Elettricisti e idraulici: sono i veri vincitori del boom dell’AI
Jensen Huang, CEO di NVIDIA, ha detto apertamente che nel boom dell’intelligenza artificiale i veri vincitori, almeno nel breve/medio periodo, saranno gli elettricisti, gli idraulici e in generale gli artigiani specializzati. Sì, proprio loro: i “colletti blu” che trasformano in realtà i megawatt e i megadati dei nuovi data center.
Una visione che stride (e al tempo stesso si incastra) con l’altra faccia della medaglia: la crescente paura di una bolla speculativa sull’IA, che rischia l’ennesimo “tracollo tecnologico” se i numeri non reggeranno all’urto della realtà.
Il paradosso di Huang: l’IA è software, ma servono mani sporche di lavoro
Nel racconto patinato dell’IA ci dimentichiamo spesso un dettaglio materiale: senza capacità elettrica, raffreddamento, carpenteria, networking e cantiere non parte nulla. Huang lo dice chiaro: serviranno centinaia di migliaia di professionisti qualificati: elettricisti, idraulici, carpentieri, per costruire “fabbriche di IA” in tutto il mondo. È un messaggio quasi controintuitivo nel mezzo delle discussioni sulla “automazione dei colletti bianchi”, ma è terribilmente pragmatico: prima ancora dei modelli, bisogna edificare l’infrastruttura. E quello è lavoro fisico, qualificato, ben pagato e… scarsissimo.
Non è una sparata isolata: la carenza di artigiani specializzati è un punto dolente che investitori e big tech continuano a sottolineare, fino a ipotizzare che sarà il collo di bottiglia dell’espansione IA. In parallelo, diverse testate internazionali hanno rilanciato le stesse parole di Huang, perfettamente allineate a questa narrativa di “boom dei mestieri” trainato dall’esplosione dei data center.
La domanda scomoda: e i colletti bianchi?
Qui entra il mio “taglio personale”. Da CISO lo vedo ogni giorno: l’IA non sostituisce in blocco, ricalibra. Il primo impatto lo stanno sentendo i ruoli ripetitivi e documentali; dove c’è giudizio, contesto, responsabilità e accountability, l’IA è leva, non sostituto. Il problema è che molte aziende scambiano il pilota automatico per una patente di guida: investono in modelli e licenze, ma non in change management, processi, metriche, risk governance. È così che nascono i “tagli facili” sui colletti bianchi: da strategie miope-centriche più che da una reale superiorità della macchina.
Huang, peraltro, una bussola la offre: “l’IA non ti ruba il lavoro, ma lo farà qualcuno che la sa usare”. Tradotto: le competenze ibridate dall’IA diventano vantaggio competitivo. Chi resta fermo alla scrivania guardando il flusso passare, si auto-estromette. Chi impara a “parlare” con i modelli, disegna processi e controlli, aumenta produttività e impatto.
I numeri (che non tornano) e la bacinella sotto la goccia
La seconda notizia – la paura di una bolla IA – è la cartina di tornasole. C’è euforia sui mercati, c’è storytelling infinito, ma a valle di alcune promesse mancano ancora cash flow ripetitivi e use case industrializzati a sufficienza. L’articolo pubblicato su Red Hot Cyber mette in fila un clima di incertezza crescente: dalle ammissioni dei leader del settore alle preoccupazioni espresse da istituzioni e banche. È il solito film? Forse. Ma questa volta l’opera è costosa: parliamo di mega-capex per alimentare LLM assetati di energia e calcolo, con orizzonti di ritorno che rischiano di dilatarsi.
Se vuoi una metafora da sala macchine: stiamo correndo a installare tubazioni da un metro di diametro, ma i serbatoi a valle non sono ancora dimensionati per incassare tutto quel flusso di valore. Nel mentre, in molte aziende italiane vedo la solita “bacinella sotto la goccia”: si compra la piattaforma trendy per dire “ce l’abbiamo”, senza ripensare governance, sicurezza, processi, integrazioni. Così il ROI evapora e la bolla… si gonfia.
Dove le due storie si incontrano: acciaio, kilowatt e kill-switch
Mettiamola così: i data center non sono slide, sono acciaio. Lì si incrociano le profezie di Huang e la paura della bolla. Se mancano le competenze per costruirli e operarli, la supply chain rallenta e l’offerta di calcolo resta rigida (prezzi alti, colli di bottiglia). Se invece costruiamo tutto in fretta ma senza risk engineering e security-by-design, il kill-switch arriverà dai costi operativi, dai blackout di affidabilità, o peggio, da incidenti cyber su modelli e pipeline MLOps.
