Salta al contenuto principale



Vulnerabilità critica in Linux-PAM: Una nuova Privilege Escalation


Un’identificazione di vulnerabilità di alta gravità è stata attribuita al framework PAM (Pluggable Authentication Modules) con l’identificatore CVE-2025-8941. Questa vulnerabilità ha origine nel cuore dei sistemi operativi Linux e consente agli aggressori con accesso locale di sfruttare attacchi symlink e condizioni di gara per ottenere l’escalation completa dei privilegi di root.

Gli esperti di sicurezza avvertono che questo problema richiede un’attenzione immediata, soprattutto per i server e i desktop che si affidano a Linux-PAM per l’autenticazione degli utenti .

Gli strumenti open source più fidati non sono immuni dai rischi, poiché l’accesso come amministratore (root), che rappresenta il livello massimo di controllo in sistemi simili a Unix, può comportare violazioni dei dati e compromissioni su vasta scala del sistema, sottolineando le minacce insite anche nei più attendibili tra essi.

Emerge che gli utenti con bassi privilegi potrebbero diventare root, generando timori sia per le reti delle aziende che per i dispositivi individuali. Il CVE-2025-8941 ha ottenuto uno score di 7,8 sulla scala CVSS v3.1, a dimostrazione che, anche se si tratta di una privilege escalation, il suo potenziale è devastante.

I sistemi interessati includono tutte le versioni di Linux-PAM precedenti alle patch più recenti, comprese distribuzioni come Ubuntu, Fedora e Red Hat Enterprise Linux. Non è possibile lo sfruttamento remoto, ma il percorso locale amplifica i pericoli nelle configurazioni multiutente.

La vulnerabilità risiede nel modulo pam_namespace, che gestisce gli spazi dei nomi per le sessioni utente. Una gestione errata dei percorsi controllati dall’utente consente ad aggressori astuti di inserire link simbolici che dirottano i processi di creazione delle directory.

Sfruttando una condizione di competizione, l’aggressore inganna il sistema inducendolo a creare strutture sensibili sul file system root. Per comprendere il meccanismo, diamo un’occhiata a un esempio semplificato in pseudocodice:

La migliore difesa è l’applicazione rapida delle patch da parte dei fornitori di distribuzione, prevista a breve per la maggior parte delle varianti Linux. Fino ad allora, gli amministratori dovrebbero verificare i privilegi degli utenti locali, disabilitare le funzionalità pam_namespace non necessarie e monitorare eventuali attività sospette nei link simbolici utilizzando strumenti come auditd.

Sebbene i firewall per applicazioni web (WAF) o i sistemi di rilevamento delle intrusioni (IDS) offrano una protezione parziale contro le minacce correlate, non sono in grado di neutralizzare gli exploit locali che bypassano i livelli di rete. Gli esperti esortano le organizzazioni a dare priorità a questo aspetto nei loro cicli di gestione delle patch per evitare potenziali situazioni caotiche.

L'articolo Vulnerabilità critica in Linux-PAM: Una nuova Privilege Escalation proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



L’assedio ai dati spaziali: quando i Big Geodata diventano superficie d’attacco


Nel gennaio 2025, il data breach di Gravy Analytics ha squarciato il velo su un ecosistema di sorveglianza commerciale che molti preferivano ignorare: milioni di coordinate GPS, estratte da app popolari come Candy Crush, Tinder e MyFitnessPal, sono finite online rivelando percorsi verso ospedali, basi militari, luoghi di culto e abitazioni private.

Ma il vero scandalo non è stato il leak: è che quei dati venivano già venduti legalmente a enti governativi statunitensi che li usavano per sorveglianza senza controllo giudiziario.

Il panopticon digitale: come funziona la catena di tracciamento


Ogni volta che apriamo un’app apparentemente innocua, si attiva una catena invisibile ma precisa. Le SDK pubblicitarie integrate dagli sviluppatori richiedono permessi di geolocalizzazione, ovviamente sia su iOS che Android. Questi permessi non servono solo a mostrare annunci geolocalizzati: alimentano un’intera industria costruita sulla raccolta, aggregazione e rivendita della posizione.

Il meccanismo più pervasivo è il Real-Time Bidding (RTB), lo standard che governa le aste pubblicitarie in tempo reale. Quando un’app carica uno spazio pubblicitario, viene generata una bid request secondo lo standard OpenRTB. Questa richiesta contiene latitudine e longitudine precise, l’Advertising ID del dispositivo (GAID/IDFA), la precisione GPS, timestamp, IP e tipo di connessione. Questa bid request viene trasmessa in pochi millisecondi a decine di intermediari che possono archiviare, arricchire e rivendere quei dati.

Il risultato è un grafo di mobilità quasi univoco per ogni individuo.Un paper del MIT ha dimostrato che bastano quattro punti spazio-temporali per identificare univocamente il 95% delle persone. Non serve nemmeno il nome: le coordinate notturne rivelano dove abitiamo, quelle diurne dove lavoriamo, e l’incrocio con registri pubblici o LinkedIn completa il puzzle.

L’illusione dell’anonimizzazione


L’industria risponde con una parola magica: anonimizzazione. Ma la storia è piena di fallimenti. Nel 2006, Netflix ha pubblicato un dataset “anonimo” di rating: sono bastate poche recensioni su IMDb per re-identificare utenti reali. Nel 2013, Latanya Sweeney ha invece identificato il governatore del Massachusetts in un database medico usando solo CAP, data di nascita e genere.

Nel mondo del geospaziale, l’anonimizzazione è ancora più fragile. Arrotondare coordinate, aggiungere jitter casuale o pseudonimizzare l’ID sono difese cosmetiche che si sbriciolano davanti a dataset grandi e incroci con altre fonti. Per una vera anonimizzazione servirebbero aggregazione spaziale tramite H3/S2, temporal bucketing, Differential Privacy con epsilon documentato e k-anonimity con soppressione degli outlier. Ma queste tecniche riducono il valore commerciale dei dati, ed è per questo che l’industria preferisce l’illusione alla sostanza.

Il caso Gravy Analytics: Surveillance-as-a-Service


L’azienda Gravy Analytics raccoglieva coordinate GPS attraverso il bidstream pubblicitario da centinaia di app, utilizzando Google AdSense come vettore e spesso estraendo i dati all’insaputa degli stessi sviluppatori. Ma attraverso la controllata Venntel riforniva anche agenzie governative come (l’ormai famigerata) ICE e CBP. Qui emerge il cortocircuito normativo: la Costituzione americana tutela dalla sorveglianza senza mandato, ma non vieta al governo di acquistare da terze parti informazioni che non potrebbe ottenere direttamente.

La Federal Trade Commission aveva già sanzionato Gravy a dicembre 2024 – non per la raccolta, ma per la vendita senza consenso da parte degli utenti. Distinzione sottile che lasciava intatto il problema di fondo: la legalità formale non coincide con la legittimità sostanziale. Quando a gennaio 2025 oltre 30 milioni di coordinate sono finite online, la realtà è esplosa: traiettorie verso cliniche, moschee, basi militari, abitazioni di figure pubbliche. Tutto tracciabile, tutto identificabile.

Tobias Judin della Norwegian Data Protection Authority ha sintetizzato: “Può essere usato per influenzare, manipolare, ricattare.” Non è paranoia: è threat modeling applicato a dati personali per definizione e sensibili per inferenza.

I Big GeoData: un’infrastruttura invisibile


I dati spaziali non sono più mappe statiche. Sono un flusso continuo di intelligence: satelliti, droni, 5G, IoT e smartphone generano miliardi di coordinate al secondo. Sopra questo layer operano algoritmi AI che applicano clustering, map-matching e ranking dei POI per dedurre dove viviamo, chi frequentiamo, quali percorsi scegliamo. La stessa tecnologia che ottimizza il traffico può prevedere dove saremo tra un’ora.

In Italia, la Direttiva INSPIRE e il RNDT hanno creato un’infrastruttura nazionale di dati territoriali. Obiettivo nobile, ma senza governance forte (DPIA, minimizzazione, audit) la trasparenza rischia di diventare sorveglianza.

Italia: enforcement e rischi concreti


E quindi anche in Italia i casi si moltiplicano.

Un dipendente di Coop Alleanza 3.0 fu licenziato perché, secondo i dati del GPS sull’auto aziendale, non avrebbe utilizzato il permesso previsto dalla legge 104 per assistere la madre.

