Salta al contenuto principale



The ZX Spectrum Logic Analyzer


We know [Happy Little Diodes] frequently works with logic analyzer projects. His recent wireless logic analyzer for the ZX Spectrum is one of the oddest ones we’ve seen in a while. The heart of the system is an RP2040, and there are two boards. One board interfaces with the computer, and another hosts the controller.

The logic analyzer core is powered by a common open-source analyzer from [Eldrgusman]. This is one of the nice things about open source tools. Most people probably don’t need a logic analyzer that plugs directly into a ZX Spectrum. But if you do, it is fairly simple to repurpose a more generic piece of code and rework the hardware, if necessary.

You used to pay top dollar to get logic analyzers that “knew” about common CPUs and could capture their bus cycles, show execution, and disassemble the running code. But using a technique like this, you could easily decode any processor, even one you’ve designed yourself. All you need to do is invest the time to build it, if no one else has done it yet.

[Happy Little Diodes] is a big fan of the [Eldrgusman] design. What we would have given for a logic analyzer like this forty years ago.

youtube.com/embed/IHbIW8pi4Vo?…


hackaday.com/2025/05/12/the-zx…



Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche


Basta Intel, AMD, NVIDIA. ora tutto è realizzato in casa come la soluzione cloud di Inspur, uno dei principali fornitori di infrastrutture server in Cina. L’azienda cinese Loongson ha annunciato un traguardo importante: più di cento prodotti diversi ora funzionano con processori LoongArch.

Progettata per rafforzare l’indipendenza tecnologica del Paese, la piattaforma LoongArch incorpora i migliori sviluppi di MIPS e RISC-V. I microcircuiti creati utilizzando questa tecnologia vengono già integrati in apparecchiature industriali, personal computer e server. Sebbene siano ancora indietro rispetto ai modelli di punta x86 e Arm, stanno rapidamente recuperando terreno.

Lo scorso autunno, le autorità cinesi hanno invitato le aziende locali a scegliere microprocessori prodotti locali, dichiarando inaffidabili quelli esteri. L’elenco attuale dei chip testati non include prodotti AMD e Intel, ma sono comparse due opzioni di uno sviluppatore nazionale.

La paranoia digitale oggi è il nuovo buon senso.

Tuttavia, anche gli utenti più convinti dell’idea di sovranità tecnologica non acquisteranno dispositivi che non supportino il software necessario. Tenendo conto di ciò, l’azienda pubblica sistematicamente un catalogo dei programmi supportati, indicando sia le soluzioni già pronte sia quelle in fase di finalizzazione.

Il nuovo catalogo di aprile è stato integrato con un sistema cloud di Inspur. La versione precedente del documento faceva riferimento alla soluzione completa di Lenovo per i data center.

La reputazione di Inspur è confermata dalla sua collaborazione con i più grandi giganti tecnologici cinesi: Alibaba e Tencent. Dopo che gli Stati Uniti hanno aggiunto l’azienda alla Entity List delle sanzioni nel 2023, la sua capacità di collaborare con partner americani è stata seriamente limitata. Tuttavia, l’azienda serve con successo un’ampia base di clienti nazionali, offrendo sia hardware sia il suo sistema operativo proprietario InCloud OS per l’implementazione di servizi cloud.

L’integrazione di InCloud OS, basata sulle fondamenta di OpenStack, rafforza significativamente la posizione di LoongArch nel segmento dei sistemi ad alto carico. Di particolare interesse è il chip a 64 core recentemente presentato, che ha la capacità di installare due di questi chip in un unico sistema.

Nel mercato interno, l’ingegno tecnologico di Loongson si confronta con gli sviluppi di Alibaba e Huawei. Tuttavia, le loro soluzioni si basano sull’architettura Arm, che nelle attuali realtà geopolitiche potrebbe rivelarsi un punto debole.

Pechino sostiene attivamente i leader tecnologici nazionali sulla scena mondiale, sfruttando la situazione di stallo commerciale con Washington per rafforzare l’immagine di partner affidabile. Questo approccio potrebbe anche aiutare Loongson ad espandere la sua presenza internazionale.

