Libsophia #2 – Libertà
@Politica interna, europea e internazionale
L'articolo Libsophia #2 – Libertà proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Lucia Aleotti del Gruppo Menarini nominata Cavaliere del Lavoro: “Emozionata e orgogliosa”
@Politica interna, europea e internazionale
Lucia Aleotti del Gruppo Menarini nominata Cavaliere del Lavoro Lucia Aleotti, azionista e membro del Board del Gruppo Menarini, è stata nominata Cavaliere del Lavoro dal Presidente della Repubblica Sergio Mattarella, su proposta del Ministro delle Imprese e
Politica interna, europea e internazionale reshared this.
18 Anni di Prigione, per aver Creato con le AI e Distribuito Materiale di Abuso dei Minori
Nel Regno Unito si è concluso il primo processo nella storia del Paese contro il creatore di contenuti illegali che utilizzano l’intelligenza artificiale . Hugh Nelson, 27 anni, residente a Bolton, ha ricevuto 18 anni di prigione per aver creato e distribuito materiale proibito raffigurante minori. L’indagine è stata condotta dalla polizia di Greater Manchester.
Il criminale ha utilizzato Daz 3D, un programma di intelligenza artificiale, per convertire normali fotografie di minorenni in contenuti illegali. Secondo l’indagine, alcuni clienti hanno fornito fotografie di bambini veri con cui hanno avuto contatti.
Nel corso di un anno e mezzo l’aggressore ha guadagnato circa 5.000 sterline vendendo materiale creato nelle chat room di Internet. A differenza dei precedenti casi di “deepfake” in cui i volti venivano scambiati, Nelson ha creato modelli 3D basati su fotografie reali.
L’arresto è avvenuto dopo che Nelson ha detto a un agente di polizia sotto copertura in una chat online che era disposto a creare un nuovo “personaggio” per 80 sterline. Durante la perquisizione, è stato scoperto che il criminale aveva della corrispondenza in cui incoraggiava azioni illegali contro bambini di età inferiore a 13 anni. La polizia ha identificato diversi sospetti e vittime in tutto il mondo, tra cui Italia, Francia e Stati Uniti.
Hugh Nelson è stato giudicato colpevole di incitamento alla violenza contro i bambini sotto i 13 anni, tentando di indurre un adolescente sotto i 16 anni a impegnarsi in attività sessuali, distribuendo e realizzando immagini illegali.
L’avvocato ha cercato di presentare l’imputato come una persona sola che viveva nella casa dei suoi genitori e cercava riconoscimento nella comunità di Internet. Tuttavia, il giudice ha definito le azioni di Nelson “orribili e disgustose”, sottolineando la mancanza di comprensione da parte dell’imputato del danno causato.
Janette Smith, procuratore speciale del Crown Prosecution Service, ha affermato che il caso dimostra come la tecnologia in rapida evoluzione possa rappresentare una minaccia per i bambini. L’ispettore Jen Tattersall ha affermato che tali crimini che coinvolgono la computer grafica stanno diventando sempre più comuni. La scorsa settimana sono state avviate indagini su altri due casi simili.
L'articolo 18 Anni di Prigione, per aver Creato con le AI e Distribuito Materiale di Abuso dei Minori proviene da il blog della sicurezza informatica.
ifanews.it/dalla-svezia-l-inve…
@mro
Ma non è vero
FROM. The UK
wattsupwiththat.com/2024/03/17…
Three things stand out here.
One is that Sweden does not appear to have our system of constraint payments:
Second is the fact that low winds mean high market prices, and vice versa. Obviously wind farms make their money when the wind blows, so low prices at those times drastically impact earnings.
In the UK, the CfD subsidy protects wind farms from these fluctuations, whilst ROC subsidies are generous enough to offset low market prices.
And thirdly, the article rightly notes that wind farms don’t have to pay for grid adaption and other wider system costs.
Supercon 2023: Cuddly Companion Bots
Even in the advanced world of 2024, robots are still better in science fiction than in reality. Star Trek gave us the erudite and refined Data, Rogue One gave us the fierce yet funny K-2SO, and Big Hero 6 gave us the caring charmer named Baymax. All these robots had smarts, capability, and agency. More than that, though—they were faithful(ish) companions to humans, fulfilling what that role entails.
The thing is, we’re not gonna get robots like that unless somebody builds them. [Angela Sheehan] is a artist and an educator, and a maker—and she’s trying to create exactly that. She came down to the 2023 Hackaday Supercon to tell us all about her efforts to create cuddly companion bots for real.
Beep Boop
youtube.com/embed/QHKO3xVTp0Y?…
You might remember Angela from her 2019 Supercon costume—she showed up dressed as a color-changing fairy. In fact, she has dabbled in all kinds of fields, which has given her a broad skillset applicable to creating companion bots. She’s done lots of costuming and cosplay over the years, she’s worked in product design, and she brands herself a bit of a fashion hacker. These skills might not be particularly relevant to building a high-speed industrial robot arm to perform 2000 welds an hour. However, they come in absolute clutch when you’re trying to build a robot that acts as a soft, cuddly companion. She notes that she was inspired to create her own companion bots by the work of others formerly showcased by Hackaday—you might remember work in this field from Alex Glow and Jorvon Moss.That’s Nova, right there!
Angela’s talk soon tackles the elephant in the room—from the drop, you’ve probably been wondering about the cute critter perched on her shoulder. The long-tailed creature is named Nova, and she’s remarkably friendly and soothing once you get to know her.
