Igor - Tyler, the Creator
Spinto dal clamore mediatico sprigionato dall'uscita dell'ultimo album, decido di ascoltare Tyler, the creator. Ma l'ultimo singolo non mi piace molto.
Chiedo allora consiglio, alla mia cerchia di amici online, su come posso approcciarmi a questo artista per me sconosciuto.
La maggior parte consiglia Flower Boy e Igor.
Non sono mancati i veri fan, i quali mi hanno suggerito di ascoltare tutta la discografia in rigoroso ordine cronologico.
Ma non lo farò. Inizio con Igor, perchè mi piace la copertina.
1
IGOR THEME
Parte bello emozionante, molto americano, bello il pianetto in stile Jamiroquai.
2
EARFQUAKE
Sintoni stile Juno appoggiati sulle solide basi di una 808 che boom boboom boom. POP! Però pop un po' a la Justin Timberlake. No me gusta.
3
I THINK
Parte con un beattone uptempo e un bassone sporcone, ma subito sento un flow che mi ricorda Stronger Di (Kan)YE. Credo sia palesemente un omaggio. Proprio molto simile l'idea ma più dirty.Mi piace comunque più di Stronger.Belli i coretti "I think I'm falling in love/This time I think is for real".Bello il bridge jazzoso e pure il finale.
4?
BOYFRIEND
Questa è una traccia che da quello che ho capito c'è solo sul vinile, e su youtube 😁.
Soul del futuro (quindi del presente).
Mi piace molto il Kick.
Questo fino ad ora è il mio pezzo preferito. Anche perché sembrano due tre pezzi diversi e adoro questa schizofrenia. Non so chi rappa però.Chi è che fa sta vocina? Pensavo fosse un feat, invece è lui?!?
Grande!
5
EXACTLY WHAT YOU RUN FROM YOU END UP CHASING
Sarebbe la coda del pezzo precedente ed è una strofa praticamente:
"exactly what you run from, you end up chasing(Say it, say it) like, you can't avoid, but(Hey hey) just chasing it and just like trying (say it, say it)Giving it everything that you can, there's always an obstacle"
True story.
6
RUNNING OUT OF TIME
Traccia arrangiata benissimo per me. Mi piacciono molto i synth e sono un fan degli arpeggi. Poteva durare forse un minuto in più (stile però con questo titolo:) ).
7
NEW MAGIC WAND
Inizia con un beat bello saturo, il rullante è uno sparo e le due note di basso che si ripetono ossessivamente accompagnano una cantilena che sembra parlare di un triangolo amoroso in cui una ragazza ostacola una relazione, che l'autore vorrebbe vivere al 100% :
"Don't call me selfish, I ain't sharin'This 60-40 isn't workin'I want a hundred of your time, you're mine".
GELOSONE!
La secondo strofa droppa duramente e ci ricorda che, in fondo, Tyler è -anche- un rapper.
Bene!
Un mio amico mi ha detto che questo è il disco di Tyler in cui si parla in maniera più aperta del suo essere queer e qui (mi sbaglierò magari) la bacchetta magica non è solo quella che l'autore userebbe per fare sparire questa rivale in amore.
Come le altre tracce fino ad ora, Magic Wand si evolve tra il rap e la canzone pop/soul e in questo caso il lato pop viene coadiuvato dai coretti di Santigold e Jessy Wilson.
8
A BOY IS A GUN*
Campione col vocal in stile Kanye (ancora). Vedo infatti su Wiki che il campione è lo stesso usato per Bound (2). Pezzo che il nostro si dice avesse coprodotto per Ye nell'album Yeezus (assieme ad Hudson Mohawke, ma qui sfociamo quasi nel leggendario).
Stranamente il sound generale però mi ricorda più quello di Mf Doom, non so perchè.Almeno fino a quando arrivano i (soliti) coretti soul.
Sarò io stanco, alla fine di una lunga giornata di lavoro, ma mi sembra ci sia un po' di confusione con tutte ste vocine che si accavallano.
Al momento questa è la traccia che mi è piaciuta meno.
La canzone in parole povere dice che, se anche sei innamorato, fidarsi è bene e non fidarsi è meglio.
Da dove provenga il titolo "a girl is a gun" invece ve lo andate a vedere su Wikipedia.
9
PUPPET
Sarà merito degli ospiti illustri, ma questa è veramente bella.Ritorna il Soul "de na volta", le armonizzazioni e i coretti che tanto amiamo (cantati ancora dall'attore Jerrod Carmichael).Nel finale le dissonanze aumentano e ci prepariamo al peggio.10
WHAT'S GOOD
Break classicissimo (e abusato), tutto un po' noioso fino a quando non dice "DRACULA! DRACULA!" e parte il bassone distorto.Il mood generale è cambiato ed è tutto più dark, più forzatamente schizofrenico e, io credo, meno ispirato.
11
GONE, GONE / THANK YOU
Dopo tanta sofferenza e oscurità arriva una bella canzoncina con la chitarra.La memoria va subito ad Andre 3000 (quando non suonava il flautino).Una canzone pop allucinata sulla quale tranquillamente puoi cantare sopra:
"My baby don't mess around.
Because she loves me so
And this I know fo sho (uh)" etc etc.
Questi sono due pezzi che il nostro ha voluto unire.
Verso metà ritorna la voce pitchata, che non amo.
verso 5 min e mezzo si apre una coda melodicamente stralunata.
12
I DON'T LOVE YOU ANYMORE
È una traccia carina, con una trovata divertente (la vocina che canta il titolo in maniera un po' schizzata e caricaturale) .Il tono generale è allegro. Un organetto distorto disegna un riff dall'andatura collinare. È TORNATO IL SOLE, ANCHE SE È UN MOMENTO TRISTE.
13
ARE WE STILL FRIENDS?
La bella voce di Pharrell spicca in questa traccia, dove sono le scelte del Tyler produttore a fare la differenza. Un altro pezzo che, se non fosse per i suoni utilizzati, il kick prepotente e il taglio lisergico, potrebbe appartenere a qualche soul man contemporaneo di Otis Redding.
Peccato che si incastri un po' il tutto in una cantilena a tratti troppo ripetitiva e poco sviluppata.
Bello e catartico il finale in crescendo.
Quando è uscito il primo disco di Tyler, The Creator, ascoltavo quasi solo Electro/Maximal/Fidget o roba della Ed Banger Records. Anche roba che se la ascolto adesso mi faccio due risate eh.
Rap ne ascoltavo poco. E quasi solo italiano: prevalentemente roba romana. Ricordo nitidamente che era roba fighissima, tipo Giacomo Cannas e tutto il Truce Klan.Ma anche roba grezzissima, tipo ODEI, Er Gitano etc.
Quando usci Igor stavo in fissa con la roba Dubstep del 2008, che mi ero perso perché nel 2008 ascoltavo Electro (appunto, si chiamava Electro, ma non era quella che ora si chiama Electro).
