Salta al contenuto principale



An emulator called Effort.jl can drastically reduce computational time without sacrificing accuracy, which could help solve longstanding mysteries about the cosmos.#TheAbstract


A Vast ‘Cosmic Web’ Connects the Universe—Really. Now, We Can Emulate It.


🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.

You may have noticed that the universe is pretty big—in fact, possibly infinite. These immense scales offer a challenge for scientists who seek to model the “cosmic web,” a network of large-scale structures that link the universe and intersect at nodes where galaxies accumulate into clusters.

That’s why researchers led by Marco Bonici, a cosmologist at the University of Waterloo, have developed an emulator called Effort.jl that can parse cosmic data much faster than traditional models. This approach will accelerate the pace of discoveries about the mysterious cosmic web and help test fundamental theories about the nature of spacetime.

The tool achieves “exceptional computational performance without sacrificing accuracy,” according to the team’s study, which was published last week in the Journal of Cosmology and Astroparticle Physics.

“An emulator is a mimic, in a sense,” Bonici said in a call with 404 Media. “It basically lets you do the same kind of analysis that you would do on a supercomputer in a few days of time, in a bunch of hours on your laptop.”

Emulators can imitate the predictions of more complex models by training on their outputs, he added, without getting bogged down in the underlying physics and repetitive calculations.

“Of course, there is a trade-off in precision,” Bonici said. “This is an approximate method. The goal of my study was to show that for some scenarios, we are able to recover the final result of an analysis, even with the emulator. In this way, we can show that the error that we are introducing is negligible.”

The new emulator is designed to probe the Effective Field Theory of Large-Scale Structure (EFTofLSS), a well-corroborated theoretical model of the universe. Bonici first started developing Effort.jl—an abbreviation of “effective field theory surrogate”—during his work on the European Space Agency’s Euclid space telescope, which launched in 2023.

Euclid, along with the Dark Energy Spectroscopic Instrument (DESI) in Arizona, are producing a flood of exciting new observations about the cosmic web, dark matter, and dark energy that may overturn longstanding assumptions about the universe. Ejjort.jl aims to help interpret these findings more quickly.

Dark matter is an unidentified substance that accounts for most matter in the universe and forms the basis of the cosmic web, while dark energy is the term for whatever the heck is causing the universe to expand at an accelerating rate.

The concept of dark energy dates back to Albert Einstein, who proposed that a “cosmological constant” acts as an anti-gravity force to keep the universe in a static state, preventing it from collapsing under its own gravity. Einstein famously called the constant his “greatest blunder” after Edwin Hubble discovered that the universe was not static, but was rather expanding.

However, the cosmological constant was later repurposed into the standard model of cosmology, also called the Lambda-cold dark matter model (ΛCDM), where Lambda stands for the constant. This constant describes the accelerating expansion of the universe and is now closely associated with dark energy.

This complicated tale now has another exciting twist: DESI’s observations strongly suggest that this constant is not all that constant across the universe’s history. In other words, the effect of dark energy on the universe may change over time, a finding that could upend our basic assumptions about this strange cosmos we inhabit (this seems to happen a lot).

“With DESI’s first data release, we had the first hint that was pointing towards this deviation from the cosmological constant,” Bonici said. “With the second release, that hint was still there.”

“If we have an independent confirmation that this is actually correct, then this will be the first evidence for a behavior beyond the standard model of cosmology,” he continued. “It would be a huge revolution.”

The standard model is still highly accurate in describing cosmic phenomena, but scientists have long wondered about weak spots in its armor, including the unexplained nature of dark matter and dark energy. As Euclid and DESI gather real observations of the cosmic web, these underlying mysteries of our universe will come into sharper focus.

Bonici and his colleagues hope Effort.jl can speed up the process of evaluating the enormous reams of incoming data, acting as a complement to more resource-intensive models that require supercomputers and other expensive and time-consuming approaches.

Though Bonici’s work on the emulator requires a painstaking focus on lines of code, he does occasionally get an opportunity to step back and consider the broad implications of his field. To that end, he recalled that one of his colleagues opened his PhD thesis with the wry observation: “Cosmology is that humble branch of physics which wants to explain the universe as a whole.”

“We are describing literally everything in the universe,” Bonici said. “Most of the time, I just focus on the small details, but when I look at the big picture, to me, it is always exciting to think about, and mind blowing.”

🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.




Our lawsuit against ICE; the rise of AI 'workslop'; Steam's malicious game problem; and Silk Song.

Our lawsuit against ICE; the rise of AI x27;workslopx27;; Steamx27;s malicious game problem; and Silk Song.#Podcast


Podcast: We're Suing ICE. Here's Why


We start this week with some news: we are suing ICE for access to its $2 million contract with a company that sells powerful spyware. Paragon sells tech for remotely breaking into phones and reading messages from encrypted chat apps without a target even clicking a link. After the break, we talk about a couple of stories about AI ‘workslop’ and the engineers who fix peoples’ vibe coding. In the subscribers-only section, we start with a malicious game on Steam stealing cryptocurrency from a cancer patient, then we talk about Silk Song.
playlist.megaphone.fm?e=TBIEA2…
Listen to the weekly podcast on Apple Podcasts,Spotify, or YouTube. Become a paid subscriber for access to this episode's bonus content and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.
youtube.com/embed/NWuDzmKE8kg?…




"Il Cammino sinodale della Chiesa italiana prosegue". Lo ha detto mons. Giuseppe Baturi, arcivescovo di Cagliari e segretario generale della Cei, durante la conferenza stampa finale del Consiglio permanente dei vescovi italiani, che si conclude oggi …


Nel corso dei lavori del Consiglio permanente della Cei, svoltosi a Gorizia dal 22 al 24 settembre, i vescovi hanno deliberato diverse nomine in ambito pastorale, associativo ed ecclesiale.


Nel corso della sessione autunnale del Consiglio permanente della Cei, svoltasi a Gorizia dal 22 al 24 settembre, i vescovi hanno approvato il programma dell’Assemblea generale straordinaria in programma ad Assisi dal 17 al 20 novembre prossimi.


“È sempre più evidente, per i presuli, una frattura culturale e antropologica profonda”. È quanto emerge dal comunicato finale del Consiglio permanente della Cei, riunito a Gorizia dal 22 al 24 settembre.


