È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Come le nuove norme UE sulla responsabilità del software stanno ridefinendo la responsabilità del software
La dura realtà dello sviluppo e della distribuzione di software moderni è che molte organizzazioni scendono a compromessi sulla qualità del software per dare priorità alla velocità.
Abbiamo assistito ripetutamente alle disastrose conseguenze di una scarsa garanzia della qualità. L'interruzione di CrowdStrike da 5,5 miliardi di dollari dello scorso anno ha dimostrato quanto possa essere devastante l'effetto di non dare priorità ai test. E con l'Unione Europea che si prepara ad applicare la sua Direttiva sulla responsabilità per danno da prodotti difettosi (PLD) aggiornata alla fine del 2026, ci sono molte nuove regole e responsabilità di cui i produttori di software devono essere consapevoli per ridurre al minimo i rischi di responsabilità associati.
techradar.com/pro/how-the-eus-…
@Informatica (Italy e non Italy 😁)
How the EU’s new software liability rules are redefining software accountability
EU directive tightens software liability and accountability rulesAndrew Power (TechRadar pro)
reshared this
A shift away from AI rulemaking
IT'S MONDAY, AND THAT MEANS DIGITAL POLITICS. I'm Mark Scott, and hope to see some of you at the tech policy meet-up I'm co-hosting in Brussels on May 15. I also have my first meeting of Ofcom's Online Information Advisory Committee on May 16 — wish me luck!
— The drive to regulate artificial intelligence has given way to a desire to harness the emerging technology for economic benefit and national security.
— India and Pakistan agreed to a ceasefire in a quickly escalating regional conflict. That didn't stop waves of disinformation from spreading on social media.
— Platforms, citizens and governments should be responsible for creating a healthy digital environment, according to a global survey. But companies are more responsible than others for combating hateful online speech.
Let's get started:
L’affare in chiaroscuro di “rastrellare” il web
Lo “scraping” dei dati è sempre più funzionale alle aziende: si sta sviluppando una miriade di società dedicate a questi servizi. Che si muovono sul labile confine con il diritto alla privacy e la tutela intellettuale
di Alessandro Longo per La Repubblica del 28 Aprile 2025
La polemica sui presunti numeri di Meloni e Mattarella in vendita online ha tolto il velo su un mercato sconosciuto ai più, dove il lecito e l’illecito si confondono: il business del “web scraping”. Letteralmente, è il “rastrellamento” del web fatto in automatico, con software, per ottenere masse di dati. Utilizzabili per vari motivi, dal telemarketing alle analisi finanziarie, o commerciali. Un mercato miliardario, abitato anche da aziende normali e persino giganti come Amazon e grandi banche. Vale 1,01 miliardi di dollari, nel mondo (nel 2024, secondo il report State of web scraping di Scrapeops, di gennaio scorso). E cresce al ritmo del 10-20 per cento all’anno. Questa è, certo, la parte illuminata – legale, in linea di massima – del web scraping. C’è anche una parte oscura, fatta da chi vende dati di terza mano, di dubbia origine, forse frutto di hacking, nella migliore delle ipotesi, rastrellati violando la privacy o la proprietà intellettuali degli interessati.
l’industria del web scraping affari in forte crescita
Le indagini del Garante
Sull’ultimo caso italiano non ci sono ancora certezze, bisognerà vedere l’esito delle indagini delle autorità, tra cui il Garante Privacy. Com’è noto, alcune società americane hanno messo in vendita presunti contatti di cariche dello Stato italiano e altri soggetti istituzionali. Si è appreso poi che alcuni erano numeri pubblici sul web, per esempio nei curriculum o nei social di alcuni funzionari pubblici. E quindi la vendita è un illecito privacy per le regole europee, ma non per quelle Usa. Altri sono invece numeri fasulli: quelli attribuiti alla premier Giorgia Meloni e del presidente Sergio Mattarella sembrano appartenere in realtà a loro ex portavoce, confermano vari esperti di intelligence (come Antonio Teti, autore di molti libri sul tema, e Alessio Pennasilico, del Clusit, l’associazione della cybersecurity italiana). In fondo, anche questo episodio conferma quanto questo business viva di chiaro-oscuri. Anche la sua stessa filiera “legale” è complessa e strisciante.
Immaginiamo un’azienda interessata a ottenere dati strategici dal web. Può essere un e-commerce che vuole fare analisi sui prezzi o una società finanziaria che vuole catturare sentiment di mercato. L’azienda si affida a una piattaforma specializzata come Zyte o Apify, che offrono soluzioni “chiavi in mano” per automatizzare la raccolta dei dati. Programmano software che simulano la navigazione umana: visitano i siti, individuano le informazioni rilevanti e le salvano in formati strutturati pronti per essere analizzati.
Le misure anti-scraping e i trucchi per aggirarli
Ma non basta. Ad esempio: lo scopo di un’azienda è raccogliere i dati sui prezzi dei voli per individuare il momento migliore quando comprare i biglietti, da rivendere al cliente finale. Il problema: i siti delle compagnie aeree applicano misure anti-scraping, con diversi strumenti tecnici. Per aggirarli, la piattaforma di scraping si appoggia a un altro attore fondamentale della filiera: il fornitore di proxy. Aziende come Bright Data, Oxylabs o Smartproxy mettono a disposizione una rete globale di indirizzi ip residenziali e mobili, che permettono al sistema di scraping di inviare richieste “mascherate” come se provenissero da utenti reali, distribuiti in vari paesi. In questo modo, si evita che i siti web blocchino il traffico o lo considerino sospetto. A questo punto, i dati raccolti possono essere semplicemente consegnati al cliente, oppure — in una fase successiva — arricchiti con ulteriori dati da altre fonti tramite soggetti aggregatori come Explorium o SafeGraph. Questi vendono dati raccolti da terzi, tramite api (interfacce verso i sistemi dei clienti) o dashboard (cruscotti) personalizzati.