L'articolo Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche proviene da il blog della sicurezza informatica.



RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag


Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, alle tecnologie digitali emergenti, ma soprattutto ai giovani, sempre più numerosi ed appassionati ad ogni edizione e alla consapevolezza del rischio.

Massimiliano Brolli, il founder di Red Hot Cyber, ha dedicato moltissimo impegno nella creazione di questo evento e della community, per promuovere una visione etica in un mondo digitale.

Come cita il manifesto di RHC, “dalle ceneri del cyberpunk e dei vecchi gruppi hacker del passato che non si sono mai rassegnati a combattere per un mondo digitalmente più onesto e giusto, questo movimento di frontiera, vuole essere una voce fuori dal coro nel costruire dal basso un cambiamento, cercando di promuovere la cultura dell’hacking interdisciplinare, permettendo così all’Italia di incubare nuovi talenti che in futuro potranno renderci nuovamente protagonisti nella scena internazionale.

I protagonisti del panel: Ivano Gabrielli, Luigi Montuori, Paolo Galdieri e Giuseppe Corasaniti


Protagonisti del panel sono state importanti figure istituzionali, tra cui il prezioso intervento di Ivano Gabrielli, Direttore della Polizia Postale, che ha portato il suo contributo in qualità di massimo responsabile del Servizio Polizia Postale e delle Comunicazioni, con una lunga esperienza nel contrasto al cybercrime e nella protezione delle infrastrutture critiche, Luigi Montuori, Direttore Dipartimento sanità e ricerca presso il Garante per la protezione dei dati personali, l’immancabile Paolo Galdieri, avvocato penalista, Cassazionista e docente universitario di Diritto penale dell’informatica e Giuseppe Corasaniti, ex magistrato e oggi Professore di infromatica guridica ed etica digitale all’Università Mercatorum, le cui interviste esclusive, insieme a quella di Luca Piccinelli, CISO Huawei Italia, Gabriele Faggioli di Clusit e Flavia Rizza sul cyberbullismo, saranno presto disponibili sul canale YouTube di Red Hot Cyber.

Verrà anche pubblicato un video al giorno dell’evento, seguendo il programma della conferenza, insieme alla galleria fotografica di una conferenza che si conferma punto di riferimento della cybersecurity italiana e catalizzatore per le nuove generazioni.

Abbiamo infatti approfondito, con loro temi come la situazione dell’Italia in questo momento storico, del lato oscuro dell’IA, di cyber resilienza e cyber deterrenza, di transizione al Cloud, delle nuove figure emergenti con grandi capacità tecniche nelle indagini informatiche, di software spia, di attacchi APT alle telecomunicazioni ma anche di reti 5g, di Nis2, del confine invisbile tra crimine informatico e cyber terrorismo visto da un ex magistrato e molto altro ancora!

Red Hot Cyber 2025: gli interventi e i workshop


Ma sul palco del Teatro Italia, non sono mancate altre figure di spicco nel panorama della sicurezza informatica, come Aldo Di Mattia, Direttore SSE and Cybersecurity Advisor Italy & Malta che ha parlato della sfida impari tra Infrastrutture critiche e cybercriminali, Sunil Venazini, Principle Sales Engineer, che ha mostrato strategie e strumenti nell’era dell’IA tra attaccanti e difensori, il mitico Corrado Giustozzi, Founding Partner & Security Strategist, Resilience, che ha portato sul palco “La scomoda eredità della filosofia Hippie”. Ma non solo, Donato Onofri, Senior Red Team Engineer Crowdstrike ha parlato al pubblico di “The Rise of Patchless Attacks: Eccezioni Fantastiche e Dove Trovarle”, Michele Mezza, giornalista e docente della Federico II di Napoli, autore di Net War, che con il suo intervento ci ha parlato di “informazione come linguaggio della guerra ibrida”, seguiti dai ‘nostri’ Stefano Gazzella, giornalista e Data Protection Officer, con “Cani da Guardia 4.0,Informazione e Divulgazione Cyber” e Pietro Melillo, CISO di Wuerth Italia, con “Un anno di DarkLab tra Intelligence a Threat Actors e non ultimi Agostino Pellegrino, Cyber Security Expert. che con il suo speech “Phishing Avanzato, Inganno, Intelligence e Attacchi Omografici” ci ha illustrato come una Wi-Fi può venire hackerata, Roberto Camerinesi, ethical hacker e CTO di Cyber Evolution, che ha portato tra il pubblico le nuove frontiere dell’hacking satellitare con “Houston, abbiamo un problema”, ed infine il geniale e divertente Antonio Montillo, ethical hacker e ricercatore di sicurezza, con il suo immancabile cappello da “Malware Chef” che ha condiviso una delle sue migliori ricette: “Come Cucinare Una LLM Backdoor”.

