento dei sistemi vulnerabili, controllo dei log, ricerca di webshell, e soprattutto, un riesame strategico delle scelte infrastrutturali. È il momento di smettere di trattare la sicurezza come una check-list e cominciare a considerarla un processo vivo, continuo, e, se serve, doloroso.
Chi resta fermo in questo momento… sta già arretrando.
L'articolo Gli Exploit SharePoint sono in corso: aziende e enti nel mirino proviene da il blog della sicurezza informatica.
Listening To Ethernet Via Eurorack
Ethernet is how we often network computers together, particularly when they’re too important to leave on a fussy WiFi connection. Have you ever thought about listening to Ethernet signals, though? Well, you totally could, with the NSA selector from [wenzellabs].
The NSA selector is a Eurorack module, designed for use as part of a larger modular synthesizer. There are lots of fun jokes and references on the PCB, but the front panel really shows you what this module is all about. It’s got a pair of RJ45 jacks, ready to receive your Ethernet cables through which data is flowing. They’re paired with a single audio output jack. “Any bit on the network will be sent to the audio output,” [wenzellabs] explains.
The device operates in a relatively simple fashion. Network traffic from one jack is forwarded to the other, unmodified. However, it’s also spat out to a simple digital-to-analog converter and turned into audio. This thing doesn’t play digital audio formats or anything like that—it just turns raw Ethernet signalling into audible noise.
Raw signal noises might not sound very appealing, but let’s be real here. If you liked nice sounds, you wouldn’t be into Eurorack. Skip to 25:46 in the video below if you just want to hear the final product.
youtube.com/embed/vfgySTaM1TI?…
Thanks to [mazzoo] for the tip!
Jen-Hsun Huang elogia Huawei alla China International Supply Chain Promotion Expo
Il 16 luglio 2025, la terza edizione della China International Supply Chain Promotion Expo si è aperta come da programma a Pechino, con la partecipazione di 651 aziende e istituzioni provenienti da 75 paesi e regioni. Jen-Hsun Huang, fondatore e CEO di NVIDIA, presente alla conferenza per la prima volta, ha pronunciato un discorso di apertura indossando un tradizionale abito Tang, rompendo con la sua consueta giacca di pelle.
Durante il suo intervento, Huang ha spiegato di aver iniziato il discorso in cinese per rispetto verso il pubblico, ma di aver preferito poi proseguire in inglese per riuscire a comunicare meglio concetti complessi. Alla fine, è comunque tornato al cinese per sottolineare alcuni passaggi chiave, dimostrando la sua volontà di avvicinarsi al contesto locale.
Huang ha elogiato apertamente Huawei, definendola “non solo molto innovativa, ma anche un’azienda di dimensioni e forza straordinarie”. Secondo lui, Huawei è più grande di NVIDIA per personale, capacità tecniche e ampiezza di attività. Ha anche sottolineato i risultati impressionanti dell’azienda nella guida autonoma, nell’intelligenza artificiale e nella progettazione di chip, sistemi e software.
Huang ha aggiunto che il mercato cinese dell’AI continuerà a crescere con o senza NVIDIA: se la sua azienda non fosse presente, Huawei troverebbe sicuramente una soluzione. I risultati ottenuti da Huawei, ha ribadito, sono “assolutamente degni di rispetto e lode” e rappresentano la prova di un’azienda straordinaria, capace di superare difficoltà e ottenere successi concreti.
Alla domanda se Huawei sia considerata più come concorrente o come partner, Huang ha risposto che, pur essendo competitor diretti, nutre nei confronti dell’azienda cinese ammirazione e rispetto. Secondo lui, il mondo è abbastanza grande da permettere una competizione duratura e sana, senza che i rivali diventino necessariamente nemici.
In conclusione, il discorso di Jen-Hsun Huang alla Chain Expo ha trasmesso un messaggio di apertura e riconoscimento verso i progressi tecnologici cinesi, ribadendo l’importanza della concorrenza come motore di innovazione, ma sempre in un clima di rispetto reciproco.
L'articolo Jen-Hsun Huang elogia Huawei alla China International Supply Chain Promotion Expo proviene da il blog della sicurezza informatica.
Kinmen Rising Project-金門最後才子🇺🇦 reshared this.