Come si vede, lo scraping è ben altra cosa rispetto alla vendita di dati trafugati tramite attacchi informatici. Il chiaroscuro resta, soprattutto in Europa: «Non si può fare web scraping lecito all’insaputa e senza autorizzazione del titolare del sito da cui si estraggono i dati. Le regole privacy tutelano i dati personali e quelle sulla proprietà intellettuale tutelano anche molti dati non personali», spiega l’avvocato Eugenio Prosperetti. «La recente Direttiva Copyright prevede solo pochissimi casi in cui è lecito anche senza autorizzazione, ossia quelli per ricavare dati ad uso didattico e di ricerca, con divieto assoluto di uso commerciale dei risultati», aggiunge. Il problema: «Per combattere lo scraping sul piano legale bisogna dimostrare che un dato è stato estratto dal proprio sito», continua. Complicato poi perseguire società extra-europee; quasi impossibile bloccare la rivendita del dato nel dark web. Così, in questo chiaroscuro confortevole, il mercato va avanti. E persino prospera, per la crescente fame di dati raffinati che c’è ormai propria di ogni business.
What’s in a Washer?
Some things are so common you forget about them. How often do you think about an ordinary resistor, for example? Yet if you have a bad resistor, you’ll find it can be a big problem. Plus, how can you really understand electronics if you don’t know all the subtle details of a resistor? In the mechanical world, you could make the same arguments about the washer, and [New Mind] is ready to explain the history and the gory details of using washers in a recent video that you can see below.
The simple answer is that washers allow a bolt to fit in a hole otherwise too large, but that’s only a small part of the story. Technically, what you are really doing is distributing the load of a threaded fastener. However, washers can also act as spacers or springs. Some washers can lock, and some indicate various things like wear or preloading conditions.
Plain washers have a surprising number of secondary functions. Spring washers, including Belleville washers, help prevent fasteners from loosening over time. Wave washers look — well — wavy. They provide precise force against the bolt for preloading. Locking washers are also made to prevent fasteners from loosening, but use teeth or stops instead of springs.
There are plenty of standards, of course, that mostly match up. Mostly.
If you like knowing about odd washers, you might also want to know about the bolts that pass through them.
youtube.com/embed/F4EvMVpx1Pw?…
Nello spazio espositivo del MIM, presso il padiglione Oval, saranno realizzate attività informative per i docenti, gli studenti e le famiglie con un programma di oltre 40 eventi…
Ministero dell'Istruzione
Dal 15 al 19 maggio il #MIM sarà presente al Salone del Libro di Torino! Nello spazio espositivo del MIM, presso il padiglione Oval, saranno realizzate attività informative per i docenti, gli studenti e le famiglie con un programma di oltre 40 eventi…Telegram
Intelligenza artificiale, intelligenza emotiva: futuro semplice o imperfetto?
“Intelligenza artificiale, intelligenza emotiva: futuro semplice o imperfetto?” è il tema della conferenza in programma sabato 10 maggio 2025 alle ore 9.00 nell’aula magna di giurisprudenza a Palazzo Cavallini, via San Faustino 41 a Brescia. Relatori Francesco Morace, Cosimo Accoto, Arturo Di Corinto, Daniele Monteleone, Nicoletta Cusano Salvatore Frattallone. Moderatori Teresa Croce e Luigi Della Bora; introduzione a cura del prof. Maurizio Tira. L’iniziativa è sotto l’egida di Lions, Leo, Fondazione Lions Clubs Distretto 108 Ib2 “Bruno Bnà” Ets, Comune di Brescia, Università degli Studi di Brescia e Fondazione UniBS.
freezonemagazine.com/rubriche/…
Le mappe sono in scale precise di centimetri. Le mappe segnano strade, svincoli, ponti. Le mappe hanno colori per indicare la pianura, la collina, la montagna. Le mappe sono divise in quadrati, per trovare un luogo basta incrociare le lettere con i numeri. Le mappe sono chiare, semplici, leggibili. Il mondo esterno invece è concavo, […]
L'articolo Mappe – prima parte proviene da FREE ZONE MAGAZINE
Le mappe sono in
Diplomazia della Difesa. Così l’Italia può contare nella nuova architettura della sicurezza europea
@Notizie dall'Italia e dal mondo
Il 9 maggio 2025, giorno dedicato alle celebrazioni della vittoria sul nazismo, ha segnato un momento cruciale nella ridefinizione degli equilibri europei. Mentre sulla Piazza Rossa di Mosca si svolgeva la tradizionale parata militare, con Vladimir Putin che mostrava rinnovata
Notizie dall'Italia e dal mondo reshared this.
Cybersecurity, l’italiana Sharelock in prima linea per la sovranità digitale. Sarà partner all’evento “Indipendenza Digitale” il 27 maggio a Roma
@Informatica (Italy e non Italy 😁)
In un contesto geopolitico sempre più instabile, dove le minacce informatiche colpiscono con precisione chirurgica infrastrutture
reshared this
Papa Robert Francis Prevost, un Leone antico per nuovi ponti
@Notizie dall'Italia e dal mondo
Dalla doppia cittadinanza USA-Perù alla promessa di un pontificato di dialogo e giustizia sociale, Leone XIV si presenta come un papa-ponte tra Americhe, memorie del Concilio e sfide del presente, in un Vaticano attraversato da tensioni geopolitiche, scandali e spinte riformatrici
Notizie dall'Italia e dal mondo reshared this.
“Energia e infrastrutture: il modello pubblico e privato”. L’evento finale Scuola Politica “Vivere nella Comunità”
@Politica interna, europea e internazionale
E’ terminata la quinta edizione del prestigioso ciclo di studi promosso dalla Scuola Politica “Vivere nella Comunità”, fondata da Pellegrino Capaldo, Sabino Cassese, Marcello
Politica interna, europea e internazionale reshared this.