Quel pacco di Amazon che ora la Ftc vuole restituire chiedendo il rimborso

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Iscrizioni molto facili, anche troppo, ma iter per cancellarsi volutamente complessi, volti a scoraggiare l'utenza: sono queste le principali accuse che la Federal Trade Commission



Il coraggio di Emanuele Ragnedda


ConcaEntosa nasce dal Coraggio.
Il coraggio di partire e di tornare.
Il coraggio di rischiare e realizzare.
Il coraggio di conservare la propria integrità.
Il coraggio di cambiare prospettiva.
Il coraggio di imparare dagli altri ed insegnare a se stessi..
… di inseguire un sogno.
Di produrre un vino.. il Mio vino…

L’ ho chiamato SHAR , da Shardana , i guerrieri che popolavano la Sardegna migliaia di anni fà.
L’ isola in cui sono cresciuto , da cui sono partito e in cui ora vivo..quando non sono in viaggio.
L’ isola che non capivo e che adesso amo.

Spero che SHAR vi piaccia. Spero che vi spinga a guardare lontano.
Spero che vi faccia innamorare e sognare…
.. che vi aiuti a fare la scelta giusta… e quella sbagliata.
Spero che lo criticherete, ma ne vorrete ancora .
Spero che vi spinga a viaggiare, che vi aiuti a capire chi volete diventare.
Spero che vi faccia combattere per ciò che è giusto…
.. perché il successo è la miglior rivalsa.
Spero che vi faccia riflettere sul passato e che vi faccia chiudere gli occhi e sorridere…
immaginando il Futuro.

Emanuele Ragnedda


...Insomma, questo Emanuele Ragnedda -che riesce a rimanere antipatico persino quando scrive andando a capo ogni tanto- è un ricco che fa coltivare e raccogliere frutta, la fa spremere, fa trattare il succo in modo che fermenti e poi cerca di venderlo.
Cerca di venderlo caro, si capisce leggendo tutta una risma di quelle irritanti sviolinate che fanno il marketing del settore.
Probabilmente ci riesce anche.
Si vede che ci sa fare.
Con le donne invece deve saperci fare un po' meno, perché a settembre del 2025 i gendarmi dicono che ha fatto moltissimo male a una certa Cinzia Pinna e lo vanno a cercare a casa.
Non ce lo trovano. Per chissà quale stranissimo motivo, Emanuele ha deciso prima di armarsi e poi di fare una gita in gommone.
Una gita finita piuttosto male.

Non è ammessa la ricezione dall’esterno di bevande alcoliche. È consentito l’acquisto presso lo spaccio interno e il consumo giornaliero di vino in misura non superiore a mezzo litro e di gradazione non superiore a dodici gradi o di birra in misura non superiore ad un litro. La distribuzione e il consumo di tali bevande avviene nei locali in cui si consumano i pasti. In ogni caso è vietato l’accumulo di bevande alcoliche.


Decreto del Presidente della Repubblica 230 anno 2000. Articolo 14, comma 3.

Post scriptum. Emanuele Ragnedda ha confessato, e con questo chiuso il discorso.
Lo attende un avvenire non troppo allegro, nemmeno dal punto di vista enologico.
Il sussiegoso sito della sua fabbrica di succo di frutta fermentato, come si è visto, ci faceva sapere che ha chiamato uno dei suoi prodotti SHAR, da Shardana.
Le prossime produzioni potrebbero chiamarsi CAPT, da Captisterio, ODA, da Ora d'Aria, e SOP da Sopravvitto. Potremmo persino mettere qualche frase a disposizione di eventuali recensori: "...Un forte bouquet di casanza con sentori di calzini, corridoio e battitura al primo sorso che richiama alla mente gli ameni panorami di Bad 'e Carros. Persistenza e finale indefinito sono un obbligo".



Meta concede la sua IA alle autorità europee per la difesa e la sicurezza

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Meta sta rendendo disponibile alle autorità europee il suo modello di intelligenza artificiale Llama AI per scopi di difesa e di sicurezza nazionale. Le autorità di Francia,




"Per garantire assistenza ai cittadini italiani presenti sulla Flotilla questa notte ho autorizzato l'intervento immediato della fregata multiruolo Fasan della Marina militare che era in navigazione a nord di Creta nell'ambito dell'operazione Mare Sicuro. La fregata si sta già dirigendo verso l'area per eventuali attività di soccorso". Lo comunica il ministro della Difesa Guido Crosetto

Questa è la seconda cosa più bella che ha fatto Crosetto (dopo la rimozione di Vannacci e il procedimento disciplinare a suo carico).

😁

rainews.it/articoli/2025/09/a-…



Il punto sul Piano Mattei


@Notizie dall'Italia e dal mondo
«Il Piano Mattei per l’Africa – si legge sul sito del governo italiano – è un piano di interesse nazionale varato […] con l’obiettivo di imprimere un cambio di paradigma nei rapporti con il continente africano e costruire partenariati su base paritaria, superando la logica
L'articolo Il punto sul Piano lospiegone.com/2025/09/24/il-p…

in reply to Antonella Ferrari

Bella ciao...
Mattei era un partigiano che ha combattuto i nazifascisti ma i nipotini del duce sono pure ignoranti....

Antonella Ferrari reshared this.



ma se invece di lamentarsi le scortassero? va fatto capire che non siamo solo dei piagnucoloni.

RFanciola reshared this.



Who Wants a Rusty Old Smartphone?


Redox on desktop.

If we’re talking about oxidized iron… probably nobody. If we’re talking about Rust the programming language, well, that might be a different story. Google agrees, and is working on bringing the language into Android. That’s not enough for [Paul Sanja], who has the first Redox OS smartphone.
It’s alive!
Redox OS is a Unix-like operating system written entirely in Rust, and somehow we haven’t covered it until now. Unlike Asterinas, a project to recreate the Linux kernel in Rust, Redox has few pretensions of being anything but its own thing, and that’s great! On desktop, Redox has a working windowing system and many utilities, including a basic browser in the form of NetSurf.

It’s claims to be source-compatible with Linux and BSD programs, and partially POSIX compliant. A certain someone around here might want to try it as a daily driver. The header image is a desktop screenshot, because there’s more to see there and it fits our aspect ratio.