Il punto, per chi fa sicurezza, è semplice e scomodo: l’IA moltiplica esposizione e dipendenze. Governance, audit, controllo degli accessi, tracciabilità dei dati, robustezza dei modelli, protezione della supply chain di firmware e componentistica (UEFI, BMC, telemetria), detection sulle pipeline… se non mettiamo questi “bulloni” mentre montiamo l’impianto, la bolla non scoppia per speculazione: scoppia perché non regge in produzione.
Italia: occasione irripetibile (e rischio di restare spettatori)
Da qui guardo al contesto italiano con il mio solito pragmatismo: abbiamo una tradizione manifatturiera e impiantistica che può cavalcare questo rinascimento dei mestieri tecnici. Elettricisti, frigoristi, cablatori, sistemisti di rete, tecnici OT: qui c’è lavoro “vero”, ben retribuito, con traiettorie di carriera moderne (pensate alle AI-factory e ai campus edge). Ma servono filiere formative rapide, apprendistati degni del 2025, partnership pubblico-private e, lasciatemelo dire, meno burocrazia e più cantieri. Quello che Huang descrive non è fantascienza: è backlog che molte regioni italiane possono intercettare se si muovono adesso.
Sul fronte “bolla”, invece, la cura è la solita: misurare. KPI e KRI, non pitch deck. Piani di adozione che partono da processi e dati, non da demo. Security & compliance integrata, non cerotti all’ultimo miglio. E soprattutto trasparenza sui costi: energia, raffreddamento, licenze, fine-tuning, retraining, latenza, lock-in. Più i board pretendono numeri e accountability, meno spazio resta alla retorica. redhotcyber.com/post/la-bolla-…
Conclusione: tra hype e bulloni, vince chi porta a casa valore
Tiro le somme, senza giri di parole. La frase di Huang è un promemoria utile: l’IA corre su infrastrutture fisiche e oggi il collo di bottiglia sono persone con cassetta degli attrezzi e competenze certificate. È una buona notizia per l’economia reale e per i giovani che vogliono lavori ad alta domanda senza dover passare per forza da quattro anni di università.
Dall’altra parte, la bolla non si evita con gli slogan, ma con esecuzione e disciplina: progetti che generano valore misurabile, controlli che reggono in produzione, investimenti accompagnati da persone, processi e sicurezza. Se costruiamo “acciaio e governance” insieme, l’IA smette di essere un castello di carte e diventa un asset strategico. Se invece continuiamo a vendere slide e a comprare sogni, allora sì: tra un cacciavite e l’ennesimo pitch, scommetto tutto sul cacciavite. Perché i bulloni, alla fine, tengono sempre più dei balloon.
L'articolo Elettricisti e idraulici: sono i veri vincitori del boom dell’AI proviene da il blog della sicurezza informatica.
Verso la “giuritecnica”: la formazione giuridica nell’era del digitale deve essere tecnologica
Come penalista e docente di Diritto Penale dell’Informatica, allievo del compianto Maestro Vittorio Frosini, pioniere dell’Informatica Giuridica in Italia, mi trovo costantemente a riflettere sullo stato della nostra formazione. È una riflessione che si scontra con l’accelerazione della storia: l’opera di Frosini, Cibernetica, diritto e società del 1968, seppur avanguardistica per l’epoca, è oggi un metro di paragone per misurare quanto il sistema giuridico italiano sia riuscito a stare al passo con la “società digitale” che lui anticipava.
La mia stessa traiettoria professionale riflette questa evoluzione. Quando pubblicai il mio primo libro,Teoria e Pratica nell’interpretazione del reato informaticonel 1997, l’approccio era inevitabilmente più speculativo. Il testo era prevalentemente teorico e dogmatico, uno sforzo necessario per catalogare e comprendere fattispecie che si stavano appena affacciando nelle aule di giustizia. L’esperienza pratica, in quel momento, era ancora in fase embrionale. Oggi, con trent’anni di attività forense e didattica, l’ultimo lavoro,Il Diritto penale dell’informatica: legge, giudice e società del 2021, presenta un taglio profondamente diverso. È un testo imbevuto di consapevolezza pratica, frutto di innumerevoli confronti con la prova digitale, le perizie tecniche e la giurisprudenza sedimentata. Il passaggio dalla pura teoria alla comprensione dei fenomeni e delle dinamiche tecnologiche è stato un percorso lungo e, soprattutto, un monito costante sulla necessità di un dialogo continuo tra il diritto e l’ingegneria.
Oggi, in piena emergenza Cybersecurity, l’appello di Frosini a formare giuristi “cyber-ready” è un imperativo, non un’opzione accademica.
Il divario formativo: tra eccellenze specialistiche e gap curriculare
Osservando l’attuale panorama formativo italiano, si individua una significativa disomogeneità. L’offerta nel settore è oggi biforcuta, presentando un divario significativo tra la fascia dell’alta specializzazione e quella della formazione di base.
