Windows 11 Insider Preview: nuove funzionalità e miglioramenti in vista
Microsoft ha rilasciato una nuova build 26200.5761 (KB5064093) di Windows 11 Insider Preview per gli utenti Windows Insider nel Canale Dev. L’aggiornamento introduce diverse interessanti funzionalità e miglioramenti che verranno gradualmente distribuiti agli utenti.
La principale innovazione è la possibilità di continuare a lavorare senza problemi con le applicazioni Android direttamente su un computer Windows 11. Il primo esempio è stata l’integrazione con Spotify: se l’utente stava ascoltando un brano o un podcast su uno smartphone, sul PC apparirà una notifica con la possibilità di continuare la riproduzione dallo stesso punto. Se l’applicazione non è ancora installata, il sistema stesso proporrà di scaricarla dal Microsoft Store e di accedere immediatamente all’account. Affinché la funzione venga attivata, è necessario attivare il collegamento con il telefono tramite “Impostazioni” di Windows e l’applicazione “Collegamento a Windows”.
Un’altra modifica degna di nota riguarda la schermata di blocco, che ora presenta icone della batteria aggiornate e più visive che consentono di valutare rapidamente il livello di carica.
Altri miglioramenti includono un nuovo modo per richiamare “Click to Do” sui dispositivi touchscreen Copilot+, impostazioni semplificate per “Auto SR” sui laptop Snapdragon e funzionalità aggiuntive in Impostazioni, tra cui link diretti a pagine pertinenti dai risultati di ricerca e tasti di scelta rapida per i trattini lunghi e corti. Ora puoi aggiungere le tue app preferite alla finestra di condivisione di Windows per una selezione rapida.
Gli sviluppatori hanno anche corretto diversi bug. L’elenco delle applicazioni nelle Impostazioni funziona meglio, sono stati risolti i problemi con Windows Hello durante l’accesso tramite riconoscimento facciale e la stabilità dei giochi quando si utilizzano overlay e Game Bar è stata migliorata, soprattutto su sistemi con più monitor. È stato risolto un crash di Visual Studio su un PC Arm64 quando si utilizzava WPF dopo l’installazione di un aggiornamento .NET.
Tra i problemi noti figurano problemi con la funzione Recall per gli utenti in Europa, una visualizzazione errata della sezione Condividi in Esplora file ed errori durante la scansione dei file temporanei nelle impostazioni di sistema. Alcuni utenti riscontrano anche problemi durante l’utilizzo del controller Xbox tramite Bluetooth, per i quali l’azienda offre una soluzione manuale tramite Gestione dispositivi.
Microsoft ci ricorda che molte funzionalità del canale Dev vengono rilasciate in più fasi e potrebbero subire modifiche o non essere incluse nelle versioni finali di Windows. Gli iscritti al programma possono accelerare la distribuzione delle nuove funzionalità attivando l’opzione “Scarica gli ultimi aggiornamenti” nelle impostazioni di Windows Update.
L'articolo Windows 11 Insider Preview: nuove funzionalità e miglioramenti in vista proviene da il blog della sicurezza informatica.
PoC Zero-Click Exploit su iPhone e Mac: come due byte è possibile compromettere l’ecosistema Apple
È stata resa pubblica un’analisi approfondita e un esempio di proof-of-concept riguardante la vulnerabilità CVE-2025-43300, una falla di sicurezza critica che consente l’esecuzione remota di codice senza necessità di clic, presente nell’infrastruttura di elaborazione delle immagini di Apple.
Si tratta di una falla di sicurezza, individuata nella realizzazione della decompressione JPEG Lossless da parte di Apple all’interno del bundle RawCamera.bundle, permette ai malintenzionati di eseguire codice arbitrario senza necessità di interazione con l’utente, attraverso file DNG (Digital Negative) appositamente creati per essere dannosi.
