A passeggio con l’informatica #28 – La trasformazione digitale ha bisogno di un altro punto di vista
precedente #27 ––– successivo #29 di Enrico Nardelli Negli ultimi post stiamo discutendo vari aspetti delle relazioni tra informatica e...link-and-think.blogspot.com
Come proteggere il tuo telefono e la privacy dei dati al confine degli Stati Uniti
Gli esperti di #privacy affermano che tutti dovrebbero effettuare una valutazione personale dei rischi, che dovrebbe includere il proprio status di #immigrazione, la cronologia dei viaggi e i dati presenti sul telefono.
Non esiste una soluzione valida per tutti, perché i dati che possono sembrare sensibili ad alcuni potrebbero non esserlo ad altri, a seconda delle circostanze.
La misura più importante da adottare prima di partire è quella di crittografare i dati sul dispositivo, a differenza dell'utilizzo di servizi di messaggistica crittografata come #Signal.
reshared this
Will it Run Llama 2? Now DOS Can
Will a 486 run Crysis? No, of course not. Will it run a large language model (LLM)? Given the huge buildout of compute power to do just that, many people would scoff at the very notion. But [Yeo Kheng Meng] is not many people.
He has set up various DOS computers to run a stripped down version of the Llama 2 LLM, originally from Meta. More specifically, [Yeo Kheng Meng] is implementing [Andreq Karpathy]’s Llama2.c library, which we have seen here before, running on Windows 98.
Llama2.c is a wonderful bit of programming that lets one inference a trained Llama2 model in only seven hundred lines of C. It it is seven hundred lines of modern C, however, so porting to DOS 6.22 and the outdated i386 architecture took some doing. [Yeo Kheng Meng] documents that work, and benchmarks a few retrocomputers. As painful as it may be to say — yes, a 486 or a Pentium 1 can now be counted as “retro”.
The models are not large, of course, with TinyStories-trained 260 kB model churning out a blistering 2.08 tokens per second on a generic 486 box. Newer machines can run larger models faster, of course. Ironically a Pentium M Thinkpad T24 (was that really 21 years ago?) is able to run a larger 110 Mb model faster than [Yeo Kheng Meng]’s modern Ryzen 5 desktop. Not because the Pentium M is going blazing fast, mind you, but because a memory allocation error prevented that model from running on the modern CPU. Slow and steady finishes the race, it seems.
This port will run on any 32-bit i386 hardware, which leaves the 16-bit regime as the next challenge. If one of you can get an Llama 2 hosted locally on an 286 or a 68000-based machine, then we may have to stop asking “Does it run DOOM?” and start asking “Will it run an LLM?”
youtube.com/embed/4241obgG_QI?…
Notizie dall'Italia e dal mondo reshared this.
Progetto Euromed Justice. Impegno sulla tutela del patrimonio culturale e lotta al traffico illecito.
Il Progetto EuroMed Justice ha recentemente organizzato un'attività di tre giorni del Technical Assistance Facility (TAF) al Cairo, in Egitto, dall'8 al 10 aprile 2025. L'evento ha riunito esperti e funzionari provenienti dall'Europa e dai Paesi Partner del Sud per concentrarsi sulla tutela del patrimonio culturale e sulla lotta al suo traffico illecito. L'attività è stata organizzata su richiesta delle autorità egiziane e cipriote e ha visto la partecipazione di 35 partecipanti in rappresentanza di diversi Paesi, tra cui Algeria, Belgio, Cipro, Egitto, Francia, Germania, Grecia, Italia, Libia, Marocco, Palestina, Svizzera e Regno Unito.
Il progetto EuroMed Justice mira a sviluppare meccanismi di cooperazione sostenibili per la cooperazione giudiziaria transfrontaliera in materia penale tra gli Stati membri dell'Unione Europea e i Paesi partner del Sud – Algeria, Egitto, Israele, Giordania, Libano, Libia, Marocco, Palestina e Tunisia. EuroMed Justice riunisce i soggetti interessati più rilevanti nel campo della giustizia penale dei Paesi partner del Sud, degli Stati membri dell'UE partecipanti, dei rappresentanti degli organismi dell'Unione Europea e delle organizzazioni internazionali attive nel campo della giustizia e della sicurezza. Il progetto organizza attività del TAF su richiesta delle autorità partecipanti per fornire un supporto personalizzato alle loro attività e azioni.
L'attività del TAF ha offerto ai partecipanti una piattaforma per condividere strategie e buone pratiche nella lotta al commercio illecito di beni culturali. L'evento è stato inaugurato ufficialmente alla presenza dell'Ambasciatore di Cipro in Egitto, del Vice Capo della Delegazione Europea al Cairo e di rappresentanti di alto livello dell'Egitto. I rappresentanti dei Paesi hanno condiviso casi di studio e storie di successo, evidenziando le sfide e i successi che hanno affrontato nei loro sforzi per la tutela del patrimonio culturale.
Il traffico illecito di beni culturali è diventato un'attività redditizia per la criminalità organizzata, in quanto può essere utilizzato per il riciclaggio di denaro, l'elusione delle sanzioni e il finanziamento del terrorismo, con conseguenze devastanti. Per contrastare questo problema, l'attività del TAF ha facilitato la cooperazione e la condivisione di conoscenze tra le parti interessate. Oltre ai casi di studio e alle storie di successo, i partecipanti hanno anche tratto spunto dalle presentazioni tenute dai rappresentanti del Team Anti-Traffico di Eurojust e da diverse organizzazioni internazionali, tra cui il Consiglio d'Europa, l' #UNICRI e l' #UNODC.
La tutela del patrimonio culturale e la lotta al suo traffico illecito sono sfide complesse e globali che richiedono un approccio multiforme. Il traffico illecito di beni culturali sottrae ai paesi d'origine una parte significativa della loro storia e identità, danneggiando gravemente il patrimonio culturale e causando perdite economiche significative. A tale riguardo, le strategie di tutela ricomprendono la Legislazione Nazionale e Internazionale (convenzioni internazionali come la Convenzione UNESCO del 1970 sul divieto di importazione, esportazione e trasferimento di proprietà di beni culturali sono strumenti chiave) e controllo alle Frontiere (un'efficace sorveglianza delle frontiere è essenziale per intercettare il traffico illecito. Questo richiede collaborazione tra le forze dell'ordine, le autorità doganali e gli esperti di beni culturali), oltre che, naturalmente, la collaborazione tra paesi, fondamentale per contrastare il traffico transnazionale. Questo include lo scambio di informazioni, la formazione congiunta delle forze dell'ordine e il supporto reciproco nelle indagini.
Nel corso dell’incontro sono stati organizzati incontri bilaterali parallelamente all'attività principale, aumentando ulteriormente le opportunità di collaborazione e cooperazione. Grazie alla condivisione di conoscenze e competenze, l'incontro ha posto le basi per una migliore cooperazione e collaborazione nella lotta al traffico illecito di beni culturali.