Mentre ascoltavo questo disco e scrivevo questa recensione, a un certo punto mi sono fermato per fare indigestione di Selected Ambient Work vol II di Aphex, approfittando di una nuova edizione in CD, rilasciata da Warp, per il trentesimo aniversario.
Poi ho ascoltato molto Spira di Daniela Pes (e ho scritto una recensione al volo).
Poi, per festeggiare un altro trentennale, mi sono ascoltato ripetutamente SXM dei Sangue Misto.
Mentre lasciavo in disparte Tyler, per ascoltare questi altri 3 album, ho pensato a quanto mi desse realmente piacere ascoltarli. Cosa che non posso dire, purtroppo, per quanto riguarda IGOR.
Forse questa sensazione è dovuta al fatto che ho iniziato ad ascoltarlo in maniera molto analitica, a volte ascoltando anche solo una traccia alla volta. Forse però è come dice mio padre: "a fine serata rimangono sul tavolo le bottiglie di vino meno buono".
Più probabile ancora che questo sia un disco che inizia molto molto bene e che piano piano tradisca le aspettative dell' ascoltatore.
Comunque l'ho ascoltato tanto.
Voto 7.5
djpanini reshared this.
Etiopia, le detenzioni arbitrarie di massa nella regione Amhara
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Etiopia: urgente azione internazionale necessaria per porre fine alle detenzioni arbitrarie di massa nella regione Amhara Questa è la richiesta del comunicato condiviso da Amnesty
Notizie dall'Italia e dal mondo reshared this.
Sudan, notizie ed aggiornamenti [27gen2025]
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il collasso del sistema sanitario minaccia le donne incinte a Sharg El Nil, in Sudan 22/01/2025 – Sharg El Nil/Khartum North. Le donne incinte nell’area di Sharg El Nil (Nilo orientale), in particolare a Haj Yousef, vivono un
Notizie dall'Italia e dal mondo reshared this.
Keebin’ with Kristina: the One with the DIY Homing Keys
r/keebgirlies Is Totally a Thing Now
When [coral-bells] posted her first build to r/mechanicalkeyboards, she likely felt some trepidation. After all this is reddit we’re talking about, so right away you’ve got two layers of male-domination hobby.
Image by [coral-bells] via redditWhat she likely didn’t expect was to be upvoted into the tens of thousands, or to receive such a response from other girlies who came out of the woodwork to share their builds.
And so r/keebgirlies was born, and already has a few thousand members. This is a brand-new subreddit for women and non-binary folks who are into mechanical keyboards. As it says in the sidebar, men are welcome but limited to the comments for now, so don’t go trying to post your builds. The girlies are currently seeking moderators, so give that some thought.
As for [coral-bells]’ lovely build, this is an Epomaker MS68 with MMD Vivian V2 switches, and those flowery keycaps are from Etsy. She is currently waiting for supplies to mod a Yunzii AL66, but wants to build a kit at some point.
Bear In Mind That You Can DIY Homing Keys
Ahh, homing keys. F and J, with their little bumps or lines that home your fingers on the… home row. The Kinesis Advantage doesn’t have them, unfortunately, but makes up for it with deep-dish DSA keycaps on the home row that are bright blue against a sea of black.
Image by [theTechRun] via redditI still miss having bumps around because I like to pick at them sometimes when I can’t find the words I want. So there’s a good chance I will try [theTechRun]’s DIY homing key method at some point.
After trying and failing several ways, [theTechRun] came up with this ball bearing method lovingly outlined in the reddit post. Basically, you draw a line across the keycap where you want the bearings to sit, make indentations with a spring-loaded center punch set on the lowest pressure setting, then use an unfolded paperclip to dab super glue in the divots and set 1/16″ bearings in there. Evidently, two bearings feel nicer than one, and they look cooler, too.
This is a great step-by-step with shopping links for everything but the pencil. [theTechRun] offers a lot of tips as well, like erasing the pencil line before you set the bearings, and using a leveler to mark it in the first place.
The Centerfold: the Rainbow Connection
Image by [SpockIsMyHomeboy] via redditHappy 8-year cake day to [SpockIsMyHomeboy], proud owner of a bunch of rainbows and a lovely peripheral. This is a KBDFans TET keyboard sporting GMK Panels keycaps on HMX Hyacinth V2U switches. That lovely artisan keycap is none other than a Muad’ib DuneDragon.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: the Merritt Had Merit
I keep featuring the odd index typewriter here and there because I want you to get the sense of how popular they used to be before the masses had really mastered the keyboard, whatever the layout might have been.Image via The Antikey Chop
The Merritt index typewriter, which was marketed as “The People’s Type-Writer”, went for a cool $15 in the 1890s until the brand’s demise in 1896. That’s around $500 in 2025 money.
All versions of the Merritt were blindwriters that typed in a linear up-striking fashion. Thanks to a double Shift mechanism, the machine could produce 78 characters. The inking was handled with a couple of rollers. I find the layout intriguing and wonder how fast I could get going on the thing, though it seems like a recipe for a repetitive stress injury.
Interestingly, the Antikey Chop found an ad from 1901 that was placed by a department store. Hamburger & Sons claimed to have acquired “an immense quantity” of Merritts and were offering them for $3.98 and $4.98. They chose to market the machines as “typewriters for those who cannot afford typewriters”, “handy typewriters for tourists”, and “ideal machines for boys and girls”.
This Keyboard Charges Itself
Wireless keyboards are cool and all, but they whole keeping-it-charged thing adds a level of stress that many believe isn’t worth it. After all, what are you supposed to do when your keyboard is dead? Use the — gasp — laptop keyboard? Uh, no. I mean, unless you have a ThinkPad or something; those have pretty nice keyboards, or at least they did a few years ago.
Image by [Lenovo] via PC MagazineLenovo is here for you with their Self-Charging Bluetooth Keyboard, which debuted at CES. It uses a photovoltaic panel and supercapacitors to harness and store both solar and ambient artificial light. I don’t have to tell you that supercapacitors last much longer than lithium batteries.
I for one like the paint spatter design, but I wish only three keycaps were green. It’s a nitpick for sure, ignoring the elephant in the room with a sign around its neck that reads ceci n’est pas une ergonomic keyboard.
Bonus: Lenovo also debuted the AdaptX Mouse, a modular affair which appears to be a pretty sweet multi-functional peripheral for those who don’t want to carry too much. It can be a compact mouse, an ergonomic mouse, a travel hub, a memory card holder, and an emergency power bank. Sheesh! Unfortunately, it’s just a proof-of-concept for now. Gauntlet laid?
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
AI: ma che succede adesso?