Nella lunga lista poi non si possono dimenticare gli interventi di Luca Almici, CEO di Enterprise con “Log Management e Sicurezza”, Luigi Martire, Cyber Threat Intelligence Analyst di Tinexta con “Threat intelligence e attribution: aaccia agli APT”, Selene Giupponi, Manager Director Europe Resecurity, con “Le Nuove Frontiere Della CTI Nell’era Dell’intelligenza Artificiale”. Questa lunga lista non sarebbe completa senza Nicola Dalla Vecchia, Senior Solutions Engineer, con “Attacchi alle API: il bersaglio nascosto della tua infrastruttura”, Irene Sorani, esperta di sicurezza informatica con “La strada lastricata di buone intenzioni: Verso Il Disastro Perfetto”, Raniero Rapone, Cyber Security Consulting Director & CYRAA Design Lead, con “Cyber Risk: quanto pensi di conoscerlo?” Giuliano Rulli, COO Oplium Italia con Il lato oscuro del Cloud: i dati sono al sicuro?”, Diego Fasano, CEO di Ermetix con “Anatomia di un attacco Mobile: sorveglianza elettronica ed esfiltrazione dati” Dario Pasquini, Andrea Paita, Cybersecurity Services Manager con Cyber Threat Intelligence e AI: Tecnologie e Strumenti Al Servizio Del SOC”, Andrea Acito, Manging Director di Digimat con l’attualismo “Cybersecurity per le PMI: Dalla Consapevolezza alla Difesa Attiva” e Dario Pasquini, Principal Researcher at RSAC, con “Hacking back the AI hacker: defending against LLM-Driven cyberattacks”

L’inaugurazione dell’8 maggio ha coinvolto gli ospiti con i tradizionali workshop ‘hands-n’ realizzati in collaborazione con Accenture Italia, nei quali i partecipanti hanno potuto sperimentare direttamente le tecnologie con esercizi ad hoc mirati a perfezionare le competenze apprese come la creazione di un sistema IA di Visual Object Tracking, come hackerare un sito wordpress oppure entrare nel Dark Web in sicurezza. Si è dato anche spazio anche ad argomenti come il cyberbullismo con Flavia Rizza o la social engineering con la scoperta dei deepfake emergenti.

Red Hot Cyber Conference: la Capture The Flag


Lo stesso giorno è stata inaugurata la terza Capture The Flag (CTF) di Red Hot Cyber, realizzata in collaborazione con CyberSecurityUp di Fata Informatica, Hackmageddon World e la Fondazione Bruno Kessler (FBK), con le challenge relative all’ingegneria sociale. La sfida, che è stata coordinata dagli ethical hacker Antonio Montillo, Vincenzo Alonge, Andrea Tassotti, Thomas Kirschner, il collettivo hacker Hackerwood e il ricercatore di sicurezza Daniele Santoro, ha messo alla dura prova molti partecipanti.

L’obiettivo dei 111 hacker distribuiti in 32 team è stato quello di colpire le infrastrutture critiche di uno stato oltre alla presenza di una bomba da dissinescare.

I vincitori dell’edizione RHC 2025, premiati la sera del 9 maggio, dopo due giorni di straordinario impegno, sono stati gli imbattibili PizzaFeijoda, seguiti dagli emergenti Winnerz e i veterani CarbonHackers.