On smartphones, it… boots. Some smartphones, anyway. It’s actually a big first step. That booting is possible is actually thanks to the great work put in by the Postmarket OS team to get Uboot working on select android devices. That uboot loader doesn’t need to load the Linux-based Postmarket OS. It can be used for anything compatible. Like, say, Redox OS, as [Paul] shows us.

Of course, Redox OS has no drivers for the touchscreen or anything else, so at the moment that rusty smartphone can only boot to a login screen. But thanks to Rust, you can rest assured that login screen hasn’t got any memory leaks! Jokes aside, this is a great start and we’re hoping to see more.

Redox is a promising project on mobile or desktop, and its development seems a much better use of time and effort than fighting over Rust in the Linux kernel.


hackaday.com/2025/09/24/who-wa…



Social e videogiochi violenti: la nuova bomba a orologeria per gli adolescenti


L’uso incontrollato dei social media e dei videogiochi violenti rappresenta una minaccia crescente per gli adolescenti in una fase cruciale del loro sviluppo. Gli esperti di salute infantile e adolescenziale avvertono che la tecnologia, se abusata, può incidere profondamente sui comportamenti dei giovani, favorendo l’insorgere di atteggiamenti aggressivi.

Le ricerche indicano che l’aggressività negli adolescenti non dipende soltanto da tratti di personalità individuali, ma anche da influenze ambientali e digitali. Il professor Eyup Sabri Ercan, dell’Università di Ege, ha sottolineato che negli ultimi anni i comportamenti violenti sono aumentati proprio a causa di un uso improprio della tecnologia.

Ercan ha spiegato che l’aggressività è il risultato dell’interazione tra fattori genetici ed esterni. Poiché la predisposizione genetica rimane stabile, l’aumento dei comportamenti aggressivi dimostra il rafforzamento delle cause ambientali. Tra queste, un ruolo chiave lo hanno l’incremento di contenuti digitali violenti e l’esposizione prolungata a piattaforme online e videogiochi.

Secondo l’esperto, un’esposizione continua a scene violente può generare non solo aggressività, ma anche desiderio di isolamento sociale. Per questo motivo ha ribadito l’importanza di adottare linee guida contro la dipendenza digitale, invitando i genitori a prestare attenzione ai possibili sintomi psichiatrici nei figli e a non liquidarli come semplici fasi dell’adolescenza.

Ercan ha inoltre raccomandato di limitare l’uso dei dispositivi elettronici, evitando contenuti violenti come film, serie e giochi. Ha suggerito di promuovere attività fisiche regolari e un consumo moderato di media in famiglia, ricordando che anche i genitori dovrebbero essere un modello di comportamento.

Il professore associato Fevzi Tuna Ocakoğlu, sempre dell’Università di Ege, ha aggiunto che i bambini, esposti fin da piccoli a litigi e guerre sui social media, sviluppano difficoltà nella gestione della rabbia. La continua visione di violenza porta a una perdita di sensibilità e a una percezione distorta della realtà, soprattutto con i giochi di ruolo e i simulatori militari, dove l’alta qualità grafica rende ancora più sottile il confine tra virtuale e reale.

Ocakoğlu ha concluso sottolineando l’urgenza di interventi preventivi. Ha invitato i genitori a monitorare l’uso delle piattaforme digitali da parte dei figli e a prestare attenzione a segnali come uso eccessivo del computer, astinenza, irritabilità, insonnia o cambiamenti nell’appetito, sintomi che richiedono un immediato intervento professionale.

L'articolo Social e videogiochi violenti: la nuova bomba a orologeria per gli adolescenti proviene da il blog della sicurezza informatica.



⛔ ATTENZIONE


⛔ ATTENZIONE abbiamo annullato l'iniziativa di oggi 24 settembre 2025 alle 14.00 per concomitante iniziativa sulla Palestina.


WhatsApp introduce la traduzione dei messaggi in App


Una nuova funzionalità, che permette la traduzione dei messaggi all’interno dell’applicazione, è stata annunciata da WhatsApp. L’azienda evidenzia che le barriere linguistiche rappresentano spesso un limite alla libera comunicazione, considerando che il suo servizio viene utilizzato ogni giorno da più di 3 miliardi di utenti in circa 180 nazioni.

Ora, se ricevi un messaggio in una lingua sconosciuta, toccalo e tienilo premuto, quindi seleziona “Traduci”. Puoi quindi selezionare la lingua da cui o verso cui tradurre e scaricare un dizionario da salvare per un utilizzo successivo.

A livello di sicurezza, l’azienda sottolinea che il trasferimento mantiene la riservatezza della corrispondenza: tutte le operazioni vengono eseguite solo sul dispositivo dell’utente e WhatsApp non ha accesso ai testi.

La funzione di traduzione è disponibile nelle chat private e di gruppo, nonché negli aggiornamenti dei canali. Gli utenti Android possono anche abilitare la traduzione automatica di tutte le conversazioni in chat, consentendo la visualizzazione immediata dei nuovi messaggi in arrivo nella lingua selezionata.

A partire dal 23 settembre, la funzionalità sarà gradualmente disponibile per gli utenti Android e iPhone. Inizialmente, gli utenti Android potranno scegliere tra sei lingue: inglese, spagnolo, hindi, portoghese, russo e arabo. I possessori di iPhone potranno scegliere tra oltre 19 lingue predefinite, con altre in arrivo.

WhatsApp spera che l’introduzione della traduzione dei messaggi contribuisca a superare le barriere linguistiche e a rendere la comunicazione tra persone di diverse regioni più comoda e naturale.

L'articolo WhatsApp introduce la traduzione dei messaggi in App proviene da il blog della sicurezza informatica.



TikTok, l’app che fa infiammare gli USA: accordo miliardario per il controllo totale


Il destino di TikTok negli Stati Uniti risulta ora indissolubilmente connesso a trattative di natura politica. La Casa Bianca ha comunicato che l’algoritmo di raccomandazione del servizio sarà replicato e riadattato unicamente sulla base dei dati forniti dagli utenti che risiedono negli Stati Uniti.