Lavorare per un'azienda che ha deciso di diventare “full-AI” e fa le conferenze virtuali con il digital twin del boss (il quale ha non-scritto il testo insieme ad una AI e si e' fatto fare le slide da copilot) significa che ieri e' cascato un asteroide (dal sapore fritto che e' tipico degli asteroidi cinesi) per via di deepseek. Ma la cosa peggiore e' che nessuno degli espertoni se lo aspettava
Di @Uriel Fanelli sul suo blog
reshared this
English below
IT - Da diversi anni ho il piacere di collaborare con Reset DOC Dialogues on Civilizations, che oltre a pubblicare una rivista che raccomando a tutti, organizza periodicamente dibattiti e incontri di alto livello.
Dal 30 gennaio al 1 febbraio alla John Cabot University di Roma si discuterà della crisi delle democrazie liberali, e quali possono essere le strade per riformarle.
Un tema di estrema attualità e un appuntamento che consiglio caldamente, considerando la qualità di chi interverrà.
Sarà tutto in lingua inglese.
Potete seguirlo on line oppure di persona. In entrambi i casi è necessario registrarsi (soprattutto se volete assistere in presenza fatelo prima).
EN - For several years, I've been collaborating with Reset DOC Dialogues on Civilizations, which not only publishes a highly recommended magazine, but also regularly organizes high-level debates and meetings.
From January 30th to February 1st, the John Cabot University in Rome will host a discussion on the crisis of liberal democracies and potential avenues for reform.
This is a highly topical issue, and I highly recommend this event, given the caliber of the speakers.
The entire event will be conducted in English.
You can join us online or in person. Registration is required for both online and in-person attendance, especially if you plan to attend in person.
resetdoc.org/event/liberal-dem…
Liberal Democracy Revisited: Ideas for New Political Leadership to Address the Needs and Fears of the Many
January 30th – February 1st, 2025 | John Cabot University, Rome Location for Thursday, Jan 30 session: Lungotevere Raffaello Sanzio, 11, 00153, Rome Location for Friday, Jan 31 & Saturday, Feb 1 sessions: Aula Magna, Via della Lungara, 233, 00165 Ro…Reset DOC
reshared this
It’s Raining From the BlueSky
Which would you rather feel? The blast of a fire hose, or a cool, digital rain? That’s what we thought. Introducing Blue Rain — the fire hose that is the BlueSky feed, falling semi-cryptically down your screen in Matrix-style letter droplets. Ahh, isn’t that nice?
Now, the rain doesn’t have to be blue. You can change the color, the speed at which it falls, the font, the font size, and other stuff like toggling NSFW, uh, tweets. (Wait, what are we calling BlueSky messages, anyway? Skeets? Really?)
You can even choose between a few fonts for the rain. And if you want to like, actually read one of the skeets, just shoot one carefully with your mouse while it’s still falling.
[Simone] has the project files on GitHub, but you should really read the blog post. Inspired by the lovely firehose3d, [Simone] thought instead of displaying the BlueSky fire hose as digital rain.
First, she collects as many skeets as there are empty columns on a screen from a Jetstream sever. This is calculated based on font style and size. She wrote an algorithm loosely inspired by CodePen, which does digital rain. If the skeet doesn’t fully render by the time it reaches the bottom of the screen, the rest appears at the top of the same column and falls until it’s done displaying. Then the column clears out and waits for a new skeet.
Want to take Matrix-style digital rain on the go? You can cram it onto a Pico, you know.
Thanks for the tip, [FrancisF]!
promemoria periodico: destra italiana, destra stragista
slowforward.net/2024/10/07/des…
#destra #destraitaliana #destrastragista #stragi #stragismo
#fascisti #neofascisti #neofascismo
Poliversity - Università ricerca e giornalismo reshared this.
Una “generazione Gcap” di ingegneri per il futuro. Parola di Scarpa (Avio Aero)
@Notizie dall'Italia e dal mondo
Con il Gcap, il sistema Paese Italia avrà l’opportunità di raggiungere nuovi livelli di eccellenza. Pierfederico Scarpa, vice presidente Strategy, marketing e sales di Avio Aero, ha presentato oggi alla Commissione Difesa e affari esteri del Senato un aggiornamento
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
Oggi al Quirinale, nell’ambito della celebrazione del #GiornodellaMemoria, si è tenuta la premiazione della XXIII edizione del concorso “I giovani ricordano la Shoah”, organizzato dal #MIM in collaborazione con l’Unione delle Comunità Ebraiche Italia…Telegram
Giorgia Meloni è indagata per favoreggiamento e peculato per il caso Almasri. Avviso di garanzia anche per Piantedosi, Nordio e Mantovano. La premier: “Non mi faccio intimidire” | VIDEO
@Politica interna, europea e internazionale
Caso Almasri, Meloni indagata per favoreggiamento e peculato Giorgia Meloni è indagata dalla procura di Roma per favoreggiamento e peculato per la vicenda inerente al rimpatrio del
reshared this
Innovery cambia brand e diventa NEVERHACK. Si consolida la leadership del gruppo nel campo della cybersecurity
Innovery, società di consulenza leader in Italia e in Europa specializzata in soluzioni innovative di ICT e cybersecurity, annuncia il rebranding e assume ufficialmente il nuovo marchio NEVERHACK.
Dopo l’acquisizione, avvenuta a settembre 2024, da parte delgruppo francese NEVERHACK esperto di cybersecurity, il cambio di brand segna la fine di un’era per Innovery, marcando al tempo stesso l’inizio di un nuovo capitolo della sua storia: un nuovo corso che si apre nel solco degli stessi valori che hanno guidato l’attività dell’azienda dalla sua fondazione e che può contare sulle solide competenze e sulla lunga esperienza maturata negli ultimi vent’anni nel campo della sicurezza informatica.
Gianvittorio Abate, Managing Partner NEVERHACK Southern Region
“Da oggi adottiamo il nuovo brand NEVERHACK, sancendo ufficialmente il nostro ingresso in un grande gruppo internazionale, leader di mercato nel settore della cybersecurity. Siamo pronti a cogliere nuove opportunità di crescita e sfide sempre più globali, portando avanti un sogno condiviso, che va oltre i confini nazionali, unendo talenti, esperienze e culture dei diversi Paesi che fanno parte del gruppo. Un ulteriore passo in avanti, che ci proietta al futuro, per continuare a garantire ai nostri clienti servizi e soluzioni informatiche per la sicurezza, personalizzate in base alle loro esigenze e con standard qualitativi sempre più elevati”, commenta Gianvittorio Abate, Managing Partner NEVERHACK Southern Region.
L’entrata di Innovery in NEVERHACK ha consentito di estendere il portfolio di servizi e soluzioni a disposizione dei clienti, con un’offerta di “one-stop-shop” integrata e allargata, nonché di espandere la presenza internazionale del gruppo, consolidandone la leadership sia nei Paesi dove Innovery era già presente (Spagna, Messico e USA), che in nuovi mercati.
Sul mercato italiano, NEVERHACK conserverà la leadership già acquisita da Innovery nell’incident response, espandendola a livello internazionale. Inoltre, continuerà a rappresentare un punto di riferimento nell’ambito della consulenza strategica e nella fornitura di soluzioni innovative per la sicurezza informatica, la definizione e l’integrazione dell’architettura informatica e la progettazione e la gestione dell’infrastruttura ICT, rispondendo con precisione alle esigenze dei propri clienti in materia di network operations center e sicurezza.