Ancora una volta la Capture The Flag tra sfide di social engineering, analisi e crittografia, exploit di vulnerabilità, web hacking e altro ancora si è dimostrata un modo per sviluppare le capacità di problem solving, di improvvisazione e creatività, di pensiero critico, spirito di squadra e di strategia difensiva e offensiva, ma soprattutto ad essere stata premiata sono state la tenacia e la perseveranza, doti fondamentale per un hacker, così come per chiunque lavori nel campo della cybersecurity o dell’informatica in generale, perché senza anche il talento più brillante rischierebbe di non arrivare lontano.

Un appuntamento consolidato, giunto alla sua quarta edizione


Un’esperienza da ripetere? Sì, l’esperienza della Red Hot Cyber Conference si sta consolidando come un appuntamento fisso per i partecipanti, grazie all’elevato livello dei contenuti, alla presenza di ospiti di rilievo e all’attenzione verso la formazione dei giovani talenti. L’evento, giunto alla sua quarta edizione, continua a crescere in partecipazione e qualità, proponendo workshop pratici, competizioni di hacking e conferenze con esperti e rappresentanti istituzionali, un mix che rende la conferenza di RHC un’occasione imperdibile per chiunque sia interessato alla cybersecurity, all’innovazione tecnologica e alla cultura digitale, con un programma che punta a ripetersi e migliorarsi negli anni a venire!

L'articolo RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag proviene da il blog della sicurezza informatica.



Semiconductor Simulator Lets You Play IC Designer


For circuit simulation, we have always been enthralled with the Falstad simulator which is a simple, Spice-like simulator that runs in the browser. [Brandon] has a simulator, too, but it simulates semiconductor devices. With help from [Paul Falstad], that simulator also runs in the browser.

This simulator takes a little thinking and lets you build devices as you might on an IC die. The key is to use the drop-down that initially says “Interact” to select a tool. Then, the drop-down below lets you select what you are drawing, which can be a voltage source, metal, or various materials you find in semiconductor devices, like n-type or a dielectric.

It is a bit tricky, but if you check out the examples first (like this diode), it gets easier. The main page has many examples. You can even build up entire subsystems like a ring oscillator or a DRAM cell.

Designing at this level has its own quirks. For example, in the real world, you think of resistors as something you can use with great precision, and capacitors are often “sloppy.” On an IC substrate, resistors are often the sloppy component. While capacitor values might not be exact, it is very easy to get an extremely precise ratio of two capacitors because the plate size is tightly controlled. This leads to a different mindset than you are used to when designing with discrete components.

Of course, this is just a simulation, so everything can be perfect. If, for some reason, you don’t know about the Falstad simulator, check it out now.


hackaday.com/2025/05/12/semico…



Blob URI: la nuova frontiera del phishing per aggirare i controlli di sicurezza


@Informatica (Italy e non Italy 😁)
È stata identificata una nuova tecnica di phishing che usa i Blob URI, ossia URL per il browser validi solo all’interno della sessione dell’utente. Trattandosi di contenuti locali, tali link non possono essere analizzati dai tradizionali



Once you're matured you will realize that silence is more powerful than proving a point.


L'interesse per l'AI ha media nulla.


Ovvero... da una parte c'è il gruppo di chi è certo sarà il futuro dell'umanità e che grazie a lei supereremo in un attimo tutti i problemi con cui la nostra specie si è dovuta confrontare negli ultimi 10.000 anni e dall'altra il gruppo di quelli che la considerano il Maligno in formato binario.

Tra i due, il (quasi) nulla.

Ora... calcolate la media e ditemi se mi sono sbagliato.




Carla Hayden, la prima bibliotecaria nera del Congresso, è stata licenziata da Trump

La bibliotecaria del Congresso Carla Hayden è stata licenziata all'improvviso dal presidente Donald Trump, nel contesto degli sforzi dell'amministrazione per epurare i dipendenti federali che, a suo dire, si oppongono al suo programma.

Hayden, confermata dal Senato nel 2016, è stata la prima donna e la prima afroamericana a dirigere la Biblioteca del Congresso, che custodisce una vasta collezione di libri, documenti storici e preziosi manufatti del Paese. Il suo licenziamento è avvenuto in seguito alle critiche dell'American Accountability Foundation (AAF), un gruppo di pressione conservatore che ha accusato Hayden e altri funzionari della biblioteca di promuovere libri con "contenuti radicali" e materiale scritto da oppositori di Trump.