# EuroMedJustice #Eurojust #tutelabeniculturali # cooperazionegiudiziariatransfrontaliera #ConsigliodEuropa
Traffico internazionale di stupefacenti dall’Ecuador all’Europa (Italia compresa) tramite container. Smantellata organizzazione.
La Polizia nazionale Ecuadoriana è riuscita a smantellare un’organizzazione criminale coinvolta nel traffico di droga verso l’Europa. L’indagine è andata avanti per due anni.
Il Ministero dell’Interno ecuadoriano ha riferito che durante l’esecuzione dell’operazione (nota come Gran Fénix 13 e 14), sono state catturate 59 persone: 44 sono state arrestate in Ecuador e 15 in Germania. L’operazione è stata condotta insieme a Europol, Guardia Civil spagnola, DIA italiana, LKA tedesca e sotto la direzione della Procura Generale dell’Ecuador. È stata inoltre supportata dalla Rete ON, finanziata dalla Commissione europea e guidata dalla Direzione investigativa antimafia italiana (DIA). La Polizia nazionale ha dichiarato di essere riuscita a identificare il modus operandi dei criminali coinvolti nel traffico illecito di sostanze illegali. Ha inoltre effettuato 50 perquisizioni, sequestrato 38,646 chilogrammi di cocaina, 32 telefoni cellulari, raccolto documentazione relativa alle indagini, 16 lucchetti e sigilli, 5 dispositivi di stoccaggio e due veicoli privati.
Questo gruppo criminale era coinvolto in due attività: la prima consisteva nella vendita di lucchetti e sigilli di sicurezza per container clonati e adulterati. La seconda struttura è stata identificata come “Los Choneros” e ha gestito un processo logistico per la mobilitazione di container contaminati da alcaloidi nei porti di Guayaquil e Puerto Bolivar. Questi container venivano esportati in Belgio, Germania, Italia e Spagna. L’impatto economico illegale di questa azione è di 966 milioni di dollari.
#Ecuador #Granfenix #Loschoneros # Europol #GuardiaCivil #DIA #LKA #reteON #ONNet #cooperazioneinternazionaledipolizia
Trump contro Powell, può licenziare il presidente della Fed?
La legge che regola il Federal Reserve Act prevede la rimozione “per giusta causa”. Ma è una possibilità che è stata sempre circoscritta ai casi di gravi irregolarità o illegalitàRedazione Adnkronos (Adnkronos)
freezonemagazine.com/articoli/…
Questo libro è come un disco, è pieno di voci, storie, canzoni e segreti da scoprire e assaporare lentamente. “Scrivere canzoni è un ecosistema in cui, più o meno consapevolmente, ci si muove a seminare, irrigare, riflettere, tra vapori acquei, precipitazioni, e concimi che tornano alla terra” (Claudio
Open Source DMR Radio
While ham radio operators have been embracing digital mobile radio (DMR), the equipment is most often bought since — at least in early incarnations — it needs a proprietary CODEC to convert speech to digital and vice versa. But [QRadioLink] decided to tackle a homebrew and open source DMR modem.
The setup uses a LimeSDR, GNU Radio, and Codec2. There are some other open DMR projects, such as OpenRTX. So we are hopeful there are going to be more choices. The DMR modem, however, is only a proof-of-concept and reuses the MMDVMHost code to do the data link layer.
[QRadioLink] found several receiver implementations available, but only one other DMR transmitter — actually, a transceiver. Rather than use an AMBE hardware device or the potentially encumbered mbelib codec, the project uses Codec2 which is entirely open source.
There’s a lot of explanation about the data collection to prepare for the project, and then a deep dive into the nuts and bolts of the implementation. You might enjoy the video below to see things in action.
If you just want to listen to DMR, it’s easy. If Codec2 sounds familiar, it is part of M17.
youtube.com/embed/h4YrMieKY3Y?…
Tutti i nodi (dell’IA) vengono al pettine
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Ecco perché il 2025 sarà l’anno in cui la bolla dei modelli linguistici di grandi dimensioni dietro l'intelligenza artificiale si sgonfierà. L’analisi del professore Enrico Nardelli dell'università di Roma "Tor Vergata", presidente di “Informatics
like this
reshared this
Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre
L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplicemente come The Party) sostengono di essere gli artefici dell’attacco hacker.
L’attacco a 4chan
Per dimostrare la loro tesi, i membri del Party hanno pubblicato screenshot dei pannelli di amministrazione, di un forum /qa/ ripristinato e di uno scomparso, modelli per bannare gli utenti e un elenco di indirizzi email che si ritiene appartengano agli amministratori, ai moderatori e ai “custodi” (mod meno privilegiati che aiutano a mantenere puliti i forum) di 4chan.
“Stasera è stata una serata speciale per molti di noi del soyjak party. Oggi, 14 aprile 2025, un hacker che era nel sistema 4chan da oltre un anno ha eseguito un’operazione soyclipse, ha riaperto /qa/, ha esposto informazioni personali dei dipendenti di [em]4chan e ha fatto trapelare codice dal sito”, [/em]riferisce Chud, membro del Party. “Nel tentativo di affrontare le conseguenze, gli amministratori di [em]4chan hanno chiuso tutti i server, ma ci sono segnalazioni non confermate che i server siano già completamente compromessi e non saranno in grado di funzionare per un po’ di tempo.”[/em]
Nello stesso thread, Chud ha condiviso diversi screenshot che mostrano come un hacker abbia avuto accesso ai pannelli amministrativi e agli strumenti dello staff di 4chan.
Grazie a questi strumenti è stato possibile scoprire la posizione e l’indirizzo IP di qualsiasi utente, ricostruire o riavviare tutte le bacheche di 4chan, accedere ai registri, visualizzare le statistiche del sito e gestire il database utilizzando phpMyAdmin.
Gli hacker non hanno rivelato come esattamente è stato ottenuto con l’accesso ai sistemi di 4chan. Si ritiene che la risorsa possa essere stata hackerata perché utilizzava una versione obsoleta di PHP risalente al 2016 e vulnerabile a diversi problemi.
Attualmente, 4chan a volte si carica in modalità testo, ma il più delle volte non funziona affatto e mostra errori di timeout di Cloudflare.
Ricordiamo 4chan e perché fu così influente
4chan è nato nel 2003 come un semplice imageboard dedicato principalmente agli appassionati di anime e cultura giapponese, creato da un giovane americano conosciuto online come “moot” (Christopher Poole). In breve tempo, però, il sito si è trasformato in qualcosa di molto più grande: una fucina caotica di meme, ironia dissacrante, contenuti NSFW e iniziative virali. Il forum, completamente anonimo, permetteva a chiunque di postare senza registrazione, contribuendo alla nascita di una sottocultura libera, imprevedibile e a volte profondamente disturbante, che avrebbe plasmato per anni l’estetica e la narrazione di Internet.
