Salta al contenuto principale



Posthumous Composition Being Performed by the Composer


Revivification: a Room with cymbals and plinth

Alvin Lucier was an American experimental composer whose compositions were arguably as much science experiments as they were music. The piece he is best known for, I Am Sitting in a Room, explored the acoustics of a room and what happens when you amplify the characteristics that are imparted on sound in that space by repeatedly recording and playing back the sound from one tape machine to another. Other works have employed galvanic skin response sensors, electromagnetically activated piano strings and other components that are not conventionally used in music composition.

Undoubtedly the most unconventional thing he’s done (so far) is to perform in an exhibit at The Art Gallery of Western Australia in Perth which opened earlier this month. That in itself would not be so unconventional if it weren’t for the fact that he passed away in 2021. Let us explain.

While he was still alive, Lucier entered into a collaboration with a team of artists and biologists to create an exhibit that would push art, science and our notions of what it means to live beyond one’s death into new ground.

The resulting exhibit, titled Revivication, is a room filled with gong-like cymbals being played via actuators by Lucier’s brain…sort of. It is a brain organoid, a bundle of neurons derived from a sample of his blood which had been induced into pluripotent stem cells. The organoid sits on a mesh of electrodes, providing an interface for triggering the cymbals.
Brain Organoid on a mesh of electrodes.A brain organoid derived from Alvin Lucier’s blood cells sits on a mesh of electrodes.
“But the organoid isn’t aware of what’s happening, it’s not performing” we hear you say. While it is true that the bundle of neurons isn’t likely to have intuited hundreds of years of music theory or its subversion by experimental methodology, it is part of a feedback loop that potentially allows it to “perceive” in some way the result of its “actions”.

Microphones mounted at each cymbal feed electrical stimulus back to the organoid, presumably providing it with something to respond to. Whether it does so in any meaningful way is hard to say.

The exhibit asks us to think about where creativity comes from. Is it innate? Is it “in our blood” so to speak? Do we have agency or are we being conducted? Can we live on beyond our own deaths through some creative act? What, if anything, do brain organoids experience?

This makes us think about some of the interesting mind-controlled musical interfaces we’ve seen, the promise of pluripotent stem cell research, and of course those brain computer interfaces. Oh, and there was that time the Hackaday Podcast featured Alvin Lucier’s I Am Sitting in a Room on What’s that Sound.

youtube.com/embed/ysGUO5vsRJE?…


hackaday.com/2025/04/25/posthu…



Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale


Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condotto dagli analisti di Georgetown, Epoch AI e RAND fornisce un’idea di cosa potrebbe raggiungere il settore entro il 2030.

Dal 2019 al 2025, i costi hardware ed energetici dei centri di intelligenza artificiale avanzata sono raddoppiati ogni anno. Se questo ritmo continua, entro la fine del decennio un singolo supercomputer dotato di intelligenza artificiale potrebbe contenere due milioni di chip specializzati, costare 200 miliardi di dollari e consumare 9 gigawatt di elettricità, ovvero la stessa quantità di nove reattori nucleari. Ciò equivale al consumo energetico di 7-9 milioni di famiglie.

La crescita dell’efficienza non ha tenuto il passo con la crescita su scala. Le prestazioni per watt sono migliorate del 34% all’anno, ma il consumo energetico è migliorato del 100%. I ricercatori sottolineano che, nonostante l’ottimizzazione della tecnologia, il carico complessivo sui sistemi energetici continua a crescere.

Il supercomputer di intelligenza artificiale più potente oggi disponibile è Colossus di xAI. È stato costruito in 214 giorni, è costato 7 miliardi di dollari e funziona con 200.000 chip di intelligenza artificiale, consumando 300 megawatt, l’equivalente di 250.000 case.