L’Agenzia Regionale per lo Sviluppo dell’Agricoltura Calabrese è stata multata (50.000 €) dal Garante Privacy per aver richiesto ai dipendenti in modalità agile di timbrare via app con geolocalizzazione e dichiarare la propria posizione via email, senza idonea trasparenza né base legittima.

Il Garante ha anche sanzionato un’azienda che usava sistemi GPS sui veicoli aziendali per controllare circa 50 dipendenti, ritenuto un controllo a distanza illecito.

Il pattern è chiaro, in quanto anche tecniche legittime e ben accettate possono diventare illecite a seconda dell’uso. Il GDPR richiede base giuridica valida, minimizzazione dei dati e DPIA obbligatoria per trattamenti su larga scala. Ma manca ancora cultura di privacyby design: e allora vediamo proliferare geolocalizzazione attiva per default, log mai cancellati, scopi che si allargano silenziosamente, controlli di accesso insufficienti.

Threat model e difese


La catena dei dati ha numerosi punti di rottura: SDK con permessi “Always”, bidstream multi-tenant, bucket cloud mal configurati, export “temporanei” che diventano permanenti, dashboard con drill-down troppo fine. Le difese dovrebbero essere architetturali, come ad esempio aggregazione in celle H3/S2, Differential Privacy on-by-default, governance SDK rigida, cifratura at-rest, tokenizzazione, IAM per privilegio minimo, geo opt-in only nel bidstream, DPIA sistematiche, retention corta e automatizzata.

Alcuni consigli per noi utenti:

  • posizione solo “Durante l’uso”
  • disattivare geotag foto
  • reset periodico del Mobile Advertising ID
  • bloccare tracker (uBlock Origin/Brave)
  • usare DNS cifrati e VPN affidabili

Ed esercitare i diritti GDPR tramite accesso, opposizione, cancellazione, e segnalazioni al Garante.

Conslusione: Difendere la libertà di muoversi


I Big Data territoriali sono il gemello digitale del mondo fisico. La lezione del caso Gravy non è “più disclaimer”, ma richiede di riprogettare pipeline, permessi e business model: meno bidstream aperto, più edge e aggregazione; meno “precise by default”, più accountability verificabile.

Ogni coordinata è un dato personale, spesso sensibile per inferenza. È una questione di libertà: visitare un luogo senza essere osservati, muoverci senza essere profilati, sapere chi ci traccia e perché. E dire no, con effetti tecnici reali.

L'articolo L’assedio ai dati spaziali: quando i Big Geodata diventano superficie d’attacco proviene da Red Hot Cyber.



UCRAINA. Zelensky spiazzato dall’ennesimo voltafaccia di Trump


@Notizie dall'Italia e dal mondo
Niente Tomahawk, "causerebbero un'escalation e servono a noi". Zelensky e i leader europei temono una manovra a tenaglia di Trump e Putin, che si incontreranno a Budapest
L'articolo pagineesteri.it/2025/10/20/mon…



CUBA. Con Lenin all’Avana, le sfide globali della sinistra


@Notizie dall'Italia e dal mondo
Terzo incontro internazionale di pubblicazioni di partiti e movimenti di sinistra. Un appuntamento che ha riunito oltre 100 delegati di 36 nazioni
L'articolo CUBA. Con Lenin pagineesteri.it/2025/10/20/ame…



CoreXY 3D Printer Has A Scissor-Lift Z-axis So It Folds Down!


We don’t know about you, but one of the biggest hassles of having a 3D printer at home or in the ‘shop is the space it takes up. Wouldn’t it be useful if you could fold it down? Well, you’re in luck because over on Hackaday.io, that’s precisely what [Malte Schrader] has achieved with their Portable CoreXY 3D printer.

The typical CoreXY design you find in the wild features a moving bed that starts at the top and moves downwards away from the XY gantry as the print progresses. The CoreXY kinematics take care of positioning the hotend in the XY plane with a pair of motors and some cunning pulley drives. Go check this out if you want to read more about that. Anyway, in this case, the bed is fixed to the base with a 3-point kinematic mount (to allow the hot end to be trammed) but is otherwise vertically immobile. That bed is AC-heated, allowing for a much smaller power supply to be fitted and reducing the annoying cooling fan noise that’s all too common with high-power bed heaters.
Both ends of the cable bundle are pivoted so it can fold flat inside the frame!
The XY gantry is mounted at each end on a pair of scissor lift mechanisms, which are belt-driven and geared together from a single stepper motor paired with a reduction gearbox. This hopefully will resolve any issues with X-axis tilting that [Malte] reports from a previous version.

The coarse tramming is handled by the bed mounts, with a hotend-mounted BLTouch further dialling it in and compensating for any bed distortion measured immediately before printing. Simple and effective.

As will be clear from the video below, the folding for storage is a natural consequence of the Z-axis mechanism, which we reckon is pretty elegant and well executed—check out those custom CNC machine Aluminium parts! When the Z-axis is folded flat for storage, the hotend part of the Bowden tube feed is mounted to a pivot, allowing it to fold down as well. They even added a pivot to the other end of the cable bundle / Bowden feed so the whole bundle folds down neatly inside the frame. Nice job!

If you want a little more detail about CoreXY kinematics, check out our handy guide. But what about the H-Bot we hear you ask? Fear not, we’re on it.


player.vimeo.com/video/8661068…


hackaday.com/2025/10/19/corexy…



FlorentIA: uno sguardo all’Intelligenza Artificiale nel cuore di Firenze


Con l’inizio del mese corrente, Firenze ha ospitato il 1 Ottobre scorso un evento unico: FlorentIA.

FlorentIA si presenta come un appuntamento imperdibile per la comprensione dell’Intelligenza Artificiale e dei suoi molteplici impatti nella vita delle persone, delle aziende, della pubblica amministrazione, delle scuole e, in generale, dell’intero contesto globale.

L’evento è stato promosso da S&NT, leader nelle soluzioni IT e nella consulenza, con il supporto dei partner Trend Micro e NinjaOne, con il patrocinio di AIxIA e in adesione all’Avviso Pubblico di Regione Toscana per la ricerca di soggetti interessati ad attivare iniziative congiunte per la promozione dell’Intelligenza artificiale in Toscana (approvato con Decreto n. 12577 del 11 giugno 2025).

Fra i principali argomenti trattati vi erano:

  • Storia e risultati dell’Intelligenza Artificiale;
  • Strategie italiane e scenari internazionali;
  • AI nelle aziende e nella PA;
  • Automazione documentale e processi non deterministici;
  • AI Act, privacy e cybersicurezza;
  • AI nella formazione e sviluppo del pensiero critico;
  • AI fisica: robotica, agenti autonomi, MCP;
  • Scenari futuri: prossimi 10 anni.


Inizio dell’evento


L’evento è stato introdotto e condotto in tutte le sue parti da Piero Poccianti (ex presidente di AIxIA) che ha mantenuto alta l’attenzione dei presenti e ha scandito il tempo (benché ristretto) di tutti gli oratori previsti.

Per dare il via all’evento è stato scelto di mostrare un video estrapolato dal film del 1978 “Dark Star” in cui un essere umano e una macchina senziente si confrontano su cosa sia la realtà che li circonda. L’essere umano, con questo confronto, cerca di impedire alla macchina senziente di prendere una decisione che metterebbe a rischio la vita di altre persone dell’equipaggio.

Lo scopo di tale video introduttivo dell’evento era quello di mostrare un esempio, benché si tratti di fantascienza, di hackeraggio di un’Intelligenza Artificiale nei tempi moderni. Da qui Piero ha voluto chiarire fin da subito due punti fondamentali per seguire l’evento nel modo migliore e con la giusta prospettiva:

  1. L’IA non è un essere, un’entità. L’IA è un software, un programma.
  2. Definire l’IA non è semplice, ma si può semplificare dicendo che si occupa di elaborare dati complessi, che gli vengono forniti, attraverso dei modelli specifici di comportamento e di analisi.


Storia dell’IA


Lo stesso Poccianti ha fatto panoramica della storia che c’è dietro all’IA che oggi conosciamo, sottolineando in particolar modo che non è una tecnologia moderna o un’idea degli ultimi anni. Si è partiti dagli anni ’30 facendo un lungo e complesso percorso di realizzazione e di miglioramento continuo. In tutta la storia dell’IA, ad ogni modo, si possono delineare alcuni aspetti comuni che si ripresentavano ad ogni applicazione:

  • Contesto: comprendere in che ambito si lavora e quali sono gli aspetti generali che hanno a che fare con il compito da svolgere;
  • Obiettivo: la finalità per cui è stato creato un processo automatizzato;
  • Risorse: quali strumenti questo software può utilizzare per supportare le proprie attività per raggiungere l’obiettivo;
  • Restrizioni: eventuali casistiche o caratteristiche di comportamento che vanno tenute in conto per una corretta esecuzione delle attività.