"L'attuale #Bibliotecaria del Congresso Carla Hayden è un soggetto woke, anti-Trump e promuove i ragazzi transgender", ha scritto AAF su X, poche ore prima che la notizia del licenziamento di Hayden diventasse pubblica. "È ora di mandarla FUORI e assumere qualcuno nuovo per il lavoro!"

atlantadailyworld.com/2025/05/…

@Politica interna, europea e internazionale

reshared this



Di tanto in tanto, mi rivolgo alla mia gatta Rose chiamandola Fedora, puramente per scherzo. Ma siccome lei puntualmente si gira, ora la mia gatta ha due nomi.
E no, se ve lo foste chiesti, non si gira con qualsiasi nome 😆


Il Ministro Giuseppe Valditara, ha presentato oggi, nel corso della riunione del Consiglio dell’Unione europea dedicata all’Istruzione, la proposta per una raccomandazione europea che scoraggi l’uso degli smartphone in classe in tutte le scuole prima…


Liberato il soldato Edan Alexander, ma a Gaza si continua a morire


@Notizie dall'Italia e dal mondo
Il rilascio del militare israelo-statunitense è un gesto di buona volontà verso Trump. Nella Striscia però nulla cambia. L’Unicef lancia l’allarme: 71.000 bambini rischiano la malnutrizione acuta
L'articolo Liberato il soldato Edan Alexander, ma a Gaza si continua a morire



la pace si ottiene combattendo la violenza, a livello locale, da parte di ognuno si noi, non togliendo le armi. ogni piccolo gesto violento è una piccola guerra, e tanti gesti violenti sono una grande guerra. le armi sono uno strumento come un altro. non è che ferire una persona con le parole necessariamente non è uccidere.



Il PKK depone le armi e si dissolve. E’ la strada giusta la questione curda?


@Notizie dall'Italia e dal mondo
Una svolta che non scioglie i nodi della questione curda in Turchia e nella regione. Incerta la sorte del leader Ocalan in prigione da decenni. Interrogativi sul ruolo delle milizie YPG nel Rojava
L'articolo Il PKK depone le armi e si dissolve. E’ la



sappiamo per certo che le ai sono dei semplici compositori di parole. eppure le persone, che sia a livello di amicizia, oppure professionale, riescono ad apparire (e probabilmente essere) a un livello ancora più basso. macchinette non programmabili che reagiscono a stimoli in modo molto prevedibile. la base di tutto è che è sempre colpa qualsiasi cosa di qualcun altro. secondo la dottrina di alcuni telefilm del genere oltretomba è lo stesso senso di colpa a condannare le persone. e invece io penso che le brave persone, quelle "da paradiso", sono quelle dotate di coscienza, magari eccessiva, che riescono a sentirsi in colpa anche quando non hanno responsabilità. solo reazioni istintive in base a ideologie e credenze a volte vecchie di decenni se non secoli. questo è l'umanità. per chi crede alle anime ormai spesso le persone sono involucri vuoti. io invece parlo genericamente di livello di consapevolezza al di sotto del livello del rumore di qualsiasi segnale, e quindi non rilevabile. l'umanità si sta spegnendo. forse la fuori a giro ci sono già i nostri successori, forse disponibili fa qualche centinaia di migliaia di anni.

reshared this



#USA e #Israele, il cuneo di #Gaza


altrenotizie.org/primo-piano/1…


Dobbiamo riflettere bene su cosa sta succedendo.

Perché se ci siamo (giustamente) indignati quando le big tech statunitensi hanno ritirato le politiche di inclusione, perché dovremmo indignarci meno se la stessa cosa accade in casa nostra?

Quale sarà la prossima azienda a farlo?