Il settore del supercalcolo basato sull’intelligenza artificiale si sta rapidamente commercializzando. Nel 2019, il settore privato possedeva solo il 40% di tali capacità e nel 2025 sarà già all’80%. Nell’arco di sei anni, i sistemi di intelligenza artificiale commerciali sono cresciuti 2,7 volte più velocemente all’anno rispetto ai sistemi governativi (1,9 volte). Ciò riflette un cambiamento di paradigma: i supercomputer si sono evoluti da strumenti di ricerca a macchine industriali generatrici di profitto.

Grandi progetti confermano questo movimento: OpenAI sta implementando l’iniziativa Stargate da 500 miliardi di dollari e NVIDIA ha un piano simile su larga scala. In totale, negli ultimi sei anni il database Epoch AI ha registrato più di 500 dei più grandi centri di intelligenza artificiale.

Gli Stati Uniti restano il paese leader in termini di potenza: controllano circa il 75% di tutti i supercomputer dotati di intelligenza artificiale. La Cina è al secondo posto (15%), mentre i leader tradizionali come Giappone e Germania sono già in minoranza. Tuttavia, la posizione fisica dei data center non è sempre correlata al luogo di utilizzo: molti di essi sono accessibili tramite il cloud .

Tuttavia, il progresso tecnologico ha anche i suoi costi. Secondo Good Jobs First, almeno 10 stati degli Stati Uniti perdono più di 100 milioni di dollari in tasse ogni anno a causa degli incentivi per i data center. Inoltre, tali complessi consumano grandi volumi d’acqua e occupano vaste aree, esercitando pressione sugli ecosistemi.

All’inizio del 2025, gli analisti di Cowen hanno registrato segnali di un “raffreddamento” del mercato. I principali fornitori di cloud, tra cui AWS e Microsoft, hanno iniziato a ridimensionare o sospendere alcuni progetti.

Non è chiaro se si tratti di una pausa strategica o dell’inizio di un rallentamento del settore, ma è chiaro che l’era dell’intelligenza artificiale significa anche l’era delle macchine ad alto consumo energetico.

L'articolo Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale proviene da il blog della sicurezza informatica.



Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli


I ricercatori di ANY.RUN hanno identificato una fuga di dati su larga scala innescata da un falso positivo in Microsoft Defender XDR. La piattaforma di sicurezza ha erroneamente contrassegnato file innocui come dannosi, determinandone l’invio automatico alla sandbox pubblica ANY.RUN per l’analisi. Di conseguenza, oltre 1.700 documenti sensibili sono stati caricati e indicizzati pubblicamente.

La fuga di dati, che ha coinvolto dati aziendali di centinaia di aziende, ha fatto scattare l’allarme sui rischi di una classificazione errata nei sistemi di rilevamento delle minacce e sulle conseguenze indesiderate del comportamento degli utenti in risposta a tali errori.

“Oggi abbiamo notato un’impennata insolita nei caricamenti contenenti link ad Adobe Acrobat Cloud. Il nostro team ha ricondotto il problema a un falso positivo di Microsoft Defender XDR, che ha erroneamente contrassegnato come dannoso il seguente URL legittimo: acrobat[.]adobe[.]com/id/urn:aaid:sc:” hanno riportato i ricercatori di sicurezza.

L’incidente ha avuto inizio quando Microsoft Defender XDR, una piattaforma di protezione avanzata dalle minacce ampiamente utilizzata, ha erroneamente segnalato come dannosi i link legittimi di Adobe Acrobat Cloud, in particolare gli URL che iniziano con acrobat[.]adobe[.]com/id/urn:aaid:sc:.

Secondo il rapporto di ANYRUN, questo errore ha innescato un improvviso afflusso di link Adobe Acrobat Cloud caricati nel loro sandbox per l’analisi.

Molti di questi caricamenti sono stati avviati dagli utenti del piano gratuito di ANYRUN, che di default è impostato sulla modalità di condivisione pubblica, esponendo inavvertitamente documenti aziendali sensibili sulla rete Internet.

🚨 Important: False positive from MS Defender XDR has led to 1,700+ sensitive docs being shared publicly via #ANYRUN alone.

A couple of hours ago we saw a sudden inflow of Adobe Acrobat Cloud links being uploaded to ANYRUN's sandbox.