Da un lato, registriamo con soddisfazione l’eccellenza che emerge nell’alta formazione. Negli ultimi anni, si è assistito a un lodevole fiorire di Master universitari e Corsi di Perfezionamento in “Cybersecurity Law”, “Digital Forensics” e “Cybercrime”. Queste iniziative sono generalmente caratterizzate da interdisciplinarità, un approccio integrato che unisce il diritto penale (IUS/17) con le discipline tecniche (ING-INF) e le scienze investigative, riconoscendo che la comprensione del fenomeno criminale digitale è impossibile senza la cognizione del substrato tecnologico. Hanno una costante attenzione all’adeguamento normativo, seguendo Regolamenti e Direttive europee come GDPR, NIS2 e AI Act, che ridefiniscono continuamente il perimetro della legalità e della responsabilità. Infine, mostrano un chiaro orientamento al mercato, formando figure professionali altamente richieste da aziende, Pubbliche Amministrazioni e agenzie specializzate (ACN, Polizia Postale), capaci di operare come Data Protection Officer, Compliance Officer e consulenti legali in scenari di crisi cyber. Tuttavia, questi percorsi specialistici rimangono percorsi d’élite, spesso accessibili solo a laureati già motivati e con risorse economiche adeguate.
L’ombra di questo scenario risiede nella criticità della formazione giuridica di base. La vera debolezza del sistema risiede nella formazione curriculare standard della Laurea Magistrale in Giurisprudenza. Ancora oggi, in molti Atenei, il Diritto Penale dell’Informatica o materie affini non figurano tra gli insegnamenti fondamentali e obbligatori, relegati spesso al ruolo di esame a scelta. Questa impostazione genera un profondo gap culturale e tecnico, per cui una vasta platea di futuri avvocati, magistrati e notai conclude il percorso di studi senza una cognizione adeguata dei fenomeni illeciti che plasmano la società contemporanea.
Il problema non è solo quantitativo, ma qualitativo. Quando la materia viene affrontata, talvolta si limita a una trattazione astrattamente dogmatica delle fattispecie codicistiche (come l’art. 615-ter c.p. o l’art. 640-ter c.p.), senza fornire agli studenti gli strumenti per comprendere le dinamiche tecnologiche dei reati (ad esempio, le architetture di un attacco phishing evoluto, la logica di una blockchain, l’impatto dei sistemi di Intelligenza Artificiale), per gestire la prova digitale, elemento cruciale e spesso il più problematico in un procedimento penale informatico, o per interpretare il Diritto Penale alla luce del dato tecnico, un passaggio essenziale per l’effettiva applicazione della norma incriminatrice. Questa carenza si ripercuote direttamente sulla capacità del sistema giudiziario e forense di affrontare la crescente complessità del cybercrime, la cui transnazionalità e rapidità richiedono una risposta giuridica immediata e tecnicamente fondata.
Verso la giuritecnica e il monito professionale
L’eredità intellettuale di Frosini, che auspicava la nascita di una “giuritecnica”, ci impone oggi di superare l’idea che la tecnologia sia un elemento “esterno” o meramente accessorio al diritto. Al contrario, essa ne è divenuta la sua struttura portante e il principale veicolo di aggressione dei beni giuridici.
Per colmare il divario, la riforma deve passare attraverso l’introduzione di un approccio tecnico-giuridico obbligatorio nei curricula di Giurisprudenza. Non si tratta di formare programmatori o ingegneri, ma di forgiare giuristi che possiedano una competenza di base sulle dinamiche tecnologiche sufficiente a interpretare la legge, gestire la prova e patrocinare efficacemente. Questo significa eleggere il Diritto Penale dell’Informatica, e gli altri Diritti delle tecnologie, a disciplina fondamentale per tutti gli operatori del diritto e incoraggiare l’integrazione di moduli didattici tenuti in collaborazione con esperti tecnici, simulazioni di case study giurisprudenziali e sessioni di analisi di report forensi.
L’Eredità di Frosini, e di altri Maestri come Ettore Giannantonio e Renato Borruso, è, in definitiva, un monito professionale: il giurista moderno non può più permettersi di essere un analfabeta funzionale rispetto al mondo digitale. Egli deve essere al passo con i tempi, capace di comprendere i fenomeni e le dinamiche tecnologiche che generano rischio e illecito, per tutelare efficacemente i beni giuridici nell’era digitale. Solo attraverso un rinnovamento radicale della formazione universitaria, che ponga la “giuritecnica” al centro del sapere giuridico, il nostro Paese potrà schierare professionisti in grado di affrontare le sfide del nuovo scenario globale e tutelare pienamente i propri interessi nazionali. L’emergenza Cybersecurity impone di trasformare l’utopia di Frosini nella prassi della didattica.