Segno, purtroppo, che "il male" non è solo oltreoceano, c'è l'abbiamo qui accanto alla nostra porta, restiamo vigili.

startupitalia.eu/economy/sap-a…

#inclusione #bigtech #tolleranza #lgbt



900 People Are Collectively Driving an 'Internet Roadtrip' on Google Street View#News
#News


Folgiero accelera su difesa e underwater. I numeri del primo trimestre di Fincantieri

@Notizie dall'Italia e dal mondo

Nel primo trimestre del 2025 Fincantieri consolida il proprio ruolo di attore strategico per la sicurezza europea. Il gruppo guidato da Pierroberto Folgiero chiude il periodo con ricavi pari a 2,376 miliardi di euro, in crescita del 35% rispetto allo



Il formato Weimar+ prende forma. Difesa e sicurezza comune fuori dai vincoli Ue

@Notizie dall'Italia e dal mondo

I capi delle diplomazie di sei tra i maggiori Paesi europei – Francia, Germania, Italia, Polonia, Spagna e Regno Unito – insieme all’Alto rappresentante dell’Unione europea, Kaja Kallas, si sono incontrati oggi nella capitale britannica per un vertice incentrato



Republican Senator Mike Lee introduced Interstate Obscenity Definition Act (again) last week, which would criminalize porn at the federal level.#porn #mikelee #law #project2025




Flohra, l’app del riuso, consente di visualizzare le istanze Flohmarkt come Fedimercatino. Ecco come scaricarla


Lei è Flohra, una coccinella molto speciale, ed è la mascotte della nostra appLei è Flohra, una coccinella molto speciale, ed è la mascotte della nostra app

Flohra, l’app Android del riuso, è pronta per essere testata. L’app consente di visualizzare le istanze Flohmarkt come @fedimercatino
Se non hai ancora un account Flohmarkt, puoi sempre utilizzare la comunità Lemmy @Il Mercatino del Fediverso 💵♻️ anche dal tuo account Mastodon
#Flohra è un client open source basato su Kotlin Multiplatform e Compose Multiplatform che consente di accedere alle istanze basate su #Flohmarkt, un ambiente federato sviluppato da @midzer per creare nel #Fediverso un’alternativa etica e federata a eBay.

Gli annunci pubblicati su Flohmarkt sono visibili per tutti gli utenti ch hanno un account sui social del Fediverso, come Mastodon, Friendica, Pixelfed, Misskey o Pleroma

Per il momento Flohra è disponibile solo su Android, e chi vuole istallare l’ultima release alpha può farlo a questo link:

https://codeberg.org/RocketInSpace/Flohra/releases/tag/0.1.0-alpha02

NB: Al momento le funzionalità sono in sola lettura, ma prevediamo implementarne altre a breve.


Per chi è curioso, ecco un po’ di schermate:

Flohra, la schermata iniziale e l’accesso ai contenuti dell’istanza locale o delle istanze federate

Flohra: le funzionalità di scorrimento laterale e la ricerca per tag


Flohra, la schermata dei preferiti (con tanto di scorrimento laterale) e la schermata delle impostazioni


Vuoi segnalare un errore o dare un suggerimento? Scrivici su Friendica, Twitter, Mastodon o sul gruppo telegram Comunicazione Pirata

Segui il canale di InformaPirata


informapirata.it/2025/05/12/fl…


Flohra, l’app del riuso, consente di visualizzare le istanze Flohmarkt come Fedimercatino. Ecco come scaricarla

Ecco un’app open source per vusualizzare gli annunci di prodotti usati attraverso la piattaforma libera e federata Flohmarkt

informapirata.it/2025/05/12/fl…

#Fedimercatino #Fediverso #Flohmarkt #Flohra #Mercatino #Riuso

[ap_content


reshared this



La sicurezza globale in salsa cinese. Cosa dice il nuovo Libro Bianco di Xi Jinping

@Notizie dall'Italia e dal mondo

Il 12 maggio 2025, l’Ufficio Informazioni del Consiglio di Stato cinese ha pubblicato il Libro Bianco sulla “Sicurezza nazionale della Cina nella nuova era”, un documento strategico che delinea le ambizioni e le direttrici della politica di difesa di



Attenzione!


La mia condòmina dell'ultimo piano sta cambiando le finstre, mi sta cadendo in testa di tutto, viti, pezzi di legno, ci manca la finestra intera e sono a posto.


