One Small Step: All About Stepper Motors
The primary feature of stepper motors is listed right within their name: their ability to ‘step’ forwards and backwards, something which they (ideally) can do perfectly in sync with the input provided to their distinct coils. It’s a feature that allows the connected controller to know the exact position of the stepper motor, without the need for any sensor to provide feedback after a movement, saving a lot of hardware and effort in the process.
Naturally, this is the optimal case, and there are a wide number of different stepper motor configurations in terms of coil count, types of rotors and internal wiring of the coils, as well as complications such as skipped steps due to mechanical or driver issues. Despite this, in general stepper motors are quite reliable, and extremely versatile. As a result they can be found just about anywhere where accurate, step-based movement is desirable, such as (3D) printers and robotics.
For each application the right type of stepper motor and driving circuit has to be determined, of course, as they also have many reasons why you’d not want to use them, or just a particular type. When diving into a new stepper motor-based project, exactly what are the considerations to pay attention to?
Stepper Motor Types
Exploded view of a 28BYJ-48 stepper motor. (Credit: Cookie Robotics)
Every stepper motor has a stator and rotor, effectively like any other electric motor. Their unique feature is the segmented nature of the stator, forming what are commonly referred to as ‘teeth’. These stator teeth are used for the coils, which align with either a permanent magnet ring, a soft iron core or both on the rotor. Much like with other electric motors the stator coils rotate the rotor, but due to this segmented design activating one coil can make the rotor progress one step in a very deterministic fashion. By successively activating these coils, the rotor will follow the magnetic field being generated and ‘stepping’ forward by a set amount on the output shaft.
As an example of a basic form you got a unipolar coil design with a permanent magnetic (PM) core, such as the very common 28BYJ-48. This stepper motor features 8 ‘teeth’ on the stator, driven by two coils wound as two levels (top and bottom) with a common center tap, giving a total of five control lines. This makes it a four-phase design, with four lines, two of which are energized in turn to move the rotor and one common line.
Although many schematic diagrams show pronounced teeth on the stator and/or rotor, this doesn’t have to be the case, as evidenced by e.g. this teardown of a 28BYJ-48 stepper motor by Cookie Robotics. The stator and its teeth are here formed by two coils, each encased in a metal plate with ‘claws’, as is typical for a tin-can stepper motor design. The metal claws are magnetized when the corresponding coil is energized, creating the north and south poles affecting the smooth permanent magnet rotor. This latter rotor’s magnet has a total of 8 alternating north-south pairs.Single coil and claws section of a 28BYJ-48 stepper motor illustrated with current direction and resulting claw magnetization. (Credit: Cookie Robotics)
The choice for a PM rotor in this particular stepper motor is likely due to simplicity, while also providing decent torque when moving as well as when unpowered. Also known as cogging torque, detent torque is a property of PM rotor electric motors where the interaction between the stator and PM rotor resists movement of the latter. While useful in stepper motors with resisting a position change, it also means a lower speed and resolution compared to the alternatives, being:
- Variable reluctance core (VRC) in which the soft iron rotor has temporary magnetism due to the powered stator coils. This provides a faster speed and higher precision, but lower torque and no detent torque.
- Hybrid form, where the rotor has both PM and VRC elements, combining their advantages. The main disadvantage is the much more complex rotor construction and thus higher stepper motor cost.
What is also of note here is the gear train on the 28BYJ-48. While a stepper motor can have a gear train, it’s an optional trade-off between speed and torque. Confusingly, the 28BYJ-48 appears to come with a wide range of gear ratios, ranging from 1/64 to 1/16 and so on. This is likely due to how there is not a single manufacturer for this stepper motor, and thus a single model name covers both the 5V and 12V version, and a wide spectrum of gear ratios. Ergo, caveat emptor.
Uni- And Bipolar
Bipolar Stepper Motor Driving Circuit (Credit: Monolithic Power)
The difference between unipolar and bipolar design is covered in this stepper motor overview by Monolithic Power. A unipolar stepper motor like the 28BYJ-48 has four phases, each of which is controlled by turning the coil on or off, requiring quite basic circuitry. This means that the current in each coil will always only travel in a single direction, ergo unipolar.
This contrasts with bipolar stepper motors, which do not have the common line and only half the coils, but which can power each coil with the current travelling either direction, ergo bipolar. Naturally, this precludes using a simple unipolar driver like an ULN2003 Darlington array, as these cannot invert the current.
The trade-off between uni- and bipolar stepper motors is thus basically one between driver and stepper motor complexity. Yet as bipolar stepper motor drivers become more affordable and prevalent, the disadvantage of a unipolar stepper motor’s requirement to have twice as much copper in coils and thus weight and bulk is unlikely to ever improve significantly.
Driver Circuits
At this point we have established that driving stepper motors requires activation of their coils in a sequence and manner that produces the desired effect on the output shaft. Here we have effectively four techniques to pick from:
- Wave mode: activate just one phase in sequence.
- Full-step mode: activate two phases adjoining the rotor’s orientation. Increases torque due to activation of two phases at the same time.
- Half-step mode: combines wave and full-step to half the size of steps. Has irregular torque as sometimes two, and sometimes one phase is active.
- Microstepping: evolution of half-step whereby the current and thus the intensity of the magnetic field from one phase is varied.
Unsurprisingly, each change to a simple wave mode requires a more complex controller, and also increases the chance of skipping a step. When picking a ready-made stepper motor driver, these can be controlled in a wide range of ways, from instructing it to step forwards/backwards, to controlling stator’s phases, or even using pulse-width modulation to control the gate signals of the FETs in a bipolar stepper motor driver.
Picking the correct driver is of course completely project-dependent, and reliant on how much control you need over the stepper motor, as well as your budget for said driver. It might even be that what you actually want is a servo motor, as also pointed out in Douglas W. Jones’ excellent tutorial on controlling stepper motors.
General Disadvantages
As useful as stepper motors are, they have a number of clear disadvantages, not the least of which is their constant current draw. As there is no mechanical mechanism to hold the stator in place, their ability to hold position and generate torque is purely determined by the powered coils and whatever magnetism the rotor may have.
This means that they are not a great choice for low-power applications, or where high load torque is a requirement. In the case of the 28BYJ-48 which we looked at in this article, that current is 240 mA typical at 5VDC, per the datasheet.
All of this has to be weighed up against the ease of driving them, their (often) low cost and lack of need for a closed feedback system. While having a decelerating gear train as in the 28BYJ-48 helps to increase the torque, ultimately stepper motors are primarily about what’s in their name: stepping in a (usually) deterministic fashion.
Featured image: Still from [Lauri Rantala]’s first steps into stepper driving.