L'articolo Innovery cambia brand e diventa NEVERHACK. Si consolida la leadership del gruppo nel campo della cybersecurity proviene da il blog della sicurezza informatica.
Il Lunedì nero di NVIDIA e l’ascesa del “superelaboratore” cinese DeepSeek, mentre l’UE resta a guardare
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’app del momento la cinese DeepSeek spopola negli Stati Uniti, superando la gemella ChatGPT e fa crollare le maggiori
Intelligenza Artificiale reshared this.
La disperazione ti porta a fare di tutto, nonostante le conseguenze.
Il concetto di disperazione da parte di persone che hanno sempre vissuto con il culo al caldo non é minimamente concepibile.
Big Chemistry: Catalysts
I was fascinated by the idea of jet packs when I was a kid. They were sci-fi magic, and the idea that you could strap into an oversized backpack wrapped in tinfoil and fly around was very enticing. Better still was when I learned that these things weren’t powered by complicated rockets but by plain hydrogen peroxide, which violently decomposes into water and oxygen when it comes in contact with a metal like silver or platinum. Of course I ran right to the medicine cabinet to fetch a bottle of peroxide to drip on a spoon from my mother’s good silverware set. Needless to say, I was sorely disappointed by the results.
My little impromptu experiment went wrong in many ways, not least because the old bottle of peroxide I used probably had little of the reactive compound left in it. Given enough time, the decomposition of peroxide will happen all by itself. To be useful in a jet pack, this reaction has to proceed much, much faster, which was what the silver was for. The silver (or rather, a coating of samarium nitrate on the silver) acted as a catalyst that vastly increased the rate of peroxide decomposition, enough to produce jets of steam and oxygen with enough thrust to propel the wearer into the air. Using 90% pure peroxide would have helped too.
As it is for jet packs, so it is with industrial chemistry. Bulk chemical processes can rarely be left to their own devices, as some reactions proceed so slowly that they’d be commercially infeasible. Catalysts are the key to the chemistry we need to keep the world running, and reactors full of them are a major feature of many of the processes of Big Chemistry.
Catalysis 101
The high school chemistry description of a catalyst is pretty simple: it’s a substance that helps a reaction to proceed without being consumed in the process. Take the case of the jet pack reaction, or rather a close alternative using another catalyst, manganese dioxide:
Manganese dioxide does not appear on either the reactant side of the equation or in the products. It only facilitates the reaction, and no matter how much peroxide you pour on it, the manganese dioxide will still be there — with a few practical caveats, which we’ll discuss below. The usual explanation for how catalysts work is that they lower the activation energy of a reaction, which in turn increases the rate of the reaction. That’s fine as far as it goes, and probably enough of an explanation for the practical needs of bulk chemistry, but diving just a bit deeper into the concepts will help explain the engineering of catalysts and chemical reactors.
youtube.com/embed/S86mL5kEfBE?…
Most of the catalysts used in bulk chemistry processes are heterogenous surface catalysts; heterogenous in that they are in a different physical state from the reactants, usually a solid catalyst with liquid or gaseous reactants, and surface in that the catalysis occurs at the interface between the reactant phase and the solid surface of the catalyst. Reactants can diffuse from their liquid or gaseous phase and adsorb onto the catalyst’s surface in close enough proximity to react with each other. Alternatively, reactants can migrate across the surface of the catalyst so they get close enough to react, but the key concept is that the catalyst acts something like a jig to keep the adsorbed reactants together long enough to do their thing. Once the reaction is complete, the product will release or desorb from the catalyst, freeing up the surface to be used by fresh reactants. This process — diffusion, adsorption, reaction, and desorption — is referred to as the catalytic cycle.
Catalyst Structure
Most catalysts for bulk chemistry rely on elements from the transition metals groups, that block of elements that lives between the “towers” at either side of the periodic table. In addition to silver and manganese, metals from this block commonly used as catalysts include palladium, platinum, rhodium, rhenium, and iridium. Vanadium, used to produce sulfuric acid from sulfur dioxide, is another important transition metal catalyst, as is iron, which catalyzes ammonia synthesis in the Haber-Bosch process. The rare earth elements in this block are also used for some processes.
While it makes for a good demonstration of catalysis, the example above of dripping hydrogen peroxide onto a pile of manganese is a bit simplistic. Practical industrial catalysts are highly engineered to maximize their effectiveness while standing up to reaction conditions, which often require (or create) extreme temperatures and pressures. Most industrial catalysts are classified as supported, which simply means that the active element or elements are applied to a non-catalytic physical structure that provides mechanical stability. Support materials run the gamut, from simple inorganic compounds like magnesium chloride to complex shapes made from silica, ceramics, or even plastics. The catalytic element can either be part of the support matrix or applied to the outer surface of the support, which is common for precious metal catalysts such as palladium or platinum.Forbidden candies. Supported catalysts for fixed bed reactors take many forms, all optimized for packing, reactant flow, and maximum surface area. Source: Shubhrapdil, CC BY-SA 4.0, via Wikimedia Commons
The size and shape of the catalyst support is critical to its efficiency. A wide range of forms are used, with a tendency to shy away from spherical shapes as these tend to minimize surface area for a given volume. Cylindrical shapes are often used, and many catalysts have one or more holes passing through them, to increase their surface area. The size and shape of the particles also determine the flow characteristics of the catalyst, which is important in continuous chemical processes where the reactants need to pass through a catalyst. Catalytic cracking of crude oil into products like diesel, gasoline, and butane is a good example of a continuous flow catalytic process.
Even though catalysts aren’t used up in a reaction, they still wear out over time. Back in the days when it was still possible to buy leaded gasoline, it was pretty obvious when someone had mistakenly used the wrong gas in a car with a catalytic converter. The tetraethyl lead poisoned the catalysts in the exhaust system by coating the surface with lead compounds, blocking the active surface and leading to a characteristic rotten egg reek. Poisoning is just one way that catalysts become less effective over time; other common catalyst deactivation mechanisms include coking with heavy carbon deposits, fouling with unreacted compounds or contaminants, sintering of catalytic metal into large crystals rather than a smooth layer, and solid-phase transformation, where molecules from the support material migrate through the active layer and block access to it. Catalyst deactivation eventually reduces the efficiency enough that the spent catalyst has to be replaced.
Catalyst Service With a Smile
Containing reactants and the catalyst media requires some sort of vessel. These are generically known as reactors, and while they range widely in size and features, for big chemistry processes like crude oil refining or polymer production, reactors can be among the biggest components of a plant. Reactors often take the form of a large tank or even a tower, many meters high, wrapped in pipes and equipped with catwalks and manholes and bristling with sensors and monitors. Big reactors are often very strong, able to resist high temperatures and pressures, and depending on the corrosivity and reactivity of the reactants, they may be made from materials such as stainless steel or even alloys like Monel or Inconel.