La società Oracle sarà responsabile della revisione e della gestione di questo sistema, mentre una nuova società, con finanziamenti da investitori americani, avrà il compito di gestire l’applicazione. Questa decisione è parte di un’intesa più ampia per scongiurare il divieto di utilizzo di TikTok sul territorio statunitense, nell’eventualità che la compagnia cinese ByteDance non intendesse cedere la proprietà dell’applicazione.

Secondo i funzionari dell’amministrazione Donald Trump, l’accordo mira a garantire il controllo dell’app e la sicurezza dei dati personali. Il presidente si sta preparando a firmare un ordine esecutivo che formalizzi i termini dell’accordo e conceda 120 giorni di tempo per completarlo. La Casa Bianca afferma che l’accordo è stato approvato dalla Cina, ma non c’è ancora stata una conferma ufficiale da parte di Pechino.

Anche Silver Lake, una società di investimento nota per i suoi investimenti in vari asset tecnologici e sportivi, è coinvolta nel progetto. Secondo i funzionari, il consiglio di amministrazione della nuova entità includerà investitori descritti dalla Casa Bianca come “patriottici” ed esperti di sicurezza informatica. Si prevede che l’operazione avrà un valore di miliardi di dollari.

Oggi, i dati di 170 milioni di utenti americani sono già archiviati sui server Oracle nell’ambito del Progetto Texas, un progetto ideato per impedire l’accesso da parte delle autorità cinesi. L’azienda americana sarà ora responsabile della supervisione completa dell’app: auditing del codice sorgente, verifica dell’algoritmo di raccomandazione e ricostruzione completa per i dati locali.

Tuttavia, gli esperti mettono in guardia dai potenziali rischi. L’analista di eMarketer Jasmine Enberg ha osservato che qualsiasi modifica significativa agli algoritmi o alle policy dell’app potrebbe alterare il comportamento del pubblico e ridurre l’attrattiva della piattaforma per creatori di contenuti e inserzionisti. Di particolare preoccupazione è la prospettiva di una separazione di TikTok dalla versione globale dell’app, che potrebbe avere un impatto negativo sull’esperienza utente.

Oracle, sempre più scelta dalle aziende di intelligenza artificiale per l’hosting delle infrastrutture, ha già beneficiato della crescente domanda per i suoi data center. Un’impennata di interesse degli investitori ha portato a un’impennata delle azioni dell’azienda e ha reso brevemente il suo fondatore, Larry Ellison, la persona più ricca del mondo. Trump aveva persino dichiarato pubblicamente che gli sarebbe piaciuto vedere Ellison proprietario di TikTok.

L’accordo mira quindi non solo a rimuovere la minaccia di un divieto sull’app, ma anche a garantire agli Stati Uniti il controllo tecnologico completo su una delle piattaforme social più popolari, diventata un’arena di scontro geopolitico e di battaglia per i dati degli utenti.

L'articolo TikTok, l’app che fa infiammare gli USA: accordo miliardario per il controllo totale proviene da il blog della sicurezza informatica.






La fregata Fasan in soccorso della Sumud Flotilla. La scelta dell’Italia

@Notizie dall'Italia e dal mondo

L’Italia sarà il primo Paese a inviare una nave in soccorso della Global Sumud Flotilla. Il governo ha infatti deciso di inviare una fregata della Marina militare ad affiancare la flottiglia a seguito degli attacchi che nelle ultime ore hanno interessato gli attivisti



Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico


Il 20 settembre 2025 un cyberattacco ha colpito tre tra i principali scali europei Londra Heathrow, Bruxelles e Berlino. I sistemi digitali che governano il check-in e la gestione dei bagagli sono stati resi inutilizzabili, determinando ritardi, cancellazioni e l’impossibilità di garantire la regolarità del traffico.

Per giorni, migliaia di passeggeri sono rimasti intrappolati in un caos che ha reso evidente quanto il trasporto aereo sia dipendente dal funzionamento ininterrotto dei sistemi informatici.

Il cuore della vulnerabilità nella catena di fornitori


La causa non va ricercata nei singoli aeroporti ma in Collins Aerospace, società statunitense del gruppo RTX Corporation che fornisce a livello globale software critici. Ad essere colpito è stato MUSE, un sistema che consente alle compagnie aeree di condividere infrastrutture di check-in e gate. Questa architettura centralizzata, pensata per efficienza ed economia di scala, si è rivelata un punto di caduta unico capace di bloccare più aeroporti simultaneamente. L’attacco ha quindi mostrato come la catena di fornitori sia oggi il vero tallone d’Achille del settore.

Il ransomware come minaccia sistemica


Secondo l’Agenzia europea per la cybersicurezza (ENISA) l’incidente è riconducibile a un ransomware. Al di là della finalità economica, non è esclusa la matrice geopolitica. Colpire un fornitore globale di infrastrutture civili critiche può avere lo scopo di creare instabilità, mettere alla prova le difese occidentali o mascherare attività di esfiltrazione di dati. La linea di confine tra criminalità informatica organizzata e strategia statale appare sempre più sottile.

Lezioni dagli scali colpiti


L’impatto pratico è stato pesante. A Bruxelles circa il 40% dei voli è stato cancellato, Heathrow ha registrato oltre il 90% di partenze in ritardo la domenica e Berlino ha visto più di due terzi dei voli interessati da disservizi. L’uso di procedure manuali come etichette scritte a mano e liste cartacee si è rivelato insostenibile per un hub internazionale. È apparso chiaro che la dipendenza tecnologica è ormai tale da rendere impossibile un ritorno, anche temporaneo, a modalità di lavoro “analogiche”.

Il quadro normativo europeo


Negli ultimi anni l’Unione Europea ha avviato un percorso organico di rafforzamento della sicurezza cibernetica, con l’obiettivo di garantire un livello comune di protezione in tutti gli Stati membri. La prima Direttiva NIS ha rappresentato il punto di partenza, introducendo l’idea che i fornitori di servizi essenziali e i prestatori di servizi digitali dovessero conformarsi a specifici obblighi di gestione del rischio e di notifica degli incidenti. Tuttavia, l’esperienza applicativa ha dimostrato che l’approccio iniziale risultava disomogeneo e frammentato, con un’applicazione variabile da Paese a Paese e un livello di protezione non uniforme.