Tra i vari board, il più famoso (e famigerato) era /b/, una sezione dedicata al “random” dove ogni regola veniva costantemente infranta. Fu proprio lì che nacque Anonymous, il collettivo senza volto né leader, formato da utenti stanchi della censura, della manipolazione e del potere centralizzato. Il nome “Anonymous” derivava infatti dal fatto che ogni post di chi non era registrato appariva con quella firma. Da quella base, un numero crescente di utenti cominciò a pensare e agire come una mente collettiva, lanciando campagne, scherzi e – soprattutto – operazioni che avrebbero avuto un impatto globale.
Una delle prime operazioni storiche fu “Project Chanology” nel 2008, una protesta su scala mondiale contro la Chiesa di Scientology, accusata di censura dopo aver cercato di rimuovere un video imbarazzante di Tom Cruise da Internet. Anonymous rispose con attacchi DDoS, prank telefonici, sit-in davanti alle sedi della chiesa e video-manifesti divenuti iconici. L’operazione segnò il passaggio da semplici trollate online ad azioni coordinate e ideologicamente cariche, spesso legate alla difesa della libertà di espressione e alla lotta contro le istituzioni percepite come oppressive.
Negli anni successivi seguirono numerose operazioni, tra cui “Operation Payback” contro le aziende che avevano boicottato WikiLeaks, e campagne a supporto della Primavera Araba. Anche se oggi 4chan ha perso molto del suo peso culturale originario, non si può negare che abbia lasciato un’impronta profonda e indelebile nella storia di Internet.
È stato il crocevia tra anonimato, attivismo e creatività virale, dando vita a un movimento che ancora oggi riecheggia in molte forme dell’hacktivismo moderno.
L'articolo Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre proviene da il blog della sicurezza informatica.
Gli hacker colpiscono Hertz, cosa sappiamo sul furto dei dati dei clienti (dalle patenti alle carte di credito)
@Informatica (Italy e non Italy 😁)
Maxi attacco hacker a uno dei player del comparto dell'autonoleggio, già in difficoltà per aver scommesso - sbagliando - sull'auto elettrica. Finiti nelle mani dei pirati informatici dati
Informatica (Italy e non Italy 😁) reshared this.
La Legge di Moore è ancora attuale dopo 60 anni?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Legge di Moore tra imprenditorialità digitale e capitalismo politico. L'analisi di Alessandro Aresu.
Informatica (Italy e non Italy 😁) reshared this.
Microsoft lancia l’allarme: 7.000 attacchi alle Password al secondo. E’ necessaria la Passkey!
Il tuo telefono, il tuo computer e il tuo tablet sono ora a rischio: l’incubo degli attacchi all’intelligenza artificiale è diventato realtà. Gli esperti di Symantec e Cofense mettono in guardia contro un rischio crescente e Guardio ha recentemente affermato che con l’avvento dell’intelligenza artificiale generativa, anche un principiante assoluto può creare un’e-mail di phishing complessa in pochi minuti, senza bisogno di competenze di programmazione.
Microsoft conferma: l’intelligenza artificiale ha abbassato la soglia tecnica per truffatori e criminali informatici. I modelli generativi aiutano a creare contenuti dannosi convincenti in modo rapido ed economico, e attacchi basati sull’intelligenza artificiale vengono già registrati in tutto il mondo.
È chiaro che sono necessarie nuove misure di sicurezza. Fondamentalmente, ce l’abbiamo, ma la maggior parte degli utenti non aggiorna ancora i propri account come dovrebbe. La stessa Microsoft propone di modificare questa decisione.
L’azienda afferma che “l’era delle password sta volgendo al termine”: gli aggressori stanno aumentando rapidamente gli attacchi alle password e Microsoft sta già bloccando circa 7.000 di questi tentativi al secondo, quasi il doppio rispetto a un anno fa. Ma allo stesso tempo abbiamo in mano il miglior mezzo di protezione: la chiave di accesso.
Passkey è un moderno sostituto delle password e dei codici di autenticazione a due fattori. L’autenticazione è legata alla sicurezza del tuo dispositivo: senza il tuo telefono, tablet o computer, un aggressore semplicemente non sarà in grado di accedere al tuo account. La passkey non può essere rubata, riscritta o intercettata: è l’analogo digitale di una chiave fisica, semplice e affidabile.
Naturalmente, l’utilizzo di una passkey non ti salverà da un’e-mail di phishing sapientemente creata che ti chiede di cliccare su un collegamento dannoso. Ma se clicchi e arrivi su un sito falso, non ti verrà chiesta una passkey, ma solo un login, una password o un codice 2FA obsoleti che hai già sostituito.
Anche Google consiglia di passare a Passkey, anche se per ora suggerisce di mantenere le password tradizionali come opzione di backup. Microsoft ritiene che utilizzare entrambi i metodi di accesso renda gli utenti vulnerabili al phishing e intende eliminare completamente le password: più di un miliardo di account sono già passati a chiavi “resistenti al phishing” e l’azienda sta convincendo il resto del mercato a seguire l’esempio.
Collegare una passkey è molto semplice: nel tuo account Microsoft personale, devi andare alle impostazioni di sicurezza, selezionare l’opzione per aggiungere un nuovo metodo di accesso e seguire le istruzioni sul tuo dispositivo. Per gli account di lavoro e di scuola, l’algoritmo è simile: solo i passaggi sono leggermente diversi nel menu “Informazioni di accesso”.
Quasi tutte le principali piattaforme e i servizi supportano già l’autenticazione tramite passkey. Sostituisci le vecchie password con altre univoche (preferibilmente utilizzando un gestore di password), attiva il tipo più affidabile di autenticazione a due fattori e usa la passkey quando possibile. In caso di errore, utilizzare la password solo se si è completamente certi della legittimità della pagina di login.
Secondo Andrew Shikiar, responsabile dell’alleanza FIDO, l’eliminazione delle password rappresenta un importante passo avanti. Oltre un miliardo di utenti potranno contare su un modo comodo e affidabile per proteggere i propri dati, resistente agli attacchi di phishing più sofisticati.
L'articolo Microsoft lancia l’allarme: 7.000 attacchi alle Password al secondo. E’ necessaria la Passkey! proviene da il blog della sicurezza informatica.
la_r_go* reshared this.
Il Principato di Monaco entra a far parte della rete internazionale antimafia @ON
Recentemente il Direttore della DIA, Gen. C.A. Michele Carbone, ed il Direttore della Sicurezza Pubblica del Principato di Monaco, Mr. Eric Arella hanno sottoscritto la “partnership declaration” con cui la polizia del Principato è entrata a far parte del network @ON. La cerimonia si è svolta presso la sede della polizia monegasca, alla presenza dell’Ambasciatrice italiana a Monaco e di quella di Monaco in Italia.
Con la firma del Principato di Monaco la rete conta ora 45 paesi partner per 52 forze di Polizia.
La rete @ON vanta ormai una decina di anni di attività. Fu approvata il 4 dicembre 2014, allorquando il Consiglio dell’Unione Europea accolse all’unanimità l’iniziativa italiana della DIA (Direzione Investigativa Antimafia).