Development took some time, with Angela doing lots of research and development to create the Nova we see today. “I actually did a lot of the prototyping and field testing for this bot in the library makerspace that I work at,” she explains. “It was great to see people who don’t know the inside and out of technology interact with [Nova] and I could pinpoint the moment that she became alive to people.” The bot got quite a response, transcending the level of basic machine to something a little more. “People wanted to come in and visit her and pet her,” says Angela. “That was such a powerful moment… that happened as soon as I started putting a face on her.” Angela doesn’t just tell the tale—during the talk, she passes Nova to the audience so they can interact with her up close. She explains that this is something that she does regularly—and we get to see photos of the lovely interactions Nova has had with dozens of smiling, happy people.
[Angela] covers some of the tools and techniques she used to develop her robot companion. At times, she looked to commercial products to figure out how to make something that’s properly cuddleable.Nova leverages Angela’s skills in sewing, 3D modelling, and 3D printing. She explains how components like Nova’s wings were first drafted in Adobe Illustrator. From there, the structure was refined into actual models in Fusion 360, while a PCB was developed in Eagle for the lighting electronics.
The face, though, was perhaps most crucial—as is the case for any anthropomorphic character. She took inspiration from Toothless from How To Train Your Dragon, using a stuffed toy as reference. Initial attempts weren’t particularly satisfying though, so she learned 3D sculpting for a further attempt in clay. Feedback from Twitter helped her develop the face further into the Nova we see today. The eyes were sourced from an Etsy supplier specializing in doll eyes. Angela notes there’s some magic there—when backlit with LEDs, switching them on and off can create a really believable blink pattern that feels super realistic. “What are those elements that make it feel alive?” Angela muses. “There are just little pieces of the psychology of it that you can dial into and you can make something that feels very alive.”Part of the development process was figuring out how to make the eyes and movements feel natural—like a living creature rather than a pile of electronics, motors, and lights.
The talk then covers the rest of the design that helps create the “illusion of life.” Angela explains using servos and a robot gripper mechanism to flap the wings, and dialing in the motion so it felt as authentic as possible. She also covers robustness, designing “cuddle-worthy” bodies, and the value of designing for modularity. There’s also a useful discussion about how to make these builds more accessible, including useful starting points like which microcontroller and code platforms are good to use.
Even better, we get a look into the companion bot community, and we learn about the emotional impact these robots can have. Sometimes that’s intentional, other times, it’s down to a happy accident. “There is an unintended effect with [Nova’s] servos, that it feels like a purr,” says Angela. “It’s very comforting right on your shoulder, and I was thinking maybe I should try and insulate it a little bit, but actually people love it.”Nova puts smiles on faces wherever she goes. Angela is always letting people hold her and get to know her, and this kind of gleeful response is a common one.
Fundamentally, companion bots are a bit like virtual reality. We’ve seen a ton of products make big promises over the years, but we’ve never seen a killer app. However, as [Angela] demonstrates, it’s very possible to create something very real and very lovable if you pay attention to the right things. Perhaps it’s the personal touch that makes DIY companion bots so seemingly lifelike in a way that Furby never was.
In any case, if you’ve ever wanted a robot companion of your very own, there’s no reason you can’t start building your own. With maker skills, enthusiasm, and the will to succeed, you can create a fun and cuddly robot critter that has that magical spark of life.
Le immagini di Valencia ci confermano che questo è un Pianeta sovrappopolato, inquinato e preda di cambiamenti climatici che solo i mentecatti, gli opportunisti e i disonesti si ostinano a negare.
E in Usa stanno per rieleggere il comandante in capo dei mentecatti, degli opportunisti e dei disonesti.
Un delinquente ricco, golpista e razzista, il rappresentante della peggio umanità possibile, il disonesto in capo, un negazionista fanatico e violento.
Il solo fatto che un simile individuo sia in lizza, è una sconfitta per il genere umano.
Finirà malissimo, per tutti, anche per i 4 dementi che tifano che sarà meglio così, anche, e soprattutto, per i poveri che si illudono di trovare la soluzione magica votando un criminale simile o, in generale, votando la peggior destra reazionaria.
Andrà male alla democrazia che sarà fatta a pezzi in America, subito seguito dai suoi emuli in Europa e Italia che non attendono altro, e ci consegnerà al criminale di Mosca, suo degno compare.
Il baratro mondiale è ad un passo.
Andrà bene solo per i ricchissimi, che infatti stanno con lui.
Preparatevi al peggio.
The latest expansion of an Elon Musk-funded super PAC; how New York's largest hospital system is using AI; and how Epic Games' control over the 3D model market could "destroy" cultural heritage.
The latest expansion of an Elon Musk-funded super PAC; how New Yorkx27;s largest hospital system is using AI; and how Epic Gamesx27; control over the 3D model market could "destroy" cultural heritage.#Podcast
Podcast: An Elon Musk-Funded PAC Is Running a Democrat Impersonation Campaign
The latest expansion of an Elon Musk-funded super PAC; how New York's largest hospital system is using AI; and how Epic Games' control over the 3D model market could "destroy" cultural heritage.Joseph Cox (404 Media)
Fired Employee Allegedly Hacked Disney World's Menu System to Alter Peanut Allergy Information
The employee separately changed all menu text to Wingdings, the complaint says.Jason Koebler (404 Media)
Aumentare le spese militari è una priorità per il Paese. Chiesa (FdI) spiega perché
@Notizie dall'Italia e dal mondo
[quote]La rapida evoluzione degli scenari securitari odierni pone Stati come l’Italia nella posizione di doversi interrogare sullo stato delle proprie Forze armate e sulle necessità espresse dallo strumento militare nazionale per garantire una difesa appropriata. In questo contesto si
Notizie dall'Italia e dal mondo reshared this.