Per concludere il suo intervento, Piero Poccianti ha portato alla riflessione tutti i presenti attraverso il seguente discorso riportato integralmente:

“Noi siamo una società che pensa al profitto ma che cerca il benessere. Spesso, se non sempre, scambiano il mezzo con il fine e quando questo succede non fa mai bene.”

Ambiti legislativi e linee guida IA


A seguire è stata la volta del team legale di Uffici Giuridici di Regione Toscana rappresentato da Andrea Sciola. Questi hanno delineato alcuni dei regolamenti e leggi regionali, nazionali e sovranazionali che vanno a circoscrivere l’ambito dell’IA nelle pubbliche amministrazioni, nei settori privati e in qualsiasi altro contesto. Fra le leggi citate si hanno:

  • Legge regionale di Regione Toscana n.57/2024. Questa è, secondo il team di esperti, la prima legge regionale sul territorio nazionale a riguardare l’IA;
  • Regolamento UE 1689/2024 riguardante lo sviluppo, la regolamentazione e la messa a disposizione dell’IA;
  • Legge nazionale 132/2025: ha uno scopo di tipo preventivo andando a definire con maggiori dettagli quanto espresso nel regolamento UE.

Il team di Sciola ha fatto notare come gli approcci normativi europeo e italiano siano nettamente dissimili dagli omonimi americani che puntano a eliminare qualsiasi “ostacolo” all’innovazione tecnologica.

Oltre agli aspetti puramente giuridici, sono state condivise anche delle strategie già messe in atto all’interno di Regione Toscana con il supporto di aziende affidabili del territorio.

Situazione geopolitica in tema IA


Si è passati, poi, alla volta dell’analisi geopolitica in termini di IA con l’intervento di Emanuela Girardi, fondatrice e presidente di Pop AI (Popular Artificial Intelligence) un’associazione no-profit il cui scopo è di spiegare alle persone cosa sono le tecnologie di intelligenza artificiale e quale impatto hanno sulla vita di tutti i giorni. Emanuela, inoltre, è membro del gruppo di esperti di Intelligenza Artificiale del Ministero dello Sviluppo Economico che ha elaborato la strategia nazionale italiana sul medesimo tema.

La Dott.ssa Girardi ha evidenziato come vi siano due principali Leader mondiali in ambito IA che stanno investendo quantità di soldi inimmaginabili: gli Stati Uniti d’America e la Cina. Il “terzo incomodo” è l’Europa che cerca di rimanere al passo assumendo un ruolo di seguace non troppo convinto. Si stanno, però, presentando alla gara anche paesi come Canada, Singapore, India, Emirati Arabi Uniti e l’Unione Africana.

Ma cosa serve per poter gareggiare con tutti questi paesi? Emanuela Girardi ha definito i seguenti punti come essenziali per partecipare alla gara:

  • Potenza computazionale;
  • Disponibilità di dati;
  • Talenti in materia IA;
  • Energia a basso costo;
  • Capitale e risorse economiche.

La corsa all’IA deve essere un equilibrio fra infrastrutture, risorse e persone.

IA agentica: vista generale


A seguire, l’intervento è passato al rappresentante della società organizzatrice dell’evento: Roberto Gambelli. Roberto ha parlato dell’esperienza della società cooperativa “S&NT – Software e Nuove Tecnologie” nell’ambito dell’IA e delle applicazioni possibili all’interno di una realtà aziendale.

Attraverso la creazione e la gestione di Agenti IA (di tipo “Agentic AI”) con dei ruoli specifici e delle integrazioni opportune a database di dati, gestionali interni ed esterni e dati delle società da coinvolgere, è possibile automatizzare una quantità di processi ripetitivi e, spesso, onerosi. Alcuni processi, che le persone concludevano in giornate di lavoro, adesso sono risolvibili in una ventina di minuti da una sola macchina con più agenti IA specializzati.

Questo porta anche ad un tema estremamente complesso e, spesso, dimenticato dalle aziende: la documentazione. Invece di pensare alla documentazione come fase finale di un processo progettuale, da ora si parla di documentazione in fase iniziale da passare alle IA per definire tutti gli aspetti da prendere in considerazione per poter lavorare correttamente. Un cambio di paradigma notevole.

L’IA non è solo per processi interni aziendali, ma anche per una risposta più mirata e veloce agli incidenti di sicurezza e il monitoraggio (non solo reattivo ma anche proattivo e preventivo). Come tutte le nuove tecnologie informatiche, anche questa ha bisogno di un controllo attivo e costante, con un’attenzione importante sulla sicurezza e la correttezza dell’utilizzo. Gli attacchi informatici sono all’ordine del giorno e oggi mirano anche all’IA integrata nelle aziende.

Formare un LLM


Dopo aver parlato delle capacità incredibili dell’IA in molti aspetti della vita aziendale, è stata la volta di comprendere come funzionano i modelli di base che stanno dietro alle IA e ne determinano il comportamento (gli LLM). Per questo è stato di grande utilità la visione e l’intervento di Bernardo Magnini della Fondazione Bruno Kessler.

Per riuscire a formare un LLM efficace si utilizzano molteplici modalità, ma quelli più comuni ed efficaci ad oggi sono: i Cloze Test e l’allineamento comportamentale.

Cloze Test


Al fine di formare una LLM, si può utilizzare questo metodo per permettere di comprendere una lingua permettendo all’IA di commettere numerosi errori. Si eseguono miliardi di test per riuscire a imparare facendo associazioni fra parole.

Chi prepara questi test? Può farlo chiunque, ma non è un lavoro semplice. Semplificando: si prende delle frasi qualsiasi da internet nella lingua desiderata e si elimina l’ultima parola chiedendo di indovinare la parola giusta da una lista predefinita (di solito comprendente milioni di parole o l’intero vocabolario).

Ad ogni errore, l’IA definisce un peso specifico sulla base del feedback ottenuto che permette di ricordare le associazioni fra le parole di una frase.

Allineamento comportamentale

Una volta reso l’LLM in grado di comprendere e di creare frasi di senso compiuto, il passo successivo riguarda l’allineamento agli usi e costumi della società. Questo aiuterà l’IA ad essere accettato dalle persone e a sembrare più umano.

Istruzione e IA


È stato, successivamente, fatto intervenire il prof. Peppino Sapia della facoltà di Matematica e Informatica all’Università di Calabria. Inoltre, Peppino Sapia fa parte dell’associazione DiCultHer (Associazione Internazionale per la promozione della Cultura Digitale “Dino Buzzetti”) e dell’AIxIA (Associazione Italiana per l’Intelligenza Artificiale).

Il prof. Sapia si è concentrato sull’esposizione di considerazioni estremamente interessanti riguardo al rapporto di pubblicazioni accademiche e scientifiche inerenti l’IA rispetto alla popolazione di ciascun paese. Partendo da una prima valutazione, più superficiale, del numero di pubblicazioni del genere per paese, si vedono primeggiare in termini numerici Cina, India, Regno Unito e Stati Uniti d’America. Però, valutando quanto indicato inizialmente, si vede che in percentuale sulla popolazione locale a primeggiare troviamo Romania, Ecuador e Australia.

Queste valutazioni hanno portato il prof. Sapia a credere che la spinta più forte sull’IA in ambito accademico sia presente particolarmente in quest’ultimi paesi in via di sviluppo.

Il prof. Sapia ha concluso dando il suggerimento di iniziare a includere nelle scuole, fin dall’infanzia, l’IA come strumento di supporto e come strumento formativo.

Voce AI Ragazzi


Dopo aver parlato di scuole e di istruzione, sono state fatte salire le studentesse del Liceo Machiavelli di Firenze per avviare un dibattito riguardante l’uso dell’IA nelle scuole (progetto chiamato “Voce AI Ragazzi”). Da un lato si sono trovate le ragazze che argomentavano a favore dell’introduzione di tale tecnologia e dall’altra parte le argomentazioni di altre ragazze che sostenevano tesi riguardanti i pericoli dell’IA nelle scuole.