La Rete @ON consente ai Paesi partner di ottenere informazioni mirate e svolgere in tempi brevi servizi di cooperazione di polizia sul campo, al fine di poter meglio smantellare le Organizzazioni Criminali di alto livello, comprese le organizzazioni mafiose italiane, russe, di etnia albanese, nonché le bande dei motociclisti e le attività di riciclaggio connesse.
Grazie ad @ON, è stato possibile accrescere la cooperazione tra le autorità di polizia dei Paesi membri e scambiarsi le prassi migliori, potenziando lo scambio informativo, definire un miglior quadro di intelligence e dispiegare investigatori @ON, specializzati nel fenomeno criminale oggetto d’indagine.
#principatodimonaco #rete@ON #DIA #Direzioneinvestigativaantimafia #UE #cooperazioneinternazionaledipolizia
Bill Gates Shock: “Sarete sostituiti dagli algoritmi”
Bill Gates torna sotto i riflettori, questa volta grazie ad una intervista nel programma di Jimmy Fallon, dove ha parlato del futuro e del ruolo dell’intelligenza artificiale. Le sue dichiarazioni hanno suscitato scalpore, e non solo per la loro audacia.
Il fondatore di Microsoft ha condiviso il suo ottimismo riguardo allo sviluppo dell’intelligenza artificiale, paragonandolo alle prime fasi della rivoluzione informatica: un tempo i computer erano costosi, ma ora sono alla portata di tutti. La stessa cosa, secondo Gates, accadrà con l’intelligenza artificiale: diventerà diffusa e poco costosa. Inoltre, Gates ritiene che l’intelligenza artificiale renderà risorse come l’assistenza sanitaria di qualità e l’istruzione “gratuite e onnipresenti”. Questo, ha affermato, potrebbe risolvere i problemi sistemici legati alla carenza di medici, insegnanti e professionisti della salute mentale.
Tuttavia, la percezione di queste parole si è rivelata tutt’altro che univoca. In primo luogo, la sua frase secondo cui “i grandi dottori e insegnanti sono rari” ha provocato critiche: la carenza di tali specialisti non è una conseguenza della loro “rarità”, ma della cronica carenza di finanziamenti e del debole sostegno a queste professioni. In secondo luogo, la qualità attuale dell’intelligenza artificiale in questi settori lascia ancora molto a desiderare. Ad esempio, il chatbot Gemini di Google, che compare in cima ai risultati di ricerca, produce regolarmente informazioni errate. E gli algoritmi di apprendimento automatico in medicina si rivelano spesso parziali, con risultati peggiori nelle diagnosi relative a donne e minoranze. L’impiego dell’intelligenza artificiale in tali situazioni non può che aggravare i problemi già esistenti.
In un’intervista, Gates ha osservato che l’intelligenza artificiale porterà grandi cambiamenti, forse addirittura riformulerà il concetto stesso di lavoro. “Forse le persone non dovranno lavorare cinque giorni alla settimana: due o tre saranno sufficienti”, ha suggerito. Allo stesso tempo, ammette che tutto questo è un territorio inesplorato e che i timori della società sono fondati.
Quando Fallon chiese se gli esseri umani sarebbero stati necessari, Gates rispose: “Non per la maggior parte dei compiti”. Questa frase suona particolarmente dura se si considera che attualmente l’intelligenza artificiale è di scarso aiuto nel lavoro quotidiano. Inoltre, non ha fretta di sostituire professioni noiose o pericolose: gli viene invece insegnato a creare testi e immagini, cioè a fare ciò che molti vorrebbero fare se avessero più tempo libero.
Allo stesso tempo, anche i metodi di addestramento dell’intelligenza artificiale sollevano interrogativi. Alcuni modelli vengono allenati utilizzando immagini e testi rubati e aziende come Meta sono state sorprese a utilizzare contenuti piratati. Un altro grave problema è il cambiamento climatico. Sebbene i sistemi di intelligenza artificiale richiedano enormi quantità di acqua ed energia, aziende come Microsoft non riescono a rispettare i propri impegni ambientali a favore dello sviluppo dell’intelligenza artificiale.
Gates ha anche affermato che in futuro emergeranno possibili soluzioni basate sull’intelligenza artificiale per i problemi climatici, ma non ha specificato quali potrebbero essere.
Per ora, l’unica cosa certa è che l’intelligenza artificiale si sta sviluppando rapidamente, ma non sempre nella direzione prevista. Mentre alcuni sperano in un futuro luminoso, altri vedono queste tecnologie come una minaccia che non risolve, ma piuttosto esacerba vecchi problemi.
L'articolo Bill Gates Shock: “Sarete sostituiti dagli algoritmi” proviene da il blog della sicurezza informatica.
filobus reshared this.
Cybersecurity & cyberwarfare likes this.
Arnold Knijn reshared this.
Restoring an Abandoned Game Boy Kiosk
Back in the olden days, there existed physical game stores, which in addition to physical games would also have kiosks where you could try out the current game consoles and handhelds. Generally these kiosks held the console, a display and any controllers if needed. After a while these kiosks would get scrapped, with only a very few ending up being rescued and restored. One of the lucky ones is a Game Boy kiosk, which [The Retro Future] managed to snag after it was found in a construction site. Sadly the thing was in a very rough condition, with the particle board especially being mostly destroyed.Display model Game Boy, safely secured into the demo kiosk. (Credit: The Retro Future, YouTube)
These Game Boy kiosks also featured a special Game Boy, which – despite being super rare – also was hunted down. This led to the restoration, which included recovering as much of the original particle board as possible, with a professional furniture restore ([Don]) lending his expertise. This provides a master class in how to patch up damaged particle board, as maligned as this wood-dust-and-glue material is.
The boards were then reassembled more securely than the wood screws used by the person who had found the destroyed kiosk, in a way that allows for easy disassembly if needed. Fortunately most of the plastic pieces were still intact, and the Game Boy grey paint was easily matched. Next was reproducing a missing piece of art work, with fortunately existing versions available as reference. For a few missing metal bits that held the special Game Boy in place another kiosk was used to provide measurements.
After all this, the kiosk was powered back on, and it was like 1990 was back once again, just in time for playing Tetris on a dim, green-and-black screen while hunched half into the kiosk at the game store.
youtube.com/embed/1Y2ao4gwWqg?…
Haircuts in Space: How to Keep Your Astronauts Looking Fresh
NASA astronaut Catherine Coleman gives ESA astronaut Paolo Nespoli a haircut in the Kibo laboratory on the ISS in 2011. (Credit: NASA)
Although we tend to see mostly the glorious and fun parts of hanging out in a space station, the human body will not cease to do its usual things, whether it involves the digestive system, or even something as mundane as the hair that sprouts from our heads. After all, we do not want our astronauts to return to Earth after a half-year stay in the ISS looking as if they got marooned on an uninhabited island. Introducing the onboard barbershop on the ISS, and the engineering behind making sure that after a decade the ISS doesn’t positively look like it got the 1970s shaggy wall carpet treatment.