Dossieraggio, perché in CdM è saltato il decreto antispie
@Informatica (Italy e non Italy 😁)
Ieri, dopo 67 minuti, il Governo ha cancellato nell’ordine del giorno del Consiglio dei ministri, convocato alle 16 del 29 ottobre, il decreto-legge contenente “Misure urgenti in materia di ordinamento giudiziario, di personale di magistratura, di incarichi dirigenziali e di competenza investigativa
Informatica (Italy e non Italy 😁) reshared this.
New York Times: “l’esercito Usa prepara la guerra con la Cina”
@Notizie dall'Italia e dal mondo
Secondo il quotidiano americano, il Pentagono sta cercando di trasformare l'esercito Usa in una forza adatta ad uno scontro sul terreno con le truppe cinesi
L'articolo New York Times: “l’esercito Usa prepara la guerra con la Cina” proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
“Quella è la prova che Berlusconi ha preso i soldi dalla mafia”: l’intercettazione fra i due indagati dello scandalo dossier
@Politica interna, europea e internazionale
“Quella è la vera prova di colpevolezza di Silvio Berlusconi di come ha preso i soldi dalla mafia”. Lo dice Nunzio Samuele Calamucci a Massimiliano Camponovo in un’intercettazione telefonica agli atti dell’inchiesta
Politica interna, europea e internazionale reshared this.
Dati rubati, il software della Cybersecurity progettato dagli hacker di Equalize (PAYWALL)
Il gruppo coinvolto nell’inchiesta di Milano faceva anche la manutenzione dei sistemi dell’Agenzia nazionale. Passando da quegli apparati il commando è riuscito a penetrare nei server del Viminale
@Informatica (Italy e non Italy 😁)
ilmessaggero.it/italia/dati_ru…
Dati rubati, il software della Cybersecurity progettato dagli hacker di Equalize
Per aprire una cassaforte serve la combinazione e Nunzio Samuele Calamucci, 44 anni, socio e super...C.Gu. (Il Messaggero)
Informatica (Italy e non Italy 😁) reshared this.
Portable Solder Paste Station Prevents Smears With Suction
Applying solder paste to a new custom PCB is always a little nerve-racking. One slip of the hand, and you have a smeared mess to clean up. To make this task a little easier, [Max Scheffler] built the Stencil Fix Portable, a compact self-contained vacuum table to hold your stencil firmly in place and pop it off cleanly every time.
The Stencil Fix V1 used a shop vac for suction, just like another stencil holder we’ve seen. The vacuum can take up precious space, makes the jig a little tricky to move, and bumping the hose can lead to the dreaded smear and colorful language. To get around this [Max] added a brushless drone motor with a 3D printed impeller, with a LiPo battery for power. The speed controller gets its PWM signal from a little RP2040 dev board connected to a potentiometer. [Max] could have used a servo tester, but he found the motor could be a little too responsive and would move the entire unit due to inertia from the impeller. The RP2040 allowed him to add a low pass filter to eliminate the issue. The adjustable speed also means the suction force can be reduced a little for easy alignment of the stencil before locking it down completely.
We love seeing tool projects like these that make future projects a little easier. Fortunately, [Max] made the designs available so you can build your own.
youtube.com/embed/Am3ztQIkss0?…
Spioni Ecclesiastici? Indiscrezioni Dalle indagini Parlano di Richieste Provenienti dalla Chiesa
Emergono nuove indiscrezioni sconcertanti sullo scandalo di spionaggio e accesso abusivo a dati personali in Italia, legato alla società Equalize.
Sotto la lente degli inquirenti della Direzione Distrettuale Antimafia (DDA) di Milano e della Procura di Roma, questa inchiesta sta rivelando connessioni inaspettate e potenzialmente compromettenti tra organizzazioni private, ex membri delle forze di polizia e committenti di alto profilo, inclusi enti ecclesiastici.
Secondo quanto riportato dal Corriere della Sera, uno dei temi più delicati emersi riguarda un presunto mandato da parte di enti della Chiesa, che avrebbe permesso a Equalize di svolgere attività di intelligence a loro favore.
Un altro elemento di particolare rilievo è rappresentato dalle intercettazioni risalenti al dicembre 2022, che rivelano conversazioni tra i membri di Equalize riguardo a possibili vantaggi economici derivanti dalle operazioni di spionaggio e dossieraggio su temi sensibili, come le relazioni tra Italia e Russia e i cyber-attacchi sul territorio nazionale.
Parallelamente, la Procura di Roma sta indagando su un gruppo denominato “Squadra Fiore” che risulterebbe coinvolto, composto da almeno cinque ex membri delle forze dell’ordine, che operavano da un appartamento a Roma.
Questo gruppo avrebbe avuto il compito di raccogliere illegalmente informazioni sensibili, agendo al di fuori delle normative vigenti e, secondo alcune ipotesi, anche su incarico di committenti esteri, aumentando le preoccupazioni su eventuali infiltrazioni straniere in reti italiane.