La risposta è stata l’adozione della Direttiva NIS2, che ha ampliato notevolmente l’ambito soggettivo, includendo una gamma più ampia di soggetti ritenuti strategici, tra cui infrastrutture di trasporto, energia, sanità e amministrazioni pubbliche. La direttiva ha inoltre introdotto standard di governance più stringenti, imponendo agli organi direttivi delle imprese una responsabilità diretta nell’attuazione delle misure di sicurezza. Non si tratta solo di un adempimento tecnico, ma di un vero e proprio dovere gestionale che incide sulla responsabilità degli amministratori e sulla valutazione complessiva della compliance aziendale.

Particolare rilievo assume il riferimento alla catena di fornitura. Le nuove regole mirano a prevenire situazioni in cui la vulnerabilità di un singolo fornitore possa compromettere l’intero sistema. In tal senso, la NIS2 impone di estendere i controlli e gli standard di sicurezza anche ai rapporti contrattuali con i partner commerciali, delineando un sistema multilivello di responsabilità. L’approccio europeo, dunque, si orienta verso un modello che riconosce la cybersicurezza come un elemento strutturale della stabilità economica e della sicurezza collettiva.

Il recepimento italiano


Il legislatore italiano ha progressivamente adattato il proprio ordinamento agli sviluppi del diritto europeo in materia di cybersicurezza. Il recepimento della prima Direttiva NIS aveva portato all’introduzione di obblighi di sicurezza e di notifica per gli operatori di servizi essenziali e per i prestatori di servizi digitali. Tale modello, pur rappresentando un passo in avanti, ha mostrato limiti significativi, soprattutto in termini di coordinamento e di effettività delle misure adottate.

L’attuazione della NIS2 costituisce un passaggio decisivo. Essa richiede non solo di estendere l’ambito dei soggetti coinvolti, ma anche di introdurre meccanismi di responsabilità manageriale più incisivi. In Italia un ruolo centrale è affidato all’Agenzia per la Cybersicurezza Nazionale, che assume funzioni di indirizzo, coordinamento e vigilanza, garantendo uniformità di applicazione. Il recepimento comporta altresì un rafforzamento delle competenze delle autorità di regolazione settoriale, chiamate a operare in sinergia con l’Agenzia.

Un profilo particolarmente rilevante riguarda la responsabilità degli amministratori e dei dirigenti delle imprese. L’ordinamento nazionale, in linea con le previsioni europee, attribuisce loro un dovere di supervisione e di controllo sull’adozione delle misure di sicurezza, configurando ipotesi di responsabilità non solo verso l’impresa ma anche in relazione agli effetti esterni di eventuali carenze. Ciò comporta la necessità di una revisione dei modelli organizzativi e delle clausole contrattuali con i fornitori, con l’obiettivo di garantire che l’intera catena di approvvigionamento rispetti standard adeguati.

Il recepimento italiano, pertanto, non si limita a tradurre formalmente le regole europee, ma le integra nel tessuto normativo nazionale, generando un sistema che tende a responsabilizzare maggiormente i soggetti coinvolti e a rafforzare la protezione complessiva contro le minacce informatiche. In questo quadro il diritto italiano si muove nella direzione di una sempre maggiore convergenza tra tutela della sicurezza, regolazione del mercato e responsabilità degli operatori economici.

Dal modello reattivo a un approccio di prevenzione


Il settore dell’aviazione ha tradizionalmente concentrato gli sforzi sulla protezione fisica. L’incidente del 2025 mostra che l’attenzione deve spostarsi verso la sicurezza informatica. È indispensabile garantire un monitoraggio costante dei sistemi IT e OT, adottare un’architettura di sicurezza che non presuma fiducia automatica e segmentare le reti in modo da impedire la propagazione degli attacchi. Le relazioni contrattuali con i fornitori devono contenere clausole che impongano controlli periodici, standard minimi di sicurezza e procedure obbligatorie di notifica.

Continuità operativa come interesse nazionale


Il ricorso all’improvvisazione manuale ha confermato che oggi la continuità dei servizi aerei non può basarsi su soluzioni di emergenza elementari. Servono sistemi ridondanti, piani alternativi realmente praticabili e formazione del personale su procedure digitali di emergenza. L’informatica non è più un supporto, ma parte integrante del funzionamento del trasporto aereo, e quindi della stessa sicurezza nazionale ed economica.

Un cambio di paradigma non più rinviabile


L’attacco a Collins Aerospace deve spingere ad una riflessione. La dipendenza da pochi fornitori strategici, la centralizzazione delle funzioni e l’interconnessione dei sistemi hanno creato nuove forme di vulnerabilità. L’Europa, gli Stati membri e le imprese devono riconoscere che la protezione delle infrastrutture digitali è oggi parte integrante della sicurezza collettiva. La normativa fornisce un quadro stringente ma dovrà essere seguita da un impegno effettivo nell’adozione di misure tecniche e organizzative solide. La sicurezza digitale non è più un tema tecnico, ma una componente essenziale della stabilità economica e della fiducia dei cittadini.

L'articolo Supply Chain: Il blocco degli Aeroporti Europei fa riflettere su un problema sempre più critico proviene da il blog della sicurezza informatica.



La notte dei droni. Attacco alla Global Sumud Flotilla


@Giornalismo e disordine informativo
articolo21.org/2025/09/la-nott…
Stanotte, nel buio del Mediterraneo, la nostra traversata è stata interrotta dal ronzio dei droni. Nel pozzetto il primo capitano e due dei nostri compagni che gli tenevano – compagnia come facciamo ogni notte da



a volte mi chiedo se c'è o chi fa. secondo me è proprio nato così.



alla fine sostenere israele è come sostenere dei bulli (a essere buoni nelle parole)


MESSICO. L’omicidio di Carolina Plascencia: megaprogetti e lotta per l’acqua a Morelos


@Notizie dall'Italia e dal mondo
Era presidente ad interim dell'Associazione degli utenti del fiume Cuautla, nello Stato di Morelos e stava per essere eletta presidente titolare. Il Fronte dei Popoli in Difesa della Terra e dell'Acqua denuncia gli interessi della



il problema è che alla manifestazione la bandiera della palestina ci poteva anche stare. ma la bandiera "pace" in italia ha assunto un significato ambiguo, perché in italia il movimento pacifista è foraggiato da putin ed è finalizzato alla resa incondizionata (per evitare una guerra) dell'europa alla russia.


