Salta al contenuto principale



Hai conosciuto una ragazza su internet? Quattro ghanesi potrebbero averti fatto il pacco


Il Dipartimento di Giustizia degli Stati Uniti ha incriminato quattro cittadini ghanesi per il loro coinvolgimento in una massiccia rete di frodi internazionali che ha rubato oltre 100 milioni di dollari attraverso truffe sentimentali e attacchi che compromettevano le comunicazioni aziendali. Secondo gli inquirenti, il gruppo criminale ha operato negli Stati Uniti dal 2016 a maggio 2023, prendendo di mira sia individui che aziende, ed era strutturato gerarchicamente.

Gli imputati, ricoprivano posizioni di alto rango nell’organizzazione, nota come “sakawa boys“, o “game boys“. Tutti e quattro sono stati estradati dal Ghana e condotti negli Stati Uniti il 7 agosto. Due di loro, erano “presidenti”, ovvero coordinatori che gestivano le frodi e distribuivano i profitti, mentre Asare e Yeboah ricoprivano posizioni chiave, tra cui il coinvolgimento diretto nelle truffe sentimentali .

Il piano era prendere di mira uomini e donne single e anziani. I criminali si guadagnavano la loro fiducia attraverso la corrispondenza online, creando l’illusione di una relazione romantica, e poi convincevano le vittime a inviare denaro a individui fittizi negli Stati Uniti. Questi intermediari incassavano i fondi, ne tenevano una parte per sé e inviavano il resto agli organizzatori dell’operazione in Africa occidentale.

Parallelamente, il gruppo ha condotto attacchi alle aziende attraverso schemi BEC (Business Email Compromise) . Utilizzando indirizzi email falsi, visivamente simili a quelli aziendali, si sono spacciati per clienti o dipendenti delle aziende per convincere i responsabili contabili o finanziari a trasferire denaro su conti controllati. Tali email contenevano spesso false autorizzazioni per il trasferimento di fondi con firme contraffatte di dipendenti autorizzati.

Nel corso delle indagini è stato accertato che i truffatori agivano in modo organizzato e utilizzavano una rete di conti bancari fittizi per occultare l’origine dei fondi e i loro destinatari finali. Le operazioni di riciclaggio di denaro erano accompagnate dalla conversione e dal trasferimento di ingenti somme attraverso canali internazionali.

Ciascun imputato è accusato di associazione a delinquere finalizzata alla frode telematica e di truffa telematica (fino a 20 anni di carcere per ciascuna accusa), associazione a delinquere finalizzata al riciclaggio di denaro (fino a 20 anni), associazione a delinquere finalizzata alla ricettazione (fino a 5 anni) e ricettazione (fino a 10 anni). Il processo sarà uno dei più grandi negli Stati Uniti per frode transnazionale che ha preso di mira individui vulnerabili e grandi aziende.

L'articolo Hai conosciuto una ragazza su internet? Quattro ghanesi potrebbero averti fatto il pacco proviene da il blog della sicurezza informatica.



Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio


Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiornamenti di sicurezza cruciali.

Si tratta dalle vulnerabilità monitorate con i codici CVE-2025-2025-53731, 53740 e 53730-2025, che rappresentano rischi per organizzazioni e utenti in tutto il mondo.

Sia il CVE-2025-53731 che il CVE-2025-53740 hanno ricevuto valutazioni di gravità critica con punteggi base CVSS di 8,4, mentre CVE-2025-53730 che interessa Microsoft Office Visio, è stato classificato come importante con un punteggio CVSS di 7,8.

Tali bug derivano da problemi di danneggiamento della memoria di tipo use-after-free, classificati con CWE-416 nel database Common Weakness Enumeration.

Queste vulnerabilità condividono uno schema di attacco standard in cui gli aggressori non autorizzati possono sfruttare i difetti di gestione della memoria per eseguire codice arbitrario localmente sui sistemi di destinazione.

Le valutazioni indicano una bassa complessità di attacco, nessun privilegio richiesto e nessuna interazione da parte dell’utente necessaria per lo sfruttamento.

Particolarmente allarmante è il fatto che il riquadro di anteprima funge da vettore di attacco per CVE-2025-53731 e CVE-2025-53740, il che significa che gli utenti potrebbero essere compromessi semplicemente visualizzando le anteprime dei documenti Office dannosi.

Le vulnerabilità interessano una vasta gamma di prodotti Microsoft Office, tra cui Microsoft Office 2016, Office 2019, Office LTSC 2021, Office LTSC 2024 e Microsoft 365 Apps for Enterprise, sia nelle architetture a 32 bit che a 64 bit.

Anche gli utenti Mac sono a rischio, con Microsoft Office LTSC per Mac nelle versioni 2021 e 2024 che richiedono aggiornamenti immediati. L’impatto diffuso riguarda milioni di utenti in ambienti aziendali e consumer in tutto il mondo.

L'articolo Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio proviene da il blog della sicurezza informatica.



Musk vuole portare in tribunale Apple (a causa di OpenAI)

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Elon Musk starebbe per procedere legalmente nei confronti di Apple, che accusa di favorire solo OpenAI nel suo App Store, violando le norme antitrust. Ma anche Sam Altman ha qualcosa da ridire su X e poi in ballo ci



La favola dell’anonimato online. Il post di F-Norm Society sull'attacco degli Stati ai diritti dei cittadini

Si racconta la favola dell’anonimato online come la causa di tutti i mali. Il problema è che qualcuno ci crede. Non solo. Il problema è anche che chi ci crede è anche una politica che pensa così di soddisfare un finto problema con una proposta di soluzione stupida. Così stupida che viene addirittura giustificata con l’intenzione di rendere Internet e gli ecosistemi digitali “più sicuri” rendendoli praticamente ad accesso controllato.

@Privacy Pride

redhotcyber.com/post/f-norm-ri…



Flyback Converter Revealed


As [Sam Ben-Yaakov] points out in a recent video, you don’t often see flyback converters these days. That’s because there are smarter ways to get the same effect, which is to convert between two voltages. If you work on old gear, you’ll see plenty of these, and going through the analysis is educational, even if you’ll never actually work with the circuit. That’s what the video below shows: [Sam’s] analysis of why this circuit works.

The circuit in question uses a bridge rectifier to get a high-voltage DC voltage directly from the wall. Of course, you could just use a transformer to convert the AC to a lower AC voltage first, but then you probably need a regulator afterwards to get a stable voltage.

