YEMEN. Israele bombarda l’aeroporto, Trump annuncia il cessate il fuoco
@Notizie dall'Italia e dal mondo
Donald Trump ha annunciato ieri la sospensione temporanea dei bombardamenti in territorio yemenita, affermando che Ansarallah avrebbe assicurato di non voler proseguire gli attacchi alle navi nel Mar Rosso. Il movimento sciita ha replicato con
Notizie dall'Italia e dal mondo reshared this.
Tel Aviv risponde agli Houthi, ma guarda all’Iran. Gli scenari secondo Caruso
@Notizie dall'Italia e dal mondo
Le forze aeree israeliane hanno condotto oggi un nuovo attacco contro obiettivi strategici in Yemen, devastando l’aeroporto internazionale di Sana’a, diverse centrali elettriche e installazioni militari nella regione. Questa operazione militare, che segue il
Notizie dall'Italia e dal mondo reshared this.
Il futuro prossimo dei Data center: le previsioni di Uptime Institute
@Informatica (Italy e non Italy 😁)
I data center stanno vivendo una crescita esponenziale, alimentata dalla crescente domanda di servizi IT e dall'espansione dell'IA. Ma quali saranno le tendenze e le sfide chiave che modelleranno il futuro del settore entro il 2025? Le risposte sono in
Informatica (Italy e non Italy 😁) reshared this.
L’India attacca il Pakistan, decine di morti tra i civili
@Notizie dall'Italia e dal mondo
Il Pakistan ha dichiarato che si tratta di "un atto di guerra" a cui risponderà con fermezza. Le tensioni tra i due paesi hanno raggiunto livelli critici dopo l'attentato di Pahalgam. Islamabad ha respinto le accuse di Nuova Delhi su un diretto coinvolgimento nella strage e ha chiesto l'istituzione
Notizie dall'Italia e dal mondo reshared this.
TURCHIA. L’oppositrice Ayten Öztürk torturata, perseguitata e condannata
@Notizie dall'Italia e dal mondo
Öztürk è stata condannata ad altri 6 anni e 3 mesi di reclusione. Le accuse sono basate su dichiarazioni di "testimoni segreti", uno strumento, questo, utilizzato abitualmente in Turchia per colpire gli avversari politici
L'articolo TURCHIA. L’oppositrice Ayten
Notizie dall'Italia e dal mondo reshared this.
Il nuovo caccia turco entro il 2028. Ma rimane il dilemma F-35
@Notizie dall'Italia e dal mondo
La Turchia accelera sulla strada dell’autonomia tecnologica in ambito militare con il programma Kaan, il primo caccia stealth di quinta generazione sviluppato interamente nel Paese. Turkish Aerospace Industries (Tusas), azienda responsabile del progetto, ha annunciato importanti progressi nella
Notizie dall'Italia e dal mondo reshared this.
Tracking the Sun? Nah!
If you want solar power, you usually have to make a choice. You can put a solar panel in a fixed location and accept that it will only put out the maximum when the sun is properly positioned. Or, you can make the panels move to track the sun.
While this isn’t difficult, it does add cost and complexity, plus mechanical systems usually need more maintenance. According to [Xavier Derdenback], now that solar panels are cheaper than ever, it is a waste of money to make a tracking array. Instead, you can build a system that looks to the east and the west. The math says it is more cost effective.
The idea is simple. If you have panels facing each direction, then one side will do better than the other side in the morning. The post points out that a tracking setup, of course, will produce more power. That’s not the argument. However, for a given power output, the east-west solution has lower installation costs and uses less land.
Letting the post speak for itself:
East-West arrays are simple. They consist of parallel strings of PV modules that are oriented in opposing directions, one facing East and the other West. The current of the whole array is the summation of these string currents, effectively letting East-West arrays capture sunlight from dawn till dusk, similar to a tracked array.