A Modern Version of Famous, Classic Speaker
Modern musicians may take for granted that a wide array of musical instruments can either be easily connected to a computer or modeled entirely in one, allowing for all kinds of nuanced ways of creating unique sounds and vivid pieces of music without much hardware expense. Not so in the 1930s. Musicians of the time often had to go to great lengths to generate new types of sounds, and one of the most famous of these was the Leslie speaker, known for its unique tremolo and vibrato. Original Leslies could cost thousands now, though, so [Levi Graves] built a modern recreation.
The Leslie speaker itself got its characteristic sound by using two speakers. The top treble speaker was connected to a pair of horns (only one of which produced sound, the other was used for a counterweight) on a rotating platform. The second speaker in the bottom part of the cabinet faced a rotating drum. Both the horns and drum were rotated at a speed chosen by the musician and leading to its unique sound. [Levi] is actually using an original Leslie drum for his recreation but the sound is coming out of a 100-watt “mystery” speaker, with everything packaged neatly into a speaker enclosure. He’s using a single-speed Leslie motor but with a custom-built foot switch can employ more fine-tuned control over the speed that the drum rotates.
Even though modern technology allows us to recreate sounds like this, often the physical manipulation of soundwaves like this created a unique feeling of sound that can’t be replicated in any other way. That’s part of what’s driven the popularity of these speakers throughout the decades, as well as the Hammond organs they’re often paired with. The tone generators on these organs themselves are yet another example of physical hardware providing a unique, classic sound not easily replicated.
youtube.com/embed/eUIq9w_LypY?…
Building a Color Teaching Toy For Tots
Last year, [Deep Tronix] wished to teach colors to his nephew. Thus, he built a toy to help educate a child about colors by pairing them with sounds, and Color Player was born.
The build is based around the TCS34725, an off-the-shelf color sensor. It’s paired with an ESP32, which senses colors and then plays sounds in turn. [Deep Tronix] made this part harder by insisting on creating their own WAV playback system, using the microcontroller, an SD card, and its on-board digital-to-analog hardware.The map of colors and sounds.
The toy operates in three primary modes. Color-to-tone, color-to-sound, color-to-voice. Basically, a color is scanned, and then the Color Player creates a tone, plays back a pre-recorded audio sample, or spells out the name of the color that was just scanned.
[Deep Tronix] also included jolly mode, which just color cycles a few RGB LEDs. However, there’s a game inside jolly mode as well, created for an older nephew to play with. Enter the right button combination, and you unlock it. Then, the device suggests a color and you have to run around, find it, and scan it to score.
We love a good color game; somehow this build seems even more compelling than Milton Bradley’s classic Simon toy.
youtube.com/embed/ytrSYcFd_d0?…
youtube.com/embed/LAM36I9Wtz4?…
Zine Printing Tips From a Solopreneur
Zines (self-produced, small-circulation publications) are extremely DIY, and therefore punk- and hacker-adjacent by nature. While they can be made with nothing more than a home printer or photocopier, some might benefit from professional production while losing none of their core appeal. However, the professional print world has a few gotchas, and in true hacker spirit [Mabel Wynne] shares things she learned the hard way when printing her solo art zine.As with assembling hardware kits, assembling a zine can take up a lot of physical table space.
[Mabel] says the most useful detail to nail down before even speaking to printers is the zine’s binding, because binding type can impact layout and design of an entire document. Her advice? Nail it down early, whether it’s a simple saddlestitch (staples through a v-shaped fold of sheets), spiral binding (which allows a document to lay flat), or something else.
Aside from paper and print method (which may be more or less important depending on the zine’s content) the other thing that’s important to consider is the finishing. Finishing consists of things like cutting, folding, and binding of the raw printed sheets. A printer will help arrange these, but it’s possible to do some or even all of these steps for oneself, which is not only more hands-on but reduces costs.
Do test runs, and prototype the end result in order to force unknown problems to the surface before they become design issues. Really, the fundamentals have a lot in common with designing and building kits or hardware. Check out [Mabel]’s article for the full details; she even talks a little about managing money and getting a zine onto shelves.
Zine making is the DIYer’s way to give ideas physical form and put them into peoples’ hands more or less directly, and there’s something wonderfully and inherently subversive about that concept. 2600 has its roots in print, but oddball disk magazines prove one doesn’t need paper to make a zine.