After research, we've discovered that… pic.twitter.com/v66AHFMsJN
— ANY.RUN (@anyrun_app) April 24, 2025

L’indagine di ANYRUN ha rivelato che il falso positivo ha indotto gli utenti del piano gratuito a caricare più di 1.700 file Adobe contenenti dati riservati, colpendo centinaia di organizzazioni.

In risposta, ANYRUN si è prontamente attivata per mitigare il danno convertendo tutte le analisi correlate in modalità privata, impedendo così un’ulteriore esposizione pubblica. Tuttavia, l’azienda ha notato che alcuni utenti continuavano a caricare documenti riservati pubblicamente, aggravando il problema.

“Abbiamo notato un improvviso afflusso di link di Adobe Acrobat Cloud caricati sulla sandbox di ANYRUN un paio d’ore fa.” “Per bloccare le fughe di notizie, stiamo rendendo private tutte queste analisi, ma gli utenti continuano a condividere pubblicamente documenti riservati. Utilizzate sempre una licenza commerciale per le attività lavorative, per garantire privacy e conformità.”

I documenti esposti contenevano un’ampia gamma di informazioni sensibili, sollevando preoccupazioni circa potenziali violazioni dei dati e l’uso improprio di informazioni aziendali proprietarie.

L'articolo Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI


Purtroppo il titolo è vero. L’intelligenza artificiale sta semplificando di molto l’accesso ai sistemi di hacking e di truffe online e la Piattaforma PhaaS Dracula, sta apportando miglioramenti che consentono a chiunque di entrare nel mondo della criminalità informatica con pochi click.

La piattaforma Darcula, utilizzata dai criminali informatici per inviare messaggi di phishing di massa, è stata aggiornata con il supporto dell’intelligenza artificiale generativa (GenAI). Ora creare pagine fraudolente è diventato ancora più semplice: anche gli utenti senza competenze tecniche possono generare moduli personalizzati e falsi siti web aziendali in pochi minuti.

Darcula è apparso sui radar dei ricercatori nel marzo 2024 come un servizio di phishing che utilizzava iMessage e RCS per inviare false notifiche da presunti servizi di posta elettronica. Anche in quel caso, l’insieme di strumenti consentiva ai truffatori di ingannare gli utenti reindirizzandoli a link falsi. Ma con l’introduzione di GenAI, la situazione ha raggiunto un nuovo livello: ora gli aggressori possono non solo copiare siti di marchi esterni, ma anche adattare i moduli alla lingua e alla regione desiderate, senza ricorrere alla programmazione.

youtube.com/embed/6sCsEzXui2I?…

Il rapporto di Netcraft evidenzia che le nuove funzionalità stanno aprendo le porte al mondo del phishing anche a coloro che prima non avevano le conoscenze necessarie. La generazione di moduli multilingue e la loro personalizzazione automatica per una specifica vittima consentono attacchi più rapidi e precisi. Tutto ciò rende Darcula particolarmente pericoloso nelle mani di distributori di phishing di massa come il gruppo Smishing Triad, attivo a livello mondiale.

Uno studio recente di PRODAFT indica che Darcula è stato creato da un aggressore con lo pseudonimo LARVA-246 e che la piattaforma stessa è promossa tramite un canale Telegram. Allo stesso tempo, la funzionalità di Darcula si sovrappone ad altri noti costruttori di phishing: Lucid e Lighthouse. Sono tutti considerati parte di un grande cluster di criminalità informatica cinese, uniti da un obiettivo comune: semplificare e ampliare il phishing.

Oltre a creare e clonare siti web, il sistema consente di personalizzare facilmente i campi dei moduli, tradurli nella lingua desiderata e distribuire rapidamente una campagna di phishing. Questa accessibilità rende Darcula uno strumento ideale per gli aggressori alle prime armi, aumentando notevolmente il numero di potenziali attacchi.