A large refinery or chemical plant may have dozens or even hundreds of reactors, all of which will require service at some point. Changing out spent catalyst is a challenging and dangerous job, so chemical operators usually outsource the job to specialist firms that do nothing but service reactors. They employ catalyst technicians who are trained for confined-space entry so they can safely get inside the reactor to inspect or clean it. Even with the proper training and safety equipment such as hazmat suits that are just this side of legitimate space suits, confined-space entry is very dangerous and can be terrifying; claustrophobiacs need not apply.
Unloading a reactor is a slow and deliberate process. Reactors tend to run very hot, so operators have to plan ahead and leave plenty of time for the reactor to cool down before unloading. Consideration also has to be given to any physical or chemical changes that occurred to the catalyst during its life, which could present a dangerous situation. Some catalysts may have accumulated metal oxides which would react violently if exposed to air, releasing deadly gasses like sulfur dioxide. In such cases, the reactor may be filled with nitrogen, which complicates technician access. Alternatively, a protective resin can be added to the reactor to coat the catalyst particles and lock away the reactive oxides, making them safer to handle.
With some reactors holding tons of catalyst, removing the spent media can be a challenge. Some reactors have dump gates at the bottom, allowing the spent material to flow out under gravity. Other reactors only have a manhole at the top, meaning that the spent catalyst has to be vacuumed out. Large, powerful vacuum trucks are used for this job, often with confined-entry techs guiding the hose inside the reactor.
The spent catalyst presents a disposal problem. In days past, spent material was either landfilled or sometimes ground up and used as a replacement for sand or gravel in concrete. This isn’t terribly sustainable, though, and when the active material of the catalyst is something like platinum, downright wasteful. Catalyst recycling is a big industry now, with companies specializing in the process. Spent catalyst is trucked off to facilities where it is classified and graded before being stripped of any remaining reactants, which are recovered and recycled where possible. Stripped catalyst is roasted in a rotary kiln to oxidize the active metal, with sulfur dioxide and particulates captured by electrostatic precipitators and filters. The roasted media, known as calcine, is ground and leached with acids to solubilize the metals, and the leachate goes through a series of pyrometallurgical processes to recover the metals.
Once a reactor has been unloaded and inspected and any necessary repairs made, it needs to be refilled with fresh catalyst. There are two main methods for this. Sock loading is where catalyst service techs enter the reactor wearing full protective suits with breath apparatus. They often need to wear special shoes to distribute their weight — think snowshoes — and prevent crushing the catalyst bed. A long flexible tube, traditionally made of canvas and hence the name of the method, is lowered to the bottom of the reactor. Catalyst particles flow down the sock from a hopper while the techs guide the sock around to make an even bed. The sock is withdrawn as the bed rises, and the techs often use rakes and shovels to evenly distribute the material.
youtube.com/embed/iHyBIT_mdd0?…
Another method is called dense loading. No technicians are required in the reactor; rather, a specialized dense loading tool in inserted into the tank through a central manhole at the top. The tool has a series of platforms that spin, distributing catalyst particles that are fed into the center of the tool from a hopper above. The gentle rain of catalyst particles free-falls in the reactor until it reaches the rising bed, where the particles bounce around until they settle into their lowest energy state. As the name suggests, dense loading yields a denser, more homogeneous catalyst bed, which allows more material to be packed into the same volume. This tends to make the reactor more efficient overall and increases catalyst life by decreasing hot spots.
Marco Santarelli: “Starlink per l’Italia? Solo finché non arriva l’IRIS2 europeo”
Marco Santarelli, esperto del settore sicurezza, analizza il possibile impatto di Starlink e offre un'ipotesi alternativa.
The post Marco Santarelli: “Starlink per l’Italia? Solo finché non arriva l’IRIS2 europeo” appeared first on InsideOver.
Google Open Sources PebbleOS: New Pebble Device In Development
The Pebble smartwatch was introduced in 2012 as part of a Kickstarter campaign and saw moderate success before the company behind it got bought out by Fitbit. Although a group of enthusiasts kept their Pebble devices alive, including via the alternate Rebble project for online services, it seemed that no new Pebble devices would grace this Earth. However, we now got a flurry of Pebble updates, with Google, the current owner of Fitbit, open sourcing the PebbleOS source, and [Eric Migicovsky] as the original Pebble founder announcing new Pebble watches.
These new Pebble watches would be very much like the original Pebble, though switching from a memory LCD to an e-paper screen but keeping compatibility with the original Pebble watch and its hackability. Currently there’s just a rePebble site where you can sign up for announcements. Over at the Rebble project people are understandably excited, with the PebbleOS source available on GitHub.
A lot of work still remains, of course. The Apache 2.0-licensed PebbleOS source was stripped of everything from fonts to the voice codec and Bluetooth stack, and of course bootstrapping whole new hardware production will require serious investment. Even so, for lovers of smart watches that work with modern-day smartphones, featuring an always-on display and amazing battery life the future has never been more bright.
Thanks to [Will0] for the tip.
Steganografia e Immagini BMP: Come il Cybercrime Attraverso Il Malware Mina Monero
Gli specialisti Doctor Web hanno scoperto campioni di malware che, dopo un esame più attento, si sono rivelati componenti di una campagna di mining attiva per la criptovaluta Monero. Allo stesso tempo, vengono costruite due catene dannose lanciando script che estraggono payload dannosi da file di immagine in formato BMP.
Secondo i ricercatori, questa campagna è attiva dal 2022, come dimostra il file eseguibile Services.exe, che è un’applicazione .NET che esegue uno script VBscript. Questo script implementa funzioni backdoor contattando il server degli aggressori ed eseguendo script e file inviati in risposta. Sul computer della vittima viene così scaricato il file dannoso ubr.txt, che è uno script per l’interprete PowerShell, la cui estensione è stata modificata da ps1 a txt.
Lo script verifica la presenza di minatori che potrebbero essere già installati sulla macchina compromessa e li modifica nelle versioni di cui hanno bisogno gli aggressori. I file installati dallo script rappresentano il minatore SilentCryptoMiner e le sue impostazioni.
Va notato che nell’ambito di questa campagna i file dei minatori vengono mascherati da diversi software, ad esempio per videochiamate in Zoom (ZoomE.exe e ZoomX.exe) o servizi Windows (Service32.exe e Service64.exe).
Inoltre, il minatore accede al dominio getcert[.]net, che contiene il file m.txt con le impostazioni di mining di criptovaluta. Questa risorsa è stata utilizzata anche in altre catene di attacchi.
Gli esperti scrivono che ora gli aggressori hanno modificato la metodologia di attacco, rendendola più interessante, e hanno iniziato a utilizzare la steganografia.