EROE DI CARTA
EROE DI CARTA
Vorrei avere il dono di viaggiare nel tempo
Un tappeto volante per il passato
E artigli,
più lunghi e decisi
Per riprendermi qualcosa cui dar nome non so
Qualcosa, che solamente il cuore
Isole genuine e pure che anima ignota
sicuro mi rubò
Nel tempo, così pensavo
osservando il fantasma di greto
d'un rivo antico disseccato
Combatterei a capo di mille guerrieri
se fosse servito a farti voltare
Donna mia
dallo sguardo che avvolge
Fuoco che consuma
e addolcisce il mio giorno
Saper di avere più cose in comune
Un senso di strano e un brandello di pelle
Tutti i guai in attesa di volo
Qualcuno - meno male
col passaporto già scaduto
E mi risvegliai sereno
dopo averti in qualche modo vissuto
Eri un bianconero di fumetto
E nel ricordo di acqua pura e fresca
la voce d’eremita
di un ruscello stretto in quota
S'accende la Grigna d'arancione
saluta la luce d'occaso
C'è chi ne resta ipnotizzato
Io non ci casco, e sarà pure bello e che
Però Io
Io Rivoglio solo te
Un altro anno nasce; e sarà già duro e vecchio
Oltre il passo delle luci e dei bicchieri
Oltre la montagna lo stesso sole
Con la testa sopra il mio cuscino di gambe
curiosa mi domandavi ripetendo: E poi
E poi, e poi ma cosa mai vuoi
che Io ti dica di più
Donna mia
Fotogramma di sorrisi e un pizzico di follia
Amore già sublimato via
Rotolando nei meandri del giorno
Strattonato dalla luce
Frettolosa
Dei pomeriggi d'inverno
Un ruscello di pietra guarda giù
Non vede e tacito insiste e illuso reclama
Ma l'acqua pura di ieri, di qui
più non passerà. Ed Io
Vorrei avere il dono di viaggiare nel tempo
Tappeto volante per dove ho già dato…
Accordo con SpaceX: un miliardo e mezzo per portare in Italia le tecnologie di Musk. Le opposizioni: “Il governo chiarisca”. Palazzo Chigi frena: “Nessuna firma”
@Politica interna, europea e internazionale
L’indiscrezione lanciata da Bloomberg mette in fibrillazione la politica. Si parla di un possibile accordo tra il governo di Giorgia Meloni e la compagnia SpaceX di Elon Musk per un contratto da
Turns Out Humans Are Terrible At Intuiting Knot Strength
We are deeply intuitively familiar with our everyday physical world, so it was perhaps a bit of a surprise when researchers discovered a blind spot in our intuitive physical reasoning: it seems humans are oddly terrible at judging knot strength.One example is the reef knot (top) vs. the grief knot (bottom). One is considerably stronger than the other.
What does this mean, exactly? According to researchers, people were consistently unable to tell when presented with different knots in simple applications and asked which knot was stronger or weaker. This failure isn’t because people couldn’t see the knots clearly, either. Each knot’s structure and topology was made abundantly clear (participants were able to match knots to their schematics accurately) so it’s not a failure to grasp the knot’s structure, it’s just judging a knot’s relative strength that seems to float around in some kind of blind spot.
Check out the research paper for all the details on how things were conducted; it really does seem that a clear understanding of a knot’s structure does not translate to being able to easily intuit which knot will fail first, even when the difference is a considerable one. There’s a video demonstration and an online version of the experiments if you’d like to try your hand at it.
It’s always interesting to discover more about our own blind spots, in part because exploiting them can result in nifty and delightful sensory illusions. We wonder if robots are any better with knots than humans?
I Re Magi, eroi dimenticati della Natività. Il commento di Cristiano
@Notizie dall'Italia e dal mondo
Nella storia delle nostre festività, in quella rappresentazione delle grandi festività che ci educa fin da bambini, tre straordinari, misteriosi e seducenti personaggi del racconto evangelico, i Re magi, sono stati sostituiti dalla simpaticissima Befana. Ma anche loro hanno un grande fascino. Una vecchia fiaba dice che i Re
Elisabetta Belloni lascia il vertice dei servizi segreti: “Via dal 15 gennaio”
@Politica interna, europea e internazionale
“Ho maturato questa decisione da tempo ma non ho altri incarichi. Lascerò il posto di direttore del Dis il 15 gennaio”. A dirlo, confermando le indiscrezioni lanciate da Repubblica, è Elisabetta Belloni, che dunque non sarà più il capo dei servizi segreti. Nominata il 21
Gli USA Sotto la Morsa degli Hacker Cinesi! TELCO e Reti Elettriche Sotto Mira: Urge Collaborazione
E’ Cyber War!
Molti aspetti degli attacchi di Salt Typhoon restano ancora da chiarire completamente, ma con il tempo emergono nuovi dettagli che delineano un quadro sempre più chiaro. Gli attacchi hacker attribuiti alla Cina, che finora ha respinto ogni accusa definendole disinformazione, sembrano configurarsi come un’operazione di portata ciclopica.
Nuove informazioni continuano ad emergere
Gli hacker cinesi sono penetrati all’interno delle reti delle società di telecomunicazioni americane, ma gli obiettivi iniziano ad allargarsi sempre di più mano a mano che le analisi giungono al termine. Tra le nuove vittime figurano Charter Communications, Consolidated Communications e Windstream, ha riferito il Wall Street Journal, citando persone a conoscenza della vicenda.
Gli aggressori hanno sfruttato le vulnerabilità dei dispositivi di sicurezza Fortinet e hanno compromesso i router Cisco Systems di grandi dimensioni. Oltre a penetrare nelle reti AT&T e Verizon, hanno attaccato l’infrastruttura di Lumen Technologies e T-Mobile.
AT&T e Verizon hanno confermato gli attacchi ai loro sistemi, ma hanno assicurato che le loro reti sono sicure. Lumen ha affermato che non ci sono più tracce di aggressori sulla sua rete. T-Mobile è riuscita a impedire l’accesso alle informazioni sensibili dei clienti.
Verizon ha affermato che l’attacco ha preso di mira singoli clienti, inclusi dipendenti governativi e politici, che sono già stati informati. Il responsabile legale della società, Vandana Venkatesh, ha sottolineato che l’incidente è stato contenuto.
Cisco e Fortinet hanno rifiutato di commentare. Gli obiettivi precedentemente noti di Salt Typhoon includono individui associati alle campagne di Kamala Harris e Donald Trump.
Gli avvertimenti dell’FBI di Febbraio 2024
Già a febbraio, il direttore dell’FBI, Christopher Wray, aveva avvertito che la Cina era pronta a lanciare operazioni di sabotaggio contro le reti degli Stati Uniti, sottolineando la portata e l’ambizione delle sue strategie cibernetiche.
Le infrastrutture critiche statunitensi, come energia, telecomunicazioni e trasporti, puntando a causare interruzioni su vasta scala. Questo tipo di minaccia, descritta come una delle più gravi mai affrontate dagli Stati Uniti, evidenziava come il regime di Pechino stesse sfruttando strumenti cibernetici avanzati per prepararsi a scenari di conflitto, sia economico che geopolitico.
Gli attacchi di Salt Typhoon sembrano confermare le preoccupazioni dell’FBI, mostrando un livello di sofisticazione tecnica e coordinamento senza precedenti. Queste operazioni non solo puntano a rubare informazioni sensibili, ma anche a testare la resilienza delle reti critiche americane. Gli esperti ritengono che questo tipo di attività rappresenti una fase preparatoria per attacchi più distruttivi, con il rischio di paralizzare intere porzioni del Paese in caso di escalation.
Nel 2023 gli attacchi alle reti elettriche
L’amministrazione Biden ha rivelato una preoccupante realtà fin dal 2023: gli hacker cinesi possiedono la capacità di paralizzare la rete elettrica e i porti statunitensi. Secondo quanto riportato, non si tratta di semplici intrusioni informatiche, ma di attacchi condotti da attori altamente sofisticati, dotati di competenze tecniche senza precedenti.