Oltre il codice: quando l’IA ci ricorda chi siamo
Siamo a un bivio. Non uno qualunque, ma quello esistenziale. L’Intelligenza Artificiale non è più fantascienza, è la nebbia che si addensa sul nostro cammino, ridefinendo ogni certezza. Ci costringe a una domanda scomoda: “siamo pronti a rimettere in discussione chi siamo?” Questa non è una minaccia, è un’occasione. È l’opportunità di guardarci dentro, di riscoprire la nostra essenza più selvaggia e irriducibile. Questo articolo è un viaggio intrapreso da chi, come me, ha unito l’indagine filosofica all’azione del coaching. Un dialogo potente tra due forze antiche: la filosofia che scava nell’abisso umano (da Platone a Sartre) e il coaching che trasforma l’astrazione in energia pura. Perché questa unione?
Perché l’IA non è un problema teorico. È il dilemma esistenziale che brucia le nostre certezze “qui e ora”.
Riscoprire l’umano tra Filosofia e Coaching
Dai frammenti di Eraclito alle decostruzioni di Derrida, la filosofia è sempre stata un’immersione nell’essere. Oggi, quel tuffo ci porta in una nuova, vertiginosa voragine: l’intelligenza artificiale che non è solo tecnologia, è un crocevia metafisico che sta riscrivendo la mappa dell’umano. Coscienza, identità, libertà: le coordinate vacillano. Come Socrate usava lo specchio maieutico, l’IA ci obbliga a scavare sotto la superficie.
La Filosofia si domanda senza sconti:
“Cosa resta di noi quando le macchine pensano, imparano, creano?”
Qual è il limite invalicabile della nostra umanità?”
Il Coaching risponde con la sfida all’azione:
“Come possiamo definire la nostra unicità in questo caos digitale?”
“Quali sono i valori irrinunciabili che nessuna IA potrà mai imitare?”
Non si tratta di competere con la macchina. Si tratta di riscoprire la nostra “quidditas” irripetibile, ciò che nessun algoritmo potrà mai ridurre a codice.
Dalla doxa ai dati
Platone ci avvisava: attenzione alla doxa (opinione) contro l’episteme (sapere fondato). Oggi l’IA moltiplica la doxa all’infinito, sommergendoci di dati che simulano conoscenza senza radici. Siamo nell’era della disinformazione perfetta!
La Filosofia ci scuote con la domanda:
“La quantità di informazioni produce saggezza o solo rumore?”
Il Coaching ci mette alla prova:
“Come possiamo trasformare la valanga di informazioni in vera consapevolezza?”
“Quali strumenti interiori dobbiamo affinare per discernere, filtrare, e trovare la profondità nel dubbio, non nel flusso incessante?”
Imperfezione umana
Heidegger metteva in guardia dalla tecnica (Gestell), che rischia di ridurre l’uomo a “fondo disponibile”, a pura risorsa ottimizzabile.
La Filosofia ci lancia una provocazione:
“Siamo disposti a rinunciare alla nostra autenticità, in nome di una sterila efficienza digitale?”
Il Coaching ci sprona:
“Come possiamo celebrare e proteggere quelle qualità intrinsecamente umane che nessuna macchina replicherà mai?”
Costruire il domani
Sartre sentenziava: “Siamo condannati a essere liberi”.
Ogni algoritmo che plasmiamo, ogni sistema di IA che rilasciamo, porta la nostra impronta etica. Non possiamo scappare dalla scelta.
La Filosofia ci interroga con l’urgenza di un’epoca:
“Qual è il peso della nostra responsabilità etica nel disegnare questi nuovi mondi digitali?”
“ Stiamo costruendo un ponte verso un futuro aperto o una gabbia dorata, perfetta e senza uscita?”
Il Coaching ci incalza con una domanda vitale, orientata al futuro:
“Quali scelte attive stai compiendo oggi per modellare il domani?”
“ Sei un costruttore consapevole o un semplice spettatore?”
Conclusione
Siamo qui, al cospetto dell’intelligenza artificiale, non come servi ma come creatori, e come esseri chiamati a ridefinire sé stessi. La nostra essenza non è nella performance, ma nel modo in cui abitiamo il mondo, unici e irripetibili. La nostra risposta non è nella fuga, ma in una nuova, profonda formazione dell’umano.
In concreto, cosa possiamo fare per accogliere questa sfida?
- La Filosofia ci insegna che possiamo accettare il dubbio critico. In particolare, non accettare passivamente le informazioni generate dall’IA. Chiedersi sempre la fonte, la logica e le implicazioni etiche. Sviluppare un pensiero indipendente e non delegare mai la nostra capacità di discernimento agli algoritmi.