La seconda e più recente catena di attacchi viene quindi implementata utilizzando il trojan Amadey, che esegue lo script PowerShell Async.ps1, scaricando immagini in formato BMP dall’host di immagini legittimo imghippo.com. Utilizzando la steganografia, da queste immagini vengono estratti due file eseguibili: lo stealer Trojan.PackedNET.2429 e il payload, che:
- disabilita la richiesta di elevazione dell’UAC per gli amministratori;
- introduce molte eccezioni a Windows Defender;
- disabilita le notifiche in Windows;
- crea una nuova attività nel percorso \Microsoft\Windows\WindowsBackup\ con il nome Utente.
Durante questa attività vengono contattati i domini dell’aggressore, il cui record DNS TXT contiene l’indirizzo di archiviazione per il successivo payload. Dopo averli scaricati, viene decompresso l’archivio con le immagini in formato BMP e vengono lanciati i seguenti file:
- txt – Script PowerShell che elimina eventuali altri minatori;
- txt – Script PowerShell che estrae il payload dalle immagini m.bmp e IV.bmp (il payload all’interno delle immagini è il miner SilentCryptoMiner e l’iniettore che lo esegue);
- txt è uno script che legge il record DNS TXT per i domini windowscdn[.]site e buyclients[.]xyz. Questa voce contiene un collegamento al payload che punta a raw.githack[.]com.
Si noti che i moduli dei minatori vengono costantemente sviluppati. Recentemente, gli autori di malware sono passati all’utilizzo di risorse legittime per ospitare immagini dannose e della piattaforma GitHub per archiviare i payload. Inoltre, sono stati scoperti moduli che controllano il fatto dell’avvio in sandbox e su macchine virtuali.
Uno dei portafogli specificati nelle impostazioni del minatore è stato creato nel maggio 2022 e ad oggi sono stati trasferiti su di esso 340 XMR. Basandosi sull’andamento dell’onda dell’hashrate (indicativo dei computer che si accendono e si spengono regolarmente), i ricercatori ritengono che questa campagna di mining coinvolga principalmente utenti ordinari che si trovano nello stesso gruppo di fusi orari. L’hashrate medio è di 3,3 milioni di hash al secondo, il che consente alle macchine compromesse di portare agli aggressori 1 XMR ogni 40 ore.
L'articolo Steganografia e Immagini BMP: Come il Cybercrime Attraverso Il Malware Mina Monero proviene da il blog della sicurezza informatica.
DeepSeek sotto attacco, stop alle nuove registrazioni e sistema rallentato
@Informatica (Italy e non Italy 😁)
Cyberattacco su larga scala contro DeepSeek R1 Il modello di intelligenza artificiale (AI) cinese DeepSeek R1 ha determinato un terremoto tecnologico che ha attraversato in poche ore tutto il pianeta e ora deve fare i conti con un’ondata di cyber attacchi su larga
reshared this
Lituania ed Estonia: “dal 2026 le spese militari oltre il 5%”
@Notizie dall'Italia e dal mondo
Per rispondere alle richieste di Trump e aumentare le proprie capacità di combattimento, Estonia e Lituania aumentano le spese militari
L'articolo Lituania ed Estonia: “dal 2026 le spese pagineesteri.it/2025/01/28/mon…
Notizie dall'Italia e dal mondo reshared this.
AI contro AI: la nuova Guerra tra difensori della Rete e Criminali per il Controllo del Cyberspazio
Nel vasto panorama della cybersecurity, una nuova frontiera ha preso forma: la guerra tra intelligenze artificiali. Ciò che una volta era considerato un tema di narrativa fantascientifica è ora una realtà tangibile, dove algoritmi avanzati si affrontano in una battaglia silenziosa ma decisiva per il controllo e la protezione delle infrastrutture digitali globali.
L’impiego dell’intelligenza artificiale da parte dei cybercriminali ha trasformato il modo in cui vengono condotti molti attacchi informatici. Malware, phishing e ransomware, strumenti già noti e temuti, hanno acquisito un livello di sofisticazione senza precedenti grazie all’utilizzo di modelli di machine learning. Gli hacker, da tempo, non si limitano più a colpire in modo indiscriminato; al contrario, sfruttano algoritmi predittivi per identificare vulnerabilità specifiche, analizzando grandi volumi di dati per massimizzare l’efficacia degli attacchi.
L’intelligenza artificiale permette di simulare comportamenti umani nei messaggi di phishing, rendendoli quasi indistinguibili da comunicazioni legittime. Inoltre, i bot alimentati da AI possono adattarsi in tempo reale alle difese incontrate, superando barriere che un tempo avrebbero rappresentato un ostacolo non trascurabile.
Dall’altra parte, le organizzazioni che si occupano di difesa cibernetica stanno rispondendo con la stessa arma. Le intelligenze artificiali utilizzate in ambito difensivo non si limitano a reagire agli attacchi, ma adottano approcci proattivi. Sistemi avanzati di rilevamento delle intrusioni sfruttano algoritmi di apprendimento automatico per analizzare enormi quantità di traffico di rete, identificando comportamenti anomali e potenziali minacce in tempo reale. Grazie alle loro avanzate capacità, questi sistemi sono in grado di discernere tra attività legittime e sospette, anche in presenza di tentativi sofisticati di mascheramento da parte degli aggressori.
Tuttavia, questa nuova fase del conflitto informatico non si limita a una semplice corsa agli armamenti. Il vero punto critico risiede nella capacità delle AI di apprendere dai propri fallimenti e migliorarsi costantemente. Gli attacchi e le difese basati su intelligenza artificiale non solo interagiscono, ma evolvono simultaneamente. Ogni vittoria da parte di un sistema di difesa fornisce agli aggressori informazioni preziose su come migliorare i propri strumenti, e viceversa. Questo ciclo di evoluzione continua rappresenta una sfida senza precedenti per gli esperti di sicurezza informatica, che devono trovare modi per mantenere un vantaggio competitivo in un contesto dove il margine di errore è sempre più ridotto.
Le implicazioni etiche e sociali di questa battaglia tecnologica sono enormi. L’uso dell’intelligenza artificiale da parte degli hacker criminali solleva interrogativi inquietanti sulla responsabilità nel cyberspazio.
In questo contesto, la formazione e l’aggiornamento continuo degli specialisti di sicurezza diventano imprescindibili. La capacità di comprendere e implementare tecnologie basate su intelligenza artificiale è ora una competenza essenziale, così come la consapevolezza delle loro potenziali vulnerabilità.
La guerra tra intelligenze artificiali è una realtà che non possiamo ignorare. La posta in gioco non è solo la sicurezza delle infrastrutture digitali, ma la fiducia stessa nella rete e nei sistemi che governano la nostra vita quotidiana. Il futuro della cybersecurity dipenderà anche dalla nostra capacità di sfruttare il potenziale dell’intelligenza artificiale per proteggerci, rimanendo un passo avanti rispetto a coloro che cercano di utilizzarla per scopi distruttivi.
L'articolo AI contro AI: la nuova Guerra tra difensori della Rete e Criminali per il Controllo del Cyberspazio proviene da il blog della sicurezza informatica.