Poliversity - Università ricerca e giornalismo reshared this.
freezonemagazine.com/news/sara…
In libreria dal 16 maggio 2025 L’esordio narrativo, sorprendente ed emozionante, di una delle voci più interessanti del nuovo giornalismo culturale americano. Due generazioni di donne a confronto in un’epopea familiare e musicale fatta di passioni, scontri, bugie e segreti e di interrogativi sul ruolo dell’amore e su quello dell’arte La storia inizia a New […]
L'articolo Sarah Seltzer – Singer Sis
Zalando manderà a casa fotografi e modelle?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il 70% delle immagini editoriali delle campagne di Zalando è stato generato tramite l'intelligenza artificiale, che ora - per risparmiare soldi e tempo - verrà sfruttata anche per replicare modelli e modelle, come già fatto da H&M. Quale sarà
Informatica (Italy e non Italy 😁) reshared this.
Rebooting An 1973 Art Installation Running On A Nova
Electronics-based art installations are often fleeting and specific things that only a select few people who are in the right place or time get to experience before they are lost to the ravages of ‘progress.’ So it’s wonderful to find a dedicated son who has recreated his father’s 1973 art installation, showing it to the world in a miniature form. The network-iv-rebooted project is a recreation of an installation once housed within a departure lounge in terminal C of Seattle-Tacoma airport.You can do a lot with a ‘pi and a fistful of Teensies!
The original unit comprises an array of 1024 GE R6A neon lamps, controlled from a Data General Nova 1210 minicomputer. A bank of three analog synthesizers also drove into no fewer than 32 resonators. An 8×8 array of input switches was the only user-facing input. The switches were mounted to a floor-standing pedestal facing the display.
For the re-creation, the neon lamps were replaced with 16×16 WS2811 LED modules, driven via a Teensy 4.0 using the OctoWS2811 library. The display Teensy is controlled from a Raspberry Pi 4, hooked up as a virtual serial device over USB. A second Teensy (you can’t have too many Teensies!) is responsible for scanning a miniature 8×8 push button array as well as running a simulation of the original sound synthesis setup. Audio is pushed out of the Teensy using a PT8211 I2S audio DAC, before driving a final audio power amp.
Attempting to reproduce accurately how the original code worked would be tricky, if downright impossible, but fear not, as the network-iv-rebooted is running the original code. Since the artist was astute enough to keep not only the engineering drawings and schematics, but also the original paper tape of the Nova 1210 program, it could be successfully run using the SIMH Nova emulator. The simulator needed to be modified to support the optional ‘device 76’ GPIO device added to the Nova 1210 for handling the extra connectivity. This was a small price to pay compared to the alternative. That said, most of the heavy lifting on the I/O side is performed by the pair of Teensies, with modern coding methods making life a lot easier.
Mechanics and code for the reproduction are being collected on this GitHub repo for those interested in building a clone. The opu20 page has a few photos and details of the original installation, but many more pieces can be found on the sculptures page, complete with a neat video tour, which we also include below. Check out those circuit sculptures! Groovy!
We’ve recently featured some retro electronic art, drooled over some circuit sculptures, and swooned at some PCB art. We just can’t get enough!
youtube.com/embed/5fbXEzOQV64?…
A short video about James Seawright’s other pieces:
youtube.com/embed/oJcmmd8Rodw?…
Cybercognitivismo: il fattore umano è responsabile di sette cyber attacchi su 10
@Informatica (Italy e non Italy 😁)
Il Rapporto Clusit 2025 e tutti i report di settore concordano sul fatto che l'Italia rimane uno dei paesi maggiormente colpiti dagli attacchi informatici. Eppure non mancano investimenti, norme e tecnologie. Ecco cosa non sta funzionando e
reshared this
Nulla di nuovo, il problema non è tanto l'antivirus aggiornato quanto l'utente che clicca dove non dovrebbe.
Finche la gente non capisce che no, non hai vinto un iphone 16 che ti sta aspettando dietro un click, i cyberattacchi continueranno a sfruttare questo perche è il modo più facile ed economico.
Bello però il sito, che ti obbliga a mettere una mail per leggere l'articolo e non vuole gmail, hotmail, mixmail, proton, o qualsiasi altra minimamente commerciale ma puoi inventarti una qualunque usando un brand di qualsiasi cosa e te la dà come valida.
India-Pakistan: tregua fragile tra attacchi, mediazioni negate e censura
@Notizie dall'Italia e dal mondo
Dopo giorni di scontri armati e accuse incrociate, i due Paesi hanno annunciato un cessate il fuoco mentre restano dubbi sulle responsabilità e sulla tenuta della tregua
L'articolo India-Pakistan: tregua fragile tra attacchi, mediazioni negate e censura proviene da
Notizie dall'Italia e dal mondo reshared this.
Rivendicato attacco informatico contro Comune di Pisa, probabile esfiltrazione di 2TB di dati
@Informatica (Italy e non Italy 😁)
Nova ransomware ha rivendicato l'attacco all'ente sabato sera, i sample dicono che la crittografia è stata applicata presumibilmente poche ore prima. Proviamo a ricostruire l'accaduto
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
Il 9 maggio di ieri e di oggi
Il 9 maggio di ieri e di oggi
Per celebrare l’80º anniversario della Grande Vittoria, ignorando le minacce di Kiev, sono arrivati al Cremlino presidenti, ministri e ambasciatori di 22 paesi, in rappresentanza di oltre il 60% della popolazione mondiale.www.altrenotizie.org
Simulating Cable TV
[Wrongdog Recons] suffers from a severe case of nostalgia. His earlier project simulated broadcast TV, and he was a little surprised at how popular the project was on GitHub. As people requested features, he realized that he could create a simulated cable box and emulate a 1990s-era cable TV system. Of course, you also needed a physical box, which turned into another project. You can see more about the project in the video below.