"Ho risolto sette guerre in sette mesi"

incredibile che uno scemo del genere ancora sia ascoltato da qualcuno...

il genio incompreso...



Candice Fox – Devil’s Kitchen
freezonemagazine.com/news/cand…
In libreria dal 1 Ottobre 2025 I vigili del fuoco dell’Engine 99 sono i migliori di New York. Quattro di loro, super-eroi abituati al peggio del peggio, si tuffano in operazioni impossibili, salvano vite umane, evitano distruzioni catastrofiche. Peccato che spesso gli incendi li provochino loro, che se ne approfittino per saccheggiare milioni […]
L'articolo Candice Fox – Devil’s Kitchen provie
In




Former MEP Patrick Breyer: Danish Minister Uses “Blatant Lie” to Blackmail EU into “Chat Control“ Mass Surveillance Deal


Digital freedom fighter exposes disinformation campaign to break resistance to “Chat Control 2.0,” highlights hypocritical exemption for police and military as EU Council vote hangs in the balance.

In a desperate maneuver to force through the controversial “Chat Control 2.0” regulation (officially: Child Sexual Abuse Regulation, CSAR), Danish Minister of Justice Peter Hummelgaard is using demonstrably false claims to blackmail reluctant EU interior ministers, warns jurist and former Member of the European Parliament Dr. Patrick Breyer who co-negotiated the EU Parliament’s critical position on the proposal.

While the stated aim is to detect child sexual abuse material (CSAM), the proposal would compel services used by hundreds of millions — WhatsApp, Signal, Telegram, iMessage, and major email providers — to scan every message, including personal photos, and videos. Experts warn this means indiscriminate, real-time mass surveillance and the effective end of secure end-to-end encryption.

The Danish minister, chairing the rotating Council Presidency, claims the European Parliament will refuse to extend the current, expiring voluntary scanning regime unless the EU Council first agrees to the new mandate for mandatory, indiscriminate scanning of all private communications.

“This is a blatant lie designed to manufacture a crisis,” states Dr. Breyer, a long-time digital freedom fighter. “There is no such decision by the European Parliament. There has not even been a discussion on this issue. The Commission has not yet proposed to extend the current legislation, and the European Parliament has not yet appointed Rapporteurs to discuss it. We are witnessing a shameless disinformation campaign to force an unprecedented mass scanning law upon 450 million Europeans. I call on EU governments, and particularly the German government, not to fall for this blatant manipulation. To sacrifice the fundamental right to digital privacy and secure encryption based on a fabrication would be a catastrophic failure of political and moral leadership.”

Fact vs. Fiction: Debunking the Myth of “Targeted” Scanning

Proponents, including the Danish minister, claim the proposal is targeted, asserting that only specific providers can be ordered to scan as a “last resort” and only for images, videos, and URLs. “This is dangerously misleading,” Dr. Breyer warns. “The reality is far more invasive:”

  • Last resort” is an Illusion: The conditions for issuing a scanning order are so broad that virtually every major communication service will be forced to scan all of their users’ messages.
  • Intransparent, High-Error Technology: The scanning technology is notoriously unreliable, with false positive rates estimated between 50-75%. This means millions of innocent Europeans—families sharing vacation photos, partners sexting—will be wrongly flagged by faulty algorithms and black box AI systems. Hundreds of scientists recently issued a warning.
  • Entire Private Chats Exposed: In the event of a flagged item, it is not just the suspected image or URL that is reported. The regulation mandates that the entire chat conversation (“content data related to the reported potential online child sexual abuse”) is forwarded to a new EU authority and law enforcement.

Hypocrisy: Officials Exempt Themselves from Their Own Surveillance State

Dr. Breyer also points to a damning admission of guilt within the Danish compromise proposal itself: it explicitly exempts the chats of police officers, soldiers, and intelligence officers from scanning (Article 7).

“This cynical exemption proves they know exactly how unreliable and dangerous the snooping algorithms are,” Breyer says. “If state communications deserve confidentiality, so do citizens’, businesses’ and survivors’ — who rely on secure channels for support and therapy. It is an outrageous betrayal that the ministers imposing this surveillance do not want to suffer the consequences of the digital destruction they are creating.”

State of Play: A Divided EU Council on a Knife’s Edge

The EU Council is deeply divided. Since 2022, a blocking minority has prevented the proposal’s adoption—but that resistance is now at risk. The outcome of the October 14 vote hinges on a handful of undecided governments, including Germany and Italy. The current breakdown is as follows (more details here):

🟥 IN FAVOUR: A strong bloc continues to push for the regulation, including Bulgaria, Croatia, Cyprus, Denmark, France, Hungary, Ireland, Lithuania, Malta, Portugal, Spain, and Sweden.

🟩 OPPOSED: A significant group of Member States remains opposed on grounds of fundamental rights, privacy, and technical feasibility: Austria, Czech Republic, Estonia, Finland, Luxembourg, Netherlands, Poland, and Slovakia.

🟦 UNCERTAIN / SWING VOTES: Germany (split coalition; may seek weak ‘compromise’), Belgium (support unclear after rejected alternative), Italy (new doubts re AI checks/scope), Latvia, Romania, Greece, Slovenia

As a jurist and activist, Patrick Breyer has long argued that the proposal is both ineffective and a violation of fundamental rights:

“This is a Big Brother attack on our private messages—like the post office opening and scanning every letter,” says Breyer. “It won’t stop criminals, but it will flood police with false reports and criminalize young people for consensual sexting. The fate of digital privacy in Europe now rests with just a few undecided governments.”

Call to Action

If passed, Europe would become the first liberal democracy to mandate mass scanning of its citizens’ private communications — turning personal devices into surveillance tools.

“The future of digital privacy in Europe is being decided now. Call your competent ministries — especially interior and justice — and demand they reject this mass‑surveillance law. Don’t wait. Your privacy is on the line.”

Find ministry contact details for every EU country: https://www.fightchatcontrol.eu


patrick-breyer.de/en/former-me…

ricci reshared this.