The basic solution is rather straightforward: an electric hair clipper attached to a vacuum that will whisk the clippings safely into a container rather than being allowed to drift around. In a way this is similar to the vacuums you find on routers and saws in a woodworking shop, just with more keratin rather than cellulose and lignin.
On the Chinese Tiangong space station they use a similar approach, with the video showing how simple the system is, little more than a small handheld vacuum cleaner attached to the clippers. Naturally, you cannot just tape the vacuum cleaner to some clippers and expect it to get most of the clippings, which is where both the ISS and Tiangong solutions seems to have a carefully designed construction to maximize the hair removal. You can see the ISS system in action in this 2019 video from the Canadian Space Agency.
Of course, this system is not perfect, but amidst the kilograms of shed skin particles from the crew, a few small hair clippings can likely be handled by the ISS’ air treatment systems just fine. The goal after all is to not have a massive expanding cloud of hair clippings filling up the space station.
Robot Picks Fruit and Changes Light Bulbs with Measuring Tape
How far can you stretch a measuring tape before it buckles? The answer probably depends more on the tape than the user, but it does show how sturdy the coiled spring steel rulers can be. [Gengzhi He et. al.] may have been playing that game in the lab at UC San Diego when they hit upon the idea for a new kind of low-cost robotic gripper.Four motors, four strips of measuring tape (doubled up)– one robot hand.
With the lovely backronym “GRIP-tape” — standing for Grasping and Rolling in Plane — you get a sense for what this effector can do. Its two “fingers” are each made of loops of doubled-up measuring tape bound together with what looks suspiciously like duck tape. With four motors total, the fingers can be lengthened or shortened by spooling the tape, allowing a reaching motion, pivot closer or further apart for grasping, and move-in-place like conveyor belts, rotating the object in their grasp.
The combination means it can reach out, grab a light bulb, and screw it into a socket. Or open and decant a jar of spices. Another video shows the gripper reaching out to pick a lemon, and gently twist it off the tree. It’s quite a performance for a device with such modest components.
At the moment, the gripper is controlled via remote; the researchers plan on adding sensors and AI autonomous control. Read all the details in the preprint, or check below the fold to watch the robot in action.
This is hardly the first time we’ve highlighted a grabby robot. We’ve seen belts, we’ve seen origami — but this is the first time we’ve seen a measuring tape. Have you seen a cool robot? Toss us a tip. We’d love to hear from you.
youtube.com/embed/l0mCA19y0zQ?…
youtube.com/embed/SP7X8TpNhmw?…
Tip of the hat to reader [anonymouse] for pointing this one out.
Fred de CLX reshared this.
Scopri il Partner Program di Cubbit per MSP
Se sei un Managed Service Provider (MSP) o un Consulente IT, c’è una nuova opportunità che potrebbe rivoluzionare il tuo business: il Programma Partner di Cubbit.
Perché scegliere il Programma Partner di Cubbit
Cubbit, pioniere del cloud geo-distribuito in Europa, ha sviluppato un Programma Partner esclusivo pensato per aiutarti a distinguerti nel mercato competitivo di oggi. Questa iniziativa non solo ti permette di moltiplicare i tuoi margini di profitto fino a tre volte rispetto alla media del settore, ma offre anche una serie di vantaggi unici progettati per sostenere la tua crescita e quella dei tuoi clienti.
I vantaggi che ti aspettano
- Massimizza i tuoi profitti: Grazie a condizioni commerciali vantaggiose e tariffe altamente competitive, avrai l’opportunità di aumentare significativamente i tuoi margini.
- Supporto dedicato di alto livello: Beneficia di assistenza tecnica specializzata, supporto commerciale personalizzato e strumenti avanzati di co-marketing per espandere la tua presenza sul mercato.
- Pannello di controllo avanzato: Una dashboard intuitiva ti consente di monitorare l’utilizzo dello spazio da parte dei tuoi clienti, generare report dettagliati e personalizzare la console per una gestione più efficiente.
- Accesso al Partner Portal: Accedi a risorse esclusive come il sistema di registrazione dei deal che premia le tue vendite e kit di marketing preconfezionati per lanciare campagne promozionali in tempi record.
- Formazione e certificazioni: Partecipa a programmi formativi certificati sulla tecnologia Cubbit per acquisire competenze avanzate e offrire soluzioni di alto livello ai tuoi clienti.
Cubbit: il cloud geo-distribuito per MSP
Dal 2016, Cubbit ha rivoluzionato il concetto di cloud storage, guadagnando la fiducia di oltre 350 aziende in Europa, tra cui marchi rinomati come Exclusive Networks, Leonardo, Granarolo, Amadori e numerose pubbliche amministrazioni.
Una tecnologia unica
Cubbit si distingue per la sua architettura geo-distribuita. Questo approccio innovativo offre un livello di sicurezza senza precedenti:
- Cifratura AES-256: I tuoi dati vengono cifrati con uno standard crittografico di livello militare.
- Frammentazione e ridondanza: I dati cifrati vengono suddivisi in frammenti e replicati per garantire la massima sicurezza.
- Geo-distribuzione: I dati cifrati e frammentati vengono replicati su più sedi geografiche all’interno di un Paese scelto da te. Questo distingue Cubbit: i dati non risiedono mai in un unico luogo, assicurando sovranità digitale e un livello di resilienza senza precedenti.
Conformità e sovranità digitale
Cubbit è pienamente conforme alle normative europee come GDPR e NIS2. La tecnologia di geofencing permette di specificare esattamente dove i dati devono essere conservati, rispettando i requisiti di sovranità nazionale. Questo significa offrire ai tuoi clienti una soluzione cloud sicura e iper-resiliente, capace di resistere ad attacchi ransomware e disastri naturali senza compromessi in termini di sovranità e conformità alle normative.
Cubbit ha inoltre ottenuto prestigiose certificazioni internazionali, tra cui:
- ISO 9001:2015 (Gestione della qualità)
- ISO/IEC 27001:2013 (Sicurezza delle informazioni)
- ISO/IEC 27017:2015 (Sicurezza nel cloud)
- ISO/IEC 27018:2019 (Protezione dei dati personali nel cloud)
Inoltre, Cubbit è stata insignita del marchio “Cybersecurity Made in Europe” ed è qualificata ACN, rendendo i suoi servizi disponibili per le istituzioni pubbliche tramite la piattaforma MePa.
Sicurezza di livello superiore
Con una durabilità dei dati fino a 15 9, Cubbit offre una protezione diecimila volte superiore rispetto ai tradizionali servizi cloud. L’architettura geo-distribuita elimina il rischio di downtime e punti di vulnerabilità unici. Anche in caso di interruzione di uno dei nodi della rete, i dati rimangono sempre accessibili grazie alla ridistribuzione automatica dei frammenti.
Funzionalità come il versionamento e il blocco degli oggetti proteggono ulteriormente i dati:
- Versionamento: Conserva diverse versioni di un file, facilitando il ripristino in caso di attacchi ransomware senza necessità di pagare riscatti.