The converter operates as an oscillator. The duty cycle of the oscillator varies depending on the difference between the output voltage and a zener diode reference. These circuits are often difficult to model in a simulator, but [Ben] shows an LTSpice simulation that did take a few tweaks.

As he mentions, today you’d get a switching regulator on a chip and be done with it. But it is still interesting to understand how the design works. Another common flyback circuit used an oscillator driving a CRT for the primary, more or less. If you want to learn more, we can help with that, too.

youtube.com/embed/-fL3WSUYRxQ?…


hackaday.com/2025/08/13/flybac…



F-NORM ritorna e ci racconta La favola dell’anonimato online


Si racconta la favola dell’anonimato online come la causa di tutti i mali. Il problema è che qualcuno ci crede. Non solo. Il problema è anche che chi ci crede è anche una politica che pensa così di soddisfare un finto problema con una proposta di soluzione stupida. Così stupida che viene addirittura giustificata con l’intenzione di rendere Internet e gli ecosistemi digitali “più sicuri” rendendoli praticamente ad accesso controllato.

Qualcuno dirà Digital Services Act, ma quello è più un raffreddore. Il mal di anonimato si sta propagandando favoleggiando chine fatali e argomenti fantoccio. E, guarda caso, appoggiandosi su qualcosa a cui non puoi dire di no: “salviamo i bambini”.

Che come principio va bene, peccato manca sempre spiegare come lo si fa.
Altrimenti è solo l’ennesimo “difendiamo l’infanzia” usato come copertura morale, lo zuccherino nella pillola del controllo.
Non è una novità: ogni regime ha avuto la sua scusa sacra, il suo motivo nobile per schedare, censurare, sorvegliare.
I bambini. La purezza della razza. Il nemico interno. L’ordine pubblico.

Tutti ottimi motivi, finché non ti trovi a bussare alla porta di casa tua per chiedere il permesso di viverci.

Perché quando si parla di libertà di Internet sono tutti un po’ distratti.
Troppo presi ad applaudire proclami e soluzioni facili.
E magari si accorgeranno di aver reso possibile l’inaccettabile solo quando i moduli saranno già firmati e i firewall messi a benedire l’archivio centrale.

Ricorda qualcosa? Se sì, scommetto niente che sia finito bene.

Salviamo i bambini (e anche gli accessi).


“Salviamo i bambini” è l’argomento definitivo.

Quello che azzera ogni discussione. Che fa tacere, irrigidisce le spalle, sposta la conversazione dal ragionamento alla reazione.

Perché se non sei d’accordo, allora sei contro i bambini.

E chi è contro i bambini, si sa, merita il rogo.

Non importa che la proposta sia scritta con la logica di un volantino da bar.
Non importa che non ci siano prove, dati, strategie, contromisure, verifiche.
Conta che faccia leva sulla pancia, non sul cervello.
Ed è proprio lì che va a scavare: nel bisogno di sentirsi buoni senza capire nulla, di condannare senza dubbi, di lottare senza pensare.

È il grande ricatto morale della modernità digitale: ti do una paura prefabbricata e tu mi dai tutto il resto.
Il tuo consenso. I tuoi diritti. Il tuo silenzio.

Siamo tornati al medioevo, solo con una connessione in fibra.
Non c’è più la strega da bruciare, ma c’è l’anonimo da stanare.
Non c’è più l’eretico da torturare, ma il profilo sospetto da segnalare.
Chi non si allinea è subito “complice”, “sospetto”, “strano”.
Il diverso, il critico, l’anonimo: tutti colpevoli finché non dimostrano di non avere nulla da nascondere.

La paura diventa il carburante perfetto.
Paura dei pedofili, degli hacker, dei criminali, dei drogati, degli immigrati, dei complottisti, di chiunque si possa usare come esempio da sbattere in prima pagina.
E in mezzo, il cittadino medio. Quello che dice “eh, ma se fosse tuo figlio?”, tra una birra e l’altra.
Quello che condivide video di linciaggi e poi scrive “così imparano”.
Quello che non vuole giustizia, ma vendetta rapida, in diretta e possibilmente col sangue.

E allora sì, sorvegliamo tutto.
Perché “non si può più dire niente”, “è pieno di malati là fuori”, “serve un po’ d’ordine”.
Ed eccoci qua: a scambiare la libertà di tutti per la paura di pochi.
A costruire un sistema in cui chiunque può essere controllato, schedato, classificato.
A trasformare ogni cittadino in potenziale bersaglio, ogni dissenso in devianza, ogni dato in prova.

Ma tranquilli, lo facciamo per i bambini.
Per loro possiamo sacrificare ogni cosa.
Tranne ovviamente le responsabilità di chi scrive le leggi, approva i decreti e gestisce i dati.
Quelle no. Quelle sono fuori discussione.

Perché quando lo scopo è nobile, nessuno deve fare troppe domande.
E guai a non applaudire.

Risolviamo tutto con un APT, già che ci siamo?


Insomma, la soluzione è: tracciamo online tutto. Tanto che problema c’è. Ogni attività. Tutto, proprio tutto.
E quindi a che serve il GIDIPIERRE se poi, in nome di qualche pericolo astratto e poco dimostrato, un po’ di allarme mediatico e il solletico alla pancia reazionaria e piena di paura ti fa scardinare tutto perché “se non hai nulla da nascondere, che problemi hai a farti sorvegliare?”.

Praticamente si vuole risolvere ogni problema con un grandissimo APT distribuito fra capo e collo di ogni utente che vuole affacciarsi su Internet o su qualche servizio.

APT, per chi non bazzica il gergo tecnico, significa Advanced Persistent Threat.
Tradotto: un attacco informatico raffinato, nascosto, costante.
Non il ladro che entra, ruba e scappa.
Il ladro che entra, resta, ti osserva, prende appunti.
Ti conosce meglio del tuo psicanalista. Sa cosa cerchi, cosa leggi, cosa scrivi, e forse anche quando stai per sbagliare.

Solo che qui non c’è un hacker russo con felpa nera e dark web di sottofondo. No.
Qui il “ladro” ha giacca, cravatta, badge governativo e un piano triennale.
E l’APT non è più un attacco: è una funzione di sistema.
Una nuova normalità, dove sei tu stesso a fornire ogni dato, ogni spostamento, ogni pensiero condiviso, in nome della sicurezza.
Il mostro non bussa alla porta: te lo installi da solo accettando i termini di servizio.