So what do you think? Are solar trackers old hat? If you want one, they don’t have to be very complex. But still easier to just double your panels.
freezonemagazine.com/rubriche/…
È la sera dell’11 giugno 1949 e al Ryman Auditorium di Nashville per il prestigioso Grand Ole Opry il pubblico aspetta elettrizzato l’esordio del venticinquenne Hank Williams, nuova stella della country music che non deluderà le aspettative dei presenti e dei milioni di ascoltatori che seguono il concerto alla radio. Il suo debutto si concluderà […]
L'articolo Quel San
freezonemagazine.com/articoli/…
Sedute in un bar, di fianco a me, due signore, deposte le borse della spesa marchiate da un discount teutonico si affrontano, tra un caffè e l’altro, sulla “geopolitica della Meloni”. L’ultimo opinionista dell’italica pedata, in una trasmissione di un’emittente locale, ha spiegato con dovizia di particolari le scelte geopolitiche del confronto in corso fra […]
L'articolo È la geopolitica bellezza
freezonemagazine.com/articoli/…
Inizia ad essere complicato recensire i dischi della New Shot Records, il bravo recensore forse dovrebbe trovare qualche difetto in alcune delle numerose produzioni, ma l’onestà intellettuale del cronista deve fare i conti con l’indiscusso valore artistico e tecnico di questi lavori. In primis, tra le peculiarità, dobbiamo considerare la
freezonemagazine.com/articoli/…
C’è una scena, nel recente A Complete Unknown, in cui il giovane Bob Dylan entra per la prima volta al Café Wha? guardandosi attorno con un misto di timidezza e aspettativa. È inverno, l’atmosfera è rarefatta, e il locale vibra del suono di artisti
JENIN. La resistenza culturale del Freedom Theatre
@Notizie dall'Italia e dal mondo
Mustafa Sheta: «La nostra gente vive sotto occupazione da decenni. A Jenin stiamo attraversando una delle fasi più difficili. Per questo è il momento di investire di più nella cultura, di proteggere il nostro patrimonio».
L'articolo JENIN. La resistenza culturale del Freedom Theatre proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Microsoft WDS nel mirino: un bug consente di bloccare Windows con attacchi 0click
Un bug recentemente individuato nei Windows Deployment Services (WDS) di Microsoft consente a un attaccante di mandare in blocco i server da remoto, senza bisogno di autenticazione né interazione da parte dell’utente. La falla risiede nel servizio TFTP, che utilizza il protocollo UDP, ed è talmente semplice da sfruttare che anche un cybercriminale poco esperto potrebbe compromettere in pochi minuti l’intera infrastruttura di distribuzione dei sistemi operativi aziendali.
Windows Deployment Services è ampiamente utilizzato nelle reti aziendali, nei data center e negli istituti scolastici per semplificare le distribuzioni dei sistemi operativi, il che rende questa vulnerabilità particolarmente preoccupante per gli amministratori IT.
L’attacco si basa sull’invio di traffico di rete falsificato e non autenticato, rendendolo particolarmente insidioso e difficile da intercettare con le tradizionali soluzioni di sicurezza. La falla, che non richiede alcuna autenticazione o interazione da parte dell’utente (0 clic), consente agli aggressori di esaurire da remoto la memoria di sistema sfruttando una debolezza di progettazione nel modo in cui WDS gestisce le sessioni TFTP basate su UDP sulla porta 69.
“Il problema principale è che EndpointSessionMapEntry non impone alcun limite al numero di sessioni. Di conseguenza, un aggressore può falsificare indirizzi IP e numeri di porta dei client, creando ripetutamente nuove sessioni fino all’esaurimento delle risorse di sistema”, spiega il ricercatore di sicurezza Zhiniang Peng nella sua analisi. La vulnerabilità deriva dal servizio WDS TFTP, che crea un oggetto CTftpSession ogni volta che viene ricevuta una richiesta di connessione.