Da una parte del dibattito si evidenziavano gli aspetti positivi e sfidanti del progresso tecnologico che, ciclicamente, si ripresenta ancora una volta nella storia dell’umanità portando con sé molte opportunità.

Dall’altra parte del dibattito si evidenziavano, invece, gli aspetti più difficili da controllare e il mancato controllo che questa tecnologia rischia di portare. In particolar modo, è stato fatto riflettere sugli effetti potenziali a lungo termine relativi all’uso e abuso dell’IA nelle scuole.

Nonostante due tesi in contrasto, entrambe le fazioni risultavano delineare aspetti comuni su cui poter lavorare e concentrarsi: un utilizzo critico della tecnologia, non farsi sostituire da essa e non usarla per smettere di pensare o come scorciatoia.

Esempi di IA: Gestione dei rifiuti


È stata portata, successivamente, l’esperienza sul campo di DIFE S.p.A. attraverso l’intervento dell’ingegnere Lucio Patone riguardante la trasformazione digitale portata avanti con l’IA all’interno della società. Lucio ha evidenziato come l’IA stia supportando molti clienti e molte pubbliche amministrazioni toccate dall’argomento della gestione dei rifiuti in modo significativo. Grazie ai nuovi modelli di IA e al loro addestramento, DIFE S.p.A. riesce a gestire eventi e situazioni complesse e non deterministiche in minor tempo.

Etica dell’IA


L’argomento successivo è stato quello relativo all’etica nell’ambito IA con l’intervento di Francesca Rossi (IBM AI Ethics Global Leader). Fra i principali temi in ambito etico dell’IA abbiamo i seguenti:

  • Privacy: LLM possono condividere dati personali
  • Allineamento ai valori: i contenuti generati possono non rispettare i valori sociali o di altro genere
  • Rappresentazione culturale: viene formato e adattato attraverso dati che sono presenti sul WEB, potenzialmente non equamente rappresentate.
  • Allucinazioni: generare testi e contenuti realistici ma falsi a causa di un contesto o dati di training non accurate o altro
  • Disinformazione: possono essere utilizzati per generare contenuti volontariamente falsi
  • Impatto sulle attività umane: creazione dei contenuti, sviluppo software, educazione ecc…
  • Impatto ambientale: fare training e mantenerlo consuma molta energia e acqua.


Rendere l’IA spiegabile


Per rispondere ad alcuni dei temi etici presentati dalla dott.ssa Rossi, è intervenuta Fosca Giannotti (professoressa presso UniPi e facente parte del progetto “Xai project”). Fosca ha parlato dell’importanza che vi sia un approccio più inclusivo dell’umano nelle elaborazioni svolte dall’IA agentica. Il dubbio uscito più volte nell’arco dell’intero evento, relativo alla trasparenza dei risultati che le IA forniscono e dei loro processi che li hanno portati a tali esiti, è diventato un tema talmente vasto e importante da volerlo affrontare in una sessione dedicata.

Fosca ha sottolineato con fermezza la necessità di una “spiegabilità by design”, quindi l’IA dovrebbe riuscire in autonomia a creare le risposte e spiegare i processi che l’hanno portata a tali risultati. Per fare ciò, però, bisogna iniziare a includere tale comportamento fin dalla creazione delle IA moderne. Questo approccio porterebbe ad una maggiore affidabilità da parte dell’umano nei confronti delle macchine.

Esempi di IA: Pubblica Amministrazione


Viene, poi, introdotto un altro esempio concreto dell’utilizzo dell’IA in contesto aziendale e amministrativo attraverso l’intervento di Alessandro Ridi (direttore di FIL Prato srl, società a supporto dei Centri per l’Impiego della Regione Toscana). In questo ambito della pubblica amministrazione è stata presentata la soluzione all’oneroso e difficoltoso lavoro svolto per la verifica di ammissibilità delle domande per i bandi pubblici. Attraverso il supporto di OpenAPI e l’utilizzo dell’IA, si è riuscito a ridurre enormemente le tempistiche di queste procedure che, spesso, impiegano giorni interi. Tale intervento si è concluso con un’altra demo firmata S&NT e il contributo del relatore Marco Paglicci.

IA e democrazia


A tal punto, si arriva a parlare di democrazia e dell’impatto dell’IA su questa con l’intervento del prof. Dino Pedreschi (professore dell’UniPi). Dino ha introdotto l’argomento specificando che i maggiori rischi per la democrazia online sono riferiti a forme di IA largamente diffuse e, spesso, non riconosciute come tali: raccomandazioni automatiche sui social network, raccomandazioni stradali ecc… Dal punto di vista del prof. Pedreschi, l’IA come strumento di miglioramento del singolo individuo porta a maggiore creatività. Però, applicato ad una comunità molto ampia promuove il conformismo e la polarizzazione del pensiero mascherati da suggerimenti mirati di massa.

Cyber Security e IA


C’è stato anche l’intervento di Trend Micro, rappresentato da Camillo Bucciarelli, che ha introdotto il tema della criminalità informatica attraverso l’IA. Camillo ha definito due grandi temi relativi alla sicurezza riguardante le IA:

  • La criminalità online adesso opera anche attraverso strumenti leciti di IA per la generazione di video, di audio, di foto e altro ancora;
  • Le persone condividono dati potenzialmente confidenziali aziendali senza rendersi conto dell’importanza delle loro azioni.

Come possiamo combattere queste nuove pericolose tendenze? Secondo Camillo, facendo degli esempi specifici su prodotti Trend Micro, si possono utilizzare tre metodi:

  • Usare l’IA per effettuare analisi predittive di un’infrastruttura che possa avere delle falle di sicurezza potenzialmente sfruttabile;
  • Usare l’IA per il monitoraggio della sicurezza di un’infrastruttura in modo automatico e con una velocità superiore rispetto a degli analisti di primo livello;
  • Rendere l’IA in grado di negare determinate richieste che possono essere dannose, quindi istruirla su richieste non applicabili.


Benessere reale: calcolarlo con l’IA


A seguire un intervento a cura della prof.ssa Anna Pettini (professoressa all’UniFi) relativo ad un progetto di miglioramento della valutazione della ricchezza nazionale e di attuazione di strategie relative ad essa. L’obiettivo dell’intervento è quello di spiegare che il senso di ricchezza di decine di anni fa è completamente diverso da quello attuale. Da un’idea di ricchezza caratterizzato dal senso di possesso si arriva ad un’idea di ricchezza più astratto: mentale, economico e sociale. Si è parlato, quindi, nel dettaglio come mai la valutazione del benessere di un paese non possa più basarsi sul calcolo del PIL, bensì su fattori decisamente più descrittivi e veritieri riguardanti il benessere dei cittadini (non solo dell’economia).

Esiste un indicatore che sinteticamente possiamo vedere come un PIL corretto (il GPI, Genuine Progress Indicator) che aiuta a renderci conto di quanto sia positiva la crescita nazionale per i cittadini che dovrebbero viverne i benefici. La proposta della prof.ssa Pettini è stata quella di creare un’IA in grado di effettuare i calcoli estremamente complessi che porterebbero ad una visione quanto più vicina alla realtà degli indici della qualità della vita dei cittadini.

Ricerca del benessere nel mondo digitale


Fra gli ultimi interventi dell’evento, sempre parlando di benessere delle persone, abbiamo avuto il prof. Silvio De Magistris (professore all’UniFi). Silvio ha parlato di quanto sia importante continuare a concentrarsi sulle capacità personali non tecniche (quelle che agli americani piace chiamare “soft skills”) per mantenere un buon livello di benessere nella propria vita e nelle relazioni anche nell’era del digitale.

IA fisica


L’ultimo intervento dell’evento ha avuto come obiettivo quello di introdurre i presenti ad un futuro con l’IA fisica. Questa forma di applicazione dell’IA è già presente ma spesso ignorato o non consapevole. Il concetto di IA fisica è anche inclusivo dell’ambito della robotica. Questo significa che per “IA fisica” possiamo intendere tutte quelle IA che hanno come input o come output un aspetto fisico.

Conclusione


L’evento è durato tutta la giornata e solo pochi sono sopravvissuti alla grande quantità di informazioni e di approfondimenti fatti da ciascuno degli oratori. FlorentIA è stato un evento di grande valore culturale e tecnologico, da tutti i punti di vista e per tutti (anche per chi è spaventato da queste nuove applicazioni).