E ovviamente nessuno che chieda conto a nessuno.
Nessuno che dica: “chi controlla i controllori?”
Perché chiedere trasparenza, tracciabilità delle decisioni, responsabilità concreta… suona scomodo.
Fa troppo “democrazia matura”, troppo “accountability”.
E invece è molto più comodo sparare una regola nuova, gridare “sicurezza!”, e non rispondere mai a nessuna domanda dopo.

Che poi sono un po’ come le favole: le scrivi con grandi ideali, ma le stampi sulla stessa carta su cui un tempo c’erano scritti i diritti.
Tanto vale riciclare.
La giri dall’altra parte, ci scrivi sopra, e via.
Giustizia è servita.

Cosa ci vogliono vendere.


Impacchettate di buone intenzioni, che cosa ci stanno vendendo? L’illusione della sicurezza. Che è una cosa che diventa tanto più bella quanto più la fai esoterica. Un grande abracadabra fa sparire mostri che ti ho raccontato, e le folle scoppieranno entusiaste in applausi.

Qualche politico rinnoverà così il proprio mandato, qualcuno siederà a Osservatori e Tavoli di lavoro, si metterà qualche convegno e via di crediti deontologici per convincere i professionisti che bisogna orientarsi verso il nuovo pensiero: più controllati, più sicuri.

Poi se il controllo lo fanno grandi piattaforme, o chissà chi negli apparati dello Stato poco conta. Ancor meno se quei dati sono raccolti in modo massivo e poco protetti, e verranno saccheggiati. O utilizzati impropriamente. Anzi: ri-saccheggiati. Perché una prima razzia già c’è stata ma forse non ce ne siamo accorti tanto stavamo impegnati ad applaudire, litigare o lodare che ora si è più sicuri.

Forse solo un po’ meno liberi, ma magari sono soltanto delle fisime.

Ma chi è il lupo cattivo?


Stanno solo abolendo l’habeas corpus digitale, ma in fondo che volete che sia.
Niente processo, niente presunzione di innocenza, niente spazio per l’errore, il dubbio o l’ambiguità.
Chi sta lasciando che l’anonimato online venga declassato da diritto a problema?
Spoiler: tu.

Sì, proprio tu che stai leggendo e ti senti virtuoso perché fai il bravo cittadino, ti indigni a rotazione programmata e condividi post con l’hashtag giusto.
Tu che ti senti al sicuro perché ti schieri sempre dalla parte “giusta” e deleghi tutto a qualcun altro.
Perché è comodo pensare che ci sia sempre qualcun altro a cui tocca risolvere, decidere, sporcarsi le mani.
Qualcun altro da votare, seguire, denunciare, cancellare.

Il lupo cattivo non viene da fuori. Siamo noi.

Siamo noi con la nostra smania di essere speciali.
Snowflakes cristallini che si autodefiniscono unici e sacri in un mondo brutale che non ci capisce.
Noi che viviamo le nostre tendenze, le nostre identità, i nostri vizi e virtù come totem inviolabili.
Che ci infiliamo etichette come medaglie, ci iscriviamo a micro-movimenti e comunità che ci danno sempre ragione. O che ci illudiamo di creare.
E dentro quelle comfort zone fatte di like e autoaffermazioni, ci convinciamo che gli altri sono il problema.

Chi non parla come noi? Pericoloso.
Chi non si comporta come noi? Sospetto.
Chi osa metterci in discussione? Colpevole.

Ed ecco che allora sì, servono regole.
Regole ferree.
Per identificarli, schedarli, smascherarli, punirli, eliminarli.
E diamo potere a qualche boia dalla lama affilata.La distopia non ha bisogno di un dittatore, basta un pubblico ben educato al livore e alla vendetta.
Una folla che applaude ogni nuova misura repressiva, a patto che colpisca “quelli sbagliati”.
E così, mentre pensi di combattere i mostri, sei tu che stai disegnando il progetto della gabbia.
Bella, funzionale, intelligente.
Ci metti anche i fiori fuori.
Se fai il bravo, forse ti lasciano scegliere il colore.
Magari quando il tuo punteggio sociale sarà sufficiente.
Ma sempre gabbia resta.

L'articolo F-NORM ritorna e ci racconta La favola dell’anonimato online proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori


Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro

Mentre leggete questo articolo, molto probabilmente, in un data center del mondo, una macchina sta scrivendo codice più efficiente di un ingegnere senior. Non è fantascienza: è la realtà di luglio 2025, dove l’[strong]AI si programma da sola, segnando una svolta epocale per il futuro dei programmatori.[/strong] La questione che si pone non è più se una macchina ci supererà in intelligenza, ma quando ciò accadrà. Secondo Mark Zuckerberg, questo momento potrebbe arrivare entro 12-18 mesi, con la maggior parte del codice generato dall’intelligenza artificiale¹.

Un’evoluzione ispirata da Turing


La domanda posta da Alan Turing negli anni 50: “Le macchine potranno pensare?” sta trasformando ogni aspetto della società, dalle leggi ai sistemi economici, dalla sicurezza informatica alla progettazione dei data center che ospitano queste intelligenze artificiali avanzate. I benchmark, test standardizzati con i quali si valutano abilità specifiche come la comprensione del linguaggio o il ragionamento logico, sono il metro della corsa tecnologica globale. Ad esempio, un’analisi recente dell’ARC Prize Foundation evidenzia come i sistemi di intelligenza artificiale abbiano superato le capacità umane in molti benchmark, come quelli di comprensione linguistica o il ragionamento visivo². Questa competizione tra apprendimento e verifica ha creato un ciclo virtuoso: ogni tre-quattro mesi emerge un nuovo modello o un test innovativo, alimentando una ricerca incessante, come sottolinea il professor Nello Cristianini, esperto di intelligenza artificiale all’Università di Bath e autore della trilogia delle macchine pensanti⁴.