Jake Sullivan, consigliere per la sicurezza nazionale, era a conoscenza di queste capacità da oltre un anno, come confermato da fonti del Wall Street Journal. Già nell’autunno del 2023, Sullivan aveva avvertito i leader delle telecomunicazioni e della tecnologia durante una riunione segreta alla Casa Bianca, sottolineando l’urgenza di collaborare con le Big Tech per proteggere le infrastrutture e le vite americane da attacchi informatici devastanti.
Questo allarme segna un passo significativo nella strategia di difesa cibernetica statunitense, evidenziando quanto le minacce informatiche globali stiano rapidamente evolvendo.
Muro contro Muro o Cooperazione?
Gli Stati Uniti, un tempo leader indiscussi nella tecnologia e nell’innovazione, stanno perdendo terreno nella corsa globale contro un colosso come la Cina. L’inasprimento dei rapporti tra le due superpotenze non sembra portare a una soluzione sostenibile; anzi, rischia di trascinare il mondo verso una rovina collettiva. Come ha detto il celebre stratega cinese Sun Tzu, “se non puoi vincere una guerra, unisciti al tuo avversario.” Questo consiglio suona più attuale che mai: affrontare la Cina senza considerare la possibilità di una cooperazione strategica potrebbe trasformarsi in un errore dalle conseguenze irreparabili.
La Cina ha dimostrato di essere organizzata sul piano cyber. Le sue infrastrutture tecnologiche sono fortificate dal “Grande Firewall” che filtra tutte le comunicazioni in entrata e in uscita dal Paese. Al contrario, le reti americane, pur avanzate, risultano più esposte alle minacce, come dimostrato dai recenti attacchi attribuiti a gruppi di hacker cinesi. Questa disparità – dettata purtroppo dall’esigenza della censura in primis – porta ad un elevato controllo delle proprie reti.
Lo scontro diretto tra USA e Cina potrebbe scatenare un’escalation senza precedenti, portando danni significativi non solo alle due potenze, ma anche a coloro che si trovano nel mezzo: l’Europa. Sul piano economico e geopolitico, il Vecchio Continente rischia di pagare il prezzo più alto, vedendo compromesse le sue relazioni commerciali e la stabilità globale. Per evitare tale scenario, è fondamentale avviare un dialogo concreto con la Cina, cercando punti di incontro piuttosto che perpetuare uno scontro distruttivo.
Spetta ora alle leadership politiche fare la differenza. Se si vuole un futuro sostenibile, sarà necessaria una visione diplomatica lungimirante, una qualità che in passato è spesso mancata da entrambe le parti. Sarebbe interessante vedere se figure come Donald Trump, noto per la sua retorica polarizzante, sia in grado di adottare un approccio più conciliante e lavorare verso una cooperazione con Pechino e speriamo che gli interessi economici di Elon Musk possano indirizzare verso questo.
La storia dimostra che grandi alleanze sono state forgiate persino tra nemici giurati, e forse è tempo che gli Stati Uniti e la Cina considerino questa possibilità per il bene del mondo intero.
L'articolo Gli USA Sotto la Morsa degli Hacker Cinesi! TELCO e Reti Elettriche Sotto Mira: Urge Collaborazione proviene da il blog della sicurezza informatica.
Come l’Europa sta riscrivendo le regole per l’intelligenza artificiale: tutto quello che devi sapere
Gli strumenti di intelligenza artificiale sono ormai una realtà conclamata con cui tutti noi operiamo giornalmente. Sono strumenti che stanno rapidamente diventando insostituibili e necessari, soprattutto in ambito produttivo e lavorativo in genere.
In questi mesi si è parlato molto di I.A., di come adottarla, di come implementarla nei processi produttivi. Ci siamo fatti una cultura su concetti come Machine Learning, Training, Large Language Models, e relativi acronimi. Il 2024 ha visto anche l’approvazione dell’A.I. Act che, tuttavia prima del 2026 non vedrà una vera e propria efficacia.
Ciò detto, oggi molte realtà, produttive e non, si pongono domande su come implementare correttamente strumenti di intelligenza artificiale nei propri processi organizzativi e produttivi, in particolare in relazione al trattamento dei dati personali.
Infatti è noto che i dati sono la linfa vitale di qualunque sistema di Intelligenza Artificiale, attraverso i quali viene allenato. Gli stessi concetti di data set e big data sono ormai entrati nel linguaggio quotidiano di chi si occupa di materie digitali, che sa bene quanto l’affidabilità e la sicurezza di un sistema di AI dipenda dalla qualità e dalla quantità di dati con i quali viene svolto il training.
Ciò ha fatto sorgere una serie di domande e problematiche agli operatori, che sono state accolte e fatte proprie anche dalle Autorità di Controllo. In particolare l’Autorità Garante per la protezione dei dati personali irlandese ha sottoposto all’EDPB una serie di questioni che hanno trovato recentemente risposta in alcune linee guida emesse dall’organismo europeo. Queste costituiscono una buona traccia da seguire in un momento in cui la strada verso una completa compliance nell’adozione dell’Intelligenza Artificiale è caratterizzata da banchi di nebbia sparsi.
L’obiettivo dichiarato del parere fornito dall’EDPB è infatti quello di fornire una quadro di riferimento alle Autorità di controllo per la soluzione di alcune questioni che potrebbero sorgere.
Benché non si ponga l’obiettivo di dare risposte totalmente esaustive, questo quadro di riferimento per i controllori è uno strumento fondamentale anche per i controllati, che hanno, in tal modo, una traccia da seguire per essere conformi alla normativa.
Concetto di Intelligenza Artificiale
Il primo passaggio determinante è comprendere in quale ambito si applicano le linee guida fornite dall’EDPB.
In primo luogo l’EDPB fa riferimento la definizione di Intelligenza Artificiale data dall’A.I. Act, tuttavia questo richiamo ha il solo scopo di stabilire che il documento in analisi non riguarda i modelli di Intelligenza Artificiale in quanto tali.
Infatti le linee guida in commento si applicano solo a quel sottoinsieme di modelli di intelligenza artificiale che sono il frutto di un addestramento attraverso i dati.
Questa specificazione non è di secondo momento considerato che alcuni modelli di AI, oggetto di training, possono essere incorporati in altri strumenti definiti di Intelligenza Artificiale.
Ciò detto, queste linee guida si applicano solo al modello di A.I. che è oggetto di addestramento sui dati e non agli altri modelli che, integrati al primo, daranno origine al prodotto unitario finale.
In seconda battuta l’EDPB specifica che le linee guida si applicano anche a quei modelli di A.I. che, pur non essendo concepiti per fornire dati personali quali risultato di output, vengono comunque addestrati con questi.
Questa considerazione non dovrebbe sorprendere considerato che il GDPR considera dati personali qualsiasi informazione che renda, in qualunque modo, un soggetto identificato o identificabile.
Partendo da questo presupposto l’EDPB evidenzia che la recente ricerca ha dimostrato come sia ragionevolmente probabile, mediante l’impiego di certi strumenti, poter estrarre i dati di addestramento e quelli oggetto di analisi del modello.
D’altronde, come specificato nel documento, i modelli di AI tendenzialmente non contengono record che siano facilmente isolabili, bensì relazioni probabilistiche tra i dati utilizzati dal modello stesso secondo certi parametri. Ciò fa si che tali dati siano deducibili partendo dalle informazioni sul modello.