L'articolo Verso la “giuritecnica”: la formazione giuridica nell’era del digitale deve essere tecnologica proviene da il blog della sicurezza informatica.
ProxyCommand: la piccola stringa che apre una porta per gli exploit
Nella giornata di ieri è stata pubblicata CVE-2025-61984 una falla in OpenSSH, che permette potenzialmente l’esecuzione di comandi sul client quando ProxyCommand viene usato con nomi utente contenenti caratteri di controllo (per esempio newline).
Alcuni flussi di input in OpenSSH non eliminavano correttamente caratteri di controllo inseriti nei nomi utente. Un attaccante può sfruttare questo comportamento costruendo un nome utente contenente, ad esempio, un newline seguito da una stringa che dovrebbe essere interpretata come comando.
Quando quel nome utente viene inserito nella stringa invocata dal ProxyCommand, alcune shell non si fermano all’errore di sintassi introdotto dal newline e continuano l’esecuzione: la riga successiva può quindi essere eseguita come payload. In sostanza: una piccola sequenza di caratteri malevoli, combinata con una shell permissiva e una certa configurazione SSH, può trasformarsi in RCE.
Perché un submodule Git è pericoloso
GIT può rivelarsi insidioso perché sfrutta azioni ordinarie degli sviluppatori. Un repository può includere un submodule il cui URL SSH è stato costruito per contenere un nome utente manipolato. Quando qualcuno esegue: git clone –recursive
Git prova a recuperare anche i submodule via SSH — ed è in quel momento che il client esegue il ProxyCommand configurato localmente. In determinate condizioni, l’intera catena porta all’esecuzione del payload.
L’exploit infatti non si attiva “da solo”. Per funzionare servono due precise condizioni sul sistema della vittima:
- Shell permissiva: la shell invocata dal ProxyCommand deve continuare l’esecuzione dopo un errore di sintassi (comportamento tipico di Bash, Fish, csh)
- ProxyCommand vulnerabile: il file ~/.ssh/config dell’utente deve contenere un ProxyCommand che include il token %r (il nome utente remoto) senza adeguata protezione — ad esempio %r non deve essere correttamente quotato o sanitizzato.
Se entrambe le condizioni si verificano, il nome utente manipolato può essere interpolato nella stringa invocata dal proxy e far partire comandi non voluti.
Implicazioni pratiche
- Sviluppatori e sistemi automatizzati che effettuano clone ricorsivi rappresentano un bersaglio sensibile perché il vettore sfrutta operazioni di routine.
- Strumenti che generano automaticamente ~/.ssh/config e inseriscono %r senza protezioni amplificano il rischio
- La presenza di proof-of-concept pubblici rende la situazione urgente: aumenta la probabilità che qualcuno automatizzi lo sfruttamento su larga scala.
PoC pubblici — cosa mostrano e perché preoccuparsi (informazione non actionabile)
Negli ultimi giorni sono circolati proof-of-concept che spiegano chiaramente la catena d’attacco, ma senza fornire istruzioni pratiche per sfruttarla. Questi PoC mostrano lo scenario tipico: un nome utente contenente caratteri di controllo che viene interpolato nel ProxyCommand, e una shell permissiva che finisce per eseguire la riga successiva. Molti PoC usano come dimostrazione esattamente il caso del submodule Git perché rende evidente il rischio supply-chain: un repository compromesso può raggiungere facilmente sviluppatori e pipeline automatizzate.
Il valore operativo dei PoC non è insegnare come sfruttare, ma mettere in evidenza dove concentrare le verifiche. Tuttavia, la loro pubblicazione riduce il tempo che gli attaccanti impiegherebbero per sviluppare exploit automatici, dunque la finestra per intervenire è breve.
La falla viene risolta aggiornando OpenSSH alla versione 10.1, attività da effettuare quanto prima
L'articolo ProxyCommand: la piccola stringa che apre una porta per gli exploit proviene da il blog della sicurezza informatica.
Apple Vision Pro 2 sarà cestinato?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Cupertino starebbe smantellando la propria divisione dedicata ai visori: niente Apple Vision Pro 2 e Vision Air, il team lavorerà agli Apple Glass. Ma la sensazione è che l'azienda di Tim Cook si ritrovi ancora una volta a inseguire il mercato anziché indirizzarlo
Vi auguro di essere eretici, il libro di Toni Mira che parla di attualità e speranza. Dedicato a don Luigi Ciotti
@Giornalismo e disordine informativo
articolo21.org/2025/10/229356/
In concomitanza con gli 80 anni di don Luigi Ciotti, fondatore e anima di Libera, Toni Mira ha pubblicato “Vi auguro di essere eretici“, un dialogo tra due ottimi amici, ma anche una riflessione sulla contemporaneità, sulla speranza, su questo
BreachForums cade sotto i colpi dell’FBI: fine di un’epoca per il cybercrime?