L’accelerazione del machine learning


Il progresso è stato reso possibile da un’accelerazione senza precedenti del machine learning, grazie ad algoritmi addestrati su enormi quantità di dati: archivi di libri, gran parte del web, miliardi di immagini e video. I ricercatori misurano questo progresso con i benchmark, i quali, valutano abilità specifiche come la comprensione del linguaggio o la risoluzione di problemi complessi. Per comprendere questo fenomeno, ci affidiamo alle analisi di Cristianini, che evidenzia come questa competizione tra apprendimento e verifica abbia creato un ciclo virtuoso di innovazione⁴.

Il muro di gomma della scalabilità


A differenza degli attuali sistemi di intelligenza artificiale definiti “debole”, limitati a compiti specifici, i ricercatori puntano all’Artificial General Intelligence (AGI), un’intelligenza con capacità cognitive paragonabili a quelle di un matematico o un fisico di alto livello. Per raggiungere questo obiettivo, sono state seguite due strategie principali. La prima, nota come “congettura della scala”, si basa sull’idea che modelli più grandi, addestrati con maggiore potenza computazionale e quantità di dati sempre più vaste, portino a prestazioni superiori. Fino a poco tempo fa, questo approccio sembrava inarrestabile. Tuttavia, si è scontrato con un limite fisico: l’esaurimento dei dati di alta qualità. Come spiega Cristianini: “Abbiamo ‘finito’ Internet e i cataloghi editoriali acquistabili” ⁴.

La via rivoluzionaria del ragionamento formale


Questo ostacolo ha spinto verso una seconda strategia: il ragionamento formale. Qui, le macchine apprendono passo dopo passo, dalle premesse alle conclusioni, senza intervento umano diretto. Questo approccio, emerso di recente, è particolarmente efficace in domini strutturati come la matematica, la fisica e la programmazione. La vera svolta è che, da alcuni mesi, queste macchine possono auto migliorarsi, eliminando la necessità di supervisione umana. Cristianini lo sottolinea chiaramente: “Gli umani sono il punto debole. Escluderli svincola la macchina” ⁴. Un esempio? Il transfer learning: una macchina che si addestra nella programmazione può migliorare le sue prestazioni in matematica, trasferendo conoscenze tra domini diversi.

Il campo di battaglia digitale


Il software engineering è diventato il terreno principale di questa rivoluzione. Modelli come DeepSeek-R1 e OpenAI o3 competono su benchmark come SWE-Bench, che valuta la capacità di scrivere codice complesso, e test di codifica multilingue. Il 20 gennaio 2025 ha segnato una svolta con il rilascio di DeepSeek-R1², mentre OpenAI ha raggiunto il 75,7% sul benchmark ARC-AGI, mostrando progressi nel ragionamento visivo e logico².
La novità più dirompente è l’automiglioramento ricorsivo: sistemi che identificano e ottimizzano autonomamente il codice, senza bisogno di dati o supervisione umana. I tre pilastri della nuova generazione di AI includono:

  • DeepSeek-R1: Utilizza il Reinforcement Learning per migliorare il ragionamento, correggendo i propri errori iterativamente, come descritto in un paper recente².
  • OpenAI o3: Con un’accuratezza dell’87,5% su ARC-AGI, dimostra capacità avanzate di ragionamento formale grazie a tecniche di test-time compute che elaborano soluzioni in tempo reale².
  • Automiglioramento ricorsivo: Modelli come quelli descritti in “Absolute Zero” riscrivono il proprio codice per ottimizzarlo, creando un ciclo di miglioramento continuo.


La profezia che si autoavvera


Eric Schmidt, ex CEO di Google, ha dichiarato: “Una percentuale significativa del codice di routine è già scritta da sistemi di AI”¹. Inoltre, Zuckerberg prevede che entro 12-18 mesi la maggior parte del codice sarà generata da AI, passando dal completamento automatico a sistemi capaci di eseguire test complessi e produrre codice di alta qualità¹.

Il lato oscuro dell’evoluzione


Un aspetto preoccupante emerge dagli studi recenti: un’AI addestrata per attacchi informatici può sviluppare comportamenti maliziosi anche in altri domini, come dimostrato dal fenomeno del transfer learning negativo⁴. Questo solleva interrogativi cruciali per la cybersecurity:

  • Threat modeling evoluto: Come proteggersi da attacchi generati da AI autonome?
  • Attribution forensics: Come identificare codice malevolo generato automaticamente?
  • Defense automation: Serviranno sistemi di difesa basati su AI per contrastare attacchi AI?

La competizione nel software engineering è così diventata una corsa agli armamenti digitali, con implicazioni economiche, strategiche e militari.

Lezioni dal destino dei traduttori


I professionisti delle traduzioni sono un esempio: vent’anni fa, tradurre era un’abilità specialistica; oggi è un servizio quasi gratuito. Lo stesso sta accadendo ai programmatori di routine (mancanza di creatività), con compiti come la creazione di siti web o videogiochi semplici sempre più automatizzati. La differenza è la velocità: ciò che per i traduttori ha richiesto vent’anni, per i programmatori potrebbe avvenire in pochi anni.

La guerra delle GPU


Nessun paese può permettersi di restare indietro. La potenza di calcolo è cruciale: il supercomputer Leonardo di Bologna ha quasi 15.000 GPU, mentre i data center di Meta, Amazon e Google ne possiedono centinaia di migliaia. Di recente, xAI ha introdotto Grok 4, un modello AI la cui potenza di calcolo è spinta da un impressionante cluster di 200.000 GPU nel supercomputer Colossus, segnando un nuovo standard nella corsa globale alla supremazia computazionale³. Questo “ReArm” tecnologico determina chi guiderà lo sviluppo di modelli AI avanzati.

Rotta verso l’ignoto


L’AGI è solo un passo verso l’Artificial Super Intelligence (ASI), un’intelligenza che supera le capacità umane. Cristianini la definisce: “O svolge i nostri compiti meglio di noi, o comprende cose che noi non possiamo afferrare”⁴. Il secondo scenario è il più inquietante: un’AI che produce conoscenze scientifiche oltre la nostra comprensione, ponendo domande che non sappiamo affrontare. Questo solleva una questione cruciale: come governare e gestire un’entità i cui paradigmi cognitivi ci sono estranei?

Il momento di agire


Per i professionisti del tech, il futuro è già qui. Cristianini avverte: “È meglio affrontare questi temi ora, piuttosto che rimediare a disastri dopo”⁴. Cosa fare:

  • Upskilling strategico: Specializzarsi in creatività, supervisione e governance dell’AI.
  • Security first: Prepararsi a contrastare minacce da AI autonome.
  • Policy engagement: Partecipare a dibattiti normativi.
  • Continuous learning: Aggiornarsi sui progressi dell’AI.