Tali strumenti, quindi, nel momento in cui utilizzano dati personali per l’addestramento e/o per l’elaborazione dei risultati, anche se non li forniscono come output, non possono comunque essere considerati anonimi. Si consideri, inoltre, che tali dati, anche se non vengono forniti come risultato, sono comunque acquisiti, elaborati e conservati dal modello. Tutte operazioni che, a mente del GDPR, costituiscono trattamenti (“qualsiasi operazione o insieme di operazioni, compiute con o senza l’ausilio di processi automatizzati e applicate a dati personali o insiemi di dati personali”, art. 4 n. 2) ).
Dati anonimi? Dimostramelo!
Dopo aver compiuto un esplicito riferimento al concetto e alle tecniche di anonimizzazione previste dal provvedimento del WP29 05/2014, l’EDPB chiarisce che va fornita la prova circa l’avvenuta anonimizzazione del dato.
I criteri di prova sono tre:
- non deve essere possibile dedurre o inferire il dato personale partendo dal dataset ritenuto anonimo. Considerato quanto già detto nel paragrafo circa la possibilità di deduzione del dato attraverso l’utilizzo di software, l’EDPB considera altamente raccomandabile una valutazione approfondita dei rischi derivanti dall’identificazione. La portata dei termini utilizzati dall’EDPB porta lo scrivente a ritenerli un “affettuoso” invito a una DPIA preventiva.
- nell’analisi di cui al punto precedente vanno tenuti in considerazione tutti i mezzi ragionevolmente utilizzabili, facendo particolare riferimento a:
- le caratteristiche dei dati di addestramento stessi, del modello di IA e della procedura di addestramento;
- il contesto in cui il modello di IA viene rilasciato e/o elaborato;
- le informazioni supplementari che consentirebbero l’identificazione e che potrebbero essere a disposizione di una determinata persona;
- i costi e il tempo di cui la persona avrebbe bisogno per ottenere tali informazioni supplementari (nel caso in cui non siano già a sua disposizione);
- la tecnologia disponibile al momento del trattamento, nonché gli sviluppi tecnologici.
- La valutazione del rischio riguarda non solo le possibilità del titolare di risalire ai dati, ma anche quelle di eventuali terze persone, a qualunque titolo, in modo volontario o accidentale.
L’EDPB conclude sostenendo che affinché un modello di IA possa essere considerato anonimo, sia la probabilità di estrazione diretta (anche probabilistica) di dati personali che la probabilità di ottenere, intenzionalmente o meno, tali dati personali da query, dovrebbe essere irrilevante per qualsiasi interessato.
La valutazione deve essere svolta considerando tutti i mezzi che ragionevolmente possono essere utilizzati.
Un ulteriore spunto da valutare riguarda il pericolo di divulgazione e replicazione del modello.
Quali elementi valutare per stabilire se i dati sono anonimi
Una premessa importante: l’EDPB ha messo in chiaro che ciascuna valutazione deve riguardare la singola fattispecie, un approccio, quindi, “caso per caso”.
Con questa consapevolezza, analizziamo alcuni passaggi ed elementi che lo stesso EDPB ha posto in evidenza e che dovrebbero essere oggetto di valutazione.
Modello IA pubblico o interno?
La valutazione dei rischi potrà essere diversa a seconda che un modello di intelligenza artificiale sia pubblico e disponibile a una platea ampia o indeterminata di soggetti, piuttosto che sia un utilizzato solo internamente e a disposizione dei soli dipendenti.
Design del modello di IA:
Saranno valutati:
le misure adottate per evitare o limitare la raccolta dei dati personali.
Ciò comporta una valutazione di adeguatezza dei criteri di selezione e la pertinenza delle fonti scelte in relazione agli scopi previsti. Eventuale esclusione di fonti inappropriate;
la preparazione dei dati per la fase di formazione.
Ciò comporta una valutazione circa:
- l’aver considerato o meno l’utilizzo di dati anonimi o personali pseudonomizzati;
- qualora si sia deciso di non ricorrervi, tale scelta va motivata in relazione allo scopo perseguito. Pertanto è richiesto un onere di documentazione delle scelte;
- strategie e tecniche di minimizzazione dei dati, utilizzate al fine di limitare il volume dei dati personali nel processo di formazione;
- esistenza di eventuali processi di filtraggio dei dati prima dell’addestramento, finalizzati a escludere dati personali irrilevanti.
i metodi scelti per lo sviluppo di modelli di intelligenza artificiale.
Le metodologie scelte per lo sviluppo e l’addestramento del modello devono essere robuste e adeguate per eliminare o ridurre in modo significativo l’identificabilità dei dati. Tra le valutazioni rientrano: l’utilizzo di metodi per il miglioramento dell’applicazione generale del modello e ridurre il rischio di overfitting (rischi che il modello si adegui ai dati propri del data set ma non sia in grado di adattarsi a dati nuovi) e l’adozione, da parte del titolare del trattamento, di adeguate politiche privacy
tecniche adottate per ridurre il rischio che il modello di I.A. fornisca dati personali in risposta alle queries.
Analisi del modello di AI
I titolari del trattamento devono condurre audit, anche documentali, finalizzati alla valutazione delle misure adottate e del loro impatto in relazione alla limitazione delle probabilità di identificazione.
Tra le analisi documentali potrebbero rientrare l’analisi delle relazioni sulle revisioni dei codici.
Queste operazioni sono necessarie poiché è necessario che il progetto sia stato effettivamente sviluppato come previsto.
Resistenza del modello agli attacchi
A tal proposito saranno oggetto di valutazione la portata, la frequenza, la quantità e la qualità dei test condotti sul modello. Al momento, tra gli altri, sono attesi test strutturati contro la possibilità di inferenza di attributi; l’esfiltrazione; il rigurgito dei dati di addestramento; l’inversione del modello, o la ricostruzione.
Documentazione
Tra i controlli che saranno svolti vi sono quelli documentali. Avere una documentazione completa e adeguata è rilevante poiché l’EDPB ha fornito una indicazione chiara: se l’Autorità di controllo non riesce ad avere la certezza dell’anonimizzazione del dato, allora il modello di AI ha fallito la conformità a questo aspetto. Poiché la prova è in capo al titolare, se l’Autorità ha ancora dei dubbi, allora la prova non è sufficiente.
Tra i documenti da fornire:
- qualsiasi informazione relativa alle DPIA. In caso non sia stata svolta devono essere fornite le valutazione e le decisioni che ne hanno stabilito la non necessarietà;
- qualsiasi consiglio o feedback fornito dal Responsabile della protezione dei dati (“DPO”), se esistente e nominato. Importante quindi conservare anche le interlocuzione avute con il DPO;
- informazioni sulle misure tecniche e organizzative adottate durante l’elaborazione del modello di IA per ridurre la probabilità di identificazione, compresi il modello di minaccia e le valutazioni dei rischi su cui si basano tali misure.
Le misure vanno valutate in relazione allo specifico set di dati di addestramento, sia quelle adottate dal Titolare sia quelle già eventualmente adottate dal fornitore di set di dati;
- le misure tecniche e organizzative adottate in tutte le fasi del ciclo di vita del modello, che hanno contribuito o verificato l’assenza di dati personali nel modello;
- la documentazione che dimostra la resistenza teorica del modello di IA alle tecniche di re-identificazione, nonché i controlli progettati per limitare o valutare il successo e l’impatto degli attacchi principali (rigurgito, attacchi di inferenza, esfiltrazione, ecc.).