EGITTO. Amnesty: “Aumenta la repressione contro il dissenso pacifico”
@Notizie dall'Italia e dal mondo
Amnesty International denuncia l'aumento della repressione contro il dissenso pacifico in Egitto, che si prepara alla Revisione periodica universale delle Nazioni Unite, prevista per il 28 gennaio.
L'articolo EGITTO. Amnesty: “Aumenta la repressione contro il dissenso
like this
Notizie dall'Italia e dal mondo reshared this.
Carte segrete alle aziende della Difesa. La mossa della Nato
@Notizie dall'Italia e dal mondo
La Nato ha avviato un processo per condividere alcuni dei suoi segretissimi obiettivi di capacità – che determinano il tipo di armi ed equipaggiamenti che i Paesi membri devono produrre – con l’industria della difesa, secondo quanto riferito da alcune fonti di Bloomberg. La decisione rientra nell’ambito degli sforzi degli
Notizie dall'Italia e dal mondo reshared this.
I gazawi in lutto estraggono i corpi dalle rovine delle città per dare loro una sepoltura
@Notizie dall'Italia e dal mondo
Nelle comunità musulmane e arabe le sepolture vengono solitamente effettuate entro poche ore dalla morte, e il mancato recupero dei corpi e la mancata garanzia di sepolture dignitose sono un'agonia per le famiglie in lutto
Notizie dall'Italia e dal mondo reshared this.
A Little Pigment Helps with Laser Glass Engraving
The range of materials suitable for even the cheapest laser cutter is part of what makes them such versatile and desirable tools. As long as you temper your expectations, there’s plenty of material to cut with your 40 watt CO2 laser or at least engrave—just not glass; that’s a tough one.
Or is it? According to [rschoenm], all it takes to engrave glass is a special coating. The recipe is easy: two parts white PVA glue, one part water, and two parts powdered titanium dioxide. The TiO2 is the important part; it changes color when heated by the laser, forming a deep black line that adheres to the surface of the glass. The glue is just there as a binder to keep the TiO2 from being blasted away by the air assist, and the water thins out the goop for easy spreading with a paintbrush. Apply one or two coats, let it dry, and blast away. Vector files work better than raster files, and you’ll probably have to play with settings to get optimal results.
With plain float glass, [rschoenm] gets really nice results. He also tried ceramic tile and achieved similar results, although he says he had to add a drop or two of food coloring to the coating so he could see it against the white tile surface. Acrylic didn’t work, but there are other methods to do that.
youtube.com/embed/EW6fJqF9x-4?…
Thanks to [AbraKadabra] for the tip.
Hubzilla è la piattaforma federata più avanzata in circolazione, ma è anche una delle meno facili da capire. La recensione di Accurate Reviews
[quote]Hubzilla è una soluzione estremamente versatile, ideale per chi cerca una piattaforma in grado di aggregare diversi protocolli e di fornire strumenti avanzati di gestione e comunicazione. Sebbene richieda una certa familiarità iniziale per sfruttarne appieno le potenzialità, rappresenta una scelta eccellente per utenti avanzati e comunità organizzate che desiderano il massimo controllo sui propri dati e sulle proprie interazioni
Pro
- Decentralizzazione avanzata
- Supporto per più protocolli
- Controllo granulare sulla privacy
- Ottima gestione collaborativa
Contro
- Curva di apprendimento ripida
- Interfaccia utente poco intuitiva
accuratereviews.com/it/gestion…
Hubzilla: recensione piattaforma fediverso - Accurate Reviews
Hubzilla: recensione della piattaforma del fediverso, una soluzione di rete sociale decentralizzata, open source e basata sul web.Accurate Reviews
Che succede nel Fediverso? reshared this.
Microsoft annuncia nuove misure contro gli attacchi phishing su Teams: la protezione inizia a febbraio 2025
Microsoft fa un passo avanti nella lotta contro il phishing, annunciando una nuova funzionalità di sicurezza per Microsoft Teams, il popolare strumento di collaborazione aziendale. A partire da febbraio 2025, gli utenti saranno protetti da attacchi di phishing mirati che sfruttano la tecnica dell’impersonazione di marchi affidabili durante le chat con domini esterni.
Come funziona la nuova funzionalità di sicurezza
La funzionalità, parte del roadmap Microsoft 365 ID 421190, è progettata per intercettare potenziali rischi di impersonazione durante i primi contatti provenienti da domini esterni. Quando un utente riceve un messaggio da un mittente esterno, Teams analizzerà automaticamente il contenuto per identificare tentativi di phishing. In caso di rilevamento di un rischio elevato, sarà visualizzato un avviso chiaro e ben evidenziato, invitando l’utente a verificare attentamente nome e indirizzo email del mittente prima di accettare la comunicazione.
Questo sistema sarà abilitato di default, senza necessità di configurazione amministrativa. Inoltre, gli amministratori IT potranno monitorare i tentativi di impersonazione tramite i log di audit, assicurandosi che la funzionalità non interrompa i flussi di lavoro quotidiani.
La nuova funzionalità sarà distribuita in due fasi:
- Anteprima Targeted Release (Preview): il rilascio iniziale è previsto per fine ottobre 2024 e sarà disponibile per un gruppo selezionato di utenti.
- Rilascio globale (General Availability): la distribuzione a livello mondiale inizierà a metà novembre 2024 e si concluderà entro metà febbraio 2025.
Questa tempistica rappresenta un leggero ritardo rispetto alla data originale di gennaio 2025, ma garantisce una distribuzione più stabile e sicura per tutti gli utenti.
Perché è necessaria questa protezione
Le piattaforme di collaborazione, come Teams, sono diventate bersagli privilegiati dei cybercriminali, che sfruttano i contatti esterni per veicolare attacchi sofisticati. Organizzazioni che consentono comunicazioni con domini esterni sono particolarmente vulnerabili a campagne di phishing condotte da attori malevoli che si fingono rappresentanti di aziende fidate.
Ad esempio, gruppi come FIN7 e Storm-1811 hanno recentemente sfruttato Teams per impersonare il supporto IT delle aziende. Tattiche comuni includono:
- Email bombing: invio di migliaia di email per creare confusione.
- Falsi contatti su Teams: approfittano del caos generato per fingersi membri del team di supporto e ottenere accessi remoti agli endpoint.
Una volta ottenuto l’accesso, gli aggressori possono distribuire malware, rubare credenziali e, in alcuni casi, eseguire attacchi ransomware. Campagne come quella del ransomware Black Basta, osservate tra novembre 2024 e gennaio 2025, hanno causato danni ingenti sfruttando proprio queste tecniche.
Come prepararsi
Microsoft consiglia alle aziende di prepararsi in anticipo per l’introduzione di questa nuova funzionalità attraverso i seguenti passaggi:
- Sensibilizzazione del personale: informare i dipendenti sugli avvisi di alto rischio e su come gestire i messaggi sospetti.