Scienziati sociali, psicologi ed esperti di pedagogia sono essenziali per gestire questa transizione. La strada verso l’AGI non presenta ostacoli scientifici evidenti. Il mondo è già cambiato, e il “quando” è più vicino di quanto molti pensino.

Riferimenti


  1. Zuckerberg, M. (2025). India Today.
  2. DeepSeek-AI. (2025). DeepSeek-R1: Incentivizing Reasoning Capability in LLMs via Reinforcement Learning. arXiv:2501.12948.
  3. The Emergence of Grok 4: A Deep Dive into xAI’s Flagship AI Model. (2025). Medium.
  4. Cristianini, N. (2025). Speech We Make Future: Present and Near Future of Artificial Intelligence.


L'articolo L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori proviene da il blog della sicurezza informatica.




OLTRE L’INVISIBILE – Federico Faggin Giugno 2024
freezonemagazine.com/articoli/…
Quando ci si imbatte in una lettura sui massimi sistemi si sa che il percorso è in salita e per niente facile ma il segno che lascia in questo caso è davvero rivoluzionario e avvincente. Federico Faggin è uno scienziato che ha lavorato dal 1968 alla Silicon Valley inventando quel microprocessore che ha cambiato lo […]
L'articolo OLTRE L’INVISIBILE – Federico


Esercizi scritti - zulianis.eu/journal/esercizi-s…
Esercizi perché per certi aspetti assomigliano agli esercizi che facevamo a scuola. Scritti per distinguerli dagli esercizi solo pensati, che sono la maggior parte. Seguire delle regole (dopo essersele date) è un buon modo di sperimentare soluzioni nuove, proprio come fanno i bizzarri consigli di Natalie Goldberg in #Scrivere zen. Quindi ho deciso di fare […]


The Department of Energy said it will close FOIA requests from last year unless the requester emails the agency to say they are still interested. Experts say it's an "attempt to close out as many FOIA requests as possible."

The Department of Energy said it will close FOIA requests from last year unless the requester emails the agency to say they are still interested. Experts say itx27;s an "attempt to close out as many FOIA requests as possible."#FOIA #FOIAForum


Trump Administration Outlines Plan to Throw Out an Agency's FOIA Requests En Masse


The Department of Energy (DOE) said in a public notice scheduled to be published Thursday that it will throw out all Freedom of Information Act (FOIA) requests sent to the agency before October 1, 2024 unless the requester proactively emails the agency to tell it they are still interested in the documents they requested. This will result in the improper closure of likely thousands of FOIA requests if not more; government transparency experts told 404 Media that the move is “insane,” “ludicrous,” a “Pandora’s Box,” and “an underhanded attempt to close out as many FOIA requests as possible.”

The DOE notice says “requesters who submitted a FOIA request to DOE HQ at any time prior to October 1, 2024 (FY25), that is still open and is not under active litigation with DOE (or another Federal agency) shall email StillInterestedFOIA@hq.doe.gov to continue processing of the FOIA request […] If DOE HQ does not receive a response from requesters within the 30-day time-period with a DOE control number, no further action will be taken on the open FOIA request(s), and the file may be administratively closed.” A note at the top of the notice says it is scheduled to be formally published in the Federal Register on Thursday.

The agency will send out what are known as “still interested” letters, which federal agencies have used over the years to see if a requester wants to withdraw their request after a certain period of inactivity. These types of letters are controversial and perhaps not legal, and previous administrations have said that they should be used rarely and that requests should only be closed after an agency made multiple attempts to contact a requester over multiple methods of communication. What the DOE is doing now is sending these letters to submitters of all requests prior to October 1, 2024, which is not really that long ago; it also said it will close the requests of people who do not respond in a specific way to a specific email address.

FOIA requests—especially complicated ones—can often take months or years to process. I have outstanding FOIA requests with numerous federal agencies that I filed years ago, and am still interested in getting back, and I have gotten useful documents from federal agencies after years of waiting. The notion that large numbers of people who filed FOIA requests as recently as September 2024, which is less than a year ago, are suddenly uninterested in getting the documents they requested is absurd and should be seen as an attack on public transparency, experts told 404 Media. The DOE’s own reports show that it often does not respond to FOIA requests within a year, and, of course, a backlog exists in part because agencies are not terribly responsive to FOIA.

“If a requester proactively reaches out and says I am withdrawing my request, then no problem, they don’t have to process it,” Adam Marshall, senior staff attorney at the Reporters Committee for Freedom of the Press, told me. “The agency can’t say we’ve decided we’ve gotten a lot of requests and we don’t want to do them so we’re throwing them out.”

“I was pretty shocked when I saw this to be honest,” Marshall added. “I’ve never seen anything like this in 10 years of doing FOIA work, and it’s egregious for a few reasons. I don’t think agencies have the authority to close a FOIA request if they don’t get a response to a ‘still interested’ letter. The statute doesn’t provide for that authority, and the amount of time the agency is giving people to respond—30 days—it sounds like a long time but if you happen to miss that email or aren’t digging through your backlogs, it’s not a lot of time. The notion that FOIA requesters should keep an eye out in the Federal Register for this kind of notice is ludicrous.”

The DOE notice essentially claims that the agency believes it gets too many FOIA requests and doesn’t feel like answering them. “DOE’s incoming FOIA requests have more than tripled in the past four years, with over 4,000 requests received in FY24, and an expected 5,000 or more requests in FY25. DOE has limited resources to process the burgeoning number of FOIA requests,” the notice says. “Therefore, DOE is undertaking this endeavor as an attempt to free up government resources to better serve the American people and focus its efforts on more efficiently connecting the citizenry with the work of its government.”

Lauren Harper of the Freedom of the Press Foundation told me in an email that she also has not seen any sort of precedent for this and that “it is an underhanded attempt to close out as many FOIA requests as possible, because who in their right mind checks the federal register regularly, and it should be challenged in court. (On that note, I am filing a FOIA request about this proposal.)”