Brinsley Schwarz in arrivo il terzo album solista del leggendario musicista inglese
freezonemagazine.com/news/brin…
Il leggendario musicista e cantautore britannico Brinsley Schwarz torna quest’autunno con un nuovo album solista. Shouting At The Moon rappresenta la terza parte di una trilogia iniziata con il suo album solista di debutto Unexpected nel 2016, seguito da Tangled, il suo primo album per la


Che voi sappiate sono mai state fatte iniziative mirate a far conoscere il Fediverso?

Perché sviluppare il SW è indispensabile, dedicare del tempo ad amministrare un'istanza pure ma se la fuori solo 4 gatti sanno che esiste, tutto il resto perde di significato.

Esiste un gruppo di grafici o di esperti di comunicazione che si occupi di far conoscere il Fediverso?

(Magari se voi non lo sapete ma condividete il post riesco ad arrivare a qualcuno che lo sa, grazie).

reshared this

in reply to Max su Poliverso 🇪🇺🇮🇹

Dicevo per avvicinarsi dei Linux day, dove spesso si parla dei gran trick nell'interazione col PC quando dobbiamo riprenderci un'intera pubblica amministratrazione. Oppure del "vieni qui e potrai essere pluriascoltato dal mondo" il che, pur se la pubblicità va fatta, è paragonabile alle promesse illusorie da cui scappavamo.

Sulle votazioni non so però, tolti alcuni admin diciamo con istanza "a piramide", c'è un collettivo autorevole nel fediverso che non sia stato messo all'indice?



Global Sumud Flotilla sotto attacco: droni e granate assordanti contro le navi dirette a Gaza


@Notizie dall'Italia e dal mondo
10-15 attacchi dall'alto a sud di Creta. Nessun ferito, ma ci sono danni ad alcune imbarcazioni. La testimonianza di Maria Elena Delia
L'articolo Global Sumud Flotilla sotto attacco: droni e granate assordanti contro le



Se esco vivo da questo periodo vi faccio sapere.

  • nuovo lavoro, niente ferie da maggio
  • estate che non finisce
  • insonnia ormai fisiologica
  • problemi in casa (idraulici, di condizionamento, finestre...)
  • automobile che perdeva benzina
  • gatto dal veterinario più volte
  • sito web da costruire da zero senza saperne quasi nulla
  • nuovo podcast da scrivere, registrare, montare, lanciare
  • materiale promozionale del podcast da costruire
  • video per i 2 canali YouTube
  • diretta da preparare per metà ottobre
  • viaggio imminente da preparare

..."ah, e un'altra cosa: abbiamo finito il caffè".

[Cit. "L'aereo più pazzo del mondo"]

Insomma, è vero che tante scadenze me le impongo io, ma sembra che luniverso si accanisca a volte.




24 MILA FIRME CONTRO I POTERI SPECIALI DI GUALTIERI


Lo striscione che campeggia davanti a Montecitorio è il risultato di una mobilitazione straordinaria.
A sostenerlo con noi i deputati Francesco Emilio Borrelli, Andrea Volpi e Filiberto Zaratti e la Consigliera regionale Alessandra Zeppieri. La prima giornata di presidio si è quindi conclusa così.
Domani proseguiamo per arrivare a una consegna della petizione e di tutte le firme a suo sostegno che si traduca in un impegno che onori, come merita, ognuna di quelle firme.

L'Unione dei Comitati contro l'inceneritore



Il fantasma dello stato di #Palestina


altrenotizie.org/primo-piano/1…



Non c'è giorno dove non si legga una minchiata da parte degli eurovermi e/o Nato. Ed eccola anche oggi. Jet e droni russi a gogò ormai per i cieli del mondo...


AI slop is taking over workplaces. Workers said that they thought of their colleagues who filed low-quality AI work as "less creative, capable, and reliable than they did before receiving the output."#AISlop #AI


AI ‘Workslop’ Is Killing Productivity and Making Workers Miserable


A joint study by Stanford University researchers and a workplace performance consulting firm published in the Harvard Business Review details the plight of workers who have to fix their colleagues’ AI-generated “workslop,” which they describe as work content that “masquerades as good work, but lacks the substance to meaningfully advance a given task.” The research, based on a survey of 1,150 workers, is the latest analysis to suggest that the injection of AI tools into the workplace has not resulted in some magic productivity boom and instead has just increased the amount of time that workers say they spend fixing low-quality AI-generated “work.”

The Harvard Business Review study came out the day after a Financial Times analysis of hundreds of earnings reports and shareholder meeting transcripts filed by S&P 500 companies that found huge firms are having trouble articulating the specific benefits of widespread AI adoption but have had no trouble explaining the risks and downsides the technology has posed to their businesses: “The biggest US-listed companies keep talking about artificial intelligence. But other than the ‘fear of missing out,’ few appear to be able to describe how the technology is changing their businesses for the better,” the Financial Times found. “Most of the anticipated benefits, such as increased productivity, were vaguely stated and harder to categorize than the risks.”

Other recent surveys and studies also paint a grim picture of AI in the workplace. The main story seems to be that there is widespread adoption of AI, but that it’s not proving to be that useful, has not resulted in widespread productivity gains, and often ends up creating messes that human beings have to clean up. Human workers see their colleagues who use AI as less competent, according to another study published in Harvard Business Review last month. A July MIT report found that “Despite $30–40 billion in enterprise investment into GenAI, this report uncovers a surprising result in that 95% of organizations are getting zero return … Despite high-profile investment, industry-level transformation remains limited.” A June Gallup poll found that AI use among workers doubled over the last two years, and that 40 percent of those polled have used AI at work in some capacity. But the poll found that “many employees are using AI at work without guardrails or guidance,” and that “The benefits of using AI in the workplace are not always obvious. According to employees, the most common AI adoption challenge is ‘unclear use case or value proposition.’”

These studies, anecdotes we have heard from workers, and the rise of industries like “vibe coding cleanup specialists” all suggest that workers are using AI, but that they may not be leading to actual productivity gains for companies. The Harvard Business Review study proposes a possible reason for this phenomenon: Workslop.

The authors of that study, who come from Stanford University and the workplace productivity consulting firm BetterUp, suggest that a growing number of workers are using AI tools to make presentations, reports, write emails, and do other work tasks that they then file to their colleagues or bosses; this work often appears useful but is not: “Workslop uniquely uses machines to offload cognitive work to another human being. When coworkers receive workslop, they are often required to take on the burden of decoding the content, inferring missed or false context. A cascade of effortful and complex decision-making processes may follow, including rework and uncomfortable exchanges with colleagues,” they write.