La funzione wdstftp!CClientContext::OnConnectionRequest gestisce questo processo, come mostrato in questo frammento di codice:
Poiché i server UDP non sono in grado di verificare le origini dei pacchetti, gli aggressori possono falsificare i pacchetti con indirizzi e porte di origine casuali, costringendo il server ad allocare oggetti di sessione eccessivi nella memoria senza limitazioni.
In un ambiente di test che eseguiva Windows Server Insider Preview con 8 GB di RAM, Peng ha dimostrato che inviando continuamente pacchetti UDP falsificati alla porta 69, il consumo di memoria aumentava rapidamente fino a 15 GB in soli 7 minuti, causando l’arresto anomalo dell’intero sistema.
La tecnica di attacco è sorprendentemente semplice da implementare: richiede solo uno scripting di base su una macchina Linux per generare i pacchetti falsificati.
Questa vulnerabilità rappresenta una minaccia significativa per le organizzazioni che si affidano a WDS per la distribuzione di sistemi operativi basati sulla rete, poiché consente agli aggressori di interrompere completamente i servizi di avvio PXE in un’azienda senza richiedere alcuna autenticazione o accesso privilegiato.
L'articolo Microsoft WDS nel mirino: un bug consente di bloccare Windows con attacchi 0click proviene da il blog della sicurezza informatica.
PREVENIRE UNA NUOVA PANDEMIA, ANCHE COMBATTENDO IL COMMERCIO DI FAUNA SELVATICA
Il progetto SAFE, sostenuto da UNODC (United Nations Office on Drugs and Crime), FAO ((Food and Agriculture Organization) Istituzione tecnica specializzata delle Nazioni Unite) e UE (Unione Europea), mira a mitigare il rischio di pandemie future attraverso la gestione delle strutture di fauna selvatica.
L'obiettivo principale del progetto SAFE è mitigare la probabilità di future pandemie, concentrandosi sul miglioramento delle normative e delle condizioni delle strutture di fauna selvatica in cattività. Il progetto mira a ridurre i rischi associati a queste strutture per informare e sviluppare pratiche e politiche migliori, oltre a promuovere la cooperazione regionale per una migliore prevenzione delle pandemie.
Illusra il progetto una recente pubblicazione: "PREVENTING THE NEXT PANDEMIC: STRENGTHENING BIOSAFETY AND BIOSECURITY IN ASEAN CAPTIVE WILDLIFE FACILITIES", curata da UNODC, FAO e UE, che è reperibile [en] a questo link unodc.org/res/environment-clim… e che si focalizza sugli interventi possibili in ambito territoriale asiatico.
La pandemia di COVID-19 ha evidenziato la vulnerabilità globale alle malattie zoonotiche. Le attività umane, come il commercio di fauna selvatica, aumentano il rischio di spillover di patogeni.
Alcuni esempi di specie di fauna selvatica in cattività nel sud-est asiatico includono macachi, civette e ratti di bambù. Queste specie sono spesso tenute in condizioni che possono aumentare il rischio di trasmissione di patogeni zoonotici. I rischi associati alle strutture di fauna selvatica in cattività includono la possibilità di spillover di patogeni zoonotici, condizioni igieniche inadeguate che favoriscono la trasmissione e la mutazione dei patogeni, e la presenza di un gran numero di animali in spazi ristretti. Questi fattori possono compromettere la salute pubblica e aumentare il rischio di epidemie o pandemie.
Due iniziative globali che possono essere adottate per affrontare i rischi delle operazioni commerciali di fauna selvatica sono il Progressive Management Pathway for Terrestrial Animal Biosecurity (FAO-PMP-TAB) e il Sustainable Wildlife Management (SWM) Programme. Il primo mira a rafforzare la biosecurity lungo le catene di valore degli animali, mentre il secondo si concentra sulla conservazione della fauna selvatica e sulla sicurezza alimentare, migliorando le pratiche di gestione e riducendo la domanda di carne di selvaggina.