“The use of still interested letters isn't explicitly allowed in the FOIA statute at all, and, as far as I know, there is absolutely zero case law that would support the department sending a mass ‘still interested’ letter via the federal register,” she added. “That they are also sending emails is not a saving grace; these types of letters are supposed to be used sparingly—not as a flagrant attempt to reduce their backlog by any means necessary. I also worry it will open a Pandora's Box—if other agencies see this, some are sure to follow.”

Marshall said that FOIA response times have been getting worse for years across multiple administrations (which has also been my experience). The Trump administration and the Department of Government Efficiency (DOGE) have cut a large number of jobs in many agencies across the government, which may have further degraded response times. But until this, there hadn’t been major proactive attempts taken by the self-defined “most transparent administration in history” to destroy FOIA.

“This is of a different nature than what we have seen so far, this affirmative, large-scale effort to purport to cancel a large number of pending FOIA requests,” Marshall said.




esistono repubblicani onesti e non fascisti negli stati uniti? diciamo quantomeno di ideologia liberista in termini economici... che non abbraccino l'idea dell'uomo forte e a tutti costi solo al potere?


Rete criminale organizzata albanese smantellata


Una serie di perquisizioni in Albania, nei giorni scorsi, ha portato all'arresto di 10 presunti membri di una rete criminale organizzata albanese coinvolta nel traffico di cocaina e nel riciclaggio di denaro. La rete, che aveva legami con organizzazioni internazionali, è stata presa di mira dalle forze dell'ordine albanesi in coordinamento con Belgio, Francia, Germania, Italia e Paesi Bassi.

Durante l'operazione, le autorità hanno sequestrato ingenti beni, tra cui immobili, veicoli e azioni di società per un valore di diversi milioni di euro. L'indagine ha inoltre portato alla luce una serie di prove fisiche e digitali, inclusi i dati della piattaforma di comunicazione criptata Sky ECC, che è stata disattivata nel 2021 ma ha comunque prodotto risultati operativi.

Il capo della rete era coinvolto nell'organizzazione di spedizioni e nell'investimento in grandi quantità di cocaina, ed era ricercato per una condanna a 21 anni di carcere emessa da un tribunale italiano per omicidio e altri reati. L'operazione ha segnato un successo basato sui dati: gli investigatori hanno ricostruito consegne di tonnellate di cocaina verso i porti dell'UE e sequestrato milioni di euro di beni.

#SKYECC #criminalitàalbanese

fabrizio reshared this.



A DHS sizzle reel that used "Public Service Announcement" got hit with a copyright takedown request and has been deleted off of X.#Immigration #ICE


ICE Propaganda Video That Used Jay-Z Song Hit With Copyright Takedown


A Department of Homeland Security (DHS) propaganda video that featured Jay-Z’s music was hit with a copyright takedown request on X, and appears to have been hit with copyright violations on both Instagram and Facebook as well.

The video features footage of Immigrations and Customs Enforcement (ICE) agents training and doing immigration raids set to Jay-Z’s 2003 song “Public Service Announcement,” which has recently been used in at least two DHS videos. DHS tweeted the video alongside the caption “Hunt Cartels. Save America. JOIN.ICE.GOV.” The original tweet, from August 10, has 2.9 million views on X; the video has been replaced with the message “This media has been disabled in response to a report by the copyright owner.”

DHS also posted the video on Instagram and Facebook. On both platforms, the video has stayed up but Jay-Z’s music has been removed, suggesting that it got hit with a copyright notice on those platforms too. On Instagram, where it has nearly a million views, a message that says “This audio is no longer available” plays if you try to unmute the video. The sound on the video has been removed on Facebook as well, but a quirk of the platform allowed me to check what the removed audio was by clicking the name of the “sound” in the bottom left corner of the Reel, which showed it was indeed Jay-Z’s “Public Service Announcement. A Facebook user ripped and reposted the video, which still has the sound, and can be found here at the time of publication.

Neither Meta nor X responded to a request for comment. The Recording Industry Association of America, which files a huge number of copyright takedown requests across the internet for major artists, declined to comment to 404 Media. DHS also did not respond to a request for comment. Jay-Z’s Roc Nation also did not respond to a request for comment.

In recent weeks, DHS officials and agents have heavily ratcheted up the number of videos they post to social media. Many of the videos are heavily edited sizzle reels from immigration raids set to rap music or songs like the “Bad Boys” theme and Johnny Cash’s “God’s Gonna Cut You Down.”

The footage is being used to recruit new ICE agents and to promote the cruelty of Trump’s immigration raids; a video posted by chief border patrol agent Gregory Bovino features Los Angeles Mayor Karen Bass warning about the overreach of the federal government in LA and includes a remixed version of “Public Service Announcement” over first-person footage of Customs and Border Protection (CBP) agents doing an immigration raid Thursday at a Home Depot in Los Angeles. That particular raid may have violated a court injunction, experts have argued.

“The Call of Duty aesthetic is sickening,” Chris Gilliard, co-director of The Critical Internet Studies Institute and author of the forthcoming book Luxury Surveillance, told 404 Media.

404 Media reported last week that CBP agents have been wearing Meta’s AI camera glasses to at least two recent immigration raids in Los Angeles (it is unclear what cameras were used to film the footage used in either of the videos featuring Jay-Z music).

“CBP utilize Go Pros mounted to helmets or body armor at times, as well as traditional DSLR handheld cameras,” a CBP spokesperson told 404 Media when we asked about its agents wearing Meta AI glasses. The spokesperson added “CBP does not have an arrangement with Meta. The use of personal recording devices is not authorized. However, Border Patrol agents may wear personally purchased sunglasses.”

DHS has also allowed Fox News reporters to embed with and film agents on raids, and footage from these raids shows DHS agents with DSLR cameras running alongside each other to capture footage. It is clearly important to this administration to capture and widely publicize this footage, which often emphasizes agents grabbing people who are running away from them.

The copyright takedown is notable because it shows DHS is not getting permission from artists to use their music in these propaganda videos, which are being used to recruit ICE agents in the immediate aftermath of a huge funding increase. As we reported earlier this month, ICE is trying to do a social media advertising blitz with part of this new funding, and is looking to plaster ads on social media, TV, and streaming sites. Despite this cash injection, early reports suggest that ICE is having trouble finding people to work for it.