La vulnerabilità sfrutta i presupposti fondamentali del motore di analisi TIFF/DNG di Apple e la sua interazione con la compressione JPEG lossless. I file DNG, basati sulle specifiche del formato immagine raw open source di Adobe, utilizzano la struttura del contenitore TIFF con dati di immagine compressi senza perdita di dati JPEG incorporati nei SubIFD. Il PoC richiede modifiche minime a un file DNG legittimo, il che la rende particolarmente pericolosa.
Nello specifico, la vulnerabilità si verifica quando un file DNG dichiara SamplesPerPixel = 2 nella sua directory SubIFD ma contiene solo 1 componente nel blocco SOF3 (Start of Frame 3) dei dati JPEG lossless incorporati. Il meccanismo di attacco sfrutta una discrepanza tra le dichiarazioni dei metadati e i dati effettivi dell’immagine. Il ricercatore b1n4r1b01 ha pubblicato un’analisi tecnica dettagliata e i passaggi di riproduzione, rivelando che il difetto deriva da una condizione di buffer overflow nella routine di decompressione JPEG lossless all’interno di RawCamera.bundle.
La vulnerabilità rappresenta una minaccia significativa per la sicurezza in quanto consente lo sfruttamento senza clic tramite il sistema di elaborazione automatica delle immagini di Apple. Gli aggressori devono solo modificare due byte specifici: cambiando l’offset 0x2FD00 da 01 a 02 (modificando SamplesPerPixel) e l’offset 0x3E40B da 02 a 01 (modificando il numero di componenti SOF3). Queste precise modifiche creano la discrepanza critica che innesca la vulnerabilità.
Il pacchetto RawCamera.bundle, che gestisce vari formati di immagini raw su iOS, non contiene informazioni sui simboli, rendendo difficile il reverse engineering. Tuttavia, il ricercatore fa notare che non tutti i file DNG con compressione JPEG lossless raggiungono il percorso del codice vulnerabile, il che richiede condizioni specifiche in linea con il campione proof-of-concept fornito. L’avviso di sicurezza di Apple riconosce cheCVE-2025-43300 è stato attivamente sfruttato in attacchi sofisticati rivolti a individui specifici, elevando questa vulnerabilità da teorica a strumento confermato di un attore di minaccia .
La natura zero-click lo rende particolarmente interessante per le operazioni di sorveglianza mirate, poiché le vittime non necessitano di alcuna interazione oltre alla ricezione del file dannoso. La vulnerabilità interessa diverse piattaforme Apple , tra cui iOS 18.6.1, iPadOS 18.6.1 e varie versioni di macOS. Ricordiamo che Apple ha rilasciato patch per iOS 18.6.2, iPadOS 18.6.2, macOS Sequoia 15.6.1 e versioni precedenti di macOS. Il ricercatore ha confermato che la proof-of-concept non causa crash su iOS 18.6.2, a indicare che la mitigazione è stata completata con successo.
L'articolo PoC Zero-Click Exploit su iPhone e Mac: come due byte è possibile compromettere l’ecosistema Apple proviene da il blog della sicurezza informatica.
Dark web e hotel italiani: rubati documenti con credenziali lecite di una piattaforma cloud
A cura di Luca Stivali, Roland Kapidani e Silvia Felici.
Negli ultimi giorni si è acceso un dibattito attorno alla fuga di dati che ha coinvolto numerose strutture alberghiere italiane. Ne abbiamo già parlato su Red Hot Cyber, ma le evoluzioni non si sono fatte attendere.
Dopo la pubblicazione del nostro articolo, la redazione è stata contattata da un servizio IT di una delle strutture colpite: da quel confronto sono emerse conferme importanti e nuove informazioni che ci hanno permesso di condurre attività di Cyber Threat Intelligence (CTI) e di ricostruire meglio la dinamica degli eventi.
Non un problema dei singoli hotel, ma della piattaforma cloud condivisa
Fin dall’inizio avevamo ipotizzato che l’esfiltrazione dei documenti non fosse legata ai sistemi interni dei singoli hotel, ma piuttosto a un servizio SaaS centralizzato.