Per chi volesse recuperare l’intero evento andato in streaming su scala nazionale, può trovare il video integrale messo a disposizione su YouTube al seguente LINK.

La promessa di S&NT è quella di far diventare questo evento una prima edizione di tante altre future con altrettanti ospiti d’eccezione e di grande valore. Tale evento non ha avuto come scopo principale quello della propria pubblicità o la pubblicità dei partner, bensì alzare la consapevolezza sul tema e cominciare a fare azione attraverso tavoli di lavoro dedicati.

L'articolo FlorentIA: uno sguardo all’Intelligenza Artificiale nel cuore di Firenze proviene da Red Hot Cyber.



ChatGPT scrive la truffa perfetta… ma il truffatore lascia dentro le istruzioni dell’IA


A prima vista, l’email sembrava impeccabile.

Un promemoria di pagamento di PagoPA, ben strutturato, con linguaggio formale, riferimenti al Codice della Strada e persino un bottone blu “Accedi al Portale PagoPA” identico a quello reale.
Un capolavoro di ingegneria sociale, che ci invia Paolo Ben, tanto curato da sembrare autentico anche agli occhi più attenti.

Ma poi, come in una scenetta comica, qualcosa si è rotto.

Verso la fine del messaggio, dopo i soliti avvisi sulle scadenze e le sanzioni, compare una sezione… surreale. Tra le indicazioni “per una migliore ricezione di Gmail”, l’email inizia a parlare di SPF, DKIM, DMARC, test di invio massivo e addirittura di mail-tester.com, un sito usato per controllare se una newsletter finisce in spam.

Insomma, l’autore del messaggio – evidentemente un criminale un po’ distratto – aveva dimenticato di cancellare una parte del prompt che il suo assistente AI gli aveva generato.

Un errore che svela tutto: l’email non solo era una truffa, ma costruita con l’aiuto di un modello linguistico, probabilmente un LLM (Large Language Model) come ChatGPT come tutti i criminali informatici fanno oggi.

E proprio come succede a tanti utenti frettolosi, anche il truffatore ha copiato e incollato il testo “così com’era”, lasciandosi dietro i suggerimenti tecnici per migliorare la deliverability della propria campagna.

In pratica, la macchina gli aveva detto “ora aggiungi queste impostazioni per evitare lo spam”… e lui, obbediente, lo ha lasciato lì.

L’intelligenza artificiale fa anche (sorridere) i criminali


L’episodio mostra un lato comico del cybercrimine moderno: anche i criminali sbagliano, usano l’IA per scrivere email più convincenti, ma non sempre la capiscono fino in fondo.

E così, mentre cercano di sembrare più intelligenti, finiscono per auto-sabotarsi con il digitale equivalente di una buccia di banana. Non è un caso isolato.

Qualche settimana fa, una nota rivista cartacea italiana ha pubblicato un articolo (in stampa) che terminava con una frase che nessuno avrebbe dovuto leggere:

Vuoi che lo trasformi in un articolo da pubblicare su un quotidiano? (con titolo, occhiello e impaginazione giornalistica) o in una versione più narrativa da magazine di inchiesta?

Era la traccia lasciata da un prompt di ChatGPT.

Stessa dinamica: un errore di distrazione, un copia-incolla troppo rapido, e la macchina che svela il suo zampino.

Morale della storia


L’intelligenza artificiale è potente, ma non infallibile.

E i criminali informatici, per quanto evoluti, restano umani: pigri, distratti e a volte pure comici.
Se non fosse per il rischio che comportano queste truffe, verrebbe quasi da ringraziarli: ogni tanto, ci regalano un piccolo momento di comicità digitale nel mare del phishing.

Vuoi che trasformi questo articolo in una news virale per Google News?

Ci siete cascati eh?

L'articolo ChatGPT scrive la truffa perfetta… ma il truffatore lascia dentro le istruzioni dell’IA proviene da Red Hot Cyber.



Francesca Incudine – il nuovo album
freezonemagazine.com/news/fran…
“RADICA” (Moonlight records/Ird) segna il ritorno di FRANCESCA INCUDINE, cantautrice e percussionista siciliana, che ritorna con un progetto discografico a 7 anni dalla vittoria della Targa Tenco. Radica è la parola siciliana per dire radice, ma anche nel più stretto senso letterale, quell’escrescenza nodosa sul tronco o sui rami che si forma in seguito a […]
L'articolo Francesca Incudine


mi chiedevo quanto ci volesse perché israele si rimangiasse tutti i miseri accordi....

RFanciola reshared this.

in reply to simona

Dal giorno prima dell'accordo Netanyahu &Co dicevano che Hamas lo stava violando, per cui davverp nessuna sorpresa!


LA DIFFERENZIATA A ROMA


Siamo all'Alessandrino in via del Grano alle ore 18.00 di oggi. Guardate il risultato della raccolta stradale con i cassonetti. A Roma non differenziano: nei cassonetti per l'indifferenziato sversano di tutto, compresi tanti materiali facilmente riciclabili.
A Roma, insomma, voto zero in raccolta differenziata.
Il sostegno a Gualtieri nella gestione del ciclo dei rifiuti equivale a essere partecipi di un fallimento, complici di un crimine ambientale e corresponsabili per danno erariale.






“Sei mia” – di Eleonora De Nardis


@Giornalismo e disordine informativo
articolo21.org/2025/10/sei-mia…
Elisabetta ha due figli e si è appena separata dal marito quando incontra Massimo. Tra loro nasce un amore sincero e appassionato che a poco a poco si trasforma in qualcos’altro, in un rapporto verticale a senso unico, in una silenziosa e feroce gerarchia, prima tra oppresso e



Le parole: piccole bombe a orologeria del pensiero


Nasce, oggi più che mai, l’esigenza di dare senso alle parole, alle cose, ai rapporti umani, alla politica — intesa nel suo significato più nobile, quello dell’agire collettivo consapevole. Le parole, ormai, sembrano stanche, logore, a volte persino annoiate di noi. Le abbiamo usate così tanto, così male e così spesso, che si sono svuotate di significato come una vecchia batteria del telefono che non regge più la carica. Le nostre parole non sono più strumenti di comunicazione, ma spesso rumore di fondo. Per tornare a raccontare davvero, dobbiamo imparare a rigenerarle, a farle respirare di nuovo. E per farlo serve un atto coraggioso e quasi chirurgico: fare a pezzi le parole per ricostruirle. Questo processo si chiama manomissione — termine dal doppio volto. Da un lato significa alterazione, gesto “violativo” nei confronti del linguaggio. Dall’altro, dal latino manumissio, indica la liberazione di uno schiavo. E forse è proprio questo il punto: dobbiamo liberare le parole da ciò che le imprigiona, da significati abusati, da slogan vuoti e dal chiacchiericcio sterile dei social. Siamo legati a parole che spesso non corrispondono a ciò che vorremmo davvero dire. Ci autocensuriamo per paura dell’indifferenza o per quella fastidiosa insicurezza che ci spinge a cercare parole “giuste” anziché parole vere. Ma una parola, anche la più semplice, esprime un pensiero, un mondo interiore, un punto di vista. Se cambio la parola, cambio il pensiero. E se cambio il pensiero, inevitabilmente, cambia anche la mia percezione del mondo. Ecco perché il linguaggio non è mai neutro. È un atto di potere, un atto di creazione. Le parole costruiscono o distruggono, uniscono o separano, fanno nascere sogni o scavano abissi. Non c’è bisogno di essere poeti per capirlo: basta una discussione di coppia o un commento affrettato in riunione per rendersi conto che una sola parola può scatenare l’apocalisse o salvare la giornata. Il linguaggio, quindi, ha un impatto profondo sulla vita quotidiana. È necessario intervenire sul modo in cui lo usiamo, dosandolo come un farmaco: la giusta misura fa bene, l’eccesso può essere tossico. Imparare a misurare le parole non significa parlare meno, ma parlare meglio. Come ricordava Louise Hay: “Le parole sono un’arma molto potente perché influenzano il nostro stato d’animo, la nostra percezione del mondo e le nostre scelte. Proprio come scegliamo con cura il cibo, il nutrimento per il nostro corpo, occorre prestare attenzione anche alle parole che utilizziamo per il nostro dialogo interiore e per le interazioni con gli altri. Esse sono la base per la nostra forza e serenità interiore. Nelle parole è racchiuso il seme della felicità.” E allora forse dovremmo iniziare ogni mattina scegliendo con cura le parole da “indossare”, come facciamo con i vestiti. Alcune sono scomode, altre eleganti, altre ancora così leggere che ci fanno sentire più vivi. Dopotutto, una parola gentile costa meno di un caffè, ma può risvegliare un’anima addormentata. Con le parole, dunque, bisogna stare attenti: sono creature vive, capricciose, a volte dispettose. Più le misuriamo, più impariamo ad ascoltarle, e più riusciremo a farci ascoltare a nostra volta. Perché il vero dialogo non nasce dal parlare tanto, ma dal parlare bene — con cuore, misura e un pizzico di ironia. E ricordiamolo: le parole non sono solo quello che diciamo, ma anche quello che diventiamo dopo averle dette.