- Blocco degli oggetti: Impedisce modifiche o eliminazioni non autorizzate per un periodo di tempo definito dall’utente.
Flessibilità ed efficienza senza sorprese
Compatibile con il protocollo S3, Cubbit permette un’integrazione immediata senza modificare software o processi esistenti. Offre inoltre backup automatici off-site e opzioni di archiviazione a lungo termine, garantendo efficienza operativa senza costi nascosti come le egress fee. La trasparenza tariffaria assicura prevedibilità nei costi.
Entra a far parte del Programma Partner di Cubbit
Questa è l’occasione per i Consulenti IT e gli MSP italiani di distinguersi sul mercato con una soluzione cloud innovativa e interamente sviluppata in Italia. Aumenta i tuoi margini, rafforza la tua competitività e offri ai tuoi clienti un servizio cloud più sicuro, iper-resiliente e conforme alle normative.
Contatta Cubbit oggi stesso per scoprire come aderire al Programma Partner di Cubbit e portare il tuo business al livello successivo.
L'articolo Scopri il Partner Program di Cubbit per MSP proviene da il blog della sicurezza informatica.
Android si riavvierà da solo dopo 3 giorni: la nuova mossa segreta di Google per proteggere i tuoi dati
Google sta introducendo un nuovo meccanismo di sicurezza per i dispositivi Android. Riavvierà automaticamente i dispositivi bloccati e non utilizzati dopo tre giorni di inattività, riportandone la memoria a uno stato crittografato.
Sebbene l’azienda non abbia spiegato le motivazioni precise che hanno spinto all’aggiunta di questa funzionalità, sembra che sia stata concepita per rendere più difficile per gli strumenti di analisi forense informatica estrarre dati dai dispositivi.
Vale la pena notare che già a gennaio 2024 gli sviluppatori del sicuro GrapheneOS, incentrato sulla privacy e sulla sicurezza, avevano proposto di aggiungere una funzione di riavvio automatico ad Android per rendere più difficile sfruttare determinate vulnerabilità nel firmware di dispositivi come Google Pixel e Samsung Galaxy. Secondo gli esperti, queste vulnerabilità venivano sfruttate dagli esperti forensi per estrarre informazioni dai dispositivi.
La nuova funzionalità di riavvio automatico è stata inclusa nell’ultimo aggiornamento dei servizi Google Play (25.14), nella sezione Sicurezza e privacy. “Questa funzione riavvia automaticamente il dispositivo se rimane bloccato per tre giorni consecutivi”, scrivono gli sviluppatori.
Il punto è che un riavvio spontaneo fa passare il dispositivo dalla modalità After First Unlock (AFU), in cui i dati utente vengono decrittografati e diventano disponibili per il recupero, alla modalità Before First Unlock (BFU), in cui la maggior parte dei dati utente rimane crittografata e inaccessibile finché il dispositivo non viene sbloccato per la prima volta.
I dispositivi sequestrati dalle forze dell’ordine o rubati sono solitamente in modalità AFU, quindi anche se sono bloccati, gli esperti possono estrarre almeno una parte dei dati.
Nel 2024, gli sviluppatori di GrapheneOS proposero di implementare un meccanismo di riavvio automatico nei dispositivi Android che avrebbe riavviato il sistema dopo 18 ore di inattività, riportando il dispositivo alla modalità BFU. Ora Google sta effettivamente implementando questa funzionalità, scegliendo solo 72 ore come intervallo anziché 18 ore di inattività.
Ricordiamo che l’anno scorso i criminali informatici erano rimasti sorpresi dallo strano comportamento degli iPhone: i dispositivi si riavviavano da soli se non erano connessi alla rete dell’operatore cellulare per un certo periodo di tempo.
Successivamente è stato confermato che con il rilascio di iOS 18.1, gli sviluppatori Apple hanno aggiunto al sistema operativo una funzione di protezione di riavvio automatico.
L'articolo Android si riavvierà da solo dopo 3 giorni: la nuova mossa segreta di Google per proteggere i tuoi dati proviene da il blog della sicurezza informatica.
A Pi-Based LiDAR Scanner
Although there are plenty of methods for effectively imaging a 3D space, LiDAR is widely regarded as one of the most effective methods. These systems use a rapid succession of laser pulses over a wide area to create an accurate 3D map. Early LiDAR systems were cumbersome and expensive but as the march of time continues on, these systems have become much more accessible to the average person. So much so that you can quickly attach one to a Raspberry Pi and perform LiDAR imaging for a very reasonable cost.
This software suite is a custom serial driver and scanning system for the Raspberry Pi, designed to work with LDRobot LiDAR modules like the LD06, LD19, and STL27L. Although still in active development, it offers an impressive set of features: real-time 2D visualizations, vertex color extraction, generation of 360-degree panoramic maps using fisheye camera images, and export capabilities for integration with other tools. The hardware setup includes a stepper motor for quick full-area scanning, and power options that include either a USB battery bank or a pair of 18650 lithium cells—making the system portable and self-contained during scans.
LiDAR systems are quickly becoming a dominant player for anything needing to map out or navigate a complex 3D space, from self-driving cars to small Arduino-powered robots. The capabilities a system like this brings are substantial for a reasonable cost, and we expect to see more LiDAR modules in other hardware as the technology matures further.
Thanks to [Dirk] for the tip!
Vintage Game Rides Again Thanks to Modern Tech
You have to admire the lengths designers went to back in the day to create engaging games and toys. One particularly clever game of this type was called GEE-WIZ, a horse racing game from the 1920s that seems like it might have been right at home at a bar or pub, and that caught [Michael Gardi]’s imagination enough that he built a modern version of the game.
GEE-WIZ imitates a horse race with an extremely clever mechanism powered by a flywheel on a square shaft. Play is started by pulling a ripcord, which spins up the flywheel to shoot steel balls up six tracks in a gently sloped playing field. The balls hit tin horses riding in each track, pushing them ever further up the track until they trip a flag to indicate the winner. We can practically hear the cheers.
As with many of his other retro-reimaginings, [Mike]’s 21st-century version of GEE-WIZ focuses on capturing the look and feel of the original as accurately as possible. To that end, he put a lot of work into the 3D prints that form the playing field, as well as labels that adorned the original. But the game wouldn’t be much good without the drive mechanism, so [Mike] had to put some work into reverse-engineering the flywheel. He had that machined out of stainless steel and mounted it to the base with some chunky printed bearing blocks. You can see the final product in the brief video below.
[Mike] says that vintage toy recreations aren’t exactly his usual fare, but some might argue that the Sol-20 and Minivac 601 very much count as toys. Either way, we really like the simplicity of GEE-WIZ and the quality of [Mike]’s reproduction.
youtube.com/embed/6-spGLCaLj0?…
Hackaday Podcast Episode 317: Quantum Diamonds, Citizen Science, and Cobol to AI
When Hackaday editors Elliot Williams and Al Williams need a break from writing posts, they hop on the podcast and talk about their favorite stories of the past week. Want to know what they were talking about? Listen in below and find out!
