WeChat e CATL Nel Mirino Degli USA: Ecco Cosa Sta Accadendo
Il Dipartimento della Difesa degli Stati Uniti ha incluso diverse società tecnologiche cinesi, tra cui Tencent e il produttore di batterie CATL, in un elenco di aziende cinesi legate all’esercito. L’ elenco della Sezione 1260H viene aggiornato annualmente e comprende 134 aziende nel 2025.
L’inclusione nella lista non implica sanzioni immediate, ma aumenta la pressione sul Tesoro americano, che potrebbe imporre restrizioni contro le società citate. La decisione degli Stati Uniti si basa sulla preoccupazione che le aziende e gli istituti di ricerca cinesi stiano contribuendo ad aumentare la potenza militare della Cina.
Tencent, proprietario della popolare app WeChat, ha definito l’aggiunta alla lista un errore, sottolineando che non influenzerebbe l’attività dell’azienda. La CATL nega inoltre qualsiasi legame con strutture militari, definendo la decisione di Washington una violazione delle norme economiche internazionali.
L’ambasciata cinese negli Stati Uniti ha condannato l’inclusione delle società nella lista, affermando che ciò mina la fiducia degli investitori stranieri nel mercato americano. Il rappresentante dell’ambasciata Liu Pengyu ha osservato che le azioni degli Stati Uniti contraddicono i principi della libera concorrenza, che gli Stati stessi “promuovono”.
L’interesse per CATL si è intensificato in seguito all’annuncio da parte della casa automobilistica statunitense Ford di un piano di investimento di 2 miliardi di dollari per costruire un impianto di batterie nel Michigan utilizzando la tecnologia CATL.
In questo contesto, le azioni Tencent sono scese del 7% sulla Borsa di Hong Kong e la CATL è scesa del 4%.
L'articolo WeChat e CATL Nel Mirino Degli USA: Ecco Cosa Sta Accadendo proviene da il blog della sicurezza informatica.
Project Digits: il Personal Supercomputer di NVIDIA per l’Intelligenza Artificiale
Nvidia ha introdotto un “supercomputer personale” per l’intelligenza artificiale: Project Digits. L’annuncio è avvenuto al CES e le vendite dovrebbero iniziare a maggio. L’elemento principale del sistema è il nuovo Superchip GB10 Grace Blackwell, che ha abbastanza potenza per funzionare con i moderni modelli di intelligenza artificiale.
Il dispositivo è compatto, occupa spazio sulla scrivania e funziona da una presa standard, sostituendo i server ingombranti e ad alto consumo energetico del passato. Il sistema supporta modelli fino a 200 miliardi di parametri e costerà a partire da 3.000 dollari. Il design di Project Digits ricorda un Mac Mini.
Ogni supercomputer è dotato di 128 GB di RAM e fino a 4 TB di spazio di archiviazione NVMe. Per compiti particolarmente complessi, due dispositivi possono essere combinati per elaborare modelli con parametri fino a 405 miliardi. Il processore GB10 è in grado di raggiungere 1 petaflop di prestazioni grazie al calcolo di precisione FP4, all’uso dei core CUDA e Tensor di ultima generazione e dei core Arm ad alta efficienza energetica sviluppati in collaborazione con MediaTek.
Il sistema funziona su Linux con sistema operativo Nvidia DGX e supporta framework popolari come PyTorch, Python e Jupyter. Include strumenti di orchestrazione e modelli preaddestrati di Nvidia NGC. La piattaforma Nvidia NeMo viene utilizzata per lo sviluppo locale e il test dei modelli, mentre le librerie Nvidia RAPIDS forniscono l’accelerazione del calcolo scientifico.
Il progetto è rivolto a sviluppatori, ricercatori e studenti, dando loro l’accesso a potenti strumenti per lavorare con l’intelligenza artificiale. Come ha osservato il CEO di Nvidia Jensen Huang: “Project Digits è un modo per offrire a ogni sviluppatore, ricercatore e studente l’opportunità di plasmare l’era dell’intelligenza artificiale”.
Nvidia ha anche evidenziato altri prodotti disponibili, come il Jetson Orin Nano Super da 249 dollari, che si rivolge a startup e hobbisti e può gestire modelli con un massimo di 8 miliardi di parametri.
L'articolo Project Digits: il Personal Supercomputer di NVIDIA per l’Intelligenza Artificiale proviene da il blog della sicurezza informatica.