L’inchiesta in corso evidenzia ancora una volta la vulnerabilità del sistema informativo nazionale e l’intreccio pericoloso tra pubblico e privato nel mondo della sicurezza informatica nazionale italiana. Con decine di indagati e un’indagine che ha già coinvolto più di 800 mila dossier, le implicazioni di questo scandalo si estendono ben oltre le questioni meramente di cybersecurity, mettendo in discussione la trasparenza e la sicurezza stessa dei dati all’interno del Paese.
L'articolo Spioni Ecclesiastici? Indiscrezioni Dalle indagini Parlano di Richieste Provenienti dalla Chiesa proviene da il blog della sicurezza informatica.
Non ci sarà l'attesa cometa di Halloween, il Sole l’ha distrutta - Spazio e Astronomia - Ansa.it
La sua orbita l’ha portata troppo vicina alla nostra stella (ANSA)Agenzia ANSA
500 Milioni di Dollari per le lacrime dei Bambini! Il Brasile in rivolta e i nodi vengono al pettine
Gli attivisti brasiliani per i diritti umani accusano i più grandi social network di trascurare la sicurezza dei bambini. Il Consumer Collective Law Institute ha intentato causa contro Meta, TikTok e la piattaforma cinese di brevi video Kwai. L’importo totale delle richieste ammontava a tre miliardi di reais (circa 526 milioni di dollari).
I querelanti insistono sul fatto che le piattaforme social devono avvisare apertamente gli utenti su come la dipendenza dai social media influisce sulla salute mentale di bambini e adolescenti. Inoltre, le aziende dovranno rendere pubblici tutti i meccanismi che utilizzano per proteggere i dati personali dei giovani utenti.
Uno dei promotori della causa, l’avvocato Lilian Salgado, sottolinea la necessità di una revisione urgente degli algoritmi della piattaforma e delle regole per il trattamento dei dati degli utenti minori di 18 anni. Secondo Salgado è necessario garantire agli adolescenti brasiliani lo stesso livello di protezione sui social media che già ricevono i loro coetanei nei paesi sviluppati.
Questa non è la prima volta che Meta e TikTok si trovano ad affrontare affermazioni del genere. Alla fine del 2023, le autorità del New Mexico hanno intentato una causa simile contro Meta: secondo loro, Facebook e Instagram mostravano materiale esplicito ai minori. Successivamente è emerso un documento interno di Meta del 2021, secondo il quale oltre 100mila giovani utenti erano vittime di bullismo ogni giorno. Tuttavia, la direzione dell’azienda ha ignorato le proposte.
All’inizio di quest’anno, i procuratori generali di 14 stati degli Stati Uniti si sono uniti in un’azione legale collettiva contro TikTok. Hanno accusato la piattaforma di ingannare deliberatamente il pubblico riguardo alla sicurezza dei giovani. Vale la pena notare che questi procedimenti sono solo la punta dell’iceberg di una serie di azioni legali contro i social network su questioni relative alla protezione dei minori.
Meta ha recentemente lanciato un formato speciale di profili per gli adolescenti su Instagram: ora tutti gli utenti sotto i 16 anni sono tenuti a utilizzarli. Tali profili operano con un elevato livello di privacy e qualsiasi modifica alle impostazioni richiede il consenso dei genitori. Questa funzionalità non è ancora disponibile in Brasile, anche se l’azienda promette di introdurla presto.
In un commento ufficiale, Meta afferma che sta cercando di rendere le sue applicazioni il più sicure possibile per i giovani. In dieci anni di attività, l’azienda ha creato più di 50 diversi strumenti e funzioni progettati per proteggere gli adolescenti e aiutare i loro genitori. Tuttavia, gli attivisti per i diritti umani considerano queste misure insufficienti e richiedono un approccio più serio.
L'articolo 500 Milioni di Dollari per le lacrime dei Bambini! Il Brasile in rivolta e i nodi vengono al pettine proviene da il blog della sicurezza informatica.
Dentro l’assedio del nord di Gaza, dove “la morte aspetta dietro ogni angolo”
@Notizie dall'Italia e dal mondo
Membra sparse per le strade, rifugi dati alle fiamme, centinaia di persone intrappolate negli ospedali: I palestinesi raccontano le scene apocalittiche dell'ultima campagna di Israele
L'articolo Dentro l’assedio del nord di Gaza, dove “la morte aspetta
Notizie dall'Italia e dal mondo reshared this.
@RaccoonForFriendica new version 0.1.0-beta15 available for testing! 🎉
Changelog:
🦝 add link to manual and Matrix room in "App information" dialog;
🦝 add possibility to make following/followed list private in profile settings;
🦝 fix making post indexable in profile settings;
🦝 fix pagination for followed users, followed hashtags and hashtag feed;
🦝 fix profile settings loading after account switch;
🦝 optimization of startup and account switch flows;
🦝 add experimental support for embedded images in posts;
🦝 as usual, dependency updates and more unit tests.
Reach out to me for bug reports and remember to #livefasteattrash!
#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #multiplatform #kmp #compose #opensource #foss #procyonproject
RaccoonForFriendica reshared this.
RaccoonForFriendica reshared this.
Homebrew Sferics Receiver Lets You Tune Into Earth Music
It probably comes as little surprise that our planet is practically buzzing with radio waves. Most of it is of our own making, with cell phones, microwaves, WiFi, and broadcasts up and down the spectrum whizzing around all the time. But our transmissions aren’t the only RF show in town, as the Earth itself is more than capable of generating radio signals of its own, signals which you can explore with a simple sferics receiver like this one.