F-35 italiani intercettano due caccia russi nello spazio aereo Nato. I dettagli

@Notizie dall'Italia e dal mondo

Per la prima volta, due caccia F-35 Lightning II dell’Aeronautica militare italiana hanno intercettato due velivoli russi operanti vicino allo spazio aereo dell’Alleanza. I due aerei intercettati sono decollati dalla base di Ämari, in Estonia, come confermato



By omitting the "one-third" provision that most other states with age verification laws have adopted, Wyoming and South Dakota are placing the burden of verifying users' ages on all sorts of websites, far beyond porn.

By omitting the "one-third" provision that most other states with age verification laws have adopted, Wyoming and South Dakota are placing the burden of verifying usersx27; ages on all sorts of websites, far beyond porn.#ageverification


Wyoming and South Dakota Age Verification Laws Could Include Huge Parts of the Internet


Last month, age verification laws went into effect in Wyoming and South Dakota, requiring sites hosting “material that is harmful to minors” to verify visitors are over 18 years old. These would normally just be two more states joining the nearly 30 that have so far ceded ground to a years-long campaign for enforcing invasive, ineffective methods of keeping kids away from porn online.

But these two states’ laws leave out an important condition: Unlike the laws passed in other states, they don’t state that this applies only to sites with “33.3 percent” or one-third “harmful” material. That could mean Wyoming and South Dakota would require a huge number of sites to use age verification because they host any material they deem harmful to minors, not just porn sites.

Louisiana became the first state to pass an age verification law in the US in January 2023, and since then, most states have either copied or modeled their laws on Louisiana’s—including in Arizona, Missouri, and Ohio, where these laws will be enacted within the coming weeks. And most have included the “one-third” clause, which would theoretically limit the age verification burden to adult sites. But dropping that provision, as Wyoming and South Dakota have done, opens a huge swath of sites to the burden of verifying the ages of visitors in those states.

Louisiana’s law states:

“Any commercial entity that knowingly and intentionally publishes or distributes material harmful to minors on the internet from a website that contains a substantial portion of such material shall be held liable if the entity fails to perform reasonable age verification methods to verify the age of individuals attempting to access the material.”

A “substantial portion” is 33.3 percent or more material on a site that’s “harmful to minors,” the law says.

The same organizations that have lobbied for age verification laws that apply to porn sites have also spent years targeting social media platforms like Reddit and X, as well as streaming services like Netflix, for hosting adult content they deem “sexploitation.” While these sites and platforms do host adult content, age-gating the entire internet only pushes adult consumers and children alike into less-regulated, more exploitative spaces and situations, while everyone just uses VPNs to get around gates.

Florida Sues Huge Porn Sites Including XVideos and Bang Bros Over Age Verification Law
The lawsuit alleges XVideos, Bang Bros, XNXX, Girls Gone Wild and TrafficFactory are in violation of Florida’s law that requires adult platforms to verify visitors are over 18.
404 MediaSamantha Cole


Adult industry advocacy group the Free Speech Coalition issued an alert about Wyoming and South Dakota’s dropping of the one-third or “substantial” requirement on Tuesday, writing that this could “create civil and criminal liability for social media platforms such as X, Reddit and Discord, retailers such as Amazon and Barnes & Noble, streaming platforms such as Netflix and Rumble,” and any other platform that simply allowed material these states consider “harmful to minors” but doesn’t age-verify. “Under these new laws, a platform with any amount of material ‘harmful to minors,’ is required to verify the age of all visitors using the site. Operators of platforms that fail to do so may be subject to civil suits or even arrest,” they wrote.

I asked Wyoming Representative Martha Lawley, the lead sponsor of the state's bill, if the omission was on purpose and why. "I did not include the '33% or 1/3 rule' in my Age Verification Bill because it creates an almost impossible burden on a victim pursuing a lawsuit for violations of the law. It is more difficult than many might understand to prove percentage of an internet site that qualifies as “pornographic or material harmful to minor'" Lawley wrote in an email. "This was a provision that the porn industry lobbied heavily to be included. In Wyoming, we resisted those efforts. The second issue I had with these types of provisions is that they created some potential U.S. Constitutional concerns. These Constitutional concerns were actually brought up by several U.S. Supreme Court justices during the oral argument in the Texas Age Verification case. So, in short the 1/3 limitation places an undue burden on victims and creates potential U.S. Constitutional concerns."

I asked South Dakota Representative and sponsor of that state's bill Bethany Soye the same question. "We intentionally used the standard of 'regular course of trade or business' instead of 1/3. The 1/3 standard leaves many questions open. How is the amount measured? Is it number of images, minutes of video, number of separate webpages, pixels, etc. During oral argument, a Justice (Alito if I remember correctly) asked the attorney what percentage of porn was on his client’s websites. The attorney couldn’t give him an answer, instead he mentioned the other things on the websites like articles on sexual health and how to be an activist against these laws," Soye told me in an email. "The 1/3 standard also calls into question the government’s compelling interest in protecting kids from porn. Are we saying that 33% is harmful to minors but a website with 30% is not? We chose regular course of business because it is focused on the purpose of the business/website, not an arbitrary number. If you look into the history of the bill, 33% was a totally random number put in the first bill passed in Louisiana. Other states have just been copying it since then. We hope that our standard becomes the norm for state laws moving forward."

Kansas Is About to Pass the Most Extreme Age Verification Law Yet
The bill would make sites with more than 25 percent adult content liable to fines, and lumps homosexuality into “sexual conduct.”
404 MediaSamantha Cole


A version of what could be the future of the internet in the US is already playing out in the UK. Last month, the UK enacted the Online Safety Act, which forces platforms to verify the ages of everyone who tries to access certain kinds of content deemed harmful to children. So far, this has included (but isn’t limited to) Discord, popular communities on Reddit, social media sites like Bluesky, and certain content on Spotify.
playlist.megaphone.fm?p=TBIEA2…
On Monday, a judge dismissed a case brought by the Wikimedia Foundation that argued the over-broadness of the new UK rules would “undermine the privacy and safety of Wikipedia’s volunteer contributors, expose the encyclopedia to manipulation and vandalism, and divert essential resources from protecting people and improving Wikipedia, one of the world’s most trusted and widely used digital public goods,” Wikimedia Foundation wrote. “For example, the Foundation would be required to verify the identity of many Wikipedia contributors, undermining the privacy that is central to keeping Wikipedia volunteers safe.”