Da marzo 2024, gli analisti hanno già rimosso oltre 25.000 pagine create utilizzando Darcula, bloccato circa 31.000 indirizzi IP e scoperto oltre 90.000 domini associati alla sua attività. Nonostante i massicci sforzi di contromisura, Darcula continua a evolversi e a diventare più accessibile.

L’ultimo aggiornamento è stato rilasciato ufficialmente il 23 aprile 2025 e ha immediatamente suscitato preoccupazione tra gli esperti. La possibilità di lanciare pagine di phishing complete in pochi minuti è ormai alla portata di chiunque: tutto ciò che bisogna fare è selezionare la destinazione e cliccare sul pulsante Genera.

L'articolo Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI proviene da il blog della sicurezza informatica.

reshared this



La finestra temporale di Patching si riduce! Un Terzo delle Vulnerabilità Sfruttato nelle prime 24h


Nel primo trimestre del 2025 sono stati registrati attacchi nel cyberspazio che hanno sfruttato 159 vulnerabilità univoche con identificatori CVE assegnati. Si tratta di un numero leggermente superiore rispetto alla fine dell’anno scorso, quando si registravano 151 vulnerabilità di questo tipo. Quasi un terzo di tutte queste vulnerabilità (il 28,3%) ha iniziato a essere utilizzato attivamente entro 24 ore dalla loro divulgazione ufficiale, il che indica la rapida trasformazione delle informazioni tecniche in uno strumento di attacco.

Sono state sfruttate 45 vulnerabilità in attacchi entro il primo giorno dalla pubblicazione. Altri 14 furono messi in funzione nel giro di un mese e altri 45 nel giro di un anno. I sistemi di gestione dei contenuti (CMS) sono stati gli obiettivi più frequenti, poiché erano quelli in cui venivano individuate le vulnerabilità più facilmente sfruttabili. Seguono i dispositivi di rete, i sistemi operativi, i componenti open source e il software server.

Tra le aziende i cui prodotti sono stati attaccati, Microsoft è in testa: il suo sistema operativo Windows è presente in 15 casi. Nella lista ci sono anche Broadcom VMware (6 vulnerabilità), Cyber ​​​​PowerPanel (5), Litespeed Technologies (4) e i router TOTOLINK (4).

Secondo VulnCheck, in media ogni settimana si verificano più di 11 vulnerabilità critiche con sfruttamento noto, e il loro numero raggiunge le 53 al mese. Contemporaneamente, nel corso del trimestre il database delle vulnerabilità note sfruttate del CISA è stato arricchito con 80 vulnerabilità, ma solo 12 di queste non presentavano precedenti conferme di sfruttamento. Ciò evidenzia la rapidità con cui le informazioni pubbliche sulle vulnerabilità possono raggiungere gli aggressori.

Circa il 26% di tutte le vulnerabilità è ancora in fase di analisi nel NIST National Vulnerability Database e al 3% è già stato assegnato lo stato di “differito”, una nuova categoria introdotta nel 2025.

Un nuovo rapporto sugli incidenti di violazione dei dati di Verizon mostra che l’uso delle vulnerabilità come punto di ingresso per gli attacchi è aumentato del 34% e ora rappresenta un quinto di tutti gli incidenti. Ciò è sottolineato dai dati di Mandiant: per il quinto anno consecutivo, gli exploit restano il metodo più comune di infiltrazione iniziale nei sistemi. Al secondo posto si è piazzato ilphishing, soppiantato dal furto di credenziali.

Secondo la stessa Mandiant, un terzo di tutti gli attacchi nel 2025 è iniziato con lo sfruttamento di vulnerabilità. Si tratta di una percentuale leggermente inferiore rispetto al 2023, quando i casi erano pari al 38%, ma vicina al livello del 2022, pari al 32%. Nonostante l’attività degli aggressori, i meccanismi di difesa stanno diventando più efficaci: il tempo mediano di presenza di un aggressore nel sistema prima di essere rilevato è aumentato solo di un giorno, attestandosi a 11 giorni.