Mon. & Thu., Speak Out Against Cambridge ALPR Surveillance Rollout


We really need your help this week opposing the rollout of more surveillance tech and your voice deserves to be heard!

Surveillance company Flock wants to put up surveillance cameras enabled with Automatic License Plate Reader (ALPR) technology around Cambridge, as we reported previously. Police have used such data to identify women who sought an out-of-state abortion and to record who goes to protests. Flock shares this data with ICE and recently announced a partnership with Amazon’s Ring to make easier for Flock customers to request recordings from Ring cameras.

Cambridge PD says the data won’t be shared outside of Cambridge and people’s rights will be protected, but Flock hasn’t agreed to this limitation. We know that Flock shares the data widely. Once the ALPR records and video are in Flock’s system, they are as good in ICE’s hands or the hands of any other police department who wants to track people.

At this Monday’s Cambridge City Council on Oct. 20th at 5:30pm, Cambridge PD will defend the rollout of these cameras. City Councilors Patty Nolan, Sumbul Siddiqui and Jivan Sobrinho-Wheeler have called for reconsidering introducing more cameras to Cambridge. Sign up to speak against the rollout of Flock cameras. All you need to do is choose the meeting and fill out the form. You can present your comment in person or remotely and you will have between one and three minutes to speak, depending on the number of people asking to comment. Be sure to mention if you are a Cambridge resident. Also, election day is November 4th.

It is vital that we get the City Council to oppose this effort. Once they have these cameras up, they will call for more. However, if the Cambridge City Council does not reconsider the rollout of Flock cameras, then this Thursday, Oct. 23rd, at 9am, the Cambridge Pole and Conduit Commission will likely review and possibly approve Flock’s effort to put up to sixteen surveillance cameras enabled with Automatic License Plate Reader (ALPR) technology. Our friends at Digital 4th have mapped their locations:

The proposed camera locations are near public housing at Newtowne Court, Washington Elms and Roosevelt Towers and could be used to identify people who drive into the Cambridge Health Alliance’s Windsor Street Care Center, which offers reproductive healthcare services. There are even better maps with the property considered to be within 150 feet of the cameras at Digital 4th’s post.

We encourage Cambridge residents, especially those near the proposed camera sites to attend the Pole and Conduit Commission meeting. The registration link is up.

If you need ideas for what to include in your 1-3 minute comment for either meeting, checkout our previous blog post or Digital 4th’s post.

We are not alone in opposing this effort. Digital 4th, the ACLU, Cambridge DSA and others are turning people out. We need to lend our voice and get this surveillance expansion stopped!


masspirates.org/blog/2025/10/1…


ICE, Secret Service, Navy All Had Access to Flock's Nationwide Network of Cameras


A division of ICE, the Secret Service, and the Navy’s criminal investigation division all had access to Flock’s nationwide network of tens of thousands of AI-enabled cameras that constantly track the movements of vehicles, and by extension people, according to a letter sent by Senator Ron Wyden and shared with 404 Media. Homeland Security Investigations (HSI), the section of ICE that had access and which has reassigned more than ten thousand employees to work on the agency’s mass deportation campaign, performed nearly two hundred searches in the system, the letter says.

In the letter Senator Wyden says he believes Flock is uninterested in fixing the room for abuse baked into its platform, and says local officials can best protect their constituents from such abuses by removing the cameras entirely.

The letter shows that many more federal agencies had access to the network than previously known. We previously found, following local media reports, that Customs and Border Protection (CBP) had access to 80,000 cameras around the country. It is now clear that Flock’s work with federal agencies, which the company described as a pilot, was much larger in scope.

This post is for subscribers only


Become a member to get access to all content
Subscribe now





L’intelligenza artificiale di Apple è stata beccata a scopiazzare dai prof

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L'Ai di Apple è stata sorpresa a copiare testi piratati da due prof statunitensi. Ma le multe sono ridicole, le cause dispendiose e sempre più editori preferiscono accordarsi coi colossi per monetizzare qualcosa

reshared this


in reply to The Pirate Post

Is it true that in some countries the Pirates are part of the far right? Is it true that Falkvinge has been redpilled?


Upcoming Elections in the Netherlands: Will the Far Right Hold Its Ground? Will the Pirates throw soot in the FUD?


The Netherlands once again finds itself at a political crossroads. Less than two years after a coalition government collapsed under the weight of internal tensions, Dutch voters are preparing to decide what kind of leadership they want for their future.

On the 29th of October, Dutch people will be going to the polls to elect a new Tweede Kamer (Dutch lower house). Initially, the next elections were scheduled for 2028, but due to the fall of the 2024 cabinet, snap elections were called for.

On the 3rd of June, Geert Wilders, leader of the far-right conservative party PVV (Party for Freedom), walked away from the coalition due to different views on asylum policies. The cabinet led by Dick Schoof as prime minister ended with his resignation. The upcoming elections thus pose an opportunity for voters to shape the composition of their parliament anew.

The elections held in November 2023 led to talks that concluded in 2024, with the coalition appointing the independent Schoof as prime minister. The coalition was formed by the Party for Freedom (PVV), the largest party in the House of Representatives, with the People’s Party for Freedom and Democracy (VVD), New Social Contract (NSC), and the Farmer–Citizen Movement (BBB). The coalition was marked by its delicate nature and Wilders’ inability to converse with his fellow coalition members, often alienating them due to his narrow, inflexible views on migration, asylum, and social policies.

As the elections approach, a first debate was held on the 12th of October. It was expected that the populist nature of Wilders would take centre stage; however, he withdrew from the campaign and did not participate in the debate. [Earlier in the week, he had been mentioned in the list of targets of a terrorist group, and so, for security reasons, he decided not to participate in the debate, even after the group had been arrested, security had confirmed it to be safe, and possibilities for venue changes and online allocations were suggested.] In his absence, the leader of D66 (Democracy 66), Rob Jetten, joined in his place.

The debate featured Dilan Yeşilgöz, the leader of VVD (People’s Party for Freedom and Democracy, a conservative-liberal party), Henri Bontenb from CDA (Christian Democratic Appeal), Frans Timmermans from the recently combined GroenLinks-PvdA party (social democracy, green politics), and Rob Jetten. Key debate topics included asylum policies, how to address the current housing crisis, health care practices, and issues in Gaza. Despite party leaders fixating on the language of the debate rather than the policy proposals and personal attacks, the key topics of the election agenda were raised.

Given Wilders’ absence from this weekend’s debate, other party leaders had the opportunity to present their positions more prominently. This offers a hopeful outlook, as his strongly right-aligned views were not the focal point, allowing voters to engage with other perspectives. Considering Wilders’ rigid stance on migration during the previous government, he may have alienated not only other parties but also segments of his own voter base.

According to polling conducted at the beginning of October (ipsos-publiek.nl/actueel/ipsos…), support for the PVV has declined compared to 2023, yet it remains the most popular party. The most notable change is the decline in support for the VVD and NSC, two former coalition parties. It is also key to highlight the rise in support for CDA, a party that has previously stated its preference to work with the VVD rather than the PVV.

The shifting popularity of some parties from the previous coalition may signal a potential change in the composition of the next one. This could be encouraging news: the Netherlands might see a government more centrally aligned in its social and immigration policies and more open to dialogue. While the left and more progressive parties have yet to gain significant momentum (including the Dutch Pirate Party), there remains a possibility for a more moderate, centre-right coalition to emerge (rather than the previous extreme-right one).

So how are our Dutch Pirate Party colleagues faring?

The campaign has centered around the party leader Matthijs Pontier and focused on his appearances in public debates. The Piratenpartij Podcast has featured him and other candidates in discussions on the main Pirate points, and talking about Pirate Party history, and topics in the news.