Tra questa documentazione troviamo, in particolare: il rapporto tra la quantità di dati di addestramento e il numero di parametri nel modello, compresa l’analisi del suo impatto sul modello; metriche sulla probabilità di reidentificazione sulla base dello stato dell’arte attuale; le relazioni sulle modalità di verifica del modello (da chi, quando, come e in che misura) e i risultati delle verifiche;
- la documentazione fornita al/ai titolare/i del trattamento e/o agli interessati, in particolare la documentazione relativa alle misure adottate per ridurre la probabilità di identificazione e relativa ai possibili rischi residui.
- Utilizzo dei dati per il modello di I.A. Quale base giuridica?
In relazione all’utilizzo dell’Interesse legittimo del Titolare del trattamento (art. 6 l. f) GDPR) quale base giuridica per il trattamento dei dati, l’EDPB propone alcune considerazione che, di fatto, richiamano i principi già esposti nel suo parere 01/2024.
Pertanto è necessario verificare che siano state soddisfatte tutte le seguenti condizioni:
- il perseguimento di interessi legittimi del titolare o di terze parti,
- il trattamento è necessario per il perseguimento dell’interesse
- all’esito dell’operazione di bilanciamento, il legittimo interesse del titolare non deve essere soccombente rispetto ai diritti degli interessati.
Interesse legittimo: deve essere legale, chiaro e precisamente articolato, deve essere reale, presente e non speculativo.
Trattamento necessario: se consente di raggiungere l’interesse perseguito e se non esistono altri trattamenti meno invasivi per il raggiungimento del medesimo interesse.
Test di bilanciamento: in relazione ai modelli di I.A. la valutazione di bilanciamento è particolarmente complessa poiché questi strumenti sono molto invasivi dei diritti degli interessati.
In particolare, nella fase di sviluppo potrebbero entrare in gioco gli interessi all’autodeterminazione dell’individuo e il controllo sui suoi dati personali.
Nella fase di implementazione del modelli potrebbero essere intaccati gli interessi al mantenimento del controllo dei propri dati personali, gli interessi finanziari, i benefici personali o gli interessi socio-economici, ecc.
Inoltre la raccolta massiva, anche attraverso web-scraping, di dati personali, potrebbe aumentare la percezione di controllo da parte degli individui che, conseguentemente, potrebbero giungere ad azioni di “auto-censura”.
Ulteriore aspetto da valutare è l’impatto del trattamento dei dati personali, questo può dipendere dalla natura dei dati trattati, dal contesto del trattamento e dalle sue conseguenze.
Le valutazioni, inoltre, saranno diverse a seconda che i dati personali siano contenuti nel data set di allenamento, oppure che siano il risultato di output del completo sistema di A.I.
Altre misure che saranno oggetto di analisi riguardano le misure di sicurezza adottate per evitare un utilizzo dannoso del modello A.I.
Particolarmente interessante è l’aspetto riguardante le ragionevoli aspettative degli interessati. Cioè se questi, al momento in cui hanno fornito i propri dati, anche in relazione al contesto, potessero aspettarsi che questi fossero utilizzati per l’addestramento di modelli di I.A. A questo fine è importante fare riferimento agli elementi indicati nelle già citate linee guida EDPB(01/2024).
Oltre a ciò è importante considerare il contesto più ampio del trattamento, ad esempio il fatto che i dati personali fossero o meno disponibili pubblicamente, la natura del rapporto tra l’interessato e il titolare del trattamento, la natura del servizio, il contesto in cui i dati personali sono stati raccolti, la fonte da cui sono stati raccolti, le possibilità di ulteriori utilizzi del modello e se gli interessati sono effettivamente consapevoli del fatto che i loro dati personali sono online.
Misure di mitigazione
Sono strumenti volti a fare in modo che i diritti degli interessati e di terze parti non prevalgano sull’interesse del titolare. Tali misure dovranno essere adattate alle circostanze del caso specifico e potranno dipendere da diversi fattori, non ultimo l’utilizzo a cui è destinato lo strumento di A.I.
In relazione alla fase di sviluppo del modello, sono diverse le misure tecniche che possono essere adottate:
- misure già viste per la valutazione delle tecniche di anonimizzazione del modello (design e analisi del modello, resistenza agli attacchi, documentazione) quando queste misure non siano necessarie per adempiere ad altri obblighi del GDPR;
- misure di pseudonimizzazione, vi rientrano strumenti volti a evitare qualsiasi combinazione di dati basata su identificatori individuali. L’EDPB mette in guardia sul fatto che tali misure potrebbero essere valutate inadeguate se l’Autorità di controllo ritenesse che il Titolare abbia necessità di raccogliere dati diversi su un determinato individuo per lo sviluppo del sistema o del modello di A.I.;
- misure per mascherare i dati personali o sostituirli con dati falsi nel data set di addestramento. Questa misura potrebbe essere particolarmente opportuna nei modelli, ad esempio, di LLM (Large Language Model) e altri in cui l’elaborazione dell’informazione non è determinante per il trattamento complessivo e potrebbe, quindi, rivelarsi superflua;
Misure per facilitare l’esercizio dei diritti degli interessati:
- Osservare un periodo ragionevole, a seconda dei casi, tra la raccolta dei dati e il loro utilizzo, così che gli interessati possano utilizzare tale periodo per esercitare i loro diritti;
- Fornire un incondizionato diritto di opposizione o di opt-out sin dall’inizio, al fine di dare all’interessato la possibilità di controllo sui propri dati, anche oltre le aspettative e le indicazioni dell’art. 21 GDPR;
- Garantire il diritto di cancellazione dei dati agli interessati anche quando non ricorrono i motivi specifici previsti dall’art. 17 GDPR;
- Fornire la possibilità agli interessati di presentare reclami di diversa natura e impostare tecniche che consentano al controllore di applicare meccanismi di “disapprendimento” del modello.
Misure di trasparenza:
Alcune tecniche, oltre a quelle previste dal GDPR, possono aiutare a compensare l’asimmetria informativa consentendo agli interessati una maggiore comprensione su come i propri dati sono utilizzati.
- Diffusione di informazioni pubbliche, che vanno oltre gli schemi degli art. 13 e 14 GDPR, sui criteri di raccolta dei dati e sulle serie di dati utilizzati, con particolare riguardo ai soggetti vulnerabili;
- Forme alternative di diffusione attraverso campagne mediatiche, via mail, visualizzazione grafica e schede modello, oltreché una relazione annuale volontaria sulla trasparenza;
Da queste misure suggerite si vede come lo stesso EDPB inviti ad andare oltre il dettato del GDPR che potrebbe non essere più sufficiente di fronte ai nuovi rischi introdotti dall’Intelligenza Artificiale.
Specifiche misure di mitigazione per il web scraping
Il web scraping è quella modalità di raccolta che consente di estrarre dati dalle pagine web e di raccoglierli in data base.
Questa modalità di raccolta, che significa letteralmente “raschiare il web”, è una forma di raccolta di dati simile ad una “pesca a strascico”. Per questa sua peculiarità, questa modalità di estrazione dati presenta rischi specifici, tanto che le Autorità di controllo per la protezione dei dati personali, nei mesi scorsi adottavano linee guida congiunte.