La situazione evidenzia la necessità non solo di aggiornamenti tempestivi, ma anche di un monitoraggio costante delle vulnerabilità, soprattutto nei servizi accessibili al pubblico e nei dispositivi di rete. Con il passare del trimestre, la finestra temporale tra la pubblicazione e il lancio si riduce, rendendo anche un piccolo ritardo nell’aggiornamento un rischio serio.

L'articolo La finestra temporale di Patching si riduce! Un Terzo delle Vulnerabilità Sfruttato nelle prime 24h proviene da il blog della sicurezza informatica.

reshared this




Adattatore SSD - Questo è un post automatico da FediMercatino.it

Prezzo: 25 €

Adattatore da M.2 NVME a USB.
Praticamente nuovo, in confezione originale.
Usato solo due volte.

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Adattatore SSD

Adattatore da M.2 NVME a USB. Praticamente nuovo, in confezione originale. Usato solo due volte.

Luogo: Torino

Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Fairphone 3 - Top Module - Questo è un post automatico da FediMercatino.it

Prezzo: 15 €

Fairphone 3 Top Module 8MP.
Vendo causa aggiornamento a versione superiore.
Usato da Febbraio 2021 a Ottobre 2022 sul mio cellulare (di cui era equipaggiamento originale).

Price: 15 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Fairphone 3 - Top Module

Fairphone 3 Top Module 8MP. Vendo causa aggiornamento a versione superiore. Usato da Febbraio 2021 a Ottobre 2022 sul mio cellulare (di cui era equipaggiamento originale).

Luogo: Torino

Price: 15 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it





Zaino scuola Gormiti Auguri Preziosi - Questo è un post automatico da FediMercatino.it

Prezzo: 20 €

Zaino estensibile nuovo, mai utilizzato.
Gioco in imballo chiuso originale a corredo.
Come da foto.

Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Zaino scuola Gormiti Auguri Preziosi

Zaino estensibile nuovo, mai utilizzato. Gioco in imballo chiuso originale a corredo. Come da foto.

Luogo: Torino

Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @fedimercatino@mastodon.uno e sul gruppo @mercatino@feddit.it




Dire "liberazione" oggi presuppone capire da chi e da che cosa ci dobbiamo liberare. Dire "fascismo" oggi presuppone riconoscerlo, e non è banale. Ciò che ci tiene legati oggi, che blocca la nostra liberazione, sono le abitudini, le comodità a cui ci hanno colpevolmente abituati. Il fascismo di oggi passa attraverso quelle.
Creare una moda, che diventa un'abitudine collettiva, significa creare un bisogno che non c'era (che non aveva ragione d'essere), rendendolo un aspetto irrinunciabile della vita di tutti. E allora cercare di liberarsene diventa un'impresa.
Ho sentito poco fa in televisione una ragazza ventenne affermare che essere antifascista oggi è una fatica, che comporta molta più vigilanza che in passato perché le nostre libertà, le nostre conquiste sono sempre più minacciate.
Mi è piaciuta, ovviamente, tantissimo. Poi ho pensato che, con ogni probabilità, anche lei stasera aprirà Instagram e scorrerà qualche video, o seguirà i suoi personaggi di riferimento su X.
Quando si inizia un percorso di terapia, il primo scoglio è vedere, riconoscere. Acquisire consapevolezza del problema. Me lo ricordo bene, mi ci sono voluti diversi anni.
Io stasera sento tante persone di buona volontà che dicono cose meravigliose sulla lotta, sul fatto che in tempi come questi bisogna essere pronti a muoversi dal divano, a rinunciare all'inerzia, a mettersi in una posizione scomoda. Verissimo.
Seguite la nostra trasmissione dove parliamo della necessità della lotta e della scomodità! Condividete su Facebook e Instagram! Seguiteci su X! Mandateci messaggi su Whatsapp che li leggiamo in diretta!
Oggi ho letto un commento (stavolta era nel Fediverso) di un utente che aveva provato un'app alternativa alle solite mainstream per fare qualcosa e che lamentava che l'app era scadente e non ancora pronta a un uso quotidiano: a caricarsi ci aveva messo ben 5 secondi!
Eh sì, è proprio una fatica.
#25aprile