Questa ipotesi si è rivelata fondata:
- le evidenze raccolte nel dark web dimostrano che per oltre il 99% degli hotel compromessi erano già disponibili credenziali valide, rubate tra il 2023 e il 2024 tramite malware infostealer;
- le stesse credenziali, appartenenti al personale amministrativo degli hotel, sono state con ogni probabilità riutilizzate dagli attaccanti per accedere alla piattaforma cloud e sottrarre i dati.
Dalle nostre analisi emerge con forte probabilità che l’attacco non sia partito da sofisticati exploit, ma da campagne mirate di phishing: email ben confezionate, spesso camuffate da conferme di prenotazioni o arrivi imminenti, hanno indotto il personale a scaricare ed eseguire file malevoli.
Da lì, gli infostealer hanno fatto il resto: raccolta delle credenziali, esfiltrazione e successiva vendita nei marketplace underground.
Un dettaglio ancora più preoccupante
C’è però un ulteriore elemento che complica la vicenda. Tra le credenziali circolanti nel dark web non figurano soltanto account appartenenti agli hotel clienti, ma anche un utente riconducibile al personale IT della piattaforma SaaS stessa.
Se confermato, questo significherebbe che gli attaccanti avrebbero potuto disporre non solo di accessi operativi dei clienti, ma anche di credenziali interne, con potenziali privilegi ben più estesi. Uno scenario che apre interrogativi inquietanti sul livello di sicurezza complessivo dell’infrastruttura.
Un ulteriore punto critico riguarda la sicurezza degli accessi: dalle informazioni raccolte sembra che misure come l’autenticazione a due fattori siano disponibili solo per i pannelli di gestione più avanzati, ma non per l’interfaccia operativa utilizzata quotidianamente dal personale.
Si tratta di un limite che, se confermato, renderebbe ancora più semplice per un attaccante sfruttare credenziali rubate senza dover superare ulteriori barriere di sicurezza.
Lezioni apprese
Questa vicenda conferma ciò che in molti già sospettavano: il vero tallone d’Achille oggi non sono i sistemi, ma le persone e le loro credenziali:
- Gli infostealer sono la minaccia silenziosa che alimenta gran parte degli abusi nel dark web;
- Le credenziali rubate rappresentano il punto di partenza di campagne che colpiscono settori interi;
- La difesa richiede non solo tecnologie (MFA, monitoraggio del dark web, rotazione password), ma soprattutto processi e formazione.
Questa vicenda è l’ennesima conferma che la cybersicurezza non può limitarsi alla tecnologia: antivirus, EDR/XDR, firewall e buone pratiche restano fondamentali, ma da soli non bastano.
Serve anche un’attività costante di intelligence, capace di monitorare i marketplace del dark web, intercettare le credenziali rubate e fornire segnali di allarme prima che diventino veri e propri incidenti.
L'articolo Dark web e hotel italiani: rubati documenti con credenziali lecite di una piattaforma cloud proviene da il blog della sicurezza informatica.
freezonemagazine.com/news/the-…
Dopo l’uscita del loro album di debutto nel 2023, Steve Kilbey dei The Church e Frank Kearns dei Cactus World News tornano con un nuovissimo album del gruppo da loro formato gli Speed Of The Stars, intitolato In While Italy Dreamed… Kilbey e Kearns sono affiancati dal batterista Barton Price, ex membro delle band australiane […]
L'articolo
PALANTÍR: AZIENDA DA MEMORIZZARE CON GIUSTA PREOCCUPAZIONE
@Informatica (Italy e non Italy 😁)
Palantír. Ricordatevi di questo nome. Si tratta di un’azienda statunitense. Non è chiaro cosa faccia, ma lo fa molto bene...
L'articolo PALANTÍR: AZIENDA DA MEMORIZZARE CON GIUSTA PREOCCUPAZIONE proviene da GIANO NEWS.