L’EDPB, nel documento in analisi, individua alcune misure di sicurezza specifiche per i rischi legati a questa modalità di raccolta dati. Queste misure sono aggiuntive, oltre a quelle già individuate nelle pagine precedenti.
- Non pubblicare dati che potrebbero comportare rischi per determinate persone o gruppi di persone;
- garantire che determinate categorie di dati non siano raccolte o che determinate fonti siano escluse dalla raccolta dei dati. Potrebbe riguardare, ad esempio, siti web che siano particolarmente rischiosi a causa della sensibilità dell’argomento trattato;
- non procedere alla raccolta di quei dati contenuti in siti web che si oppongono chiaramente al web scraping e al riutilizzo dei loro contenuti per creare database per l’addestramento di IA;
- imporre altri limiti pertinenti alla raccolta, eventualmente includendo criteri basati su periodi di tempo;
- creazione di una lista di opt-out, gestita dal titolare del trattamento, che consente agli interessati di opporsi alla raccolta dei loro dati su determinati siti web o piattaforme online.
Ulteriori misure di sicurezza individuate dall’EDPB:
- misure tecniche per impedire la conservazione, il rigurgito o la generazione di dati personali, in particolare nel contesto di modelli di IA generativa (come i filtri di output), e/o per attenuare il rischio di riutilizzo illecito da parte di modelli di IA di uso generale (ad esempio la filigrana digitale dei risultati generati dall’IA);
- misure che facilitano o accelerano l’esercizio dei diritti delle persone fisiche nella fase di diffusione, al di là di quanto richiesto dalla legge, riguardanti in particolare, e non solo, l’esercizio del diritto alla cancellazione dei dati personali dai dati di output del modello o dalla deduplicazione, e le tecniche post-addestramento che tentano di rimuovere o sopprimere i dati personali.
Conseguenze di un utilizzo illegittimo dei dati
In caso di violazione le Autorità di controllo possono imporre l’adozione di misure correttive tra cui l’emissione di una sanzione pecuniaria, l’imposizione di una limitazione temporanea del trattamento, la cancellazione di una parte dell’insieme di dati che è stata trattata illecitamente. Qualora non sia possibile, considerando il principio di proporzionalità, l’Autorità potrebbe giungere a imporre la cancellazione dell’intero insieme di dati utilizzato per lo sviluppo del modello I.A. o del modello stesso.
La misura sarà ritenuta proporzionata se non vi sono altre misure adeguatamente utilizzabili dal titolare (es. la riqualificazione).
Conclusioni
Lo sviluppo di modelli I.A. necessita di utilizzare dati in grandi quantità, pertanto il ruolo svolto dal GDPR e dalle Autorità di controllo è determinante, così come le attenzioni che gli sviluppatori e gli utilizzatori dei modelli dovranno riservare a questi aspetti.
L’esecuzione di una DPIA prima dell’adozione del modello I.A. appare francamente inevitabile, a questo fine è necessario conoscere le procedure tecniche e soprattutto avere a disposizione la documentazione relativa al modello e alle modalità di sviluppo e addestramento.
L’A.I. Act non sarà efficace ancora per diverso tempo, ma il GDPR fornisce delle regole attuali e cogenti il cui rispetto, non solo è un obbligo normativo, ma costituisce anche una sorta di framework per una corretta e adeguata gestione dei modelli di I.A. nel rispetto dei diritti.
L'articolo Come l’Europa sta riscrivendo le regole per l’intelligenza artificiale: tutto quello che devi sapere proviene da il blog della sicurezza informatica.
djpanini likes this.
automobile
automobile
è stato subito chiaro che questa intima scatola d'acciaio avrebbe fatto di me un uomo o una donna più dei baffi o della gonna più della...ordinariafollia
SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE
È stata scoperta una vulnerabilità critica in un popolare pacchetto npm chiamato systeminformation che mette a rischio milioni di sistemi Windows aprendo la possibilità di esecuzione di codice remoto (RCE) e di escalation dei privilegi. Il problema, identificato come CVE-2024-56334, evidenzia l’importanza di una programmazione sicura quando si tratta di dati utente non attendibili.github.com/sebhildebrandt/syst…securitylab.ru/glossary/Window…securitylab.ru/glossary/rce/nvd.nist.gov/vuln/detail/CVE-2…
La vulnerabilità colpisce la funzione getWindowsIEEE8021x nelle versioni del pacchetto systeminformation ≤5.23.6. Il problema è causato da una convalida insufficiente dei dati del campo SSID Wi-Fi passati direttamente alla riga di comando di Windows (cmd.exe). Ciò apre la strada all’iniezione di comandi dannosi che vengono eseguiti a livello del sistema operativo.
Secondo i dati di GitHub, l’SSID viene trasmesso tramite i comandi “netsh wlan show Interface” e cmd.exe /d /s /c “netsh wlan show profiles” senza un’adeguata verifica. Gli aggressori possono creare SSID speciali contenenti codice dannoso per ottenere il controllo completo sul sistema della vittima.
Un esempio della vulnerabilità mostra come un utente malintenzionato potrebbe configurare un punto di accesso con un SSID che include comandi come
- a” | ping /t 127.0.0.1
- a” | %SystemDrive%\a\a.exe &
Un utente connesso a una rete di questo tipo corre il rischio di eseguire operazioni dannose.
La vulnerabilità è stata scoperta dal ricercatore @xAiluros, che ha anche fornito una prova di concetto e una descrizione del problema. I rischi potenziali includono l’esecuzione di codice in modalità remota, l’accesso non autorizzato ai dati e l’interruzione del sistema. Il punteggio di base CVSS v3 per questa vulnerabilità è 7,8, che ne indica la criticità.
Per eliminare la vulnerabilità, lo sviluppatore del pacchetto ha rilasciato l’aggiornamento 5.23.7, che ha introdotto il controllo e la pulizia dei dati di input. Si consiglia vivamente a tutti gli sviluppatori che utilizzano questo pacchetto di aggiornare i propri progetti per prevenire attacchi.
L'articolo SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE proviene da il blog della sicurezza informatica.
Dobbiamo preoccuparci della sicurezza del volo? L’analisi del gen. Tricarico
@Notizie dall'Italia e dal mondo
Ne stanno accadendo troppe nei cieli di guerra e negli spazi aerei dell’ordinaria quotidianità per non fermarsi e riflettere sull’evidente sgretolamento della sicurezza del volo, e sugli eventuali provvedimenti da adottare. Nessun comparto del complesso mondo dell’aviazione civile pare al riparo dalla
Spunta l'organizzazione per i diritti dei pedofili • Imola Oggi
imolaoggi.it/2025/01/05/organi…
COMMENTO DI MARIA ZAKHAROVA, RAPPRESENTANTE UFFICIALE DEL MINISTERO DEGLI AFFARI ESTERI DELLA FEDERAZIONE RUSSA, IN MERITO ALL’INTERRUZIONE DELLE VIE DI TRANSITO DEL GAS RUSSO ATTRAVERSO IL TERRITORIO UCRAINO
Ambasciata della Federazione Russa in Italia, 2 gennaio 2025
Kiev si è rifiutata di rinnovare gli accordi di transito siglati tra la società russa Gazprom e le ucraine “Naftogaz” e OGTSU (Operatore ucraino del sistema di trasporto del gas). Tali accordi sono scaduti il 1 gennaio 2025, data a partire dalla quale è stato interrotto il transito del gas russo verso l’Europa attraverso il territorio dell’Ucraina.