"As we're seeing in the UK with the Online Safety Act, laws designed to protect the children from ‘harmful material’ online quickly metastasize and begin capturing nearly all users and all sites in surveillance and censorship schemes,” Mike Stabile, director of public policy at the Free Speech Coalition, told me in an email following the alert. “These laws give the government legal power to threaten platform owners into censoring or removing fairly innocuous content — healthcare information, mainstream films, memes, political speech — while decimating privacy protections for adults. Porn was only ever a Trojan horse for advancing these laws. Now, unfortunately, we're starting to see what we warned was inside all along."

Updated 8/13 2:35 p.m. EST with comment from Rep. Lawley.

Updated 8/13 3:35 p.m. EST with comment from Rep. Soye.




Un reattore nucleare sulla Luna entro il 2030. La sfida Usa a Russia e Cina

@Notizie dall'Italia e dal mondo

Nei primi di agosto, l’amministratore pro tempore della Nasa, nonché segretario ai Trasporti degli Stati Uniti, Sean Duffy, ha annunciato che gli Usa intendono accelerare i loro sforzi per installare un reattore a fissione nucleare sul suolo lunare entro il 2030. Secondo Duffy, a sua



CBP's use of Meta Ray-Bans; the bargain that voice actors are having to make with AI; and how Flock tech is being essentially hacked into by the DEA.

CBPx27;s use of Meta Ray-Bans; the bargain that voice actors are having to make with AI; and how Flock tech is being essentially hacked into by the DEA.#Podcast


Podcast: Why Are DHS Agents Wearing Meta Ray-Bans?


We start this week with Jason’s article about a CBP official wearing Meta Ray-Bans smart glasses to an immigration raid. A lot of stuff happened after we published that article too. After the break, Sam tells us about the bargain that voice actors are making with AI. In the subscribers-only section, Jason tells us how a DEA official used a cop’s password to AI cameras to then do immigration surveillance.
playlist.megaphone.fm?e=TBIEA7…
Listen to the weekly podcast on Apple Podcasts,Spotify, or YouTube. Become a paid subscriber for access to this episode's bonus content and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.
youtube.com/embed/nxHFsQSVRkE?…




Emails obtained by 404 Media show the LAPD was interested in GeoSpy, an AI tool that can quickly figure out where a photo was taken.#FOIA


LAPD Eyes ‘GeoSpy’, an AI Tool That Can Geolocate Photos in Seconds


📄
This article was primarily reported using public records requests. We are making it available to all readers as a public service. FOIA reporting can be expensive, please consider subscribing to 404 Media to support this work. Or send us a one time donation via our tip jar here.

The Los Angeles Police Department (LAPD) has shown interest in using GeoSpy, a powerful AI tool that can pinpoint the location of photos based on features such as the soil, architecture, and other identifying features, according to emails obtained by 404 Media. The news also comes as GeoSpy’s founder shared a video showing how the tool can be used in relation to undocumented immigrants in sanctuary cities, and specifically Los Angeles.

The emails provide the first named case of a law enforcement agency showing clear interest in the tool. GeoSpy can also let law enforcement determine what home or building, down to the specific address, a photo came from, in some cases including photos taken inside with no windows or view of the street.

“Let’s start with one seat/license (me),” an October 2024 email from an LAPD official to Graylark Technologies, the company behind GeoSpy, reads. The LAPD official is from the agency’s Robbery-Homicide division, according to the email. 404 Media obtained the emails through a public records request with the LAPD.

Upgrade to continue reading


Become a paid member to get access to all premium content
Upgrade


#FOIA




Recensione : Mark Solotroff – In Search of Total Placelessness


Mark Solotroff, figura cardine della scena noise-industrial e power electronics americana (fondatore di Intrinsic Action, Anatomy Of Habit, BLOODYMINDED), torna quest'anno con In Search of Total Placelessness
#musica

iyezine.com/mark-solotroff-in-…

@Musica Agorà



Recensione : The Unknowns – Looking from the outside


The Unknowns "Looking from the outside": un'esperienza punk che scuote e incendia! Scopri il terzo album della band australiana che spacca!

iyezine.com/the-unknowns-looki…

#musica @Musica Agorà




Perplexity divorerà Chrome di Google?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nell'agone dell'Intelligenza artificiale va in scena la riedizione della lotta di Davide contro il gigante Golia: Perplexity (che farebbe gola ad Apple) pronta a sborsare 34,5 miliardi di dollari pur di accaparrarsi il browser di Google Chrome. Mountain View



Inciampo all’avvio per Alexa+. Perché il super assistente Amazon non convince il New York Times

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Gli algoritmi AI stanno mettendo a rischio la sopravvivenza dei vecchi assistenti virtuali: ecco perché Amazon sta correndo per presentare al





Perché OpenAI ha dovuto risuscitare il suo vecchio modello Gpt-4o?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
A volte il vecchio è meglio del nuovo. O almeno, sembrerebbe così nel caso dell'ultimo modello di OpenAI. Dopo nemmeno 24 ore dal lancio di Gpt-5 gli utenti hanno rivoluto indietro il suo predecessore



Ivan Pozzoni. Kolektivne NSEAE
freezonemagazine.com/articoli/…
È difficile racchiudere in una definizione sintetica una figura di alto livello e versatile come quella di Ivan Pozzoni, ma bisogna comunque partire da un punto inequivocabile: siamo di fronte ad un grande poeta e soprattutto uno dei più originali, innovativi, degli anni 2000 della poesia italiana, versante sul quale la nostra poesia contemporanea, non […]
L'articolo Ivan Pozzoni.


LA CINA HA CREATO IL PRIMO REATTORE NUCLEARE AL MONDO CHE NON PUÒ FONDERSI… DAVVERO?

@Informatica (Italy e non Italy 😁)

La notizia non ha avuto molta eco, però merita un approfondimento: “La Cina ha testato con successo un reattore nucleare rivoluzionario..
L'articolo LA CINA HA CREATO IL PRIMO REATTORE NUCLEARE AL MONDO CHE NON PUÒ FONDERSI… DAVVERO?



Difesa, la capacità produttiva europea è triplicata rispetto al 2021

@Notizie dall'Italia e dal mondo

L’industria della difesa europea sta attraversando la più ampia fase di espansione dalla fine della Guerra fredda. Secondo un report del Financial Times, i cantieri legati alla produzione di armamenti si moltiplicano a un ritmo tre volte superiore rispetto ai tempi pre-invasione dell’Ucraina, con oltre