If you’ve never heard of sferics and other natural radio phenomena, we have a primer to get you started. Briefly, sferics, short for “atmospherics,” are RF signals in the VLF range generated by the millions of lightning discharges that strike the Earth daily. Tuning into them is a pretty simple proposition, as [DX Explorer]’s receiver demonstrates. His circuit, which is based on a design by [K8TND], is just a single JFET surrounded by a few caps and resistors, plus a simple trap to filter out the strong AM broadcast signals in his area. The output of the RF amplifier goes directly into an audio amp, which could be anything you have handy — but you risk breaking [Elliot]’s heart if you don’t use his beloved LM386.
This is definitely a “nothing fancy” build, with the RF section built ugly style on a scrap of PCB and a simple telescopic whip used for an antenna. Tuning into the Earth’s radio signals does take some care, though. Getting far away from power lines is important, to limit AC interference. [DX Explorer] also found how he held the receiver was important; unless he was touching the ground plane of the receiver, the receiver started self-oscillating. But the pips, crackles, and pings came in loud and clear on his rig; check out the video below for the VLF action.
youtube.com/embed/QsCtz7mDVw8?…
Volkswagen licenzia e chiude le fabbriche, Germania sotto shock
@Notizie dall'Italia e dal mondo
La casa automobilistica tedesca Volkswagen ha annunciato un piano "lacrime e sangue", che include 15 mila licenziamenti, la chiusura di tre fabbriche e riduzioni salariali. I sindacati promettono battaglia
L'articolo Volkswagen licenzia e chiude le fabbriche, Germania sotto shock proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Inchiesta dossieraggi, a che punto siamo con la cybersecurity in Italia?
@Informatica (Italy e non Italy 😁)
Conversazione di Start Magazine con il professor Marco Mayer, già direttore del master Intelligence & Security alla Link Campus e docente al Cybersecurity Master della Luiss.
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da
Informatica (Italy e non Italy 😁) reshared this.
Equalize, ecco chi e come ha spiato chi e cosa
@Informatica (Italy e non Italy 😁)
Ecco metodi e obiettivi di Equalize, la società di proprietà di Enrico Pazzali al centro delle indagini giudiziarie per spionaggi e dossieraggi illegali. Estratto di un articolo di Claudio Antonelli per il quotidiano La Verità
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da
Informatica (Italy e non Italy 😁) reshared this.
Le AI inventano Diagnosi Mediche! Una Nuova Tendenza negli Ospedali USA che fa Paura
Gli ospedali americani utilizzano sempre più uno strumento di intelligenza artificiale per trascrivere l’audio in testo chiamato Whisper. Tuttavia, secondo un’indagine dell’Associated Press , questa rete neurale, sviluppata da OpenAI , è soggetta ad “allucinazioni” e aggiunge frasi inesistenti alle trascrizioni di dati medici e documenti aziendali.
Rilasciato nel 2022, Whisper è stato inizialmente commercializzato come un sistema di trascrizione che si avvicina alla precisione umana. Tuttavia, un ricercatore dell’Università del Michigan ha osservato che l’80% dei verbali controllati delle riunioni pubbliche contenevano dati distorti. Uno sviluppatore ha riferito che delle sue 26.000 trascrizioni di prova, quasi tutte contenevano passaggi inventati.
Nonostante gli avvertimenti di OpenAI secondo cui Whisper non dovrebbe essere utilizzato in aree critiche, più di 30.000 operatori sanitari statunitensi utilizzano attualmente strumenti basati su di esso.
Tra questi ci sono la Mankato Clinic in Minnesota e il Children’s Hospital di Los Angeles, che utilizza il servizio di assistente AI di Nabla. Quest’ultimo ha confermato la possibilità di “allucinazioni” e ha aggiunto che le registrazioni audio già trascritte vengono automaticamente cancellate per garantire la protezione dei dati, il che rende difficile verificare la presenza di errori nelle trascrizioni.
Nel frattempo, gli errori di trascrizione possono causare gravi danni ai pazienti. Le persone non udenti e con problemi di udito sono particolarmente vulnerabili perché non possono verificare autonomamente la correttezza dei dati inseriti.
I problemi di Whisper si estendono oltre il campo medico. Una ricerca della Cornell University e dell’Università della Virginia ha rilevato che nell’1% delle registrazioni audio il sistema aggiungeva frasi che non erano contenute nei dati originali. Nel 38% dei casi si tratta di “allucinazioni” di natura dannosa, che vanno da atti di violenza immaginari a commenti razzisti.
La tecnologia di Whisper si basa sulla previsione delle parole probabili sulla base di dati audio. Se il sistema riscontra una scarsa qualità di registrazione, utilizza le frasi apparse più frequentemente nei dati di addestramento. Alcuni esempi sottolineano l’influenza dei contenuti di YouTube, sui quali il modello è stato addestrato.
Gli errori di Whisper sollevano interrogativi sulla regolamentazione dell’uso dell’intelligenza artificiale in medicina. Sebbene OpenAI riconosca il problema e continui a migliorare il modello, l’uso di strumenti di intelligenza artificiale inaffidabili in aree mission-critical richiede un’applicazione e una certificazione rigorose. Solo questo approccio ridurrà al minimo i rischi e garantirà un livello adeguato di sicurezza del paziente.
L'articolo Le AI inventano Diagnosi Mediche! Una Nuova Tendenza negli Ospedali USA che fa Paura proviene da il blog della sicurezza informatica.