@Informatica (Italy e non Italy 😁)
Dopo l'operazione Salesforce che ha animato le ultime settimane con numerose aziende colpite per supply chain, il sito pubblico su clearnet del collettivo criminale è stato sequestrato. Vediamo cosa significa questa operazione nel mondo del cybercrime
Libri nel bosco, appuntamento con Giovanni Grasso
@Giornalismo e disordine informativo
articolo21.org/2025/10/libri-n…
Sarà Giovanni Grasso, portavoce del presidente della Repubblica Sergio Mattarella, il protagonista dell’appuntamento del 17 ottobre alle 19, da Ohana, in via del Martin Pescatore 4, Infernetto (Roma). Nell’ambito della rassegna
Roccella: “Le gite ad Auschwitz servivano a dire che l’antisemitismo è solo fascista” | VIDEO
@Politica interna, europea e internazionale
Bufera sulle dichiarazioni della ministra alle Pari opportunità e alla Famiglia Eugenia Roccella che ha definito le visite scolastiche ad Auschwitz “gite” aggiungendo che servivano solamente a “ripetere che l’antisemitismo era una questione fascista
Il 12 ottobre di novanta anni fa nasceva a Modena il tenore Luciano Pavarotti
La raccolta pubblicata dalla Decca in occasione dei 90 anni del Maestro
Annoverato tra i maggiori tenori di tutti i tempi, nonché tra i massimi esponenti della musica lirica.
Nel corso della sua carriera, durata oltre mezzo secolo, ha vinto sei Grammy Awards, di cui un Grammy Legend Awards, attribuitogli nel 1998.
Dal 1992 al 2003 ha tenuto a Modena dei concerti a cadenza quasi annuale a scopo benefico (Pavarotti & Friends), che riunivano sul palco famosi artisti della scena musicale pop e rock italiana e internazionale, chiamati a duetti con lui.
Noto per il suo carattere amabile e cordiale, il suo ricordo è affidato alla Luciano Pavarotti Foundation (lucianopavarottifoundation.com)
Pavarotti canta l'aria "Nessun dorma", un suo "cavallo di battaglia"
La civiltà aliena più vicina è a 33.000 anni luce da noi
La vita intelligente nella galassia sembra rara, con civiltà possibili a 33.000 anni luce di distanza. Gli scienziati continuano la ricerca extraterrestre.Antonello Buzzi (Tom's Hardware)
PORTOGALLO. Vince il centrodestra, delusa l’estrema destra
@Notizie dall'Italia e dal mondo
In Portogallo il centrodestra consolida la sua egemonia mentre l'estrema destra dimezza i consensi ottenuti alle legislative. Al centro della campagna elettorale i danni provocati dal turismo, in particolare l'aumento dei prezzi degli alloggi
L'articolo PORTOGALLO. Vince il centrodestra,
La ministra Roccella e le gite ad Auschwitz. Ma perché nessuno ha confutato le sue parole al convegno?
@Giornalismo e disordine informativo
articolo21.org/2025/10/la-mini…
Scrive in un post su Facebook la professoressa Anna Foa: “Che Eugenia
Trames reshared this.
GAZA. In corso scambio ostaggi israeliani-prigionieri palestinesi
@Notizie dall'Italia e dal mondo
E' atteso l'arrivo di Donald Trump che parlerà alla Knesset e poi andrà a Sharm El Sheikh per il vertice internazionale organizzato dall'Egitto
L'articolo GAZA. In pagineesteri.it/2025/10/13/med…
Making a 2-Transistor AM Radio with a Philips Electronic Engineer EE8 Kit from 1966
Back in 1966, a suitable toy for a geeky kid was a radio kit. You could find simple crystal radio sets or some more advanced ones. But some lucky kids got the Philips Electronic Engineer EE8 Kit on Christmas morning. [Anthony Francis-Jones] shows us how to build a 2-transistor AM radio from a Philips Electronic Engineer EE8 Kit.
According to [The Radar Room], the kit wasn’t just an AM radio. It had multiple circuits to make (one at a time, of course), ranging from a code oscillator to a “wetness detector.”
The kit came with a breadboard and some overlays for the various circuits, along with the required components. It relied on springs, friction, and gravity to hold most of the components to the breadboard. A little wire is used, but mostly the components are connected to each other with their leads and spring terminals.
[Anthony] makes the 2-transistor radio, which continues from an earlier 1-transistor radio. The first components wired in are for the front panel: the potentiometer, variable capacitor, and power switch. Next, the spring terminals are clipped into place. The capacitors and resistors are installed. Then the diode is installed. The transistors are installed. The rest of the passive components and the various wires are installed. There is a technique for attaching the wires to the components using small springs to hold the wires in place. Finally, the “ferroceptor” is installed, and some batteries.