AIPSI, rinnovo del consiglio direttivo 2025-2027. Massimo Chirivì Presidente
AIPSI , l’Associazione Italiana Professionisti della Sicurezza Informatica, (capitolo italiano della mondiale ISSA) ha recentemente annunciato il rinnovo del proprio Consiglio Direttivo per il triennio 2025-2027. Questo evento segna un momento cruciale per l’associazione, che continua il suo impegno nel promuovere la cultura della sicurezza informatica e nel sostenere i professionisti del settore in un panorama digitale in costante evoluzione.
Massimo Chirivì (membro della community di Red Hot Cyber) è stato eletto Presidente, pronto a guidare l’associazione verso una nuova fase di crescita e consolidamento.
Il programma proposto dal Presidente Chirivì punta a rafforzare il ruolo di AIPSI come punto di riferimento per i professionisti della sicurezza informatica in Italia. Un punto focale del piano è l’incremento dell’attenzione ai giovani professionisti, agli studenti universitari e alle figure femminili nel settore della sicurezza digitale. Attraverso campagne di comunicazione mirate e collaborazioni con università e centri di formazione, AIPSI mira a rafforzare la propria presenza sul territorio italiano. Parallelamente, l’associazione intende rafforzare il programma di mentorship già avviato per facilitare lo scambio di competenze tra i soci. Per favorire il networking e la collaborazione, verranno organizzati eventi locali e nazionali, sia in presenza che online.
AIPSI punta a offrire opportunità formative di alto livello, includendo corsi avanzati, webinar e workshop pratici su tematiche attuali come AI, NIS2, Zero Trust e Cloud Security. L’associazione garantirà ai soci l’accesso a certificazioni riconosciute a livello internazionale. Inoltre, la creazione di partnership con università e aziende leader permetterà di sviluppare contenuti esclusivi e offrire vantaggi formativi ai componenti.
Per rafforzare la propria presenza digitale, AIPSI investirà in campagne mirate sui social media e nella creazione di gruppi attivi su piattaforme professionali come Linkedin, sarà inoltre lanciata una bacheca di opportunità professionali riservata ai soci.
L’associazione parteciperà attivamente ad alcuni tavoli di lavoro istituzionali e contribuirà alla redazione delle normative di settore. Per offrire una visione approfondita delle sfide e delle opportunità del panorama italiano, AIPSI continuerà con la pubblicazione di report annuali sulla sicurezza informatica, analizzando trend, minacce e soluzioni.
AIPSI promuoverà la collaborazione su progetti innovativi e la creazione di laboratori virtuali dedicati alla sicurezza informatica. Iniziative come hackathon e concorsi di idee saranno fondamentali per coinvolgere i giovani talenti. Infine, l’associazione si impegnerà nella pubblicazione di white paper e articoli tecnici su temi emergenti nel campo della cybersecurity.
Massimo Chirivì ha dichiarato: “La mia visione per AIPSI è quella di costruire una community solida, innovativa e riconosciuta a livello internazionale. Il coinvolgimento attivo dei nostri soci sarà il cuore del cambiamento che vogliamo promuovere per rafforzare la sicurezza informatica in Italia.
Sono onorato di poter guidare AIPSI in questa nuova fase. La sicurezza informatica è una sfida centrale per il nostro tempo, e il nostro impegno sarà quello di sostenere i professionisti del settore e promuovere una cultura della sicurezza digitale in tutta Italia.”
Il nuovo Consiglio Direttivo è composto da:
- Presidente: Massimo Chirivì – Attualmente Presidente, CEO & Founder di Innovamind, Senior Trainer e Coordinatore Didattico presso Musa Formazione, Ethical Hacker e Cyber Security Researcher
- Presidente onorario: Marco Bozzetti – Attualmente CEO & Founder di Malabo SRL, Tesoriere FIDAINFORM, Past President di AIPSI
- Vicepresidente: Giovanni Zanetti – Attualmente Cyber Operation Manager di Fondazione Milano Cortina 2026, ha lavorato come Security Advisor per i principali operatori Europei di telecomunicazioni nell’area della Security e Cyber-Security
- Demis Castagna – Attualmente CEO & Founder DMXLAB srl
- Alessandro Ghionna – Attualmente Cyber Security Analyst presso DigitelNET
- Francesco Lucio Corrado – Attualmente HEAD of Cyber Security Ferrero – ITALIA
- Andrea Castellano – Attualmente Area Manager and COO di DGS GROUP
- Andrea Attilio Grilli – Attualmente DPO, Responsabile della conservazione
- Gianluca Lombardi – Attualmente consulente cybersecurity e privacy, consulente e auditor ISO 27001, D.P.O., Responsabile della Conservazione, CEO GL CONSULTING SRL
Questa squadra di professionisti, che vanta competenze ed esperienze diversificate nel campo della sicurezza informatica, avrà il compito di guidare AIPSI verso nuovi traguardi, consolidando il suo ruolo come punto di riferimento per i professionisti, le aziende e le istituzioni italiane.