È necessaria una cooperazione internazionale per affrontare le sfide legate alle malattie zoonotiche, poiché queste non sono solo questioni locali o nazionali, ma richiedono un approccio globale. Le riforme normative devono includere l'allineamento delle politiche nazionali e sub-nazionali con l'approccio One Health, migliorando la biosicurezza e le misure sanitarie nelle strutture di fauna selvatica. Inoltre, è fondamentale rafforzare la condivisione dei dati in tempo reale e la collaborazione tra agenzie e istituzioni pertinenti.
In ambito di cooperazione internazionale, le attività giudiziarie e di polizia possono includere l'implementazione di operazioni congiunte per combattere il traffico di fauna selvatica, la condivisione di informazioni e intelligence tra le forze dell'ordine di diversi paesi, e l'armonizzazione delle leggi e delle normative relative alla protezione della fauna selvatica. Inoltre, possono essere organizzati corsi di formazione e workshop per migliorare le capacità investigative e di enforcement delle autorità locali. Queste misure aiutano a garantire una risposta coordinata e efficace contro i crimini ambientali e le malattie zoonotiche.
Ambiente - Sostenibilità e giustizia climatica reshared this.
Adorable Robot Steals the Show
An ongoing refrain with modern movies is “Why is all of this CG?”– sometimes, it seems like practical effects are simultaneously a dying art, while at the same time modern technology lets them rise to new hights. [Davis Dewitt] proves that second statement with his RC movie star “robot” for an upcoming feature film.
The video takes us through the design process, including what it’s like to work with studio concept artists. As for the robot, it’s controlled by an Arduino Nano, lots of servos, and a COTS airplane R/C controller, all powered by li-po batteries. This is inside an artfully weathered and painted 3D printed body. Apparently weathering is important to make the character look like a well-loved ‘good guy’. (Shiny is evil, who knew?) Hats off to [Davis] for replicating that weathering for an identical ‘stunt double’.
Check out the video below for all the deets, or you can watch to see if “The Lightening Code” is coming to a theater near you. If you’re into films, this isn’t the first hack [Davis] has made for the silver screen. If you prefer “real” hacks to props, his Soviet-Era Nixie clock would look great on any desk. Thanks to [Davis] for letting us know about this project via the tips line.
youtube.com/embed/HUEqvCXZ5oE?…
Clamorosa fuga da xAI: chiave API trapelata su GitHub espone gli LLM privati di SpaceX e Tesla
Secondo il giornalista investigativo Brian Krebs, un dipendente di xAI ha pubblicato accidentalmente una chiave privata su GitHub. Per due mesi, la chiave è rimasta disponibile, consentendo a chiunque di interrogare modelli linguistici di grandi dimensioni (LLM) privati che sembrano essere stati creati appositamente per gestire dati interni delle aziende di Elon Musk, tra cui SpaceX, Tesla e X.
La fuga di notizie è stata notata e resa pubblica per la prima volta dallo specialista di Seralys Philippe Caturegli, che ha scoperto che un dipendente di xAI aveva pubblicato accidentalmente la chiave API di x.ai su GitHub.
Il messaggio ha attirato l’attenzione dei ricercatori di GitGuardian, un’azienda specializzata nel rilevamento e nella riparazione di fughe di notizie segrete in ambienti pubblici e proprietari. Ad esempio, i sistemi GitGuardian analizzano costantemente GitHub e altri repository alla ricerca di divulgazioni di chiavi API e inviano avvisi automatici alle vittime.
Eric Fourrier di GitGuardian ha detto a Krebs che la chiave API trapelata, ha dato accesso a diversi modelli privati del chatbot Grok. In totale, GitGuardian ha scoperto che la chiave forniva l’accesso ad almeno 60 LLM personalizzati e privati.
“Le credenziali potrebbero essere state utilizzate per accedere all’API X.ai con l’identità dell’utente”, riporta GitGuardian. “L’account associato aveva accesso non solo ai modelli Grok pubblici (grok-2-1212, ecc.), ma anche a quelli non ancora rilasciati (grok-2.5V), in fase di sviluppo (research-grok-2p5v-1018) e privati (tweet-rejector, grok-spacex-2024-11-04).”