Inside is, unsurprisingly, a Raspberry Pi. Then you have to pretend to be a cable TV scheduler and organize your different video files for channels. You can interleave commercials and station breaks.
One addition was a scheduler so you could set up things like football games only play during football season. You can also control timing so you don’t get beer commercials during Saturday morning cartoons.
We were especially impressed with the program guide channel that lets you see what’s playing, just like an old-style cable system. The simulation even plays trash TV in the morning and bizarre commercials post-midnight.
If you are tired of having to decide what to watch, this might be for you. If you want to simulate the earliest pay TV, you’ll need a coin slot. We wonder if the simulator could do a local origination weather channel.
youtube.com/embed/CDW1wokbRiQ?…
Diventare insostituibile ai tempi dell’IA nella Cyber Security
In tutto il mondo si parla sempre più dell’Intelligenza Artificiale e dei cambiamenti che sta portando e che potrebbe portare in futuro con la sua crescita. C’è chi ne parla in modo entusiasta come se fosse un nuovo Messia, c’è chi ne parla come se fosse il male assoluto in stile Terminator e c’è chi ne parla da un punto di vista meramente esplorativo e distaccato.
Una cosa è certa, è inevitabile parlarne poiché non si tratta di una moda passeggera, è un cambiamento sostanziale del nostro mondo per come lo abbiamo conosciuto fino a qualche anno fa. Si parla di una quinta rivoluzione industriale.1 In un modo o nell’altro ne siamo tutti impattati, che ci piaccia o no. Possiamo decidere di ignorare il cambiamento e dunque subirlo, oppure possiamo imparare dal cambiamento e trovare soluzioni per noi utili.
Nello scorso articolo abbiamo parlato di cosa sia questa “presenza” che si aggira nei meandri dell’Internet e dell’intera infrastruttura informatica globale. Abbiamo anche approfondito un po’ le tipologie di IA e come questa stia portando un impatto nella società in cui viviamo concentrandoci su un tema estremamente sottovalutato: la dipendenza da IA. Parlando dell’impatto dell’IA all’interno del contesto globale, avevamo citato anche alcuni dati riguardo al suo utilizzo e alle previsioni a riguardo.
In questo articolo riprendiamo da dove eravamo rimasti2 e, analizzando l’adozione dell’Intelligenza Artificiale nel contesto lavorativo, condivideremo suggerimenti e idee che possono aiutare a rimanere competitivi e sereni.
Vista la tipologia di rivista, i consigli avranno alcuni aspetti tecnici specifici ma altri possono essere applicati anche al di fuori di un contesto tecnico.
Adozione dell’IA nel mondo
Secondo la ricerca “IBM Global AI Adoption Index 2023”3, condotta da IBM Corporation in collaborazione con Morning Consult – riguardo l’utilizzo e l’integrazione dell’IA nel mondo – il 42% delle grandi aziende ha già integrato l’Intelligenza Artificiale all’interno dei propri processi aziendali. Inoltre, un altro 40% delle aziende stanno valutando e lavorando attivamente per arrivare allo stesso risultato.
Mentre i lavoratori in tutto il mondo si stanno chiedendo se e quando ci saranno delle sostituzioni con l’IA, alcune grandi aziende hanno già iniziato l’operazione. Per fare alcuni esempi:
- MSN News ha sostituito alcuni giornalisti per risparmiare e li ha sostituiti con una IA per la creazione di notizie per la pagina web.
- Google sta sostituendo di anno in anno sempre più lavoratori con l’IA per arrivare ad un totale di oltre 15.000.
- Una startup di e-commerce indiana (Dukaan) ha licenziato il 90% della forza lavoro nell’assistenza ai clienti con un chatbot.
- Ikea sta formando gli addetti al call center per renderli dei consulenti di design di interni, sostituendoli con l’IA nella vecchia mansione.
- Duolingo sta sostituendo molti dei suoi dipendenti con l’IA e ha già avvisato per mail tutti i dipendenti.
Come dimostrato attraverso alcuni delle centinaia di esempi, il cambiamento è già in atto e sta colpendo molti ambiti professionali diversi tra loro. Quindi, proviamo a riflettere, quali saranno i lavori che più facilmente verranno svolti interamente (o quasi) da una forma di IA?
Secondo le stime, i lavori che verranno svolti dalle IA saranno le seguenti:
- Servizio di supporto ai clienti tramite telefono o chat: nella maggior parte dei casi, le richieste e i problemi dei clienti sono ripetitivi. Rispondere a queste domande non richiede un’elevata intelligenza emotiva o sociale.
- Addetti alle reception: la maggior parte delle aziende di tutto il mondo utilizza ora i robot alla loro reception. Anche gli hotel stanno iniziando a investire sulle reception completamente gestite da IA.11, 12
- Commercialisti e contabili: I servizi di contabilità basati sull’intelligenza artificiale offrono un sistema contabile efficiente, flessibilità e sicurezza. Utilizzare un servizio di contabilità AI è significativamente meno costoso rispetto a pagare lo stipendio di un dipendente per fare lo stesso lavoro.13, 14
- Pubblicità e vendita: la pubblicità si è spostata verso il web e i social media. Le funzionalità di “target marketing” (basate su IA) integrate nei social media consentono agli inserzionisti di creare contenuti personalizzati per diversi tipi di pubblico.
- Ricerca e analisi: la potenza di elaborazione dei moderni computer consente una selezione, un’estrapolazione e un’analisi efficienti dei dati. Poiché l’intelligenza artificiale continua a migliorare, potrebbe non essere necessario che gli esseri umani svolgano un ruolo nell’analisi dei dati e nella ricerca.