L’importanza di AIPSI nel panorama italiano
Fondata nel 2005, AIPSI rappresenta un punto di riferimento per i professionisti della sicurezza informatica in Italia. AIPSI rappresenta il capitolo italiano dell’associazione statunitense ISSA che riunisce esperti di sicurezza per promuovere l’eccellenza e la collaborazione a livello internazionale.
ISSA è la comunità di riferimento per i professionisti internazionali della sicurezza informatica, che si dedicano alla crescita individuale, alla gestione del rischio tecnologico e alla protezione delle informazioni e delle infrastrutture critiche.
L’organizzazione riunisce professionisti ed operatori della sicurezza informatica, offre forum educativi, pubblicazioni e opportunità di interazione tra pari per migliorare le conoscenze, le competenze e la crescita professionale dei propri componenti.
Per maggiori informazioni sull’associazione e sulle sue attività, è possibile contattare AIPSI ai seguenti recapiti:
- Sito ufficiale: www.aipsi.org
- Segreteria: aipsi@aipsi.org
- Presidenza: m.chirivi@aipsi.org
- Linkedin: linkedin.com/company/aipsi-ass…
L'articolo AIPSI, rinnovo del consiglio direttivo 2025-2027. Massimo Chirivì Presidente proviene da il blog della sicurezza informatica.
Buongiorno a tutte e tutti
Ogni consiglio è benvenuto!
Grazie
La nuova Convenzione delle Nazioni Unite contro la criminalità informatica
L'Assemblea generale delle Nazioni Unite ha adottato la Convenzione delle Nazioni Unite contro la criminalità informatica il 24 dicembre 2024. (immagine sottostante)
Questo trattato storico mira a rafforzare la cooperazione internazionale nella prevenzione e nella lotta alla criminalità informatica e a proteggere le società dalle minacce digitali.
La Convenzione è il primo trattato di giustizia penale internazionale negoziato in oltre 20 anni e segna una vittoria per il multilateralismo. Crea una piattaforma per la collaborazione nello scambio di prove, nella protezione delle vittime e nella prevenzione, salvaguardando al contempo i diritti umani online.
La Convenzione riconosce i rischi posti dall'uso improprio delle tecnologie dell'informazione e della comunicazione e si concentra sulla protezione degli individui e della società da reati quali terrorismo, tratta di esseri umani, traffico di droga e reati finanziari online.
Con oltre due terzi della popolazione mondiale che utilizza Internet, la criminalità informatica rappresenta una minaccia crescente, sfruttando i sistemi digitali tramite malware, ransomware e hacking. La Convenzione affronta questo problema consentendo risposte più rapide e meglio coordinate e facilitando indagini e azioni penali. Affronta inoltre specificamente la violenza sessuale contro i bambini commessa con le ICT e incoraggia il supporto alle vittime e migliori strategie di prevenzione.
La Convenzione sarà aperta alla firma ad Hanoi, in Vietnam, nel 2025 ed entrerà in vigore 90 giorni dopo essere stata ratificata da 40 firmatari.
La Convenzione (in inglese) è reperibile in pdf a questo indirizzo: documents.un.org/doc/undoc/gen…
#cybercrime #NazionUnite #UnitedNations #ONU #Convenzionesulcybercrime
@Informatica (Italy e non Italy 😁)
Biometria: come funziona la chiave del futuro digitale
Ogni giorno, confermiamo la nostra identità: attraverso documenti, codici, chiavi fisiche o tessere magnetiche (“qualcosa che si ha”). Nella infosfera (l’ambiente digitale delle informazioni), invece, utilizziamo PIN, password e codici (“qualcosa che si conosce”). Questi metodi presentano però dei limiti di sicurezza, come la possibilità di furto o smarrimento.
Da qui nasce la necessità di un approccio più affidabile, basato su “qualcosa che si è”: la biometria. Questa disciplina, che sfrutta le nostre caratteristiche fisiche e comportamentali uniche, offre una soluzione innovativa per la sicurezza digitale, combinando affidabilità e praticità
Cos’è la biometria
La biometria è la disciplina scientifica che studia le caratteristiche fisiche e comportamentali uniche di un individuo per identificarlo in modo univoco. Queste caratteristiche, come l’impronta digitale, il volto, l’iride o la voce, vengono analizzate da sistemi informatici per verificare l’identità di una persona e consentirle, ad esempio, di sbloccare il proprio smartphone, accedere a un edificio o effettuare pagamenti sicuri. Esistono due principali tipologie di biometria:
Biometria fisiologica: misura caratteristiche intrinseche, come l’impronta digitale.