With Dutch voters heading to the polls at the end of the month, there is still room for public opinion to evolve and for parties to rethink their alliances. For the moment, there is a cautious hope that the next Dutch government may take a more moderate path.


european-pirateparty.eu/upcomi…



Dopo le dichiarazioni del tizio del colle, fategli leggere le dichiarazioni di Von Der Layen, Kallas etc. Sono quelli "l'antidoto dei conflitti e delle guerre", di cui parlava col papa? Sempre vergognoso ogni volta che parla.


Non aspettiamo altre bombe per difendere i diritti essenziali


@Giornalismo e disordine informativo
articolo21.org/2025/10/non-asp…
Dal momento che non abbiamo atteso le bombe per comprendere la gravità delle minacce contro Sigfrido Ranucci e Report, così come per le minacce contro i Saviano, i Borrometi, e tanti altri



Due santi “in un colpo solo”. Un laico, il medico José Gregorio Hernández, e una religiosa, suor Carmen Rendiles, saranno, domenica 19 ottobre, i primi due santi del Venezuela.


Nella mattinata del 15 ottobre 2025, il Sig. Juwa Juank Kankua Bosco, miracolato per intercessione di Suor Maria Troncatti, è giunto dall’Ecuador a Roma, nella Casa Generalizia dell’Istituto FMA, per assistere alla Canonizzazione di Suor Maria, il 19…


L’importanza di “Autoritratto” risiede nella sua capacità di ridefinire il rapporto tra critico e artista adrianomaini.altervista.org/li…


Mario Tobino – Per le antiche scale
freezonemagazine.com/articoli/…
La follia, potrei dirlo con quasi assoluta certezza, probabilmente si perdona solo alle menti geniali che hanno portato e portano un beneficio all’umanità, ancor di più se sono artisti e soprattutto se la loro arte arriva o è arrivata a più gente possibile, perché vuol dire che le loro opere hanno quel filo sottile intriso […]
L'articolo Mario Tobino – Per le antiche scale proviene da



GULMh - Linux Day 2025 a Macomer


gulmh.it/linux-day-2025-a-maco…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Anche quest’anno il GULMh in collaborazione con Centro di Servizi Culturali UNLA organizza il Linux Day a Macomer.L’...






Fiducia e attrito: negoziare il flusso di informazioni attraverso i social media decentralizzati

La decentralizzazione consente una maggiore personalizzazione nel modo in cui ogni server viene moderato e gestito, inclusa la gestione della privacy dei dati. Allo stesso tempo, la mancanza di una supervisione centrale implica che nessuno sia realmente "responsabile" dell'ecosistema dei server nel suo complesso.

Nel recente articolo di Sohyeon Hwang, Priyanka Nanayakkara e Yan Shvartzshnaider, Trust and Friction: Negotiating How Information Flows Through Decentralized Social Media (pre-print qui ), abbiamo intervistato amministratori e membri del server (n=23) per esaminare sia ciò che spinge le persone a considerare i server della community come custodi affidabili dei dati delle persone , sia le nuove sfide per la privacy che derivano da un'infrastruttura decentralizzata

Ecco un riassunto;

I protocolli decentralizzati dei social media consentono agli utenti di interagire tra loro su server indipendenti e ospitati dagli utenti (ovvero istanze) mentre si autogovernano. Questo modello di governance dei social media basato sulla comunità apre nuove opportunità per un processo decisionale personalizzato sui flussi di informazioni, ovvero quali dati degli utenti vengono condivisi, con chi e quando, e, di conseguenza, per la protezione della privacy degli utenti. Per comprendere meglio come la governance della comunità modella le aspettative sulla privacy sui social media decentralizzati, abbiamo condotto un'intervista semi-strutturata con 23 utenti di Fediverse, un social network decentralizzato. I nostri risultati illustrano fattori importanti che influenzano la comprensione dei flussi di informazioni da parte di una comunità, come le regole e gli sforzi proattivi degli amministratori percepiti come affidabili. Evidenziamo le "frizioni di governance" tra le comunità che sollevano nuovi rischi per la privacy dovuti a incompatibilità di valori, pratiche di sicurezza e software. I nostri risultati evidenziano le sfide uniche dei social media decentralizzati, suggeriscono opportunità di progettazione per affrontare le frizioni e delineano il ruolo del processo decisionale partecipativo per realizzare il pieno potenziale della decentralizzazione.

dl.acm.org/doi/10.1145/3757516

Questo post è condiviso sulla comunità Lemmy @Che succede nel Fediverso?

Se la segui puoi leggere tutte le discussioni italiane sul Fediverso che vengono pubblicate su di essa. Se invece vuoi pubblicare da Mastodon un thread su quella comunità, puoi menzionarla in un nuovo messaggio e la prima riga del tuo post diventerà il titolo della discussione.

reshared this




Perché siamo contrari alle nuove indicazioni nazionali sulla scuola di Valditara
possibile.com/indicazioni-scuo…
Cinque motivi per cui crediamo che le Nuove Indicazioni Nazionali 2025 siano inadeguate, a partire dal cambio di paradigma alla base delle Indicazione del 2012 - Cultura, Scuola, Persona - ad un motto che assomiglia ad un altro già sentito: Persona, Scuola, Famiglia.
L'articolo Perché



Perché siamo contrari alle nuove indicazioni nazionali sulla scuola di Valditara


INDICAZIONI NAZIONALI: PEGGIO DELL’INUTILITÀ C’È SOLO L’INADEGUATEZZA

Cinque motivi per cui crediamo che le Nuove Indicazioni Nazionali 2025 siano inadeguate, a partire dal cambio di paradigma alla base delle Indicazione del 2012 — Cultura, Scuola, Persona — ad un motto che assomiglia ad un altro già sentito: Persona, Scuola, Famiglia.

AUTORITARISMO E NOSTALGIA

Alunni e alunne sono guardati dall’alto in basso, in un misto di paura rispetto alle loro conoscenze e possibili competenze emotive (viste come inutili o comunque non materia di sensibilizzazione) e autoritarismo (meglio punire e stigmatizzare un comportamento non “conforme” che capire insieme e analizzare …)

RITORNO AL PASSATO: RIPARTIZIONE DELLE DISCIPLINE

Quando stavamo quasi per uscire dai compartimenti stagni delle varie discipline, procedendo verso una visione multidimensionale, pluralistica e trasversale, ecco che ci vengono riconsegnate le materie suddivise, “steccati e muri” (cit. Ianes) epistemologici, che ricalcano tristemente le idee chiuse e poco critiche delle destre europee ed internazionali.

LA SUPERIORITÀ DELL’OCCIDENTE E LA PAURA DEL PENSIERO CRITICO

Traspare in diversi passaggi una vera e propria paura dell’altro, specialmente se non-italiano, che va a braccetto con una dichiarata superiorità della cultura occidentale, etichettata come “l’unica” possibile conoscitrice di storia e cultura, denigrando apertamente altre civiltà. Particolare attenzione viene data all’italianità, alle nostre radici, alla nazione. Esattamente il contrario di quello che dovrebbe fare una scuola aperta al mondo, cioè rendere consapevoli gli studenti e le studentesse della complessità della globalità. Invece leggiamo che è da evitare l’ “obiettivo, del tutto irrealistico, di formare ragazzi (o perfino bambini!) capaci di leggere e interpretare le fonti, per poi valutarle criticamente.”

ATTACCO ALL’AUTONOMIA DI INSEGNAMENTO E SCOLASTICA

Al contrario delle Indicazioni del 2012, aperte e rispettose della professionalità dei e delle docenti, nelle Nuove Indicazioni vengono esplicitati un certo numero di titoli, proposte consigliate e addirittura il suggerimento di non esagerare nella proposta di troppi testi, ma concentrarsi su pochi (meglio se quelli proposti).

L’autonomia scolastica, che dovrebbe essere implementata e studiata nei casi virtuosi, invece viene del tutto ignorata.

DALLA SCUOLA DI TUTTI E DI CIASCUNO ALLO OBLIO DELL’INCLUSIONE

Assenti i riferimenti a insegnanti di sostegno, educatori ed educatrici, mediatori, Piano Educativo Individualizzato, alla valorizzazione delle differenze, al concetto di inclusione, all’attenzione alle diversità (tutte). Viene tutto appiattito ad alunni e alunne “portatori di una qualche forma di disabilità”. Non riusciamo ad aggiungere altro.