In an unusual twist, a listener sent in the sound for this week’s What’s This Sound competition, so it turns out Elliot and Al were both stumped for a change. See if you can do better, and you might just score a Hackaday Podcast T-shirt.
On the hacking front, the guys talked about what they hope to see as entries in the pet hacking contest, quantum diamonds (no kidding), spectrometers, and several science projects.
There was talk of a tiny robot, a space mouse—the computer kind, not a flying rodent—and even an old-fashioned photophone that let Alexander Graham Bell use the sun like a string on a paper cup telephone.
Things really heat up at the end, when there is talk about computer programming ranging from COBOL to Vibe programming. In case you’ve missed it, vibe coding is basically delegating your work to the AI, but do you really want to? Maybe, if your job is to convert all that old COBOL code.
Want to read along? The links are below. Be sure to leave your robot plans, COBOL war stories, and AI-generated Vibe limerics in the comments!
html5-player.libsyn.com/embed/…
As always, the human-generated Hackaday Podcast is available as a DRM-free MP3 download.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 317 Show Notes:
News:
What’s that Sound?
- Want to win a Hackaday Podcast t-shirt? Send in your guess!
Interesting Hacks of the Week:
- Shine On You Crazy Diamond Quantum Magnetic Sensor
- Quantum Sensor Uses Synthetic Diamond
- Quantum Diamond Explainer if you want to learn more
- GPS Broken? Try TV!
- SpaceMouse Destroyed For Science
- Tiny Pogo Robot Gets Wings, Does Flips
- Replica Of 1880 Wireless Telephone Is All Mirrors, No Smoke
- A Brief History Of Optical Communication
- Hackaday Explains: Li-Fi & Visible Light Communications
- Popular Electronics
- DIY Scanning Spectrometer Is A Bright Idea
Quick Hacks:
- Elliot’s Picks:
- Budget Schlieren Imaging Setup Uses 3D Printing To Reveal The Unseen
- An Absolute Zero Of A Project
- GK STM32 MCU-Based Handheld Game System
- Al’s Picks:
- Audio Effects Applied To Text
- Tracing The #!: How The Linux Kernel Handles The Shebang
- DIY Soldering Tweezers, Extra Thrifty
Can’t-Miss Articles:
hackaday.com/2025/04/18/hackad…
Ucraina, spese militari, dazi: cosa dice la dichiarazione congiunta Trump-Meloni dopo il faccia a faccia alla Casa Bianca
@Politica interna, europea e internazionale
Nell’incontro alla Casa Bianca di ieri, giovedì 17 aprile il presidente degli Stati Uniti Donald Trump e la presidente del Consiglio Giorgia Meloni “hanno confermato la loro determinazione a promuovere una relazione reciprocamente vantaggiosa e a
Politica interna, europea e internazionale reshared this.
AAA SOC Analyst cercarsi: quando le offerte di lavoro sono poco chiare e trasparenti e bisogna prestare attenzione
Autore: Nicola Tarlini, Cyber Security Engineer
Nicola, ci ha inviato una dettagliata segnalazione riguardante una comunicazione sospetta relativa a un’offerta di lavoro per la posizione di SOC Analyst e ha voluto condividere le sue osservazioni con un’analisi dei fatti. Premettiamo che soprattutto nell’ambito della sicurezza informatica bisogna prestare particolare attenzione alle offerte di lavoro poco chiare e trasparenti – anche se non rappresentano una truffa – soprattutto perché la sicurezza informatica è un settore critico e le aziende del settore devono attrarre talenti altamente qualificati per fronteggiare minacce sempre più complesse e frequenti.
Nel primo caso – offerte di lavoro poco chiare o ambigue, con contatti non verificabili o informazioni contraddittorie – dovrebbero far alzare il livello dell’attenzione, come è stato per ha fatto Nicola Tarlini. Spesso infatti questi annunci potrebbero nascondere infatti rischi di truffa, furto di dati personali o violazioni di sicurezza: Nicola infatti ha chiesto chiarezza per proteggere sia la propria integrità professionale e digitale e per evitare di cadere vittima di eventuali frodi.
Nel minore dei mali invece offerte poco trasparenti o superficiali possono indicare mancanza di professionalità, di attenzione o una gestione non ottimizzata dei processi di assunzione e nella preparazione del proprio personale, con il conseguente rischio di impiego in ambienti non sicuri o poco affidabili, che possono compromettere la carriera e la sicurezza personale. Anche in questo caso la segnalazione di Nicola vuole fare chiarezza. Nella sua analisi evidenzia vari segnali di allarme tra cui messaggi impersonali e generici, identità dei recruiter non verificabili, mancanza di informazioni chiare, contatti telefonici a cui nessuno risponde o non attivi, discrepanze tra l’annuncio di lavoro e i messaggi successivi di contatto ed infine una risposta ufficiale dell’azienda che ammette una comunicazione poco chiara ma che conferma l’attività dei contatti.
Qui sotto una tabella dove vengono riassunte le caratteristiche sospette di un’offerta di lavoro per la maggior parte coerenti con l’analisi di Nicola che segue.
L’analisi di Nicola Tardini su un’offerta di lavoro come SOC Analyst generico
Qualche giorno fa, l’account di un utente di LinkedIn con ruolo “recruiter” mi ha contattato per una proposta di lavoro come “SOC Analyst”generico sia in 8×5 che in 24×7 su turni.
L’utente in questione, del quale nascondo l’identità per questioni di privacy, sopra citato mi ha contattato con il seguente messaggio:
Immagine: Prima fonte di contatto
In questo messaggio ho notato fin da subito dei segnali di allarme che vado ad elencare:
- L’inizio del messaggio è un asettico e impersonale “Buongiorno!”. Questo fa pensare che si tratti di un messaggio automatico o preimpostato, non di un messaggio personale a seguito di un’attenta analisi del mio profilo.
- L’utente si presenta con un’identità diversa da quella con cui scrive:“Piacere di conoscerti! Sono Anna, collega di [NOME CENSURATO].”. Questo porta a pensare due possibili ipotesi:
- a. L’utenza è compromessa: quindi è stato commesso un reato informatico;
- b. L’utenza è condivisa: quindi non viene rispettato alcuno standard di sicurezza riguardante le comunicazioni online, perciò una violazione delle regole di condotta di LinkedIn e procedure aziendali non conformi a leggi e standard nazionali e internazionali.
- Nel messaggio del punto 2 non viene dichiarato il cognome di questa presunta recruiter di nome “Anna”. Questo porta a pensare che l’utente non voglia identificarsi e, quindi, che l’opzione 2.a sia quella più corretta.
- L’utente dichiara “siamo [AZIENDA CENSURATA]” > non qualificandosi personalmente come Recruiter per conto della società, quindi una dipendente, i sospetti continuano ad essere presenti e l’allarme è costantemente attivo su chi sia “Anna”.