The whole apparatus is taken outside where a long wire antenna and an earth connection are connected to the circuit, but, alas, there wasn’t much of an AM signal to be received. [Anthony] tries again at nighttime and gets slightly better results, but only marginally.
You were a lucky kid to get one of these back in 1966. Maybe in 1967, you could be a radio engineer. If you are impressed with the EE8’s breadboard, you’d probably enjoy making one of these.
youtube.com/embed/PWPHGEWwKbU?…
Le terme per i romani erano un mix tra palestra con piscina, centro sociale, biblioteca e perfino foro politico, e costituivano un pilastro essenziale della vita urbana nell'Impero romano.
Sebbene la pulizia fosse importante, le terme erano soprattutto uno spazio sociale. Lì si concludevano affari, si discuteva di politica, si ascoltavano pettegolezzi e si coltivavano amicizie.
Le terme romane erano molto più di un luogo dove fare il bagno
GOLEM: Linux Day 2025
golem.linux.it/
Segnalato dal calendario eventi di Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
day.linux.prato.it
tek reshared this.
VENEZUELA. Machado premio Nobel: le voci dal Paese sotto assedio
@Notizie dall'Italia e dal mondo
L'assegnazione dell'importante riconoscimento alla leader della destra potrebbe portare a un aggravamento della tensione militare tra Washington e Caracas
pagineesteri.it/2025/10/13/ame…
The second Global Tipping Points Report warns that the world has crossed a key threshold as ocean heat devastates warm-water reefs.#TheAbstract
URGENTE: Il giornalista palestinese Saleh Al-Jaafarawi è stato ucciso a colpi d'arma da fuoco...
URGENTE: Il giornalista palestinese Saleh Al-Jaafarawi è stato ucciso a colpi d'arma da fuoco da uomini armati sconosciuti nel quartiere Tel Al-Hawa di Gaza City.
Fonte :canale Telegram Palestina Hoy
FREE ASSANGE Italia
URGENTE: Il giornalista palestinese Saleh Al-Jaafarawi è stato ucciso a colpi d'arma da fuoco da uomini armati sconosciuti nel quartiere Tel Al-Hawa di Gaza City. Fonte :canale Telegram Palestina HoyTelegram
Gazzetta del Cadavere reshared this.
Google prova a infilare l’Ai ovunque in barba all’Antitrust Usa?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Non solo YouTube, Gmail e GMaps: adesso nei sandwich imbottiti Android il colosso di Mountain View inserisce pure la sua Ai Gemini. Ma in questo modo abusa della propria posizione? I legali di Google dicono
In 200mila da Perugia ad Assisi per dire no a tutte le guerre
@Giornalismo e disordine informativo
articolo21.org/2025/10/in-200m…
Tanti, tantissimi. “In più di 200 mila” dicono gli organizzatori, come non si vedeva dal 2001, hanno marciato da Perugia ad Assisi. A mettersi in cammino sotto lo slogan “Imagine alla the
Trovato un dinosauro intrappolato nell’ambra per 99 milioni di anni
Dinosauro nell’ambra, la scoperta da 99 milioni di anni fa: una coda piumata intatta che svela nuovi dettagli sull’evoluzione verso gli uccelli.redazione.studenti (Studenti)
Trames reshared this.
La SPID è stata dichiarata defunta dall’esecutivo, per essere sostituita dalla CIE.
di Marco Calamari
Dal pornocontrollo al tecnocontrollo - Cassandra Crossing 627
Cattive notizie per i diritti civili digitali. [...]
Nella trentennale storia della digitalizzazione del nostro paese spiccano ben quattro storie di successo. Alcune addirittura di livello mondiale. Senza scherzi!
In ordine cronologico:
l’istituzione della firma digitale con valore legale parificato a quella autografa, primo paese al mondo;
la creazione della Posta Elettronica Certificata, che permette di inviare messaggi con valore di raccomandata con ricevuta di ritorno, in maniera istantanea e sostanzialmente gratuita, invece che a botte di sette o più Euri;
l’implementazione del Processo Civile Telematico, che solo chi frequenta da operatore i tribunali può apprezzare in tutto il suo valore;
la realizzazione della SPID, un sistema di rilascio di credenziali con valore nazionale (no, non è un sistema di verifica dell’identità, checché se ne dica, e no, non ha nessuna vulnerabilità particolare).4 casi di successo della informatizzazione delle PP.AA. che decine di milioni di italiani ormai utilizzano quotidianamente, a cui, solo per diffusione, se ne aggiunge un quinto, la CIE, Carta di Identità Elettronica.