The researchers say that surveyed workers told them that they are now spending their time trying to figure out if any specific piece of work was created using AI tools, to identify possible hallucinations in the work, and then to manage the employee who turned in workslop. Surveyed workers reported spending time actually fixing the work, but the researchers found that “the most alarming cost may have been interpersonal.”

“Low effort, unhelpful AI generated work is having a significant impact on collaboration at work,” they wrote. “Approximately half of the people we surveyed viewed colleagues who sent workslop as less creative, capable, and reliable than they did before receiving the output. Forty-two percent saw them as less trustworthy, and 37% saw that colleague as less intelligent.”

No single study on AI in the workplace is going to be definitive, but evidence is mounting that AI is affecting people’s work in the same way it’s affecting everything else: It is making it easier to output low-quality slop that other people then have to wade through. Meanwhile, Microsoft researchers who spoke to nurses, financial advisers, and teachers who use AI found that the technology makes people “atrophied and unprepared” cognitively.

Each study I referenced above has several anecdotes about individual workers who have found specific uses of AI that improve their own productivity and several companies have found uses of AI that have helped automate specific tasks, but most of the studies find that the industry- and economy-wide productivity gains that have been promised by AI companies are not happening. The MIT report calls this the “GenAI Divide,” where many companies are pushing expensive AI tools on their workers (and even more workers are using AI without explicit permission), but that few are seeing any actual return from it.




Cane non mangia cane.

Salis, commissione Europarlamento respinge revoca dell'immunità • Imola Oggi
imolaoggi.it/2025/09/23/salis-…



La Nato pronta a difendersi a ogni costo dalle minacce russe. Parola di Rutte

@Notizie dall'Italia e dal mondo

A seguito delle ultime violazioni dello spazio aereo lungo il fianco orientale dell’Europa, in particolare vicino ai confini con la Russia, l’allerta tra i Paesi membri della Nato è aumentata, con i vertici dell’Alleanza impegnati a ribadire la capacità di difesa e




Una flotta di droni entro il 2035, il piano di Berlino per dominare i mari

@Notizie dall'Italia e dal mondo

Una flotta di navi/droni di grosso tonnellaggio per condurre missioni ad alto rischio e per tagliare sui tempi di addestramento, questa è la ricetta di Berlino per tornare sui mari. Secondo il documento strategico Kurs Marine, la Germania prevede l’acquisizione di tre



Anche l'Italia nella task force internazionale contro lo sfruttamento sessuale minorile


Oltre 20 paesi hanno partecipato all'operazione, ospitata presso la sede centrale di Europol all'Aia

Un totale di 51 bambini vittime di abusi sessuali sono stati identificati durante la 17a edizione della Victim Identification Task Force (#VIDTF17). L'operazione si è svolta nel corso di due settimane, dall'8 al 19 settembre 2025, presso la sede di #Europol. 27 esperti di Europol, #INTERPOL e 22 paesi in tutto il mondo hanno lavorato fianco a fianco per analizzare le immagini di bambini vittime di abusi non identificati, per identificarli e salvaguardarli.
Gli esperti partecipanti alla task force hanno analizzato oltre 300 set di dati raffiguranti vittime di sfruttamento sessuale minorile (CSE). Gli analisti hanno visto vittime di entrambi i sessi, dai bambini agli adolescenti, con una varietà di origini etniche e di molte nazionalità diverse. A seguito dell'operazione, alle autorità nazionali sono state inviate 213 piste per ulteriori indagini.

La Victim Identification Task Force (#VIDTF) è stata organizzata per la prima volta nel 2014. Da allora, il numero di set di dati analizzati è aumentato in modo esponenziale, insieme al database di Europol, creato nel 2006 e che ora contiene oltre 111 milioni di foto e video unici di sfruttamento sessuale minorile.

Oltre al crescente volume di immagini, lo scambio di materiale pedopornografico (CSAM) sembra ora essere molto più frequente rispetto al passato, probabilmente a causa dell'accessibilità e della grande capacità di archiviazione dei telefoni cellulari. Parallelamente, il CSAM generato dall’intelligenza artificiale è diventato uno dei modi principali in cui i trasgressori producono, acquisiscono e immagazzinano tale materiale.
Nel corso degli anni, i delinquenti hanno anche avuto accesso a strumenti e risorse più sofisticati. Oggi condividono anche tutorial sui forum del dark web che spiegano come creare CSAM iperrealistico generato dall’intelligenza artificiale.

Oltre 1 000 vittime salvaguardate riunendo le forze

Le autorità nazionali spesso non dispongono degli strumenti e delle risorse umane per far fronte alla quantità di CSAM creato e diffuso. Questo è il motivo per cui la Task Force per l’identificazione delle vittime è così preziosa nella lotta contro lo sfruttamento sessuale dei minori: riunisce esperti di molteplici nazionalità, facilita la comunicazione e rafforza la cooperazione tra le forze dell’ordine di tutto il mondo.
Nelle precedenti sedici edizioni del VIDTF, le autorità hanno salvaguardato un totale di 1 010 vittime, arrestato 301 autori di reato, analizzato 8 005 set di dati e diffuso 2 266 pacchetti di intelligence ai partner di Europol.

L'appello di Europol

Europol ha recentemente rilasciato nuove immagini sulla piattaforma “Stop agli abusi sui minori – Trace an Object” (europol.europa.eu/stopchildabu…), che invita tutti i cittadini a esaminare gli oggetti provenienti da casi irrisolti di abusi sessuali su minori e vedere se ne riconoscono qualcuno. Nessun indizio è troppo piccolo: anche il più piccolo dettaglio potrebbe aiutare a identificare e salvaguardare un bambino abusato sessualmente.

L'obiettivo principale è risalire all'origine degli oggetti raffigurati. Chiunque ne riconosca uno può fornire informazioni a Europol in modo anonimo. Una volta identificato il paese o il luogo, Europol informerà l'autorità competente di contrasto per indagare ulteriormente. L'obiettivo è quello di accelerare l'identificazione sia della vittima che dell'autore del reato.

@Attualità, Geopolitica e Satira

fabrizio reshared this.