Biometria comportamentale: si basa su azioni compiute dall’individuo, come la firma autografa
Questa tecnologia sta trasformando la sicurezza dell’identificazione personale. Sebbene esista da decenni, solo di recente è entrata nella vita quotidiana, migliorando l’accesso a luoghi, servizi e dispositivi in settori come finanza, sanità, commercio, istruzione e telecomunicazioni. La diffusione capillare ha ridotto molte delle preoccupazioni iniziali legate alla privacy. I dati biometrici, grazie alla loro unicità e difficoltà di contraffazione, risultano semplici da usare e molto precisi.
Il riconoscimento biometrico è impiegato da organizzazioni pubbliche o private per autorizzare l’accesso a strutture, informazioni e servizi. I metodi di autenticazione si basano su tre principi: qualcosa che l’utente possiede, conosce o è.
Qualcosa che l’utente Possiede
Dispositivi come memory card (immagazzinano dati), smart card (immagazzinano e processano dati) e chiavette USB contengono una chiave di accesso che consente operazioni specifiche (es. carta Postamat). Tuttavia, poiché il sistema autentica l’oggetto e non il possessore, questi strumenti presentano rischi legati a possibilità di furto, prestito o clonazione.
Qualcosa che l’utente Conosce
Password, PIN e risposte a domande preconfezionate sono facili da memorizzare, ma altrettanto facili da indovinare. Altri rischi, legati a password e PIN includono furto, spionaggio e attacchi hacker, oltre alla possibilità di poterle dimenticare.
Qualcosa che l’utente È
Il riconoscimento tramite caratteristiche biometriche, come voce iride e impronte digitali, è una delle forme più antiche di identificazione. Elementi biometrici, spesso rappresentati anche nella cultura pop (Star Trek: The Next Generation), sfruttano l’unicità delle caratteristiche personali per l’autenticazione.
Le principali caratteristiche biometriche includono:
- Volto: analisi di caratteristiche specifiche difficili da alterare.
- Voce: identificazione tramite impronte vocali, spesso usata in contesti telefonici.
- Impronte digitali: ampiamente impiegate in ambito forense.
- Firma autografa: autenticazione documentale basata su grafia e dinamiche di firma.
- Retina e iride: scansioni ad alta affidabilità utilizzate in settori di sicurezza avanzata.
Tipi di Biometria
Tra i tipi di biometria troviamo: scrittura a mano, impronte vocali, riconoscimento facciale, impronte digitali e scansioni di retina e iride. Tecnologie come la biometria della firma analizzano parametri dinamici come la pressione e velocità di scrittura.
Alcuni metodi, come le impronte digitali, sono tradizionalmente più affidabili del riconoscimento facciale, ma i recenti progressi tecnologici stanno riducendo il divario. È importante notare che alcune tecnologie sono più invasive di altre, come lo è stato il movimento delle labbra, oggi obsoleto.
L’obiettivo della ricerca biometrica è migliorare l’affidabilità e la precisione, riducendo al minimo errori come falsi positivi (riconoscere impostori) e falsi negativi (rifiutare utenti legittimi).
Cenni Storici
Nel 1882, Alphonse Bertillon sviluppò il primo metodo biometrico scientifico per identificare i criminali, noto come “bertillonage“. Si basava su descrizioni e misurazioni fisiche dettagliate, ma con il tempo si rivelò inefficace poiché ci si rese conto che individui diversi potevano avere misure antropometriche simili.
Successivamente, nel 1892, Francis Galton, studioso di medicina, statistica e antropometria (cugino di Charles Darwin), criticò il sistema di Bertillon e introdusse il concetto di “minuzia” (dettagli caratteristici delle impronte digitali), proponendo un primo sistema, seppur elementare, di classificazione delle impronte.
Solo nel 1893, l’Home Office britannico riconobbe ufficialmente l’unicità delle impronte digitali, affermando che non esistono due individui con la stessa impronta. In conseguenza di questo, numerosi dipartimenti di polizia iniziarono a utilizzare le impronte digitali per la schedatura dei criminali.
COMPONENTI DI UN SISTEMA BIOMETRICO
Un’applicazione biometrica si compone generalmente di tre parti principali:
- Database: Contiene i dati biometrici, ovvero le informazioni fisiologiche dei soggetti da autenticare.