C’è da dire che il “successo” della CIE è stato decretato ope legis come adempimento obbligatorio, supportato in maniera efficacissima dall’abolizione dell’alternativa cartacea, e solo dopo una trentennale ed iterativa gestazione sperimentale, che chi l’ha vissuta ancora ricorda nei propri incubi.
Senza altra volontà oltre quella di essere oggettivi, possiamo ricordare che Firma Digitale, CIE, CNS (Carta Nazionale dei Servizi), TSE (Tessera Sanitaria Elettronica) sono tutti tecnicamente in grado di fornire le funzionalità di identificazione, autenticazione e firma elettronica. La sola CIE possiede tuttavia lo status legale di documento di identità, che consente l’utilizzo come formale accertamento di identità.
Ora, potrebbe sembrare una cosa logica “accorpare” in un solo oggetto, la CIE, tutte le altre funzionalità, accentrando e “semplificando” una situazione che oggi, per quanto funzionante e largamente utilizzata, può apparire inutilmente complessa.
Sarebbe un errore; si tratta di una falsa semplificazione che, come tutte le soluzioni semplici di problemi complessi, è sbagliata. Cerchiamo di capire perché.
Chiunque abbia operato professionalmente nell’informatica sa perfettamente che la centralizzazione di qualsiasi cosa, se non fatta con estrema cura e professionalità e senza badare a spese, porta a vulnerabilità pericolose e potenziali, nuovi e gravi disservizi.
La storia recente ed anche meno, dell’informatica nella pubblica amministrazione ci ha insegnato che il collasso di un intero sistema è cosa non potenziale ma reale, ed anche molto frequente.
Sistemi separati, quando cadono, tirano giù “solo” la loro funzionalità, senza compromettere tutti gli altri servizi. Se poi sono stati realizzati ridondati o federati, come la tanto vituperata ma ben progettata SPID, riescono a mantenere la propria funzionalità almeno in parte.
Cosa succederebbe invece se un ipotetico sistema “tuttologico”, che fornisca firma, credenziali, autenticazione ed identità avesse un problema bloccante? E se, in questi tempi di guerra, questo problema bloccante fosse un atto criminale, oppure addirittura ostile?
Questo lungo antefatto ci è servito solo per arrivare finalmente alla cronaca di oggi.
Nel giro di pochi mesi, si è improvvisamente scoperto che la SPID è un sistema bacato e pericoloso, malgrado che 30 milioni di italiani la utilizzino quotidianamente al posto del più famoso e meno sicuro “1234”, e che sia praticamente gratuita per le casse dello stato.
Si tratta anche qui di una notizia errata. Il rilascio di SPID multiple, quindi di credenziali multiple, non rappresenta di per sé un pericolo, anzi può essere utile per compartimentare le attività di una persona, separando ad esempio il privato ed il lavoro.
Il problema del rilascio di SPID ad impersonatori dipende invece dalle procedure di identificazione, che devono essere efficaci, che sono normate puntualmente e su cui lo Stato, per suo stesso regolamento, deve vigilare.
Contemporaneamente si è “scoperto” che la CIE può essere utilizzata, oltre che come documento di identità, anche come firma elettronica di tipo intermedio, e come credenziale di accesso.
Improvvisamente l’esecutivo, con un inusuale atto di decisionismo tecnologico, annunciato pubblicamente e ripetutamente, ha deciso di dismettere quello che è stato realizzato solo pochi anni fa e funziona, sostituendolo con qualcosa di ancora indefinito, di cui sappiamo solo che si appoggerà alla CIE, tutto da realizzare e far adottare, ricominciando da capo un storia dolorosa, ma che era stata finalmente conclusa.
A Cassandra è venuta in mente la storiella dei frati che fecero pipì sulle mele piccole e brutte del loro albero, perché erano certi che ne sarebbero arrivate altre grandi e bellissime, e che quando queste non arrivarono dovettero mangiarsi quelle piccole e brutte.
Ecco, sembra proprio la storia della SPID, che una campagna di stampa poco informata, se non addirittura strumentale, ha definito “troppo complessa e poco sicura”, raccontando che sarà presto sostituita dalla CIE inattaccabile e potente.
In tutto questo, cosa mai potrebbe andare storto?
Ci sono (purtroppo) altre chiavi di lettura che possono spiegare una vicenda apparentemente insensata sia tecnicamente che amministrativamente, riunirla all’improvvisa ed ineludibile necessità del pornocontrollo di stato, anzi a a livello europeo, e spiegare razionalmente tutto quanto.
Bastano due concetti chiave “centralizzazione dei dati” e “tecnocontrollo dei cittadini” per disegnare un panorama, anzi un vero progetto di controllo sociale, in cui la inspiegabile dimissione della SPID in favore della CIE diventa un elemento logico, razionale e necessario.