- Lavori di magazzino: l’automazione di base e l’implementazione artificiale in un magazzino consentono un facile accesso ai sistemi computerizzati per localizzare i pacchi e dirigere il personale, e in futuro l’IA potrebbe persino eseguire il recupero meccanizzato e il carico per aumentare le capacità di trasporto.
- Scrittori: l’IA viene ormai utilizzata attivamente per la creazione di contenuti scritti sui media online. Puntando sempre più su pubblicazioni tempestive e su quantità elevate di contenuti da pubblicare, risulta chiaro che l’IA abbia un vantaggio a discapito della qualità e veridicità del contenuto. Le capacità di analisi e di effettuare rielaborazione di altri scritti, porta l’IA ad apparire come migliore dell’uomo, anche se in assenza di un pensiero critico e indipendente.
Il cambiamento riguarda anche il settore informatico (ICT), vediamo quali sono i lavori più a rischio:
- Programmatori: la maggior parte dei programmatori fa uso costantemente di diverse tipologie di IA per sviluppare soluzioni senza troppa fatica ed un eccessiva preparazione specifica. È verosimile che tali IA potranno generare codice e programmi funzionanti senza bisogno di una supervisione costante, necessitando solo di un controllo prima della messa in commercio della soluzione fornita dall’IA.
- Analisti di sicurezza: gli analisti sono già assistiti da forme di IA che supportano le analisi con una correlazione di eventi pre-impostata e un’adattabilità notevole basata sulle abitudini e i comportamenti all’interno del perimetro di analisi. Non siamo lontani dal sostituire completamente gli analisti di primo livello, quelli che si occupano attualmente della notifica di incidenti ai clienti e di una prima analisi superficiale.
- Consulenti di sicurezza: molte delle aziende di informatica e non solo stanno iniziando ad utilizzare le IA per prendere decisioni anche in ambito di Cyber Security chiedendo sempre meno supporto a consulenti alle prime armi. Si preferiscono pochi profili molto preparati piuttosto che profili giovani e con poca esperienza che costano di più dell’IA e possono sbagliare più facilmente.
È chiaro, non tutti i lavori sopra descritti potranno essere interamente sostituiti con le IA. Dobbiamo, però, pensare che queste Intelligenze Artificiali potranno essere sempre più presenti e affiancare i lavoratori limitando i posti per le persone giovani ancora da formare. Inoltre, il lavoro che fino a poco tempo fa poteva essere svolto da una decina di persone adesso può essere svolto da tre o quattro persone con il supporto dell’IA. Il risultato: lo stesso.
Pensiamo ad un SOC (Security Operation Center) ideale senza utilizzo di Intelligenza Artificiale: gli servirebbero per ogni turno almeno 4 o 5 analisti di primo livello per rimanere al passo con tutti gli allarmi di sicurezza da analizzare. Questi dovrebbero correlare eventi, analizzare gli allarmi di sicurezza e decidere se notificare i casi di reale pericolo ai clienti o ai livelli superiori per analisi avanzate.
Nel caso, invece, di un XSOC (quindi un SOC con IA) ideale: servirebbero solo 1 o 2 analisti di primo livello per ogni turno per valutare quelle che sono le analisi svolte dall’IA e decidere se agire come consigliato dall’IA stessa o meno. Gli analisti di livello 1 avrebbero il compito di verificare che le analisi fornite dall’IA siano o meno coerenti con il contesto infrastrutturale del cliente. Il secondo e il terzo livello verrebbero contattati per un’analisi avanzata solo nei casi per cui l’IA e l’analista di primo livello lo richiedano.
Capacità attuali dell’IA
Secondo uno studio approfondito condotto da OpenAI, OpenResearch e l’Università della Pennsylvania15 le principali capacità dell’IA generativa, allo stato dell’agosto del 2023, erano le seguenti:
- Programmazione:
- Scrivere, modificare e trasformare testo e codice
- Debug codice o software
- Programmazione in linguaggi di programmazione quali Python e C++
- Assistenza nell’analisi dei dati
- Scrittura e lettura:
- Sintesi dei documenti
- Lettura di testi da PDF
- Scrivere domande per un colloquio o una valutazione
- Scrivere e rispondere alle e-mail
- Scrivere i piani di lezione
- Preparazione del materiale didattico
- Condivisione, recupero e sintesi delle informazioni:
- Traduzione tra lingue e trascrizione
- Rispondere a domande su un documento
- Ricerca delle conoscenze, dei dati o dei documenti esistenti di un’organizzazione e recupero delle informazioni
- Informare chiunque di qualsiasi informazione attraverso qualsiasi mezzo scritto o parlato
- Condurre analisi e ricerche:
- Formulare raccomandazioni in base a dati o input scritti
- Analizzare le informazioni scritte per prendere decisioni informate
- Ricerca e consulenza legale
Non ci sono dubbi che per molte imprese l’IA sia una vera e propria benedizione, a discapito dei lavoratori. Grandi e medie aziende possono concentrare poche persone in ruoli ancora non automatizzabili e risparmiare sul numero di risorse umane da pagare e gestire.
Diventare insostituibile
In un contesto del genere, la prima domanda che verrebbe da farsi è: cosa possiamo fare a riguardo? Abbiamo il potere di reagire a tale cambiamento?
La risposta è molto semplice: SI! Abbiamo il potere di renderci non sostituibili dall’IA.
Quindi, vi forniamo degli input per rendersi “non sostituibili”. Leggere questi suggerimenti non vi renderà in automatico insostituibili, ma potrebbe motivarvi per iniziare un percorso di cambiamento per migliorare la vostra vita personale e lavorativa, indipendentemente dalla vostra situazione attuale.