- Dispositivi e procedure di input: Comprendono i lettori biometrici, i sistemi di caricamento delle informazioni e altri dispositivi che consentono la connessione dell’utente con il sistema di validazione.
- Procedure di output e interfacce grafiche: Rappresentano il front-end dell’intero sistema, fungendo da interfaccia utente per l’interazione e il feedback.
Questa infrastruttura è generalmente utilizzata per due scopi: autenticazione o identificazione.
- Autenticazione: Consente di verificare se un individuo è realmente chi dichiara di essere.
- Identificazione: Determina se una persona può essere associata a una delle identità già presenti nel database.
Come Funziona
Il funzionamento di un sistema biometrico si compone di diversi processi chiave: acquisizione, elaborazione e verifica o identificazione dell’identità. A monte di queste fasi ed indipendentemente dalla caratteristica biologica che si adotta, i sistemi biometrici, per poter funzionare, hanno bisogno di una fase di registrazione iniziale. Durante questa fase iniziale detta “Enrollment” vengono acquisite le istanze della caratteristica biometrica. In tal modo l’utente si registra sul sistema biometrico e potrà quindi essere riconosciuto dal sistema stesso nei successivi accessi.
Il processo inizia con la raccolta di una caratteristica biometrica, come un’impronta digitale, una scansione del volto o dell’iride, tramite un sensore dedicato. Per poter elaborare il dato analogico acquisito, è necessario convertirlo in formato digitale. Questa operazione è affidata ad un convertitore Analogico-Digitale (A/D). La fase di conversione è cruciale per standardizzare i dati ed eliminare eventuali distorsioni derivanti dall’acquisizione.
Il passo successivo è l’elaborazione del dato precedentemente digitalizzato. Questo dato viene analizzato da sofisticati algoritmi, che ne estraggono le caratteristiche discriminanti in grado di garantire un’elevata accuratezza e sicurezza dei risultati. Questi algoritmi permettono di rappresentare il dato biometrico in un formato compatto e riconoscibile, minimizzando così falsi positivi e falsi negativi.
Il processo di autenticazione biometrica può essere schematizzato come segue:
Verifica dell’Identità
Nel processo di verifica, il modello biometrico estratto viene confrontato con un modello precedentemente caricato nel database (fase di Enrollment) e associato all’identità dichiarata dall’utente. Il confronto è effettuato da un elaboratore che utilizza algoritmi di matching. Il risultato è di tipo booleano: vero se il dato corrisponde al modello (presente nel DB), falso in caso contrario. Questo approccio, noto come autenticazione 1:1 (uno ad uno), è utilizzato, ad esempio, nei sistemi di login biometrico come gli Smartphone.
Identificazione
Nella modalità di identificazione, il modello biometrico estratto viene confrontato con tutti i modelli presenti nella base di dati. Questo processo, noto come ricerca 1:N (uno a molti), identifica un individuo oppure stabilisce che non è presente nel sistema. L’elaboratore utilizza algoritmi ottimizzati per ridurre il tempo di confronto e mantenere un’elevata accuratezza, soprattutto nei database di grandi dimensioni.
Scansione dell’Iride
It’s a simple idea: You are your authenticator. Your voiceprint unlocks the door of your house. Your retinal scan lets you in the corporate offices (Secrets & Lies, Digital Security in a Neyworked World, Bruce Schneieer).
Sam Altman, conosciuto come il “padre dell’IA” e CEO di OpenAI, l’azienda che ha sviluppato ChatGPT ha recentemente lanciato la sua moneta virtuale, il Worldcoin. Con questa nuova valuta digitale, Altman non solo punta a rivoluzionare il modello economico, ma cerca anche di innovare il sistema di identificazione personale. Uno degli elementi distintivi di Worldcoin è il World ID, un sistema di identificazione biometrica univoco basato sulla scansione dell’iride.
Ma come funziona la scansione dell’iride? L’iride è la parte colorata che circonda la pupilla e rappresenta una struttura con un pattern incredibilmente complesso, tanto da essere considerato una sorta di impronta digitale ed essere utilizzata come chiave di autenticazione biometrica.
Questa zona dell’occhio umano possiede circa 300 caratteristiche misurabili ed è tra le più peculiari di ogni individuo. A differenza di altre caratteristiche fisiche, l’iride non cambia nel tempo e non può essere modificata artificialmente. La probabilità di trovare due iridi identiche è estremamente bassa, stimata in una su 10^78. Persino le iridi destra e sinistra della stessa persona sono diverse. L’elevato numero di punti caratteristici rende la scansione dell’iride più sicura rispetto a quella della retina. Inoltre, grazie alla sua posizione più esterna rispetto alla retina, l’iride può essere analizzata con metodi meno invasivi e tecnicamente più semplici.