Infatti, se quello che si vuole ottenere è centralizzare il più possibile la gestione dei dati e degli accessi dei cittadini, con la conseguente possibilità di monitorare il loro operato, ed aprendo a teoriche ma terrificanti possibilità come quella di revocare completamente qualsiasi autorizzazione ad un individuo, allora sostituire un sistema federato e decentralizzato come la SPID con una gestione centralizzata, e dipendente da un documento emesso dallo Stato, è esattamente quello che serve. [...]
Dato il panorama “digitale” di oggi, di cui fa parte sostanziale l’indifferenza del pubblico, non c’è davvero di che essere ottimisti.
FareZero - 🔧 Linux Day 2025 – Il software libero arriva in biblioteca!
farezero.org/2025/comunicazion…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Sabato 25 ottobre 2025, dalle 9:00 alle
NaLug - Linux Day Napoli 2025
nalug.tech/linux-day-napoli-20…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Il NaLUG (Napoli GNU/Linux Users Group APS) è lieto di presentare l'edizione 2025 del Linux Day partenopeo!
Fedele reshared this.
Perugia – Assisi: un’umanità in cammino
@Giornalismo e disordine informativo
articolo21.org/2025/10/perugia…
Mi domando dove sia quest’umanità il resto dell’anno. Dove siano questi giovani che invocano pace e fraternità, solidarietà, giustizia, tenerezza. E mi rispondo che non è colpa loro ma nostra. Siamo noi, infatti, che non diamo spazio al meglio delle nuove
Starlink salva fotografo canadese intrappolato su Vancouver Island
'Starlink mi ha salvato la vita, senza sarei morto' ha dettoRedazione Adnkronos (Adnkronos)
e poi dice che uno è diffidente verso l'elettrico... o tesla
La città di New York porta in tribunale Meta, Alphabet, Snap e ByteDance
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
New York City fa causa a Meta, Alphabet, Snap e ByteDance accusandoli di aver contribuito alla crisi di salute mentale tra i giovani attraverso piattaforme progettate per creare dipendenza;
Dún Piteog reshared this.
January 2026 PPI GA Location Discussion
We are debating where to hold our General Assembly (GA) in January 2026.
The Board considered holding a physical event in Warsaw, Prague, and Potsdam/Berlin.
We are open to any reasonable offers. The event will also be taking place online, and the physical event may be a small or large event.
Technically more than one physical event is acceptable considering the global needs of our organization.
Please let a PPI representative know by October 19th if your party would like to host the GA.
We will announce the location(s) of the GA the following week.
Afghanistan e Pakistan, combattimenti alla frontiera con decine di morti
@Notizie dall'Italia e dal mondo
Decine di soldati uccisi e postazioni occupate in entrambe le direzioni, mentre Islamabad e Kabul chiudono i valichi di frontiera e rafforzano la sicurezza lungo il confine settentrionale
L'articolo Afghanistan e Pakistan, combattimenti alla frontiera con decine
La “sbobba” dell’IA generativa
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L’articolo del professore Enrico Nardelli dell’università di Roma “Tor Vergata”, direttore del Laboratorio Nazionale “Informatica e Scuola” del CINI e già presidente di Informatics Europe
bomby reshared this.
Nei giorni successivi la formazione partigiana passa al comando di Stefano Carabalona grupposbarchi.wordpress.com/20…
L’ultima inutile farsa di Meta sulla “maggiore età digitale”
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Se i social fossero uno spazio sicuro non ci sarebbe bisogno della campagna per la “maggiore età digitale” lanciata da Meta, che è solo un altro modo per scaricare sui genitori la responsabilità di lasciar usare ai
Simone Zanella reshared this.
Altbot
in reply to storiaweb • • •Un'immagine mostra un gruppo di persone in abiti simili a quelli antichi, su una scalinata in pietra. Un uomo in piedi, a sinistra, è rivolto verso una donna seduta su una scalinata più bassa, tenendo in mano un bouquet di fiori. La donna è seduta davanti a un cesto pieno di fiori. Alla destra della donna, c'è un bambino seduto con uno strumento musicale. Un altro bambino è sdraiato sul lato destro della donna, e un uomo è visibile in piedi in lontananza, in alto a destra, e un altro in alto al centro. Le persone si trovano davanti a una struttura in pietra con colonne.
alt-text: Un uomo in toga e una donna seduta su una scalinata in pietra sono i soggetti principali di questo dipinto. L'uomo tiene in mano fiori, mentre la donna è seduta davanti a un cesto pieno di fiori. Tre bambini sono seduti o sdraiati intorno alla donna, e due uomini sono visibili sullo sfondo. La scena è ambientata davanti a una struttura in pietra con colonne.
Fornito da @altbot, generato localmente e privatamente utilizzando Gemma3:27b
🌱 Energia utilizzata: 0.158 Wh