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Come le nuove norme UE sulla responsabilità del software stanno ridefinendo la responsabilità del software

La dura realtà dello sviluppo e della distribuzione di software moderni è che molte organizzazioni scendono a compromessi sulla qualità del software per dare priorità alla velocità.

Abbiamo assistito ripetutamente alle disastrose conseguenze di una scarsa garanzia della qualità. L'interruzione di CrowdStrike da 5,5 miliardi di dollari dello scorso anno ha dimostrato quanto possa essere devastante l'effetto di non dare priorità ai test. E con l'Unione Europea che si prepara ad applicare la sua Direttiva sulla responsabilità per danno da prodotti difettosi (PLD) aggiornata alla fine del 2026, ci sono molte nuove regole e responsabilità di cui i produttori di software devono essere consapevoli per ridurre al minimo i rischi di responsabilità associati.

techradar.com/pro/how-the-eus-…

@Informatica (Italy e non Italy 😁)

reshared this



Dal 15 al 19 maggio il #MIM sarà presente al Salone del Libro di Torino!
Nello spazio espositivo del MIM, presso il padiglione Oval, saranno realizzate attività informative per i docenti, gli studenti e le famiglie con un programma di oltre 40 eventi…
#MIM


Mappe – prima parte
freezonemagazine.com/rubriche/…
Le mappe sono in scale precise di centimetri. Le mappe segnano strade, svincoli, ponti. Le mappe hanno colori per indicare la pianura, la collina, la montagna. Le mappe sono divise in quadrati, per trovare un luogo basta incrociare le lettere con i numeri. Le mappe sono chiare, semplici, leggibili. Il mondo esterno invece è concavo, […]
L'articolo Mappe – prima parte proviene da FREE ZONE MAGAZINE
Le mappe sono in


Papa Robert Francis Prevost, un Leone antico per nuovi ponti


@Notizie dall'Italia e dal mondo
Dalla doppia cittadinanza USA-Perù alla promessa di un pontificato di dialogo e giustizia sociale, Leone XIV si presenta come un papa-ponte tra Americhe, memorie del Concilio e sfide del presente, in un Vaticano attraversato da tensioni geopolitiche, scandali e spinte riformatrici




the second #nakba is not a matter of #hostages . it's about #colonialism #apartheid #slaughter #ethniccleansing. consider the huge amount of natural #gas in the Palestinian area of that sea. THAT is one filthy reason of the #genocide . for the israeli leaders and for those who voted & back them, the hostages *must* stay in the hands of #Hamas , so that the indiscriminate #killing can go on. or the #deportation . their project is the complete erasure of the Palestinian people (since 1948).


Dunque, per oggi mi sono già preso del troll e dell'incompetente, e sono solo 10 e mezzo.

Ma sono certo che si possa fare di meglio: scatenatevi!!!

[post, ovviamente, ironico]



Sarah Seltzer – Singer Sisters
freezonemagazine.com/news/sara…
In libreria dal 16 maggio 2025 L’esordio narrativo, sorprendente ed emozionante, di una delle voci più interessanti del nuovo giornalismo culturale americano. Due generazioni di donne a confronto in un’epopea familiare e musicale fatta di passioni, scontri, bugie e segreti e di interrogativi sul ruolo dell’amore e su quello dell’arte La storia inizia a New […]
L'articolo Sarah Seltzer – Singer Sis


Zalando manderà a casa fotografi e modelle?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il 70% delle immagini editoriali delle campagne di Zalando è stato generato tramite l'intelligenza artificiale, che ora - per risparmiare soldi e tempo - verrà sfruttata anche per replicare modelli e modelle, come già fatto da H&M. Quale sarà

in reply to Informa Pirata

@Informa Pirata

Quindi fanno campagne pubblicitarie (online) presentando capi di abbigliamento inventati, con persone false autogenerate con 6 o più dita per mano, i creativi — che vivono nello stesso piano astrale degli unicorni — avranno 6 mani invece che due alla stessa stregua delle 6 dita invece di 5… 🤦‍♂️