In pratica, un sensore (una camera ad alta risoluzione) posizionato a pochi centimetri dall’occhio fotografa i margini visibili, effettuando scansioni successive delineando i contorni dell’iride come una corona circolare. L’area viene suddivisa in piccoli segmenti che vengono analizzati e decodificati. Il risultato è una rappresentazione matematica dell’iride, la codifica binaria del modello biometrico è una stringa univoca di 512 byte, noto come Iris Code. In questo modo il processo di matching, ovvero il confronto dei dati biometrici, tra due iridi viene semplificato grazie alla conversione del template dell’iride in una stringa di cifre binarie. Invece di confrontare direttamente le immagini, il sistema analizza le due stringhe: bit a bit, verificando la corrispondenza tra i singoli bit.
Vantaggi scansione dell’Iride
- È visibile ma ben protetta
- È una caratteristica invariante nel tempo ed univoca.
- L’immagine dell’Iride è acquisita senza contatto diretto
- Acquisizione: lunghezze d’onda infrarosso
Contro
- Superficie Iride molto piccola
- L’acquisizione richiede una distanza inferiore ai 10 m per garantire una risoluzione sufficiente
- Camera ad alta risoluzione costi elevati
La biometria ha aperto nuove porte alla sicurezza, ma solleva anche interrogativi complessi su temi attuali come la privacy e l’etica nell’uso delle identità digitali. Il rapido progresso tecnologico pone come sfida quella di affrontare queste problematiche con responsabilità. La biometria come rivoluzione tecnologica e come opportunità per costruire un futuro più sicuro e inclusivo, dove alle tecnologie deve essere necessariamente richiesto di integrarsi in maniera armoniosa con il concetto di ‘algoretica’, rispettando i valori umani e le diversità individuali. Obiettivo che già grandi aziende, come CISCO con la “Rome Call for AI Ethics“, stanno perseguendo con determinazione. Del resto, come ci insegna Spider-Man: “Da un grande potere derivano grandi responsabilità”. Quindi resta fondamentale che la biometria sia sviluppata e utilizzata con un forte impegno verso l’etica e il rispetto dei diritti individuali, affinché possa realmente contribuire a un mondo più sicuro e giusto per tutti
Fonti:
Biometrics: A Very Short Introduction, Michael Fairhurst.
Secrets & Lies, Digital Security in a Networked World, Bruce Schneieer.
Abate, A., Barra, S., Gallo, L., & Narducci, F. (2016, December). Skipsom:
Skewness & kurtosis of iris pixels in self organizing maps for iris
recognition on mobile devices. In 2016 23rd international conference on
pattern recognition (ICPR) (pp. 155-159). IEEE
L'articolo Biometria: come funziona la chiave del futuro digitale proviene da il blog della sicurezza informatica.
La Russia entra nel mondo delle console: Aurora e Alt Linux come OS!
La console di gioco russa sarà basata sul processore Elbrus. Lo si è appreso dal verbale della riunione del relativo gruppo di lavoro, a cui ha fatto riferimento Anton Gorelkin, vicepresidente del comitato per la politica dell’informazione della Duma di Stato.
La console è stata sviluppata dal Ministero dell’Industria e del Commercio per conto del Presidente. Oltre al processore, il dispositivo sarà dotato di altri componenti elettronici di fabbricazione russa. Due sviluppi nazionali vengono presi in considerazione come sistemi operativi: Aurora e Alt Linux.
La Fondazione Skolkovo creerà un modello di business e determinerà i vantaggi competitivi della futura console.
“Spero che i miei colleghi prendano sul serio questo compito e trovino qualcosa di veramente rivoluzionario. Dopotutto, è ovvio a tutti: i processori Elbrus non sono ancora in quella fase di sviluppo per garantire una concorrenza paritaria con PS5 e Xbox, il che significa che la soluzione deve essere non standard”, ha scritto Anton Gorelkin.
Ha anche osservato che la console russa non è stata creata per trasferire centinaia di vecchi giochi. Secondo lui, la piattaforma dovrebbe servire principalmente allo scopo di promuovere e rendere popolari i videogiochi domestici, espandendo il loro pubblico oltre i personal computer e i giochi mobili.
L'articolo La Russia entra nel mondo delle console: Aurora e Alt Linux come OS! proviene da il blog della sicurezza informatica.
Perché nessuno Stato può calpestare il diritto dei giusti: La verità!