- Aggiornamento della documentazione interna: includere informazioni sulle nuove misure di sicurezza e le procedure da seguire.
- Formazione specifica: organizzare sessioni per insegnare a riconoscere segnali di phishing e utilizzare in modo corretto il flusso di accettazione/rifiuto dei messaggi.
Microsoft fornirà ulteriore documentazione prima del rilascio globale per aiutare le organizzazioni a integrare efficacemente la nuova funzionalità nei processi aziendali.
Conclusione
Con l’aumento degli attacchi alle piattaforme di collaborazione, la nuova protezione di Microsoft Teams rappresenta un ulteriore passo nella creazione di un ambiente digitale più sicuro. Questa funzionalità, pronta a diventare operativa entro febbraio 2025, non solo rafforza la sicurezza degli utenti, ma segna anche un impegno concreto di Microsoft contro le minacce sempre più sofisticate dei criminali informatici.
L'articolo Microsoft annuncia nuove misure contro gli attacchi phishing su Teams: la protezione inizia a febbraio 2025 proviene da il blog della sicurezza informatica.
Il Giorno Peggiore Per NVIDIA! Crollo Del 16% In Borsa A Causa Del “Momento Sputnik”
Le azioni delle principali società tecnologiche statunitensi sono crollate drasticamente a causa del successo travolgente di un nuovo chatbot cinese, DeepSeek. L’app, rilasciata la scorsa settimana, è diventata in pochi giorni l’app gratuita più scaricata negli Stati Uniti, superando ChatGPT di OpenAI.
In questo contesto, le azioni di Nvidia, Microsoft, Meta e di altre società americane hanno subito un calo significativo. Pertanto, a metà della sessione di negoziazione di lunedì, il prezzo delle azioni Nvidia è sceso del 16%, Broadcom del 17,8% e Microsoft del 3,7%. I proprietari di Alphabet, la società madre di Google, hanno perso oltre il 3% del valore delle loro azioni. Anche l’Europa ha registrato perdite, con il produttore olandese di apparecchiature per chip ASML in calo del 7% e Siemens Energy in calo del 20%.
Un modello AI di avanguardia
DeepSeek si basa sul modello DeepSeek-V3, che secondo gli sviluppatori è stato addestrato utilizzando tecnologie open source ed è costato circa 6 milioni di dollari. Si tratta di una cifra significativamente inferiore ai miliardi investiti dai concorrenti statunitensi come OpenAI e Google. L’azienda cinese afferma di essere riuscita a ottenere risultati paragonabili agli ultimi modelli di OpenAI utilizzando meno risorse. DeepSeek ha già dimostrato la sua efficacia in compiti quali matematica, programmazione ed elaborazione del linguaggio naturale.
Il successo di DeepSeek è stato reso possibile dalla collaborazione di sviluppatori cinesi che hanno adattato la loro tecnologia per soddisfare le restrizioni di Nvidia sull’esportazione di chip di fascia alta in Cina. Hanno sperimentato soluzioni più convenienti, che hanno portato a significative riduzioni dei costi.
Gli esperti ritengono che il mercato sia stato colto di sorpresa dal basso costo dello sviluppo di DeepSeek. Gli investitori hanno espresso preoccupazione per il fatto che il successo dell’azienda cinese potrebbe minare l’attrattiva economica dei grandi investimenti nelle infrastrutture di intelligenza artificiale effettuati dalle aziende americane. Fiona Cincotta, analista di City Index, ha dichiarato: “L’idea di un modello cinese a basso costo non è stata al centro dell’attenzione e questo è stato una sorpresa per il mercato. Se tali approcci si rivelassero efficaci, metterebbero in discussione il ritorno sugli investimenti nella costosa intelligenza artificiale”. Gli analisti hanno inoltre sottolineato che, mentre DeepSeek potrebbe sfidare le aziende statunitensi, gli sviluppatori cinesi avranno difficoltà a competere a causa delle restrizioni sull’accesso a chip all’avanguardia.
La sospensione delle registrazioni
Lunedì DeepSeek ha annunciato di essere stato vittima di un attacco informatico su larga scala. “A causa dei gravi attacchi dannosi ai nostri servizi, stiamo temporaneamente limitando le registrazioni di nuovi utenti per garantire che l’app rimanga stabile”, ha affermato la società in una dichiarazione ufficiale. Tuttavia, gli utenti esistenti possono continuare a utilizzare l’applicazione senza restrizioni.
L’azienda è stata fondata nel 2023 a Hangzhou dal 40enne Liang Wenfeng, laureato alla Facoltà di Informatica e Tecnologia Elettronica. Prima di fondare DeepSeek, ha anche lanciato un hedge fund, che è diventato il principale investitore dell’azienda. Liang ha acquistato in anticipo circa 50.000 chip Nvidia A100, nonostante il divieto di esportazione in Cina. Questi chip, combinati con processori più economici, hanno creato uno strumento potente ma conveniente.
Il presidente Donald Trump, tornato in carica, ha recentemente annunciato Stargate, il più grande progetto di sviluppo di infrastrutture di intelligenza artificiale negli Stati Uniti, con un budget di 500 miliardi di dollari. La mossa mira a mantenere la leadership tecnologica degli Stati Uniti. Tuttavia, il successo di DeepSeek ricorda lo storico lancio del satellite sovietico Sputnik 1 nel 1957, che rappresentò una sfida per gli Stati Uniti. Un’analogia è stata fatta dall’investitore Marc Andreessen, il quale ha affermato che DeepSeek è stato un “momento sputnik” per l’intelligenza artificiale.
L'articolo Il Giorno Peggiore Per NVIDIA! Crollo Del 16% In Borsa A Causa Del “Momento Sputnik” proviene da il blog della sicurezza informatica.
Carabinieri italiani al valico di Rafah (Gaza-Egitto)
##
I carabinieri italiani partiranno a giorni per partecipare con un ruolo di alto profilo alla missione europea Eubam – Rafah (European Union border assistance mission), in via di allestimento a Rafah, che a sud collega Gaza all’Egitto, uno dei punti più delicati dell’intero teatro bellico. Faranno parte, come hanno spiegato in una nota congiunta il ministri della Difesa Guido Crosetto e degli Esteri Antonio Tajani, di un contingente integrato nella forza di gendarmeria europa (Eurogendfor) insieme ai militari della Guardia civil spagnola e della gendarmeria francese, tutti uomini specializzati nelle operazioni di ordine pubblico e con esperienza internazionale.
I carabinieri in partenza sono stati scelti all’interno della Seconda Brigata mobile che comprende i Reggimenti Tuscania (paracadutisti), Trentino Alto Adige di Laives e il Gorizia. Tutti reparti di pronto impiego, molti dei quali già formati per incarichi all’estero, anche con competenza specifica sul Medio Oriente.
Notizie dall'Italia e dal mondo reshared this.
suoko
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂
in reply to suoko • •