#TECNOLOGIA
reshared this
Ancora vandalismi sulle Alpi piemontesi: ultimo episodio sul Monte Basodino, tra la Val d'Ossola e il Canton Ticino
quotidianopiemontese.it/2025/0…
Per il Cai non sono azioni isolate. Ignoti i responsabili
IO E CHATGPT E13: La progettazione di corsi, workshop e presentazioni
In questo nuovo episodio utilizziamo l'intelligenza artificiale generativa per la progettazione di corsi, workshop e presentazioni.
zerodays.podbean.com/e/io-e-ch…
A PLL For Perfect Pitch
When Hackaday runs a contest, we see all manner of clever projects. But inevitably there are some we don’t see, because their builders didn’t manage to get them finished in time. [Park Frazer]’s phase-locked loop is one of them. The circuit is an all-discrete PLL that derives a 440kHz output from a 1Hz input, and it arrived just too late for our 1Hz contest.
If you aren’t familiar with a phase-locked loop, in this context you can think of them as a programmable frequency multiplier. A voltage-controlled oscillator is locked to an input frequency by comparing the two with a phase detector. Multiplication can be achieved by putting a frequency divider between the oscillator and the phase detector. It’s at the same time a complex and easy to understand circuit. In this case, when broken down into a set of multivibrators, it makes sense. The charge pump phase detector is a little different from the XOR gate we were expecting, but as he explains, it’s better.
If PLLs are a mystery, have a look at this video from a [Jeri Ellsworth] and [Bil Herd].
Una questione di famiglia
@Giornalismo e disordine informativo
articolo21.org/2025/08/una-que…
Un romanzo profondo e toccante sull’amore, sul perdono e sul pregiudizio che, nell’Inghilterra degli anni ’80, ha portato alla separazione di centinaia di madri omosessuali dai propri figli. Heron è un uomo mite e un marito affidabile; sua moglie Dawn ha 23 anni, due meno di lui. È il 1982 e la
Alfonso reshared this.
“La bottega del caffè” di Carlo Goldoni a Ragusa
@Giornalismo e disordine informativo
articolo21.org/2025/08/la-bott…
Scalinata del Castello di Donnafugata, Ragusa. Compagnia Godot di Bisegna e Bonaccorso. “La bottega del caffè”, di Carlo Goldoni. Scena e regia di Vittorio Bonaccorso. Costumi di Federica Bisegna. Con Federica Bisegna, Vittorio
Le bugie di #Trump sul #Venezuela
Le bugie di Trump sul Venezuela
Una flotta militare statunitense, troppo piccola per una invasione ma sufficiente per una procazione, si dirige verso il Mar dei Caraibi con un evidente intento minaccioso verso il Venezuela.www.altrenotizie.org
Zelensky ricatta apertamente l’Ungheria
Oggi il presidente ucraino ha commentato pubblicamente gli attacchi condotti dal suo esercito contro il nodo dell’oleodotto “Druzhba” (sul confine tra Russia e Bielorussia) attraverso il quale il petrolio russo raggiunge l’Ungheria.
Un giornalista ha chiesto a Zelensky se questi attacchi hanno aumentato le possibilità della revoca del veto sull'adesione dell'Ucraina all'Unione Europea posto da Orban. Il presidente ucraino ha risposto con un gioco di parole:
«Abbiamo sempre mantenuto l'amicizia tra Ucraina e Ungheria, ora l'esistenza di questa «Druzhba» (in ucraino “druzhba” significa amicizia), dipende dall'Ungheria», ha detto Zelensky.
L’ex comico non perde l’umorismo, ma c’è ben poco da ridere. Oltre agli attacchi agli interessi strategici dell’Ungheria (Paese NATO) criticati anche da Trump, recentemente, in seguito all’arresto dello 007 ucraino Kuznetsov in Italia, si è tornati a parlare anche del sabotaggio dei gasdotti Nord Stream, ossia all’attacco degli interessi della Germania. Ma nessuno ha osato fare domande in merito a ciò.