@Giornalismo e disordine informativo
articolo21.org/2025/01/perche-…
Verità su Emanuela Orlandi con un SIT IN – Sabato 18 gennaio dalle ore 16.00 alle ore 18.00 Piazza Cavour – Roma
L'articolo Perché nessuno Stato può calpestare il
Uno striscione per Cecilia Sala sul Municipio di Gualdo Tadino
@Giornalismo e disordine informativo
articolo21.org/2025/01/uno-str…
Da oggi il comune di Gualdo Tadino in Umbria il primo comune italiano ad aver appeso dal balcone della residenza Municipale, lo striscione Libertà per Cecilia Sala, Libertà per le tante
Giornalisti uccisi, diritti umani negati… Esce “Note di Cronaca”, il libro di Stefano Corradino
@Giornalismo e disordine informativo
articolo21.org/2025/01/giornal…
Stefano Corradino, giornalista di Rainews24 e direttore di Articolo21 ha trasformato in canzoni
La Francia e il terrore del mondo
@Giornalismo e disordine informativo
articolo21.org/2025/01/la-fran…
Già dieci anni dagli attentati di Charlie Hebdo e del Bataclan, che fra gennaio e novembre del 2015 sconvolsero la Francia e, con essa, l’intera Europa e tutto l’Occidente. Sarebbero seguiti i morti di Nizza, in occasione della festa nazionale francese, il 14 luglio 2016,
Grande partecipazione alla manifestazione per la scarcerazione di Cecilia Sala
@Giornalismo e disordine informativo
articolo21.org/2025/01/grande-…
Grande partecipazione alla manifestazione che si è svolta in piazza Santi Apostoli per chiedere l’immediata scarcerazione di Cecilia Sala,
Pordenone Linux User Group aps – PNLUG - Convocazione Assemblea Annuale degli Associati (AdA)
pnlug.it/2025/01/07/convocazio…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
A tutti i soci PNLUG aps, su delibera del consiglio direttivo viene indetta
Oggi sono sprofondata in una delle mie occasionali "tane del bianconiglio".
In pausa pranzo (iniziato, finito dopo) mi sono guardata su Netflix il documentario su Senna (volevo da quando ho visto la serie un mesetto fa).
Poi vuoi non agganciarci back to back anche quello su Schuhmacher? Eddai.
Poi sono andata a vedere il calendario della F1 per il 2025. Poi i team. Poi i piloti. "Ma Verstappen non è figlio d'arte?". Controllo e sì, è figlio d'arte.
"E tizio da dove viene?". Controllo.
"Ma questo Hamilton quanto ha vinto? Boia deh, più di Schumacher!".
E poi mi son guardata una video compilation di 21 momenti della madonna di Hamilton.
"Ma Räikkonen non c'era già ai tempi di Schumi?". E sì che c'era già.
Chiudo il cerchio con la domanda senza risposta (solo nella mia testa, niente ricerche): chissà quanto altro avrebbe vinto Senna se.
Eh niente oh, sono curiosa.
Senza investimenti non c’è Difesa. L’allerta di Bauer (Nato) a governi e banche
@Notizie dall'Italia e dal mondo
Alla vigilia dell’insediamento di Donald Trump alla Casa Bianca, e con la guerra in Ucraina quasi giunta al suo terzo anno, il vertice militare della Nato ha lanciato un avvertimento chiaro e netto alle capitali europee: le promesse di aumentare le spese della
Il governo degli Stati Uniti è pronto a lanciare il suo programma di etichettatura della sicurezza informatica Cyber Trust Mark per i dispositivi connessi a Internet nel 2025
L'amministrazione Biden ha introdotto per la prima volta l'US #CyberTrustMark nel giugno 2023, affermando che il programma di etichettatura volontaria avrebbe "alzato l'asticella" per i dispositivi connessi a Internet consentendo agli americani di prendere decisioni informate sulla sicurezza dei dispositivi che acquistano.
USA. 11 detenuti di Guantanamo trasferiti in Oman
@Notizie dall'Italia e dal mondo
Tra di loro c'è anche Sharqawi al-Hajj, che ha portato avanti lunghi e ripetuti scioperi della fame in segno di protesta per la sua condanna a 21 anni inflittagli dopo due anni di detenzione e tortura da parte della CIA.
pagineesteri.it/2025/01/07/mon…
Spionaggio e sovranità tecnologica, ecco perché gli Usa valutano il ban sui droni cinesi
@Notizie dall'Italia e dal mondo
Mentre i droni cosiddetti “commerciali” entrano sempre più a far parte della quotidianità lavorativa e ricreativa, negli Stati Uniti crescono i dubbi in relazione alla sicurezza nazionale. L’amministrazione Usa guidata da Joe Biden, e ormai
A Genova il primo PsychedeliCare Café – prendiamoci cura della mente
Si terrà a Genova il primo PsychedeliCare Café – prendiamoci cura della mente: un incontro dedicato alla presentazione dei libri sul delle terapie assistite con psichedelici, in occasione del lancio della prima Iniziativa dei Cittadini Europei per la salute mentale.
l’appuntamento è per martedì 14 gennaio alle ore 17.30 presso Bla Bla Book, in salita del Prione 34, a Genova.