Sottolineiamo che le autorità di Kiev hanno deciso di interrompere il pompaggio del “combustibile blu” che giungeva dalla Russia ed era destinato ai cittadini dei Paesi europei nonostante Gazprom abbia rispettato i propri obblighi contrattuali.
L’interruzione delle forniture di una risorsa energetica ecosostenibile e dal costo competitivo come il gas russo non va soltanto a indebolire il potenziale economico europeo, ma ha anche un impatto fortemente negativo sul tenore di vita dei cittadini europei.
È evidente come le reali motivazioni che risiedono alla base della decisione presa dal regime di Kiev siano di carattere geopolitico.
Il principale beneficiario di questa nuova ripartizione del mercato energetico del Vecchio Continente, nonché principale promotore della crisi ucraina, sono gli USA. A cadere vittima per prima della loro strategia predatoria è stata la maggiore economia europea, quella tedesca, che a seguito delle esplosioni che hanno danneggiato i gasdotti North Stream 1 e 2 si è trovata costretta a rifornirsi di gas naturale a prezzi significativamente più elevati e ha dovuto procedere allo smantellamento di molte delle sue più grandi industrie, leggendari marchi di fabbrica del settore produttivo tedesco.
E adesso, a dover pagare il prezzo del clientelismo americano saranno anche gli altri Paesi che fanno parte di quella che, una volta, era un’Unione Europea prospera e indipendente.
La responsabilità per l’interruzione delle forniture di gas russo è da attribuirsi in tutto e per tutto agli USA, al regime fantoccio di Kiev, ma anche alle autorità dei Paesi europei, che pur di fornire sostegno finanziario all’economia americana hanno scelto di sacrificare il benessere dei propri cittadini.
Fonte:
https://t.me/ambrusitalia/2641
Storia della Befana
Originariamente la Befana era simbolo dell’anno appena passato, un anno ormai vecchio proprio come lo è la Befana stessa. I doni che la vecchietta portava erano dei simboli di buon auspicio per l’anno che sarebbe iniziato.
In un centro delle Marche, Urbania, in provincia di Pesaro, si festeggia il 6 gennaio di ogni anno la Befana.
👇
festadellabefana.com/storia-de…
La storia della Befana – Festa della Befana
Come nasce la storia della befana: dalle magiche tradizioni di un tempo, alle rivisitazioni moderne, donando dolcetti e altri regali a tutti i bambini.Festa della Befana
5 gennaio 2025: la preparazione all'abbandono di Facebook sta procedendo anche se il 99% dei contatti non possiede (o addirittura non conosce) i protocolli aperti, tanto meno l'RSS.
E sembra non esserci un modo "ufficiale" di leggere i contenuti di una pagina Facebook da feed, se no li avrei messi tutti qua su Friendica.
Però sto anche studiando Nostr, ho trovato un bel video esplicativo - purtroppo su piattaforma chiusa YouTube.
youtube.com/watch?v=V99jWJnNyg…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
StopElon. Un'idea divertente che nasconde una grossa fregatura.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/stopelon…
Grazie ad un post di @lukaszolejnik.bsky.social ho visto una divertente iniziativa di protesta #stopElon A prescindere dal contenuto e dai
reshared this
Gazzetta del Cadavere reshared this.
Gazzetta del Cadavere reshared this.
freeassangeitalia.
FREE ASSANGE Italia
‼️La richiesta di grazia per il giornalista australiano è un atto cruciale per la libertà di stampa. Visita la sezione “Pardon Assange” sul nostro sito e firma la petizione internazionale rivolta al presidente Biden👇 https://www.freeassangeitalia.Telegram
Oggi, 5 gennaio, nel 1948
Nasce a Cinisi, Palermo, Peppino Impastato.
Ruppe con la parte mafiosa della sua famiglia.
Dai microfoni di Radio Aut incalzò politici e capimafia, in particolare il boss Gaetano Badalamenti, che abitava a soli cento passi da casa Impastato.
Venne ucciso nella notte fra l’8 e il 9 maggio del 1978, in una Italia distratta dal ritrovamento del corpo dell' onorevole Moro.
Nel 2002 Badalamenti fu riconosciuto mandante dell’omicidio e condannato all’ergastolo.
Ecco una descrizione alternativa dell'immagine:
L'immagine in bianco e nero mostra un primo piano di un uomo con i capelli scuri e arruffati, una barba folta e un baffo. Indossa un maglione a collo alto scuro. Lo sfondo è sfocato, ma sembra una strada cittadina. L'espressione dell'uomo è seria e leggermente malinconica.
Fornito da @altbot, generato utilizzando Gemini
Keep on rocking
Mi sono spesso chiesto cosa differenzi il rock del XX secolo da quello del XXI secolo. La differenza di forma è lampante e in qualche modo fisiologica, perché legata necessariamente alle risorse tecnologiche a disposizione al momento della produzione, all' evoluzione tecnico stilistica dei musicisti stessi, ecc. Ma c'è qualcosa di più profondo.
Senza mettermi a scrivere un trattato a riguardo, in primis perché non ne sarei in grado, citerei giusto qualche episodio.
- 4 gennaio 1969. giusto ieri ricorreva il cinquantaseiesimo anniversario del ban di Jimi Hendrix dalla BBC. Il buon Jimi in quell'occasione decise di non seguire le regole del programma che imponevano di far salire la presentatrice Lulu durante il finale di Hey Joe, ma bloccò la sua hit più famosa a metà, e partì a dedicare "Sunshine of your love" a quelli che da poco erano diventati gli ex-Cream. La cosa fece incazzare non poco i bacchettoni della rete britannica. bbc.co.uk/programmes/p032vp1d
- Gennaio 1970. Concerto improvvisato dai Beatles sul tetto dello studio di registrazione dopo un mese di session, abbandoni e ritorni, Yoko Ono onnipresente che-fa-cose-a-caso e improbabili ospiti a spot, creatività alle stelle e frizioni. Serie documentario di Peter Jackson da vedere assolutamente. youtube.com/watch?v=Auta2lagtw…
- Anno 1982. Fondamentalisti cristiani americani danno dei satanisti agli Iron Maiden per l'album "the Number of the Beast", i quali di tutta risposta li prendono bellamente per il culo. Guarda caso a tutt'oggi la più grande band heavy metal della storia non è ancora stata inserita nella rock and roll hall of fame di Cleveland. A detta della stessa band non gliene può fregare di meno, e a ragione, visto che dopo cinquant'anni continuano ancora a riempire stadi in tutti e cinque i continenti. youtube.com/watch?v=A5W2A0PW0X…
- Anno 1992. Nirvana agli MTV video music awards. Vorrebbero eseguire "Rape me", la rete rifiuta per il testo troppo esplicito che potrebbe urtare delle sensibilità, così si accordano per "Lithium". Al momento dell'esibizione, dopo aver accennato qualche verso di "Rape me", Kurt parte con "Lithium" affiancato da Kris che nel mentre fa il gesto del saluto militare. Alla fine sfasciano tutto e Kris quasi sviene dopo essersi beccato il basso in testa. Punkissimi. youtube.com/watch?v=fOmUEHxZFq…
Voltiamo pagina.