Così Ti Elimino gli Spioni! Ecco le Linee Guida del Governo, Ma occorre un Focus sulle cose Essenziali
Il governo italiano, in risposta agli sviluppi recenti, si appresta a varare una serie di iniziative volte a rafforzare la sicurezza delle banche dati, soprattutto all’interno di istituzioni come le forze dell’ordine e l’intelligence.
Questo pacchetto di misure nasce dalla necessità di arginare accessi non autorizzati e scambi impropri di informazioni riservate, che hanno generato preoccupazione a livello nazionale e internazionale.
Le nuove linee guida, attualmente in fase di definizione, si concentrano sull’aumento della consapevolezza di ogni utente che accede alle banche dati, dai poliziotti ai funzionari delle agenzie di intelligence. L’obiettivo è chiaro: sottolineare che anche un singolo accesso illecito rappresenta un reato.
Inoltre, sarà enfatizzata la responsabilità dei supervisori, che potranno essere perseguiti per omessa vigilanza qualora non vigilino adeguatamente sugli accessi effettuati.
Le misure di urgenza da implementare sulle Banche Dati
Tra le iniziative principali emergono:
- Sistema di Alert Potenziato: Un meccanismo di allarme più efficace verrà implementato per monitorare i pattern di accesso, in modo da evitare che un gran numero di accessi da parte di un singolo operatore possa passare inosservato. Questo rappresenta una novità nella gestione delle informazioni, poiché si punta ad un controllo più stringente e costante.
- Autenticazione Sicura con OTP: Al fine di limitare lo scambio di username e password, le linee guida introdurranno un sistema di autenticazione simile al codice OTP (One-Time Password) utilizzato in ambito bancario, ovvero una password usa e getta per ogni sessione di accesso. Questa misura mira a ridurre al minimo i rischi di accesso non autorizzato o di condivisione delle credenziali tra operatori.
- Blocco dell’Accesso Remoto: Verranno adottate misure per impedire l’accesso remoto ai sistemi sensibili, limitando ulteriormente la possibilità di abusi o utilizzi impropri delle banche dati da postazioni non autorizzate. In un’epoca in cui il lavoro da remoto è una pratica diffusa, questa misura si presenta come una tutela contro l’accesso illecito da reti non sicure.
- Formazione e Cultura della Sicurezza: L’adeguamento dei sistemi sarà accompagnato da un’operazione culturale: tutti i titolari di banche dati saranno formati per comprendere l’importanza della protezione dei dati e delle implicazioni legali di ogni accesso. Questo cambiamento punta a coinvolgere in prima persona i singoli utenti, trasformandoli in custodi della sicurezza.
Un Investimento Necessario per la Tutela dei Dati Sensibili
L’implementazione di queste nuove linee guida richiederà un investimento significativo, stimato in decine di milioni di euro.
Tali risorse saranno destinate all’aggiornamento delle infrastrutture informatiche e alla formazione continua del personale, con l’obiettivo di garantire la tutela dei dati sensibili e prevenire future vulnerabilità.
Concludendo
Per affrontare situazioni di criticità nella cybersecurity, è fondamentale adottare misure tecniche di contenimento che solo un’operatività di basso livello può garantire. In scenari complessi e ad alto rischio, è l’azione diretta, sul campo, a fare la differenza, evitando l’inutile dispersione di energie in iniziative di alto livello poco incisive. Solo operazioni puntuali e immediate riescono infatti a ridurre le vulnerabilità, limitando l’impatto degli incidenti e preservando la sicurezza dei dati e delle infrastrutture sensibili.
Chi suggerisce di affrontare questi problemi con ulteriori sovrastrutture burocratiche o nuove misure complesse sta percorrendo una strada sbagliata. Prima di sovraccaricare aziende e istituzioni con requisiti aggiuntivi, è fondamentale interrogarsi sulla reale capacità di tali requisiti di ridurre sostanzialmente il rischio. Oggi ci troviamo a gestire centinaia di requisiti di sicurezza, spesso ridotti a una semplice riga in un file Excel. Invece, sarebbe necessario attribuire un peso a ciascun requisito, assicurando che i più rilevanti vengano implementati senza indugi. Solo così potremo garantire una protezione efficace e mirata, evitando la dispersione di risorse su misure poco efficaci.
In sintesi, la cybersecurity in Europa e in Italia presenta notevoli complessità in quanto è complessa e non viene compresa.
Per progredire realmente in questo ambito, è necessario ripensare il modello attuale, puntando su una semplificazione che consenta un approccio più mirato ai requisiti di sicurezza fondamentali. Solo attraverso questa ristrutturazione potremo affrontare in modo efficace le sfide emergenti e garantire una protezione adeguata delle informazioni sensibili.
L'articolo Così Ti Elimino gli Spioni! Ecco le Linee Guida del Governo, Ma occorre un Focus sulle cose Essenziali proviene da il blog della sicurezza informatica.
VPN SonicWall sotto attacco: Akira e Fog all’assalto dei dati aziendali!
Le reti aziendali sono sotto un’ondata di attacchi ransomware che sfruttano una vulnerabilità critica (CVE-2024-40766) nelle VPN SonicWall. I cybercriminali dei gruppi Fog e Akira hanno intensificato gli assalti, sfruttando questa falla scoperta recentemente nei controlli di accesso SSL VPN per infiltrarsi nei sistemi delle aziende. Nonostante SonicWall abbia rilasciato una patch ad agosto 2024, molte aziende non hanno ancora implementato l’aggiornamento, lasciando le proprie reti vulnerabili e aprendo la porta a intrusioni devastanti.