Fourie ha affermato che GitGuardian aveva avvisato un dipendente di xAI della fuga di notizie sulla chiave API quasi due mesi fa, il 2 marzo 2025. Tuttavia, al 30 aprile 2025, quando l’azienda ha informato direttamente il team di sicurezza di xAI della divulgazione della chiave, questa era ancora valida e utilizzabile. xAI ha incoraggiato i ricercatori a segnalare il problema tramite il programma bug bounty su HackerOne, ma nel giro di poche ore il repository con la chiave esposta è stato rimosso da GitHub.
“Sembra che alcuni di questi LLM interni siano stati addestrati sui dati di SpaceX e altri sui dati di Tesla”, afferma Fourrier. “Non credo che il modello Grok, basato sui dati di SpaceX, fosse destinato all’accesso pubblico.”
Gli esperti scrivono che l’accesso gratuito agli LLM privati potrebbe trasformarsi in un vero disastro. Dopotutto, un aggressore che ottiene l’accesso diretto al backend di un modello come Grok può utilizzarlo per attacchi successivi. Ad esempio, un hacker potrebbe utilizzare l’accesso ottenuto per eseguire iniezioni rapide, modificare i parametri del modello per i propri scopi o tentare di iniettare codice nella catena di fornitura.
I rappresentanti di xAI non hanno risposto alla richiesta di commento di Brian Krebs. Anche il tecnico 28enne di xAI che ha fatto trapelare la chiave non ha risposto al giornalista.
L'articolo Clamorosa fuga da xAI: chiave API trapelata su GitHub espone gli LLM privati di SpaceX e Tesla proviene da il blog della sicurezza informatica.
404 Media reported on Sunday a hacker had got users' messages and group chats from TeleMessage. Now Senator Ron Wyden is demanding an investigation.
404 Media reported on Sunday a hacker had got usersx27; messages and group chats from TeleMessage. Now Senator Ron Wyden is demanding an investigation.#Impact
Senator Demands Investigation into Trump Admin Signal Clone After 404 Media Investigation
404 Media reported on Sunday a hacker had got users' messages and group chats from TeleMessage. Now Senator Ron Wyden is demanding an investigation.Joseph Cox (404 Media)
#Scuola, il Ministro Giuseppe Valditara ha incontrato oggi al #MIM le quattro studentesse italiane premiate all’European Girls’ Mathematical Olympiad 2025, l’Olimpiade di matematica femminile europea.
Qui tutti i dettagli ▶ mim.gov.
Ministero dell'Istruzione
#Scuola, il Ministro Giuseppe Valditara ha incontrato oggi al #MIM le quattro studentesse italiane premiate all’European Girls’ Mathematical Olympiad 2025, l’Olimpiade di matematica femminile europea. Qui tutti i dettagli ▶ https://www.mim.gov.Telegram
PeerTube has a new update for their mobile app, the Mastodon team is growing, and more. The News The Links That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not […]
Windows 7 lento all’avvio? Era colpa dello sfondo. Il bug svelato da uno sviluppatore
Windows 7 impiegava fino a 30 secondi in più per avviarsi con determinati sfondi: la curiosità è stata condivisa di recente da uno sviluppatore.Marco Pedrani (Tom's Hardware)
reshared this
Giulia Tofana: la veleniera che liberò più di 600 donne e divenne la prima serial killer della storia, da Storicang
Nell'Italia del XVII secolo, Giulia Tofana creò l'Aqua Tofana, un veleno mortale che permise a centinaia di donne di sfuggire a matrimoni violenti.
Storia reshared this.
L'immagine è un'incisione in bianco e nero che rappresenta un'illustrazione storica intitolata "Le Poisson des Francs-Maçons". Al centro dell'immagine, all'interno di un ovale, c'è una bottiglia etichettata "Manna di San Nicola di Bari". L'etichetta presenta un'immagine di San Nicola, un santo con un abito lungo e una mitra, che tiene un bastone in una mano e un cesto nell'altra. La bottiglia è decorata con foglie e frutti.