Ultimamente non si fa altro che parlare delle garanzie di sicurezza per l’Ucraina e della necessità di armare l’Europa in caso di attacco di Putin che, fino a prova contraria, non ha mai dimostrato di voler attaccare l’Occidente. Cosa che invece ha fatto Kiev.
https://t.me/vn_rangeloni
Anna Ivaldi, la forza del diritto
@Giornalismo e disordine informativo
articolo21.org/2025/08/anna-iv…
Ho conosciuto Anna Ivaldi in occasione della mia inchiesta dedicata ai fatti del G8 di Genova. Era la GIP che aveva interrogato alcuni ragazzi tedeschi dopo la mattanza della Diaz e gli orrori nella caserma di Bolzaneto. Una donna mite, profondamente valdese, all’epoca
Nicola Pizzamiglio likes this.
Sabrina Web 📎 reshared this.
Da Server Ribelli - R-esistenza digitale e hacktivismo nel Fediverso in Italia, di @thunderpussycat.
All'Hackmeeting del 2018, quando è stato presentato ufficialmente Mastodon.bida.im, la volontà di trovare strumenti di comunicazione alternativi rispetto ai social network commerciali era all'ordine del giorno nel dibattito tra la comunità hacker. In quell'occasione è stato organizzato un talk, durante il quale gli attivisti di Trammenti1 sostenevano che per creare alternative alle piattaforme mainstream fosse necessario utilizzare più strumenti differenti. Gli attivisti affermavano:
Se noi vogliamo andare avanti a condurre questa campagna, questa lotta contro i social mainstream non dobbiamo mai focalizzarci su uno strumento solo, dobbiamo usarne tanti e per esigenze diverse, anche perché se un giorno Mastodon viene forkato, se la community non riesce più a svilupparlo, bisogna avere tanti strumenti di backup e da sperimentare tutti. La sperimentazione di più strumenti accresce soprattutto il dialogo sociale e culturale sullo spirito critico e sull'uso della tecnologia. Ultima cosa: enfasi sulla tecnologia sociale, noi vogliamo ottenere una rete in cui c'è la massima autogestione.
1 Era un collettivo di studenti hacker della città di Como ora non più attivo.
𝓑𝓻𝓸𝓷𝓼𝓸𝓷 🐐 reshared this.
Tutte le mosse di Google, xAi e Amazon per gestire la fame energetica dell’intelligenza artificiale
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Ecco cosa stanno facendo le Big Tech per gestire la grande domanda di energia startmag.it/innovazione/big-te…
Antignano, vandalizzata la giostra per disabili al parco inclusivo Lenci. Bartoli: "Mancanza di rispetto trasmessa dalla povertà di questa società"
È successo nel parco che ospita la statua della canina Kyra dall'alto valore simbolico: "Ragazzi incuranti di quanto significhi questo spazio, colpa della...Redazione (LivornoToday)
Trump, stallo sulla pace in Ucraina: “Deciderò tra due settimane”
@Giornalismo e disordine informativo
articolo21.org/2025/08/trump-s…
Due settimane. È l’espressione che Donald Trump usa quando vuole prendersi tempo, perché le cose non stanno andando come vorrebbe. La pace in Ucraina è una di queste. Dopo i toni
Alfonso reshared this.