J. Alfred Prufrock reshared this.






Newsletter - Tech e Privacy - III settimana di aprile 2025 di Claudia Giulia Ferraùto

Questa settimana vi porto dentro storie piuttosto scottanti: conversazioni registrate senza consenso su Lyft a Toronto, l’evasione fiscale dei colossi tech, e poi l’impegno di Apple per la sostenibilità all’AI, fino a Palantir che si mette al servizio della Nato. Chiudiamo poi con le crescenti tensioni transatlantiche sui protocolli anti-spionaggio. Di cosa parliamo?

claudiagiulia.substack.com/p/n…

@Informatica (Italy e non Italy 😁)




Guerra e algoritmi: la nuova frontiera di Israele nella sperimentazione militare a Gaza


@Notizie dall'Italia e dal mondo
Il costo umano è stato pesantissimo, scrive il New York Times. L’uso di questi strumenti ha condotto a numerosi casi di identificazioni errate e, soprattutto, all'uccisione di civili
L'articolo Guerra e algoritmi: la nuova frontiera





Questa è una foto dal futuro che ritrae me e il mio vecchio amico Bobby Roots durante la festa che si terrà questa domenica 27 Aprile dal pranzo in poi presso la sua fattoria in località segreta dalle parti di Orte, in aperta campagna non lontano da Roma. I pranzi alla fattoria di Bobby Roots sono leggendari perché si mangia, si beve, si fa baldoria, poi si mangia di nuovo (merenda) poi si beve di nuovo, poi si balla e avanti così fino al tramonto. Io suono live and direct verso l'ora della merenda fino al tramonto, per tutto il resto c'è il Dj. Il pranzo è 100% vegetariano, come Bobby Roots stesso, e sarà tutto (udite udite!) a base di...tartufo. I posti a tavola non sono illimitati quindi affrettatevi a prenotare chiedendo al mitico Bobby o se non ci state in contatto chiedete a me che vi giro suo contatto 👍😋


secondo me salvini tutte le settimane spedisce la paghetta dei genitori a putin...
in reply to simona

Vorrai forse dire che tutte le settimane riceve la paghetta da Putin
in reply to simona

non credo che putin possa più fornire paghette. ha avuto anche bisogno dei soldati della corea del nord...


per la libertà e contro tutti i totalitarismi


il messaggio del 25 aprile e dei partigiani è il coraggio di ribellarsi per la libertà. una libertà magari imperfetta, come tutto quello che è umano, ma un percorso in divenire. ma fascisti, putinitisti e trumpiani non ci arrivano. Mattarella è una grande persona. l'espressione di quello che è una politica coerente e saggia. sicuramente mattarella è una di quelle persone che varrebbe la pena di conoscere. se non altro per mostrargli vedere che ci sono anche italiani che lo rispettano e apprezzano, per il suo senso del dovere e servizio. quell'ìdea di politica ormai scomparsa dove se una cosa è giusta e serve va fatta.




Ue contro Apple e Meta: botta e risposta

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le multe dell’Antitrust Ue a Apple e Meta. E le reazioni dei due colossi americani. Estratto dal Mattinale Europeo La Commissione di Ursula von der Leyen nega che la decisione annunciata il 23 aprile di sanzionare Apple e Meta per violazione del Digital





In viaggio con mio figlio


altrenotizie.org/spalla/10660-…


Perché costerebbe un salasso l’iPhone Made in Usa

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Se vince la linea Trump un iPhone “Made in Usa” verrebbe a costare una cifra insostenibile: 3.500 dollari. Estratto del Settimanale "Tech e Privacy", startmag.it/innovazione/perche…



NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 2)


@Notizie dall'Italia e dal mondo
Teheran cerca un accordo con gli Stati Uniti. Ma le variabili sono molteplici, a cominciare dalle vere intenzioni di Trump che nessuno realmente conosce. Tel Aviv pronta a giocare le sue carte
L'articolo NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 2) proviene da Pagine Esteri.