- Sviluppare un pensiero critico ed analitico: la prima cosa a cui puntare è lo sviluppo di un pensiero critico ed analitico. Invece di lasciarvi distrarre dai numerosissimi stimoli e distrazioni, impariamo a concentrarci su ciò che ci interessa e a riflettere su quello che ci circonda senza dare per scontato niente di quello che vi viene proposto. Pensiamo con la nostra testa, non con la testa degli altri. Chi segue acriticamente il pensiero della massa spesso delega senza sapere veramente come stanno le cose!
- Specializzarsi in temi in cui servono forme di pensiero e di ragionamento avanzati e flessibili: cerchiamo un’attività in cui poter sviluppare e applicare il nostro pensiero critico e analitico e trovare nuovi stimoli. Allenare il pensiero è altrettanto importante quanto allenare il corpo. Ambiti come la sicurezza informatica sono un’ottima palestra poiché tutto cambia in continuazione e nulla è come sembra alla superficie.
- Migliorare le capacità decisionali: continuando sulla strada delle sfide cognitive e tenendoci allenati, diventeremo grandi risolutori di problemi. Nessuno ha bisogno di chi crea problemi, ma tutti cercano chi li risolve. Le aziende pagano volentieri chi offre soluzioni!
- Apprendimento continuo e adattabile: con questo si vuole intendere la capacità di imparare più cose possibili e su più temi possibili che siano collegati fra loro. Specializzarsi su un’unica tecnologia o su un unico prodotto ci rende facilmente sostituibili ed esposti alle fluttuazioni del mercato del lavoro e tecnologico. Non vogliamo svegliarci un giorno e scoprire che la nostra esperienza su quell’unica tecnologia – per cui potevamo essere i massimi esperti – non esiste più. Non c’è cosa più brutta del salire una scala che era appoggiata sul muro sbagliato.
- Lavorare con etica professionale: dimostriamo di essere dei professionisti e diventiamo un punto di riferimento nel nostro ambito. Scopriremo che lavorare con etica professionale si ripercuote su tutta la nostra vita e questo ci farà stare bene, con molto meno stress. Non abbiamo bisogno di fare “sgambetti” o scavalcare qualcuno se siamo consapevoli di essere i migliori.
- Migliorare le capacità comunicative: alleniamoci a stare con le persone, specialmente se facciamo parte di una di queste due categorie “Sono già bravo” e “Non ne ho bisogno”. Siamo esseri sociali e intorno a noi ci sono tante altre persone. Impariamo a comunicare con gli altri e ad ascoltare sinceramente i diversi punti di vista.
Conclusione
L’Intelligenza Artificiale non deve essere vista necessariamente come nostra nemica. Siamo noi a deciderne i limiti di utilità. Siamo noi che possiamo prendere decisioni e fare scelte per non essere sostituibili. Possiamo decidere di aggiornarci e di perseguire un miglioramento continuo o di attendere passivamente la nostra fine professionale.
Come in qualunque altro aspetto della vita, non sono le difficoltà o i problemi a cambiare in peggio o meglio la nostra vita, ma piuttosto le nostre scelte e il nostro modo di pensare e di affrontare le cose.
L'articolo Diventare insostituibile ai tempi dell’IA nella Cyber Security proviene da il blog della sicurezza informatica.
Allarme sviluppatori: malware camuffati da librerie Go cancellano i dati Linux
Sono stati scoperti tre componenti dannosi nell’ecosistema dei moduli software Go, in grado di causare la perdita completa dei dati sui sistemi Linux. Dall’esterno i pacchetti scoperti sembravano legittimi e non destavano sospetti tra gli sviluppatori, ma al loro interno contenevano codice offuscato che attivava il meccanismo per caricare la fase successiva dell’attacco.
Una volta installato, il malware verificava se Linux era in uso e, in tal caso, si collegava a un server remoto tramite wget per scaricare uno script che avrebbe cancellato l’unità principale del dispositivo. Questo script scriveva degli zeri nell’area /dev/sda, rendendo impossibile il recupero dei dati e rendendo il sistema stesso completamente inutilizzabile.
Gli autori dell’analisi della società Socket sottolineano che un simile approccio esclude la possibilità di un’analisi successiva o di un recupero delle informazioni. L’attacco dimostra quanto possa essere distruttiva la manipolazione nella catena di fornitura del software, dove la fiducia nel codice sorgente diventa una seria minaccia.
In seguito a questo incidente, gli esperti hanno registrato anche un’ondata di pacchetti dannosi in altri repository popolari. In npm sono stati scoperti componenti in grado di rubare frasi mnemoniche e chiavi private dai portafogli crittografici. Tra questi ci sono nomi che contengono riferimenti a sistemi di pagamento, il che può trarre in inganno. Questi moduli sono stati progettati per raccogliere informazioni riservate e inviarle agli aggressori.
Parallelamente, nel repository Python PyPI sono stati scoperti strumenti con obiettivi simili . Alcuni di essi, come web3x e herewalletbot, avevano funzionalità integrate di seed-stealing e si stima che siano stati scaricati oltre 6.800 volte dalla loro pubblicazione nel 2024.
Di particolare preoccupazione era un gruppo di sette pacchetti PyPI che utilizzavano i server SMTP di Gmail e le connessioni WebSocket per scambiare segretamente dati con server remoti. Le credenziali Gmail codificate hanno consentito agli aggressori di inviare messaggi relativi all’avvenuta installazione del malware e di mantenere un contatto costante con l’aggressore. L’utilizzo di un servizio legittimo ha ridotto significativamente la probabilità di essere scoperti, poiché molti sistemi aziendali non bloccano il traffico che passa attraverso i domini cloud più diffusi.
Tra tutti i pacchetti menzionati, cfc-bsb si distingue in modo particolare, poiché non ha la funzionalità SMTP, ma ha un’implementazione completa del protocollo WebSocket, che fornisce inoltre all’aggressore l’accesso remoto alla macchina infetta.