- Il film "school of rock" col simpatico, positivo, sopra le righe ma non troppo Jack Black: posette, corna, linguacce, mitizzazioni che diventano formalizzazioni, conformazioni al sistema dominante. Dissacriamo, ma con la giusta misura, alle nove si va a nanna e ricordiamoci di mangiare le nostre verdure. youtube.com/watch?v=5afGGGsxvE…
- Celebrazione della musica dei Led Zeppelin con tanto di medaglie e autorità. Esecuzione (tecnicamente meravigliosa, tanto di cappello agli organizzatori) di "Stairway to Heaven" con presidente degli Stati Uniti in platea che annuisce orgoglioso. youtube.com/watch?v=2cZ_EFAmj0…
Fade to black.
Ricapitolando, la domanda è : "perché adoro Jimi Hendrix, i Beatles, gli Iron Maiden, i Nirvana, ma non riesco a farmi piacere i Foo Fighters, detesto Jack Black, adoro la musica delle tre messicane (musiciste meravigliose) The Warning ma senza particolare coinvolgimento emotivo? È solo perché sto diventando vecchio o c'è dell'altro?" La risposta è nell'accostamento di due immagini: da una parte Kris Novoselic che mima provocatoriamente un "Signorsì, Signore" ai soloni di MTV, dall'altra Obama che approva orgoglioso l'incasellamento nel sistema dominante di una delle band simbolo del rock degli anni settanta.
È toccato al jazz (da qualche tempo si insegna persino nei conservatori), è toccato al rock, toccherà all'hip-hop. L'assimilazione è il modo preferito dal capitalismo per eliminare tutto ciò che rappresenta in qualche modo un intralcio al proprio dominio.
"We are Borg, resistance is futile".
La spesa per il cloud raggiungerà la sbalorditiva cifra di 723 miliardi di dollari nel 2025, in parte grazie alla domanda esplosiva di risorse di intelligenza artificiale
- Gartner prevede un'accelerazione della crescita nel 2025 con un incremento del 21,4%
- I servizi di applicazioni cloud rappresenteranno circa 300 miliardi di dollari di business
- Al contrario, il desktop-as-a-service, un tempo un’area di crescita promettente, raggiungerà a malapena i 4 miliardi di dollari
techradar.com/pro/cloud-spendi…
Cloud spending to reach a staggering $723bn in 2025, thanks partly to the explosive demand for AI resources
90% of organizations expected to adopt hybrid cloud by 2027Wayne Williams (TechRadar pro)
Al momento abbiamo solo facebook (e presumo vorranno tenerlo).
Vorrei proporre il fediverso: #pixelfed, #peertube, #friendica e #mastodon. Punterei sul fatto che gli account si possono seguire vicendevolmente; in tal modo si pubblica un post una sola volta e risulta visibile in automagico sugli altri.
Il problema è la scarsa notorietà del fediverso, che si traduce in pochi followers e quindi in minore visibilità rispetto a #Meta. Prevedo quindi che il direttivo propenderà per i social di Meta.
Però, dico io, una volta preparato il post, che sia un articolo, foto o video si può pubblicare su tutte le piattaforme. Tanto il grosso del lavoro è fatto, perché limitarsi?
Si accettano #consigli.
GEOPOLITICA ATTRAVERSO LA STORIA. IL LIBRO DI ALDO GIANNULI
Un’attenta rilettura del passato serve anche a capire le cause della conflittualità senza limiti che il mondo sta attraversando oggi. Agli eventi bellici veri propri che fanno migliaia di vittime innocenti si aggiungono guerre economiche per il controllo di risorse naturali o per imporre barriere doganali. Sotto ogni punto di vista è l’epoca della follia eppure un qualche nuovo ordine mondiale deve esserci e “Geopolitica” di Aldo Giannuli aiuta a comprenderlo.
👇
storiainrete.com/geopolitica-g…
➡️@Storia
Geopolitica: quando la carta geografica spiega come gira il mondo - Storia in Rete
Una disciplina congelata dalla Guerra Fredda che oggi, con la fine della "fine della storia" torna di grande attualitàRedazione Sir (Storia in Rete)
Sanità al Tar
@Politica interna, europea e internazionale
L'articolo Sanità al Tar proviene da Fondazione Luigi Einaudi.
Domani 5 gennaio a Roma si terrà una manifestazione per chiedere la grazia ("pardon") per Assange.
Kinmen Rising Project-金門最後才子🇺🇦 reshared this.
📣 #IscrizioniOnline all'anno scolastico 2025/26. Le domande potranno essere inoltrate dal #21gennaio al #10febbraio 2025.
Qui tutti i dettagli ▶ mim.gov.
Ministero dell'Istruzione
📣 #IscrizioniOnline all'anno scolastico 2025/26. Le domande potranno essere inoltrate dal #21gennaio al #10febbraio 2025. Qui tutti i dettagli ▶ https://www.mim.gov.Telegram
Grave polmonite per von der Leyen, annullati gli impegni • Imola Oggi
imolaoggi.it/2025/01/03/grave-…
AD2025 il messaggio di Capodanno di Natalino Balasso
Da seguire con attenzione.
#balasso #circolobalasso
youtu.be/M4SoqEuhazk?si=e-IaIq…
www.circolobalasso.it
Ministero dell'Istruzione
Il #4gennaio è la Giornata mondiale del Braille, istituita in memoria della nascita di Louis Braille, inventore del rivoluzionario metodo di scrittura e lettura per non vedenti e ipovedenti che porta il suo nome.Telegram
Sarà una cosa piccola in un mondo ubriaco molesto, ma nel suo significato infinitesimale mi dà speranza.
reshared this
Più versioni in lingue diverse, no? 😄
Un momento carino è stato l'arrivo della torta di compleanno della festeggiata: prima abbiamo cantato Happy Birthday to You tutti insieme, poi abbiamo fatto il giro di tutte lingue presenti.
La canzone di buon compleanno in farsi suona una meraviglia!
like this
rag. Gustavino Bevilacqua reshared this.
floreana likes this.
Il 2gennaio del 1960, l'Italia perde uno dei suoi campioni più amati: Fausto Coppi a soli 40 anni muore di malaria, contratta in seguito a una gara in Africa.
È ricordato in una puntata di #Italiani (#Raistoria) su #RaiPlay:
Italiani - Fausto Coppi
Ángela Stella Matutina reshared this.
Ecco una descrizione testuale dell'immagine:
L'immagine in bianco e nero mostra un ciclista in primo piano, concentrato sulla corsa, con una espressione determinata sul viso. Indossa una maglia da ciclismo e pantaloni corti. Alle sue spalle, sfocati, si vedono altri ciclisti e motociclette che sembrano parte di una competizione o di un corteo. Lo sfondo è un paesaggio montuoso.
Fornito da @altbot, generato utilizzando Gemini
Pericolo doppio clic: gli esperti avvertono che bastano due clic per consentire agli aggressori di rubare i tuoi account
I nuovi attacchi "DoubleClickjacking" ingannano gli utenti
Il ricercatore Paulos Yibelo scopre un nuovo attacco che prende di mira gli utenti
L'attacco sfrutta pagine di notifica CAPTCHA false
Gli utenti sono incoraggiati a fare doppio clic mentre l'aggressore inserisce una pagina dannosa
reshared this
simona
in reply to simona • •