Alessandro Sallusti dichiara il falso


COMUNICATO STAMPA

“L’intervista rilasciata da Alessandro Sallusti ad Aldo Cazzullo al Corriere della Sera del 14 aprile 2025 contiene una serie di falsità lesive dell’onore dei combattenti della Resistenza. Il tenente colonnello Biagio Sallusti non era un militare sprovveduto ma il comandante del distretto militare di Como, aderente al partito fascista repubblicano e primo seniore della milizia fascista. Aveva il compito di assistere i familiari dei prigionieri e la sua “ assistenza” consisteva, come ampiamente dimostrato nel dibattimento processuale, in continue e reiterate vessazioni, violenze,percosse,insulti e minacce ai prigionieri. Nel dicembre 1943 presiede il tribunale, poi dichiarato illegittimo dalla stessa RSI, che condannerà a morte Giancarlo Puecher in un processo farsa. In nessun modo favorisce l’attenuazione delle condanne degli imputati come dichiarato. Gli unici ad intercedere a favore degli imputati sono l’avvocato difensore Gianfranco Beltramini e in parte il podestà Airoldi. Resta fedele fino all’epilogo al fascismo repubblicano e all’alleato nazista.
Biagio Sallusti non è stato fucilato dai partigiani bensì come esecuzione della sentenza di un regolare processo, emessa dalla Corte d’Assise straordinaria di Como, regolarmente costituita, oltre tutto dopo un ricorso respinto, e infatti la fucilazione avviene non all’indomani della Liberazione ma l’8 febbraio 1946. Ancora una volta il tentativo è evidentemente quello di distorcere la verità storica e processuale, dando in pasto all’opinione pubblica, grazie ad un’intervista dai toni vagamente colloquiali, una versione dei fatti totalmente inverosimile. Inoltre utilizzare l’ultima lettera di Giancarlo Puecher, martire della libertà e medaglia d’oro al valor militare della Resistenza, per accostarla volgarmente e subdolamente a quella di Biagio Sallusti, con lo scopo di porre sullo stesso piano due vite, due modi di pensare e di agire diametralmente opposti, come lo sono stati Puecher e la lotta resistenziale per la Liberazione da un lato, e Sallusti e la violenta e opprimente azione dell’apparato repressivo repubblichino dall’altro, ci si permetta di affermare con forza che è inaccettabile, oltraggioso e vergognoso. Così come riteniamo vergognoso il modo in cui le affermazioni contenute nell’intervista non siano state verificate prima della loro pubblicazione.”

Manuel Guzzon. Presidente provinciale Associazione Nazionale Partigiani d’Italia Como.

Sergio Simone. Presidente del Comitato comasco per le celebrazioni 80mo anniversario della liberazione dal nazifascismo.

Lauretta Minoretti. Presidente dell’istituto di storia contemporanea “Pier Amato Perretta” Como.

da facebook.com/share/p/16AheUUrZ…





Oggi, nel mio interminabile percorso in auto per recarmi in visita da un amico, ho ascoltato tanti bei #podcast, uno dei quali è "altre storie americane", di Chora Media. Se siete una di quelle persone sempre allegre allora potete ascoltarlo; diversamente vi deprimereste ascoltando tutte le porcate che sta facendo #Trump, spiegate bene. (In sostanza ha la pericolosità di un pazzo dittatore, gli USA di fatto assomigliano sempre meno ad una democrazia).

Bene, sull'onda dell'entusiasmo io ci sto provando, ad utilizzare strumenti non statunitensi, e nel farlo mi sono imbattuto, ad esempio, nel navigatore "here we go", che ha sede nei Paesi bassi, e nell'app di open street map. Il primo è appena usabile e abbastanza carente, il secondo non trovava neppure la casa del mio amico che vive in una città grande, e poi non ha i dati del traffico, né le segnalazioni sugli autovelox.