Sul lato sinistro dell'immagine, un uomo è intento a lavorare in una stanza piena di vasi e flaconi, suggerendo un laboratorio. Sul lato destro, ci sono altri oggetti scientifici, come un retort e un libro aperto. In basso, c'è un altro flacone e foglie.
Il testo in basso descrive la manna di San Nicola di Bari come un prodotto fabbricato a Napoli, venduto in piccole bottiglie con un'etichetta che presenta l'immagine di San Nicola. L'incisione è un'opera di P. L., e il titolo completo è "Le Poisson des Francs-Maçons".
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.330 Wh
Angelo Moretti – Welfare meridiano
@Politica interna, europea e internazionale
L'articolo Angelo Moretti – Welfare meridiano proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Giornata nazionale contro la pedofilia e la pedopornografia. La Polizia di Stato sottolinea l'importanza della cooperazione internazionale
Dai dati relativi al 2024 a seguito della Giornata nazionale contro la pedofilia e la pedopornografia, pubblicati dalla Polizia di Stato, emerge un aumento degli arresti e delle denunce per reati legati alla pedopornografia online, con oltre 2.800 casi trattati, 1.000 perquisizioni e 147 arresti. Nel primo trimestre 2025 si registra un ulteriore incremento significativo. La Polizia Postale e per la Sicurezza Cibernetica svolge un'intensa attività di prevenzione e contrasto, anche attraverso campagne di sensibilizzazione rivolte a studenti, genitori e insegnanti. Inoltre, viene evidenziato l'impegno nella cooperazione internazionale e il partenariato con enti e organizzazioni non governative per tutelare i minori dai rischi del web.
I dati relativi al contrasto alla pedopornografia nel 2024 mostrano:
- Oltre 2.800 casi trattati dalla Polizia Postale
- Circa 1.000 perquisizioni effettuate
- 147 individui arrestati
- 1.037 persone denunciate.
Alcune delle iniziative di prevenzione della Polizia Postale includono:
Campagne di prevenzione e formazione che nei primi mesi del 2025 hanno coinvolto oltre 164.000 studenti, 2.900 genitori e più di 10.000 insegnanti.
L'allestimento della mostra itinerante fotografica "SuperEroi" che racconta il lavoro degli operatori impegnati nel contrasto alla pedopornografia online, già visitata da oltre 16.000 persone, di cui 4.200 studenti.
Nel 2024, sono state svolte circa 1.000 perquisizioni, che hanno portato all'arresto di 147 individui e alla denuncia di 1.037 persone. Nel primo trimestre del 2025, si è registrato un significativo incremento con l'arresto di 118 persone (+293%) e la denuncia di 427 soggetti (+53%), oltre a oltre 370 perquisizioni delegate (+28%). L'attività preventiva ha portato all'oscuramento di oltre 2.800 siti web pedopornografici tramite l'inserimento nella Black List gestita dal Centro Nazionale per il Contrasto alla Pedopornografia Online (CNCPO).
#Giornatanazionalecontrolapedofiliaelapedopornografia #CNCPO #poliziadistato #poliziapostale
@Notizie dall'Italia e dal mondo
Notizie dall'Italia e dal mondo reshared this.
Elon Musk's Grok AI Will 'Remove Her Clothes' In Public, On X
Elon Musk’s AI bot is undressing women on X.Emanuel Maiberg (404 Media)
Da difesa a sicurezza globale. Il nuovo paradigma secondo Pontecorvo
@Notizie dall'Italia e dal mondo
Lo dico con rammarico. Ma la cronaca, non solo quella legata alle due guerre a due ore di volo da Milano, ci offre sempre più conferme di come il vecchio concetto di Difesa sia stato sostituito da quello di sicurezza globale. Vale a dire che è stato formiche.net/2025/05/asian-dev…
Notizie dall'Italia e dal mondo reshared this.