Arctic Wolf ha documentato che il gruppo affiliato al ransomware Akira ha usato questa vulnerabilità per penetrare le reti e dare il via a una serie di attacchi coordinati e rapidissimi. Le intrusioni sono state spesso seguite da una sequenza d’azione fulminea: in meno di due ore, i dati vengono cifrati, bloccando di fatto le risorse più sensibili dell’azienda. Utilizzando accessi VPN senza autenticazione multi-fattore, gli aggressori riescono facilmente a mascherare i propri indirizzi IP e a evitare il tracciamento. Di conseguenza, i tempi di reazione per le aziende sono minimi, con conseguenze gravi per la sicurezza aziendale e per la riservatezza dei dati.
SonicWall VPN vulnerabile e l’alleanza criminale tra Fog e Akira
La sinergia tra Fog e Akira aggiunge un elemento critico alla minaccia: le intrusioni segnalate rivelano una collaborazione intensa e pericolosa tra i due gruppi, i quali condividono infrastrutture per massimizzare l’impatto degli attacchi. Secondo il report di Arctic Wolf, su almeno 30 intrusioni via VPN SonicWall, il 75% è attribuibile ad Akira, mentre il restante 25% è condotto dal gruppo Fog, attivo solo da maggio 2024 ma in crescita rapida.
Questa strategia coordinata sottolinea l’importanza di un aggiornamento immediato delle patch e dell’abilitazione dell’autenticazione a più fattori per le VPN SSL, ancora troppo spesso trascurate dalle aziende. Gli eventi nei log di sistema SonicWall dimostrano come gli aggressori procedano rapidamente con l’assegnazione di IP e l’accesso remoto una volta entrati, garantendosi il controllo delle macchine virtuali e dei backup e compromettendo dati e software critici.
Sicurezza aziendale: patch tempestive e autenticazione multi-fattore sono vitali
Il caso SonicWall rimarca una verità essenziale: la sicurezza informatica non può essere sottovalutata. Mantenere le patch di sicurezza aggiornate e utilizzare l’autenticazione multi-fattore non solo rappresentano misure essenziali, ma sono requisiti fondamentali in un panorama di minacce sempre più sofisticate e collaborative. Con la rapida evoluzione delle tecniche di attacco, il rischio di trovarsi con reti critiche esposte e dati sensibili cifrati è concreto.
Investire nella protezione informatica non è solo una questione di conformità, ma di salvaguardia della continuità operativa e della fiducia del cliente, valori fondamentali per ogni azienda che voglia difendersi efficacemente in un contesto in cui le minacce cyber non accennano a diminuire.
L'articolo VPN SonicWall sotto attacco: Akira e Fog all’assalto dei dati aziendali! proviene da il blog della sicurezza informatica.
An International Hackerspace Map
If you’re looking for a hackerspace while on your travels, there is more than one website which shows them on a map, and even tells you whether or not they are open. This last feature is powered by SpaceAPI, a standard way for hackerspaces to publish information about themselves, including whether or not they are closed.
Given such a trove of data then it’s hardly surprising that [S3lph] would use it to create a gigantic map of central Europe with lights in the appropriate places (German language, Google Translate link) to show the spaces and their status.
The lights are a set of addressable LEDs and the brain is an ESP32, making this an accessible project for most hackers with the time to assemble it. Unsurprisingly then it’s not the first such map we’ve seen, though it’s considerably more ambitious than the last one. Meanwhile if your hackerspace doesn’t have SpaceAPI yet or you’re simply curious about the whole thing, we took a look at it back in 2021.
Thanks [Dave] for the tip.
Electrostatic Motors are Making a Comeback
Electrostatic motors are now common in MEMS applications, but researchers at the University of Wisconsin and spinoff C-Motive Technologies have brought macroscale electrostatic motors back. [via MSN/WSJ]
While the first real application of an electric motor was Ben Franklin’s electrostatically-driven turkey rotisserie, electromagnetic type motors largely supplanted the technology due to the types of materials available to engineers of the time. Newer dielectric fluids and power electronics now allow electrostatic motors to be better at some applications than their electromagnetic peers.
The main advantage of electrostatic motors is their reduced critical materials use. In particular, electrostatic motors don’t require copper windings or any rare earth magnets which are getting more expensive as demand grows for electrically-powered machines. C-Motive is initially targeting direct drive industrial applications, and the “voltage driven nature of an electrostatic machine” means they require less cooling than an electromagnetic motor. They also don’t use much if any power when stalled.
Would you like a refresher on how to make static electricity or a deeper dive on how these motors work?
Lies, Big Lies and LED Lightbulb Lifespan Promises
Checking the voltages on a dead LED lightbulb. Best done by a professional, obviously. (Credit: The Doubtful Technician, YouTube)
We have probably all seen the marketing blurbs on packaging and elsewhere promoting the amazing lifespan of LED lighting solutions. Theoretically you should be able to install a LED bulb in a fixture that used to hold that incandescent lightbulb which had to be replaced annually and have it last a decade or longer. Yet we seem to replace these LED bulbs much more often than that, with them suffering a range of issues. To get to the root cause of this, [The Doubtful Technician] decided to perform an autopsy on a range of dead lightbulbs which he got from a variety of sources and brands.