Altro esempio, stamattina ho tentato di installare VMware workstation su Suse. Tutto bello, il software libero, ma ci ho messo un'ora e mezzo tra pacchetti da installare, moduli del kernel che non c'erano, permessi sbagliati da reimpostare. Onestamente, con Windows ci avrei messo 5 minuti.

Vengo al punto: così come ero d'accordo a non volere utilizzare il gas russo e/o a fare affari con quella dittatura, mi sto preparando per il momento in cui non vorrò più usare software statunitensi, perché temo che avverrà a breve.

Ma sono anche consapevole che, almeno all'inizio, bisognerà rinunciare a tanto, tantissimo, perché noi europei non abbiamo quasi nulla, e che ci ritroveremo catapultati all'improvviso nel 2005 sotto molti aspetti, tra cui quello che ho citato. Allora usavo OVI Maps di Nokia, che poi è diventato here we go, ma la differenza rispetto ad oggi è che allora #Google Maps funzionava malissimo. Oggi la situazione è pressoché ribaltata.

Io sono pronto a fare quel passo, ma in quanti saranno disposti a farlo? Me lo chiedo.

Fino a che punto siamo davvero liberi di svincolarci da quella dittatura? Io credo, purtroppo, che non li siamo per niente.

#usa #StatiUniti #dazi #DaziAmari #foss #opensoirce

Matteo Zenatti reshared this.

in reply to Simon Perry

@Simon Perry Ah ok, perché hai scritto "l'app di OpenStreetMap" e non mi pare abbia un'affiliazione ufficiale. Anche Magic Earth usa le mappe di OpenStreetMap (con aggiunte). Io finora gli indirizzi comunque li sto sempre trovando (questione di q-lo probabilmente) XD


Chi sono io per giudicare?


altrenotizie.org/primo-piano/1…


Non solo Forze armate, il pilastro europeo della Nato si gioca sull’industria

@Notizie dall'Italia e dal mondo

Il settore della difesa in Europa sta vivendo una fase di inedita vitalità sui mercati finanziari. I numeri parlano chiaro: da inizio anno, le principali aziende europee del comparto hanno registrato crescite a doppia e, in alcuni casi, a tripla cifra. I titoli di



È uscito il nuovo numero di The Post Internazionale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da oggi, giovedì 24 aprile, sia nella versione digitale che in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in Italia, storie inedite e reportage dal mondo, e grande spazio




Giochi della gioventù, 110 appuntamenti per oltre 100 mila studenti!

Qui tutti i dettagli ▶ mim.gov.it/web/guest/-/giochi-…



Dazi, dopo Apple anche Google farà l’indiana con i suoi smartphone?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google starebbe valutando di trasferire gran parte della propria produzione hardware dal Vietnam all'India, che ha maggiori probabilità dato il suo peso commerciale ed economico di spuntare con Trump balzelli di favore. Anche Cupertino si





Hanno reso i computer fastidiosi venditori

Pensavi che il tuo “non mi interessa” fosse chiaro? YouTube, Spotify & Co. hanno altri piani. Spoiler: non è un bug, è una feature.

I computer sono macchine precise, non esseri umani, e non dovremmo aspettarci che si comportino come tali. La cosiddetta “umanizzazione” dell’esperienza utente mira a rendere più accessibili i comandi meccanici, pur conservando la loro precisione.
Ma ecco che l'UX designer e il product manager hanno spesso finito per complicare le cose, trasformando i software in fastidiosi venditori porta a porta. Questi programmi adottano tattiche manipolative che insistono anche dopo un rifiuto chiaro da parte dell’utente.

Un esempio? YouTube continua a proporre contenuti non richiesti, ignorando apertamente il “non mi interessa”. Il risultato è che molte persone — specialmente i più giovani — crescono pensando che sia normale che il software si comporti in modo invadente e inaffidabile... perché ormai il software è stato istruito a ignorarti con un bel sorriso virtuale.

rakhim.exotext.com/they-made-c…

@Etica Digitale (Feddit)

reshared this




PrepperDisk is a mini internet box that comes preloaded with offline backups of some of the content that is being deleted by the administration.#DataHoarding