La Verbraucherzentrale NRW chiede a Meta di cessare e interrompere la formazione sull'IA nell'UE Meta inizierà a utilizzare i dati degli europei per l'addestramento dell'intelligenza artificiale. La Verbraucherzentrale tedesca sta intraprendendo un'azione legale per fermare i piani mickey06 May 2025
Maronno Winchester reshared this.
Così l’IA sta riscrivendo le regole della difesa. L’analisi di Caine (Thales)
@Notizie dall'Italia e dal mondo
Cosa hanno in comune fra loro le battaglie di Salamina (480 a.C.), di Crécy (1346), della Marna (1914) e la battaglia d’Inghilterra (1940)? Nonostante si siano svolte in periodi diversi nell’arco di oltre mille anni, tutte e quattro costituiscono un esempio di combattimenti il cui esito è stato in gran parte
Notizie dall'Italia e dal mondo reshared this.
Come la più grande e potente inondazione della storia ha creato il Mediterraneo
National GeographicLa scienza rivela nuovi dettagli sull'alluvione di 5,3 milioni di anni fa che ha scatenato terremoti, generato venti da tempesta tropicale e creato una cascata 30 volte più alta del Niagara.
RFanciola reshared this.
Mio fratello lavora da GameStop
Ormai è chiaro: Meta campa grazie ai post sponsorizzati di truffatori di vario genere. D'altronde come è possibile che i famosi algoritmi social, quelli per cui programmatori informatici di mezzo pianeta lavorano instancabilmente da oltre un decennio…maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
I suggerimenti dell'intelligenza artificiale rendono la scrittura più generica e occidentale
Gli assistenti di scrittura AI spopolano, ma uno studio della Cornell rivela che producono testi generici, svantaggiando gli utenti del Sud globale. Ad esempio, questi strumenti hanno reso lo stile di scrittura di indiani e americani più simile, a scapito dell’originalità indiana. Gli indiani, poi, ci guadagnano meno in produttività rispetto agli americani, perché devono correggere spesso i suggerimenti dell’AI, che stereotipa la cultura indiana, tralascia dettagli culturali, insomma il risultato sugli utenti è che descrivono le loro stesse tradizioni con un filtro occidentale.
Questo trend, ribattezzato “AI colonialism”, nasce perché le aziende tech trascurano aspetti linguistici e culturali.
reshared this
alcuni datori di lavoro sono capaci di chiedere ad una povera articolista, che si occupa di articoli abbastanza approfonditi di lasciare perdere a scrivere e rivedere gli articoli prodotti da CrapGPT.
Inutile dire che la povera sventurata ci mette praticamente la stesso tempo per rivedere la montagna di sterco fumante prodotta dall'IA, ma ovviamente avrà diritto ad un compenso inferiore.
(Storia purtroppo vera, in sviluppo)
Informa Pirata likes this.
reshared this
INDIA-PAKISTAN. Dietro la guerra i tentativi di Modi di silenziare il dissenso
@Notizie dall'Italia e dal mondo
Il richiamo alla “punizione” e alla guerra nei confronti del Pakistan, che ha negato il coinvolgimento nell’attacco e ha chiesto una indagine internazionale indipendente, infiamma tra le file dei partiti di governo e sulla stampa, mentre non si sprecano gli
Notizie dall'Italia e dal mondo reshared this.
Quanto vale la sicurezza informatica? Un occhio della testa per Altman. Ma il Garante Privacy non ci sta
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Sam Altman fa debuttare il suo sistema di scansione dell'occhio e non mancano le polemiche. In Italia sobbalza il membro
Informatica (Italy e non Italy 😁) reshared this.
informapirata ⁂
in reply to simona • • •Marco Bresciani
in reply to simona • • •Gianmarco Gargiulo
in reply to simona • • •simona likes this.
simona
in reply to simona • •