One lamp is an Amazon-bought one by a seller who seems to have vanished, but was promised over 3 years of constant use. Other than the fun blinding of oneself while testing, this one was easy to diagnose, with a dodgy solder joint on a resistor in a MELF package. The next one from Lowes was very dim, and required popping open with some gentle force, which revealed as likely culprit a shorted SMD resistor. Finally a more substantial (i.e. heavier) bulb was tested which had survived about 7 years in the basement until it and its siblings began to suddenly die. Some might consider this the normal lifespan, but what really failed in them?
The electronics in this last bulb were the most impressive, with a full switch mode power supply (SMPS) that appears to have suffered a failure. Ultimately the pattern with these three bulbs was that while the LEDs themselves were still fine, it were things like the soldering joints and singular components on the LED driver PCB that had failed. Without an easy way to repair these issues, and with merely opening the average LED lightbulb being rather destructive, this seems like another area where what should be easy repairs are in fact not, and more e-waste is created.
youtube.com/embed/1l1we3vwnzY?…
Custom Fan Controller For Otherwise Fanless PCs
Most of us using desktop computers, and plenty of us on laptops, have some sort of fan or pump installed in our computer to remove heat and keep our machines running at the most optimum temperature. That’s generally a good thing for performance, but comes with a noise pollution cost. It’s possible to build fanless computers, though, which are passively cooled by using larger heat sinks with greater thermal mass, or by building more efficient computers, or both. But sometimes even fanless designs can benefit from some forced air, so [Sasa] built this system for cooling fanless systems with fans.
The main advantage of a system like this is that the fans on an otherwise fanless system remain off when not absolutely necessary, keeping ambient noise levels to a minimum. [Sasa] does have a few computers with fans, and this system helps there as well. Each fan module is WiFi-enabled, allowing for control of each fan on the system to be set up and controlled from a web page. It also can control 5V and 12V fans automatically with no user input, and can run from any USB power source, so it’s not necessary to find a USB-PD-compatible source just to run a small fan.
Like his previous project, this version is built to easily integrate with scripting and other third-party software, making it fairly straightforward to configure in a home automation setup or with any other system that is monitoring a temperature. It doesn’t have to be limited to a computer, either; [Sasa] runs one inside a server cabinet that monitors the ambient temperature in the cabinet, but it could be put to use anywhere else a fan is needed. Perhaps even a hydroponic setup.
youtube.com/embed/TqN-tWI42gE?…
Prosegue l’#Expotraining con tanti seminari e workshop nello stand del #MIM!
Qui il programma dell’ultima giornata ▶️ mim.gov.
Ministero dell'Istruzione
Prosegue l’#Expotraining con tanti seminari e workshop nello stand del #MIM! Qui il programma dell’ultima giornata ▶️ https://www.mim.gov.Telegram
Another Commodore Portable We Never (Quite) Received
The story of Commodore computers is one of some truly great machines for their time, and of the truly woeful marketing that arguably spelled their doom. But there’s another Commodore computing story, that of the machines we never received, many of which came close enough to production that they might have made it.
[Old VCR] has the story of one of these, and it’s a portable. It’s not a C64 like the luggable which did emerge, neither is it the legendary LCD portable prototype in the possession of our Hackaday colleague [Bil Herd]. Instead it’s a palmtop branded under licence from Toshiba, and since it’s a rare device even its home country of Japan the article gives us perhaps the only one we’ll ever see with either badge.
The Commodore HHC-4 was announced at Winter CES 1983, and since it was never seen again it’s aroused some curiosity among enthusiasts. The article goes to some lengths to cross-reference the visible features and deduce that it’s in fact a Toshiba Pasopia Mini, a typical palmtop computer of the era with not much in the way of processing power, a small alphanumeric display, and a calculator-style QWERTY keyboard. We’re treated to a teardown of a Toshiba unit and its dock, revealing some uncertainty about which processor architecture lurks in those Toshiba custom chips.
Looking at the magazine reviews and adverts it seems as though Commodore may have had some machines with their branding on even if they never sold them, so there exists the tantalizing possibility of one still lurking forgotten in the possession of a former staffer. We can hope.
If Commodore history interests you, you really should read [Bil]’s autobiographical account of the company in the 1980s.
Tra Israele e Iran un balletto politico con l’uso delle armi. La versione di Camporini
@Notizie dall'Italia e dal mondo
[quote]Mentre la situazione in Medio Oriente continua ad evolvere, l’Italia si muove per portare il suo contributo a una riduzione delle tensioni, facendo particolare attenzione alla sicurezza e al ruolo che possono ricoprire gli oltre mille Caschi blu italiani schierati in Libano.
Notizie dall'Italia e dal mondo reshared this.
Data center, IA, Internet… Usa e Cina combattono in Asia la battaglia per il futuro
La sfida digitale tra Usa e Cina in corso nel continente asiatico riguarda data center, intelligenza artificiale e cavi sottomarini.
The post Data center, IA, Internet… Usa e Cina combattono in Asia la battaglia per il futuro appeared first on InsideOver.
Gazzetta del Cadavere
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare
in reply to Gazzetta del Cadavere • •Gazzetta del Cadavere
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare
in reply to Gazzetta del Cadavere • •Gazzetta del Cadavere
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare
in reply to Gazzetta del Cadavere • •Gazzetta del Cadavere
in reply to Cybersecurity & cyberwarfare • • •Cops lure pedophiles with AI pics of teen girl. Ethical triumph or new disaster?
Ars TechnicaCybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
Cybersecurity & cyberwarfare
in reply to Gazzetta del Cadavere • •