Mario Tozzi: «Le spiagge, da ottobre ad aprile, dovrebbero essere libere. Tutto dovrebbe essere rimosso, e invece al massimo si tolgono solo gli ombrelloni. Sulle nostre spiagge date in concessione per decenni, praticamente a vita, ci hanno appunto costruito strutture stabili. Questo doveva essere vietato e oggi andrebbero abbattute. Sulla spiaggia deve esserci solo ciò che è removibile, e niente di più. Invece ci hanno messo ristoranti, trattorie, cabine, passerelle, docce, servizi. Non va bene. E, di fronte alla possibile opposizione “Ma come? Io ho investito in tutto questo!”, io non posso che replicare: “Sì, ma hai fatto male: va buttato giù”. Il fatto di aver investito non ti dà automaticamente ragione, c’è il rischio d’impresa. Anzi, sappi che fin dall’inizio si è trattato di un abuso edilizio, perché sulla spiaggia non si può costruire. Non esiste condono che tenga, lo dice anche il codice della navigazione. Quindi andrebbe demolito tutto».
𝓑𝓻𝓸𝓷𝓼𝓸𝓷 🐐 reshared this.
Una vignetta e una nota a margine sul prompt: "un personaggio con una moralità molto diversa dalla mia"
facebook.com/share/v/1B1AGks4x…
: a ogni immagine o video come questo, e alle migliaia e migliaia di testimonianze simili e rapporti sul #genocidio che abbiamo visto e registrato in questi ultimi due anni e nei 75 precedenti, la domanda è sempre la stessa: #israele , che giustificazione, che diritto hai di esistere, se il tuo esistere è QUESTO?
reshared this
Riflessione sulla mobilità, l’ambiente urbano e la qualità della vita a Lugano
Negli ultimi anni, osservando le strade e i quartieri di Lugano, ho percepito una certa rassegnazione nelle abitudini quotidiane: traffico, rumore e inquinamento vengono spesso accettati come inevitabili. La cultura della mobilità resta fortemente centrata sull’automobile, una vera e propria motonormatività, che condiziona le scelte urbane e rallenta la diffusione di alternative più sostenibili, come la mobilità lenta o la micromobilità.
Ciò che colpisce è la difficoltà delle istituzioni nel favorire un cambiamento reale: interventi per ridurre il traffico, migliorare la sicurezza o rafforzare la sensibilità ecologica sono spesso limitati o tardivi. Al contempo, parte della popolazione ha adottato stili di vita rumorosi e motorizzati, poco integrati nelle abitudini locali, generando comportamenti che non rispecchiano la tradizione ticinese di rispetto dell’ambiente urbano e della quiete.
Un altro problema importante riguarda la presa di decisioni basata su statistiche e misurazioni obsolete o incomplete. Ad esempio, la misurazione del rumore urbano spesso considera solo medie generali e due fasce orarie, senza valutare i picchi né le condizioni reali dei quartieri. Questo approccio può portare a interventi inefficaci o mal calibrati. Inoltre, raramente vengono adottati criteri chiari per verificare a posteriori il successo delle misure implementate: diventa quindi difficile capire se le politiche adottate migliorino davvero la qualità della vita.
Accanto a questi aspetti, ritengo fondamentale la presenza della polizia nei quartieri e la qualità dello spazio urbano. Studi sul community policing in Svizzera evidenziano che una presenza stabile e visibile delle forze dell’ordine può rafforzare la percezione di sicurezza. Insieme a una progettazione urbana attenta — con riduzione del rumore, spazi verdi e percorsi per la mobilità lenta — questi elementi contribuiscono in modo significativo al benessere dei residenti.
Mi chiedo quindi se il problema non sia solo culturale, legato alla motonormatività o alla scarsa sensibilità ecologica, ma anche organizzativo e strutturale: senza interventi mirati, basati su dati aggiornati e criteri verificabili, la città rischia di restare ostaggio di abitudini consolidate, senza migliorare realmente la vita dei suoi abitanti.