- Il titolo del lavoro per cui risulta cercare l’utente nel messaggio segnalato è “SOC Analyst (H8 e H24, livello 1 e 2)”, però è diverso da quanto presentato sul profilo LinkedIn aziendale utilizzato per il contatto: Inoltre, sono 2 mesi di tempo che l’annuncio è presente. Queste informazioni fannocredere che l’utente in questione non riesca a trovare la persona giusta a distanza di tempo. Viene da pensare, anche, che l’annuncio non sia stato aggiornato a differenza del messaggio della chat.
Immagine: Offerta di lavoro su profilo LinkedIn aziendale
6. Viene scritto “La posizione è a contratto con un tipo di workplace ibrido, con sede a Milano”. Non viene definita la tipologia di contratto: somministrazione, tempo determinato, tempo indeterminato, a chiamata o altro.
7. Nella firma non si parla di “Anna” ma viene scritto“per conto di”. Questo conferma ancora una volta i sospetti del punto 2.
Quindi, visto quanto sospetto il primo messaggio, ho deciso di chiedere qualche modalità per confermare l’identità:
Immagine: Messaggi successivi e conclusivi
L’esito della verifica di tali dati è stato molto deludente e ha alzato ulteriormente imiei sospetti:
- Il numero di telefono fisso ha squillato a vuoto e non ho ricevuto alcuna risposta, nonostante 4 tentativi tra le 3:48 p.m. e le 4:07 p.m. (ora italiana).
- Il numero del cellulare risulta invece non attivo;
- L’indirizzo mail contiene un“cognome”che non corrisponde o non è verificabile con i dati forniti in precedenza nella chat di Linkedin.
Volendo approfondire ulteriormente, ho verificato che l’utente cercava di presentarsi con l’identità di “Anna [CENSURATO]”. Questa risulta essere una Junior Recruiter che lavora presso la società indicata nell’annuncio di lavoro e durante il contatto. Questa ragazza risulta aver concluso da pochi giorni un master con un Academy specifico per recruiter e risulta aver pubblicizzato, una settimana prima, la posizione di assunzione per cui sono stato contattato.
Questo porta a credere che la società in questione non faccia formazione in ambito di Security ai propri Recruiter e, quindi, di non rispettare le leggi nazionali e internazionali in ambito. È stato contattato l’indirizzo “privacv@[CENSURATO].it” per segnalare il tutto e chiedere ulteriore conferma di tali comportamenti sospetti e la risposta è stata la seguente:
L'articolo AAA SOC Analyst cercarsi: quando le offerte di lavoro sono poco chiare e trasparenti e bisogna prestare attenzione proviene da il blog della sicurezza informatica.
AI Slop Is Breaking the Internet as We Know It (404 Media Live at SXSW)
Here's our live panel and podcast from SXSW!Jason Koebler (404 Media)
Presence Detection Augments 1930s Home
It can be jarring to see various sensors, smart switches, cameras, and other technology in a house built in the 1930s, like [Chris]’s was. But he still wanted presence detection so as to not stub any toes in the dark. The result is a sensor that blends in with the home’s aesthetics a bit better than anything you’re likely to find at the Big Box electronics store.
For the presence detection sensors, [Chris] chose to go with 24 GHz mmwave radar modules that, unlike infrared sensors, can detect if a human is in an area even if they are incredibly still. Paired with the diminutive ESP32-S2 Mini, each pair takes up very little real estate on a wall.
Although he doesn’t have a 3D printer to really pare down the size of the enclosure to the maximum, he found pre-made enclosures instead that are fairly inconspicuous on the wall. Another design goal here was to make sure that everything was powered so he wouldn’t have to perpetually change batteries, so a small wire leads from the prototype unit as well.
The radar module and ESP pair are set up with some code to get them running in Home Assistant, which [Chris] has provided on the project’s page. With everything up and running he has a module that can control lights without completely changing the aesthetic or behavior of his home. If you’re still using other presence sensors and are new to millimeter wave radar, take a look at this project for a good guide on getting started with this fairly new technology.
Onde radio contro i droni. Com’è andato il test di Rapid Destroyer
@Notizie dall'Italia e dal mondo
Il ministero della Difesa britannico ha recentemente annunciato il successo di un nuovo sistema d’arma elettronico pensato per contrastare la crescente minaccia rappresentata dai droni sul campo di battaglia. Il dispositivo, chiamato RapidDestroyer, è in grado di neutralizzare più
Notizie dall'Italia e dal mondo reshared this.
40° Anniversario della Vittoria di Ayrton Senna all'Estoril. La locale squadra di calcio la onora con una maglia speciale.
Il 21 aprile si celebra il 40° anniversario della prima vittoria di Ayrton Senna in Formula 1, che avvenne - sotto la pioggia - all'Estoril (Portogallo) nel 1985 con la Lotus.
L'Estoril Praia, squadra di calcio del posto, onorerà Senna con una maglia speciale durante la partita contro il Braga. La maglia riproduce i colori del casco di Senna e il design della sua Lotus 97T.
#senna #estoril #formula1 #lotus #storiadellaformula1 #formulaonehistory
L'immagine mostra un giovane uomo in piedi su un campo da calcio, con un gesto di saluto alzando la mano destra. Indossa una polo nera con strisce orizzontali di verde, giallo e blu, che richiamano i colori della bandiera brasiliana. Sullo sfondo si vede un'arena con gradinate blu e gialle, e la scritta "ESTORIL" è visibile, indicando che si trova probabilmente in un campo di calcio in Portogallo. L'uomo ha un'espressione seria e un tatuaggio sul braccio destro.
―
L'immagine mostra una monoposto di Formula 1, con il numero 12, che corre su un circuito bagnato. La vettura è nera con dettagli dorati e presenta il logo "John Player Special" e "Lotus" sul lato. Il pilota, con un casco giallo, è visibile al volante. La pista è scivolosa, con acqua che si spruzza intorno alle gomme, indicando condizioni di pista umida. Sullo sfondo, si vedono spettatori in tribune, con cartelloni pubblicitari di "Olivetti", "Shell" e "Champion" visibili. La scena è ambientata in un circuito di corsa, con una barriera di protezione blu e verde lungo il lato della pista.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.722 Wh
Come arriveremo al 2% del Pil nella Difesa. I dubbi di Nones
@Notizie dall'Italia e dal mondo
Durante la sua visita a Washington DC, Giorgia Meloni ha affermato che, entro il 2025, l’Italia raggiungerà l’obiettivo Nato del 2% del Pil investito nella Difesa, così come richiesto dall’alleato statunitense. Nel frattempo, in Italia, si discute di come raggiungere tale obiettivo in così poco tempo, tra ipotesi
Notizie dall'Italia e dal mondo reshared this.
Gazzetta del Cadavere
in reply to Informa Pirata • • •Informa Pirata likes this.
Informatica (Italy e non Italy 😁) reshared this.
giorovv
Unknown parent • • •Informa Pirata likes this.