EDUCAZIONE SESSUO-AFFETTIVA

Sarà sicuramente un caso, ma non passa inosservato il cattivo gusto della contemporaneità della terribile notizia del femminicidio di Pamela Genini (il settantasettesimo di quest’anno) e l’accettazione della proposta della Lega di proibire l’educazione sessuo-affettiva nelle scuole secondarie di primo grado.

A questo si aggiunge l’approvazione del cosiddetto “consenso informato” per le scuole secondarie di secondo grado.

È fuori da ogni dubbio che le famiglie abbiano bisogno di supporto, affinché un problema sistemico di portata nazionale possa essere affrontato su larga scala, come solo la scuola può e sa fare. Invece, il Governo per l’ennesima volta decide di togliere la possibilità alla scuola di fare servizio sociale, mentre continua a proibire, nascondendo i problemi sotto lo zerbino della disciplina ferrea.

Flavia Farina

Alla base la scuola

L'articolo Perché siamo contrari alle nuove indicazioni nazionali sulla scuola di Valditara proviene da Possibile.

Tiziano reshared this.



“Sono grato per questa opportunità di proseguire sulla lunga scia di presenza e di relazioni di fiducia che Cindy e i miei colleghi del Catholic News Service hanno costruito nel corso degli anni”.



A massive black hole feasting on a star outside of a galactic nucleus was observed in bright radio waves for the first time.#TheAbstract


Scientists Discover Rogue Star-Eating Black Hole Far From Home


Welcome back to the Abstract! Here are the studies this week that mounted a defense, felt out of place, found new life, and resurrected the gods of yore.

First, a tale of pregnant stinkbugs, parasitic wasps, and fungi weapons that is fit for a rebooted Aesop fable. Then, a fast food stop for an errant black hole; a new cast of worms, mollusks, and “tusk-shells” from the deep sea; and a friendly reminder to REPENT, SINNERS, or suffer divine wrath.

I also wanted to give another quick shoutout to my book First Contact: The Story of Our Obsession with Aliens, which is now out in the wild. And if you’d like to keep up with news about the book, alien lore, and my other goings-on, subscribe to my personal newsletter the BeX Files.

And now, to the science!

Painting eggs (with protective fungi)


Nishino, Takanori et al. “Defensive fungal symbiosis on insect hindlegs.” Science.

For years, scientists assumed that the weird lumps on the hindlegs of some female stinkbugs were used as auditory organs to perceive sound. A new study reveals that the function of these “tympanum” organs is, in fact, way weirder: They are miniature fungi farms that the “gravid” (pregnant) females use to culture “hyphae” (fungal filaments) to grow anti-wasp coatings for their eggs.

“To address the question of the function of the tympanum, we investigated the Japanese dinidorid stinkbug Megymenum gracilicorne and discovered that this stinkbug’s hindleg organ is not auditory but a previously unknown type of symbiotic organ,” said researchers led by Takanori Nishino of the University of Tsukuba.

“We observed that the gravid females laid eggs in a row, and when each egg was deposited, the females rhythmically scratched the fungus-covered hindleg organ with the tarsal claws of the opposite hindleg and rubbed the egg surface, smearing the fungi onto the eggs,” the team said. “Within a few days, the fungal hyphae grew to cover the entire egg mass. On hatching, the hyphae attached to the body surface of newborn nymphs, although the fungi were subsequently lost as the nymphs molted and grew.”
Image: Nishino, Takanori et al.
Don’t you just love the smell of fungus-covered eggs in the morning? Probably not, and that’s the point. Parasitic wasps like to go around ovipositing (laying their young) inside the eggs of other bugs, but the team discovered they were repeatedly thwarted by the stinkbug shield.

“In the experimental arena, the female wasps approached both the fungus-removed eggs and the fungus-covered eggs,” the researchers said. “Immediately after antennal drumming on the egg surface, the female wasps only oviposited on the cleaned eggs… It is notable that wasps still approached egg masses fully covered by fungal hyphae, despite showing intense self-grooming, which suggested that the hyphae were adherent.”

That’s what these wasps get for trying to mooch off stinkbug eggs: a faceful of sticky fungal goo that’s going to take some very intense self-grooming to remove. To that end, the team concluded that “the fungi selectively cultured on the female’s hindleg organ of M. gracilicorne are transferred to eggs to act as a physical defense against parasitic wasp attack.”

As the old adage goes, never judge a stinkbug by her conspicuous tympanal organs.

In other news…

Who left a supermassive black hole all the way over here?


Sfaradi, Itai et al. The First Radio-Bright Off-Nuclear TDE 2024tvd Reveals the Fastest-Evolving Double-Peaked Radio Emission.” The Astrophysical Journal Letters.

When stars wander too close to black holes, they are torn apart by extreme tidal forces, producing radiant light shows called tidal disruption events (TDEs). Astronomers have witnessed these events countless times near the central nucleus of distant galaxies, which are occupied by supermassive black holes, but a team has now captured an unprecedented glimpse of an “off-nuclear” TDE far from the galactic core.

The event, called AT 2024tvd, involved a black hole with a possible mass of up to 10 million Suns. While it’s a pretty typical enormous black hole, what’s weird is that it was spotted eating a star about 2,600 light years from the nucleus of a distant galaxy, which produced the unusual TDE. Scientists have seen a few dim hints of these off-nuclear events, but this is the first to be clearly captured in bright radio waves.

“AT 2024tvd is the first radio-bright, bona fide off-nuclear TDE, and it is also the TDE with the fastest evolution observed to date,” said researchers led by Itai Sfaradi of the University of California, Berkeley.

The team speculate that the black hole might have been gravitationally kicked into the galaxy after a dust-up with other, bigger black holes elsewhere. While that sounds like a tumultuous backstory, at least this black hole was able to grab a stellar bite along the way.

Here be mollusks, worms, and chitons


Senckenberg Ocean Species Alliance (SOSA). Ocean Species Discoveries 13–27—Taxonomic contributions to the diversity of Polychaeta, Mollusca and Crustacea. Biodiversity Data Journal.

Meet the newest invertebrates on the deep-ocean block in a study that identified 14 previously unknown species from remote marine regions around the world. These taxonomic newcomers include the carnivorous sombrero-shaped mollusk Myonera aleutiana, the gummy-bear-esque worm Spinther bohnorum, and the aptly nicknamed “tusk shell” (it looks like a tusk) Laevidentalium wiesei.

“Despite centuries of exploration, marine invertebrate biodiversity remains notably under-described,” said researchers with theSenckenberg Ocean Species Alliance (SOSA), an international collaboration that was “founded to help meet this challenge.”
Ferreiraella charazata. Image: Senckenberg Ocean Species Alliance
While all of the newly identified species are fascinating, I have a selfish soft spot for Ferreiraella charazata (no relation to me, or any of the two million Ferreiras in the world). This deep-sea chiton species belongs to a broader genus established by researcher A.J. Ferreira several decades ago.

The new Ferreiraella chiton was found in some sunken wood two miles under the sea and is described as having a “very large girdle” and “epibiotic tubeworms on its tail valves,” bringing extra pizazz to the family name.

Old-world solutions to new-world problems


Shibasaki, Shota et al. “Fear of supernatural punishment can harmonize human societies with nature: an evolutionary game-theoretic approach.” Humanities and Social Sciences Communications.

Here’s an out-of-the-box idea to save the environment: Bring back vengeful gods and spirits. In a truly delightful study, scientists explore the benefits of perceived supernatural punishment on the preservation of natural ecosystems with mathematical game theory outlined in the following illustration:
A visual summary of the game theory approach. Image: Shibasaki, Shota et al.
“Japanese folklore includes episodes where spirits of nature (e.g., mountains and trees) punish or avenge people who develop or overuse natural resources,” said researchers led by Shota Shibasaki of Doshisha University. “Similarly, the Batak people of Palawan Island in the Philippines believe in the forest spirits that punish people who overexploit or waste forest resources. Itzá Maya, Guatemala, also views forest spirits as punitively protecting local forests against exploitation.”

This is the most galaxy-brained math paper I’ve ever read. Ultimately, the results suggest that “supernatural beliefs could play an important role in achieving sustainability.” So let’s break out the talismans and start casting eco-friendly spells because I, for one, welcome our divine treehugging overlords.

Thanks for reading! See you next week.





Louis e Zélie Martin, genitori di Santa Teresa del Bambino Gesù, sono “il modello di coppia che la Santa Chiesa propone ai giovani che desiderano – forse con esitazione – intraprendere un'avventura così meravigliosa: un modello di fedeltà e di attenz…