È necessario un approccio integrato: ridurre il traffico motorizzato, promuovere una cultura più consapevole, garantire la sicurezza e valorizzare gli spazi urbani. Solo così Lugano potrà diventare una città in cui la vita quotidiana non sia solo tollerabile, ma davvero piacevole e sicura per tutti.
reshared this
Due uomini sorridono e si abbracciano in un'atmosfera festosa. L'uomo a sinistra indossa una camicia nera con ricami bianchi e pantaloncini mimetici, tenendo una bottiglia di soda verde. L'uomo a destra ha una barba folta e indossa una camicia azzurra con disegni colorati, un paio di jeans e una baseball cap con un logo. Entrambi sono in un'area urbana notturna, con edifici e altre persone in lontananza.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.157 Wh
Il Massacro dei Cinesi in Perù
Introduzione La Guerra del Pacifico (1879-1884) è ricordata soprattutto come il conflitto che oppose Cile, Perù e Bolivia per il controllo delle ricchissime province di Antofagasta e Tarapacá, fonte di nitrati e guano, risorse strategicheContinue reading
The post Il Massacro
Il Massacro dei Cinesi in Perù
Introduzione La Guerra del Pacifico (1879-1884) è ricordata soprattutto come il conflitto che oppose Cile, Perù e Bolivia per il controllo delle ricchissime province di Antofagasta e Tarapacá, fonte di nitrati e guano, risorse strategicheContinue reading
The post Il Massacro
Tiranni e dinastie in America Latina
Tiranni e dinastie in America Latina
Dittatori, tiranni e dinastie oligarchiche fanno parte della storia dei Paesi latinoamericani. Ma tra essi ci sono dittatori e tiranni più rilevanti di altri: nel XIX secolo, per esempio: José Gaspar Rodríguez de Francia (Paraguay, 1814–1840), Juan M…www.altrenotizie.org
Global Sumud Flotilla salperà per Gaza, una missione internazionale di Speranza
@Giornalismo e disordine informativo
articolo21.org/2025/08/global-…
Questa volta si proverà a “sfondare” il muro che Israele ha alzato sul genocidio in essere a Gaza, ma soprattutto il “muro” della
Cos’ha davvero in mente Trump con l’AI Action Plan
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Con l’AI Action Plan, Trump propone una strategia per dominare il settore dell’intelligenza artificiale, fondata su deregulation, supremazia militare e controllo ideologico, ridisegnando i confini tra tecnologia e potere.
L’intelligenza artificiale non è (ancora) così intelligente
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nonostante le grandi promesse, l'intelligenza artificiale delude sul campo: nuovi studi evidenziano cali di produttività, fallimenti operativi e un divario crescente tra percezione e realtà. La Nota di James Hansen
reshared this
Il lucroso (e inquietante) sottobosco dei creator di video con l’IA. Report Wp
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Si moltiplicano come funghi i video surreali e low-cost realizzati con l’IA da creator improvvisati, spesso senza alcuna competenza artistica, sollevando sconcerto tra i professionisti e
Molti gridano all'IA che "porterà via il lavoro".
Quella è solo una conseguenza, temo.
Il problema principale è che abbasserà terribilmente lo standard, la qualità.
@Informatica (Italy e non Italy 😁)
like this
reshared this
MooneyGo, vieni qui che dobbiamo parlare!
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/moneygo/
Venerdì sera, penultima di agosto, famiglia in spiaggia a giocare con le onde, io lavoro tranquillo in terrazza cercando di riempirmi l’anima con il panorama e gli odori della pineta. Bello, bellissimo. Voglio restare qui! Quasi quasi chiudo e faccio ape “bidong” 🔔 Ok,
reshared this
CARICA NINTENDO SWITCH - Questo è un post automatico da FediMercatino.it
Prezzo: 25 €
Stand e carica per Nintendo Switch.
Nuovo mai usato, funzionante, completo di cavo USB.
CASCO BICI BAMBINA - Questo è un post automatico da FediMercatino.it
Prezzo: FREE $
CASCO BICI BAMBINA COME DA FOTO
REGALO CONSEGNA A MANO ZONA VERONA-BRESCIA
Scientists filmed a bat family in their roost for months, capturing never-before-seen (and very cute) behaviors.#TheAbstract
We don't need AI. AI needs us.
in reply to Max 🇪🇺🇮🇹 • • •