Per ridurre i rischi, si consiglia agli sviluppatori di controllare attentamente la cronologia delle pubblicazioni delle librerie, di controllare i link ai repository GitHub, di rivedere regolarmente le dipendenze utilizzate e di limitare l’accesso alle chiavi private. Bisogna prestare particolare attenzione al traffico in uscita non standard, in particolare tramite SMTP, poiché anche servizi noti come Gmail possono essere utilizzati per il trasferimento nascosto di dati.
L'articolo Allarme sviluppatori: malware camuffati da librerie Go cancellano i dati Linux proviene da il blog della sicurezza informatica.
reshared this
Phishing 2.0: Se è Scritto Bene, o è vero o è un’IA
L’idea che lo spam possa essere facilmente identificato da errori di ortografia e sintassi non funziona più. Le reti neurali generative non solo hanno migliorato la qualità delle e-mail fraudolente, ma le hanno trasformate in messaggi impeccabili, adattati culturalmente e linguisticamente, sempre più difficili da distinguere dalla corrispondenza autentica. Lo spam quindi oggi è divenuto perfetto.
In passato, i truffatori si limitavano all’inglese, allo spagnolo o, nella migliore delle ipotesi, al francese formale, perché assumere madrelingua di altre lingue era dispendioso in termini di tempo e denaro. Ora, con l’aiuto dell’intelligenza artificiale, i criminali possono facilmente generare lettere e messaggi in qualsiasi dialetto. Di conseguenza, le vittime ricevono lettere false e convincenti, scritte come se fossero state scritte da un vicino di pianerottolo.
Secondo Chester Wisniewski, CISO di Sophos, alla conferenza RSAC ha detto che è probabile che fino alla metà di tutto lo spam sia ormai generato da reti neurali. Sottolinea che la grammatica e la punteggiatura di tali email sono diventate così impeccabili che questo, al contrario, dovrebbe essere allarmante. Le persone, a differenza delle macchine, commettono quasi sempre errori, anche quando scrivono nella loro lingua madre.
Il passaggio all’intelligenza artificiale ha offerto agli aggressori un altro vantaggio: la scalabilità. Non sono più limitati dalla geografia o dalla lingua. In Quebec, ad esempio, il phishing è fallito per molto tempo semplicemente perché era scritto in un francese formale e non nel familiare Quebec. Ora le reti neurali generano frasi che suonano assolutamente native. La situazione è simile in Portogallo: in precedenza i truffatori prendevano di mira il Brasile in quanto mercato di massa, ma ora anche la versione europea della lingua è rientrata nella zona a rischio.
Una delle forme più insidiose di inganno, la frode sentimentale, ha anch’essa subito una trasformazione. Nelle prime fasi della “seduzione”, un chatbot dialoga con la vittima, interpretando abilmente il ruolo di un interlocutore comprensivo, attento e interessato. Una volta stabilito il contatto, la persona si coinvolge e inizia a richiedere aiuto, a trasferire denaro o ad essere adescata in truffe finanziarie con il pretesto di investimenti.
Ma forse la tecnologia più pericolosa resa popolare dall’intelligenza artificiale è l’audio deepfake. Secondo Visnevsky, oggi è possibile letteralmente generare la voce di qualsiasi dipendente per pochi centesimi, ad esempio uno specialista IT, può inviare messaggi a tutti i colleghi chiedendo loro di fornire una password o altre informazioni sensibili. Questo tipo di inganno funziona in tempo reale e non richiede particolari competenze tecniche.
Per quanto riguarda i video deepfake, per ora la situazione è relativamente calma. Visnevsky nutre delle riserve su incidenti di alto profilo come quello di Hong Kong, dove una videochiamata deepfake avrebbe convinto un dipendente a trasferire 25 milioni di dollari. Lui ritiene che questo sia più un tentativo di attribuire l’errore a una minaccia legata alla moda che un esempio reale. Nemmeno le aziende AI più grandi sono ancora in grado di realizzare modelli video interattivi realistici, ma è solo questione di tempo. Prevede che, al ritmo attuale dello sviluppo tecnologico, i deepfake di massa nelle videochiamate diventeranno realtà entro due anni.
Tuttavia, Kevin Brown, direttore operativo del gruppo NCC, non è d’accordo. A suo dire, si sono ottenuti dei successi nella creazione di falsi video per compiti specifici. La tecnologia esiste, ma non è ancora in produzione. Ma è solo questione di tempo.
Sia Wisniewski che Brown concordano su una cosa: è giunto il momento di ristrutturare il sistema di verifica delle comunicazioni. I vecchi tratti distintivi del phishing (errori di ortografia, senso di urgenza e linguaggio incoerente) non sono più validi. Il futuro risiede nella verifica dell’identità attraverso nuovi canali che non possono ancora essere falsificati al volo.
L'articolo Phishing 2.0: Se è Scritto Bene, o è vero o è un’IA proviene da il blog della sicurezza informatica.
Reading the color of money
Ever wondered what happens when you insert a bill into a vending machine? [Janne] is back with his latest project: reverse engineering a banknote validator. Curious about how these common devices work, he searched for information but found few resources explaining their operation.
To learn more, [Janne] explored the security features that protect banknotes from counterfeiting. These can include microprinting, UV and IR inks, holograms, color-shifting coatings, watermarks, magnetic stripes, and specialty paper. These features not only deter fraud but also enable validators to quickly verify a bill’s authenticity.
[Janne] purchased several banknote validators to disassemble and compare. Despite varied exteriors, their core mechanisms were similar: systems to move the bill smoothly, a tape head to detect magnetic ink or security strips, and optical sensors to inspect visible, UV, and IR features. By reverse engineering the firmware of two devices, he uncovered their inner workings. There is a calibration procedure they use to normalize their readings, then it will analyze a bill through a sophisticated signal processing pipeline. If the data falls within a narrow acceptance range, the device authenticates the bill; otherwise, it rejects it.