Con Tania Re, psicoterapeuta, antropologa, terapista complementare; Avy Candeli, direttore creativo Psychedelicare.eu; Tommaso Cerisola, medico specializzando in psichiatria, ospedale San Martino, SIMEPSI Italia; Jennifer Tocci, coordinatrice della Cellula Coscioni Genova
L'articolo A Genova il primo PsychedeliCare Café – prendiamoci cura della mente proviene da Associazione Luca Coscioni.
ONU: 5.600 morti ad Haiti nel 2024 per mano delle bande
@Notizie dall'Italia e dal mondo
In uno dei più orribili massacri, all'inizio di dicembre 2024, sono state uccise almeno 207 persone per ordine del capo della banda Wharf Jérémie, nella capitale Port-au-Prince. Il leader aveva accusato le vittime di aver causato la morte di suo figlio attraverso riti vudù.
L'articolo ONU:
Massa non-massa
@Politica interna, europea e internazionale
Massa non-massa non è un libro attuale, è un libro permanente. Nonostante la sua pubblicazione nel 1962, ci aiuta a capire meglio il nostro presente e a cogliere la permanenza di molte riflessioni. È in nome della libertà che anche gli avversari di Malagodi – che per lui (e non solo) sono indubbiamente i fascisti e […]
L'articolo Massa non-massa proviene da Fondazione Luigi
Spionaggio e sovranità tecnologica, ecco perché gli Usa valutano il ban sui droni cinesi
@Notizie dall'Italia e dal mondo
Eurofighter Jagdflugzeug GmbH, la società di gestione del programma Eurofighter Typhoon, ha annunciato la nomina di Jorge Tamarit Degenhardt come nuovo amministratore delegato. La decisione è stata presa dai soci del consorzio Eurofighter e Tamarit. Tamarit
Attacchi israeliani in Cisgiordania e Gaza. Riprendono i colloqui tra Fatah e Hamas
@Notizie dall'Italia e dal mondo
Gli attacchi militari israeliani hanno ucciso oggi almeno 18 palestinesi nella Striscia di Gaza. Altri tre in Cisgiordania
L'articolo Attacchi israeliani in Cisgiordania e Gaza. Riprendono i colloqui tra Fatah e Hamas proviene da Pagine
Accordo Governo-Starlink, Elon Musk spinge: “Sarà fantastico”
@Politica interna, europea e internazionale
Accordo Governo-Starlink, Elon Musk risponde a Salvini: “Sarà fantastico” Il Governo Meloni smentisce di aver firmato accordi con la Starlink di Elon Musk, ma il numero uno del colosso dei servizi satellitari continua ad alimentare le voci su un’intesa all’orizzonte. “Pronti a
Angelo Massaro reshared this.
Le mille questioni aperte dal probabile accordo Meloni-Musk sul sistema Starlink
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
È scoppiata una grande polemica sui rapporti tra Giorgia Meloni e Elon Musk e sulla trattativa tra il Governo italiano e SpaceX per la fornitura del servizio di
reshared this
Servizi Segreti, Belloni parla dopo le dimissioni: “Non ne potevo più”. Telefonata tesa con Meloni
@Politica interna, europea e internazionale
“Non ne potevo più. Perché trascinare le cose così non era giusto e non aveva senso”. Sono le parole con cui Elisabetta Belloni spiega in queste ore a chi la contatta privatamente la sua decisione di dimettersi dalla guida dei Servizi Segreti italiani. Il
Giorgio Sarto reshared this.
Milano, tornano le molestie in piazza Duomo (Il Fatto del giorno)
L'articolo Milano, tornano le molestie in piazza Duomo (Il Fatto del giorno) su Lumsanews.
Victory Day in Cambogia, 46 anni fa la caduta del regime dei Khmer rossi
PHNOM PENH – Il 7 gennaio per la Cambogia è il giorno del Victory Day: il 46esimo anniversario della caduta del regime comunista dei Khmer rossi. Era il 1979 quando…
L'articolo Victory Day in Cambogia, 46 anni fa la caduta del regime dei Khmer rossi su Lumsanews.