- Il Coaching ci fa allenare la consapevolezza. E si traduce in trasformare la mole di dati in vera conoscenza attraverso la riflessione. Scegliere attentamente a cosa esporre la nostra mente. Dedicare tempo alla lettura profonda, alla conversazione autentica e all’introspezione.
L’intelligenza artificiale ci sta chiedendo: “Siamo disposti a riscoprire, a difendere, a rivendicare ciò che di noi non potrà mai essere replicato, ossia quel frammento di infinito che ci rende, in ogni epoca, irriducibilmente unici?”
È tempo di risvegliare la nostra “imprevedibilità sacra” come direbbe Rudolf Otto, teologo e filosofo tedesco e, con coraggio e consapevolezza, scrivere il prossimo capitolo della nostra autentica umanità.
Siamo noi, con la nostra capacità di porci domande profonde e di agire per il nostro bene e quello collettivo, la vera frontiera dell’intelligenza artificiale! Essa non è una minaccia da cui fuggire, ma un deserto in cui seminare la nostra più profonda e radicale umanità.
Sarà la nostra capacità di fiorire nel caos, di abbracciare l’incompiuto e di innamorarci della nostra stessa imprevedibilità, a determinare se questa sfida ci spingerà verso l’abisso o ci farà ascendere a una nuova, gloriosa forma di esistenza.
La scommessa è aperta: “Saremo all’altezza di noi stessi?”
L'articolo Oltre il codice: quando l’IA ci ricorda chi siamo proviene da il blog della sicurezza informatica.
Hells Bells: il movimento DrinDrin ha un grosso problema di coerenza.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/drindrin…
Ringrazio De Mauro per aver definito molto bene il termine "coerenza": Sulla base di questa definizione, posso affermare che il movimento DrinDrin ha un serio problema di coerenza. No, la politica non è il mio mestiere. Esecro la politica. A
Privacy Pride reshared this.
Jen-Hsun Huang elogia Huawei alla China International Supply Chain Promotion Expo
Il 16 luglio 2025, la terza edizione della China International Supply Chain Promotion Expo si è aperta come da programma a Pechino, con la partecipazione di 651 aziende e istituzioni provenienti da 75 paesi e regioni. Jen-Hsun Huang, fondatore e CEO di NVIDIA, presente alla conferenza per la prima volta, ha pronunciato un discorso di apertura indossando un tradizionale abito Tang, rompendo con la sua consueta giacca di pelle.
Durante il suo intervento, Huang ha spiegato di aver iniziato il discorso in cinese per rispetto verso il pubblico, ma di aver preferito poi proseguire in inglese per riuscire a comunicare meglio concetti complessi. Alla fine, è comunque tornato al cinese per sottolineare alcuni passaggi chiave, dimostrando la sua volontà di avvicinarsi al contesto locale.
Huang ha elogiato apertamente Huawei, definendola “non solo molto innovativa, ma anche un’azienda di dimensioni e forza straordinarie”. Secondo lui, Huawei è più grande di NVIDIA per personale, capacità tecniche e ampiezza di attività. Ha anche sottolineato i risultati impressionanti dell’azienda nella guida autonoma, nell’intelligenza artificiale e nella progettazione di chip, sistemi e software.
Huang ha aggiunto che il mercato cinese dell’AI continuerà a crescere con o senza NVIDIA: se la sua azienda non fosse presente, Huawei troverebbe sicuramente una soluzione. I risultati ottenuti da Huawei, ha ribadito, sono “assolutamente degni di rispetto e lode” e rappresentano la prova di un’azienda straordinaria, capace di superare difficoltà e ottenere successi concreti.
Alla domanda se Huawei sia considerata più come concorrente o come partner, Huang ha risposto che, pur essendo competitor diretti, nutre nei confronti dell’azienda cinese ammirazione e rispetto. Secondo lui, il mondo è abbastanza grande da permettere una competizione duratura e sana, senza che i rivali diventino necessariamente nemici.
In conclusione, il discorso di Jen-Hsun Huang alla Chain Expo ha trasmesso un messaggio di apertura e riconoscimento verso i progressi tecnologici cinesi, ribadendo l’importanza della concorrenza come motore di innovazione, ma sempre in un clima di rispetto reciproco.
L'articolo Jen-Hsun Huang elogia Huawei alla China International Supply Chain Promotion Expo proviene da il blog della sicurezza informatica.