Head over to his site to check out all the details he discovered while exploring these devices, as well as exploring the other cool projects he’s worked on in the past. Reverse engineering offers a unique window into technology Check out other projects we’ve featured showcasing this skill.
Hackaday Links: May 11, 2025
Did artificial intelligence just jump the shark? Maybe so, and it came from the legal world of all places, with this report of an AI-generated victim impact statement. In an apparent first, the family of an Arizona man killed in a road rage incident in 2021 used AI to bring the victim back to life to testify during the sentencing phase of his killer’s trial. The video was created by the sister and brother-in-law of the 37-year-old victim using old photos and videos, and was quite well done, despite the normal uncanny valley stuff around lip-syncing that seems to be the fatal flaw for every deep-fake video we’ve seen so far. The victim’s beard is also strangely immobile, which we found off-putting.
In the video, the victim expresses forgiveness toward his killer and addresses his family members directly, talking about things like what he would have looked like if he’d gotten the chance to grow old. That seemed incredibly inflammatory to us, but according to Arizona law, victims and their families get to say pretty much whatever they want in their impact statements. While this appears to be legal, we wouldn’t be surprised to see it appealed, since the judge tacked an extra year onto the killer’s sentence over what the prosecution sought based on the power of the AI statement. If this tactic withstands the legal tests it’ll no doubt face, we could see an entire industry built around this concept.
Last week, we warned about the impending return of Kosmos 482, a Soviet probe that was supposed to go to Venus when it was launched in 1972. It never quite chooched, though, and ended up circling the Earth for the last 53 years. The satellite made its final orbit on Saturday morning, ending up in the drink in the Indian Ocean, far from land. Alas, the faint hope that it would have a soft landing thanks to the probe’s parachute having apparently been deployed at some point in the last five decades didn’t come to pass. That’s a bit of a disappointment to space fans, who’d love to get a peek inside this priceless bit of space memorabilia. Roscosmos says they monitored the descent, so presumably they know more or less where the debris rests. Whether it’s worth an expedition to retrieve it remains to be seen.
Are we really at the point where we have to worry about counterfeit thermal paste? Apparently, yes, judging by the effort Arctic Cooling is putting into authenticity verification of its MX brand pastes. To make sure you’re getting the real deal, boxes will come with seals that rival those found on over-the-counter medications and scratch-off QR codes that can be scanned and cross-referenced to an online authentication site. We suppose it makes sense; chip counterfeiting is a very real thing, after all, and it’s probably as easy to put a random glob of goo into a syringe as it is to laser new markings onto a chip package. And Arctic compound commands a pretty penny, so the incentive is obvious. But still, something about this just bothers us.
Another very cool astrophotography shot this week, this time a breathtaking collection of galaxies. Taken from the Near Infrared camera on the James Webb Space Telescope with help from the Hubble Space Telescope and the XMM-Newton X-ray space observatory, the image shows thousands of galaxies of all shapes and sizes, along with the background X-ray glow emitted by all the clouds of superheated dust and gas between them. The stars with the characteristic six-pointed diffraction spikes are all located within our galaxy, but everything else is a galaxy. The variety is fascinating, and the scale of the image is mind-boggling. It’s galactic eye candy!
And finally, if you’ve ever wondered about what happens when a nuclear reactor melts down, you’re in luck with this interesting animagraphic on the process. It’s not a detailed 3D render of any particular nuclear power plant and doesn’t have a specific meltdown event in mind, although it does mention both Chernobyl and Fukushima. Rather, it’s a general look at pressurized water reactors and what can go wrong when the cooling water stops flowing. It also touches on potentially safer designs with passive safety systems that rely on natural convection to keep cooling water circulating in the event of disaster, along with gravity-fed deluge systems to cool the containment vessel if things get out of hand. It’s a good overview of how reactors work and where they can go wrong. Enjoy.
youtube.com/embed/hJW11Yg09M8?…
Trekking a Monte Morretano - "La Valle Dimenticata" - Domenica 25 Maggio 2025
Sei pronto a toccare il cielo con le dita?
Vieni a scoprire un itinerario mozzafiato sopra i 2000 metri, dove la bellezza dell'Abruzzo si mostra in tutta la sua essenzialità.
Esploreremo un angolo nascosto tra il Parco Regionale del Velino Sirente e la Riserva Naturale delle Montagne della Duchessa, un luogo magico per gli amanti della montagna.
Ci immergeremo in un mondo incantato dominato dal silenzio, tra boschi di faggio, valli glaciali e cime panoramiche.
Raggiungeremo un punto di osservazione a 360 gradi, dove potrai ammirare la grandiosità di questi luoghi. In giornate di cielo limpido, le catene montuose più lontane si staglieranno all'orizzonte: dal Terminillo ai Monti Sibillini, fino alla Majella.
Non perdere l'occasione di vivere in buona compagnia una giornata indimenticabile in natura.
Cosa aspetti? Prepara la zaino!
CLICCA QUI PER TUTTE LE INFO ed ISCRIZIONE
#escursioni #escursionismo #escursione #Abruzzo #montagna #natura #trekking #hiking #outdoor #camminare #foto #fotografia
Sei pronto a toccare il cielo con le dita?
Vieni a scoprire un itinerario mozzafiato sopra i 2000 metri, dove la bellezza dell'Abruzzo si mostra in tutta la sua essenzialità.
Esploreremo un angolo nascosto tra il Parco Regionale del Velino Sirente e la Riserva Naturale delle Montagne della Duchessa, un luogo magico per gli amanti della montagna.
Ci immergeremo in un mondo incantato dominato dal silenzio, tra boschi di faggio, valli glaciali e cime panoramiche.
Raggiungeremo un punto di osservazione a 360 gradi, dove potrai ammirare la grandiosità di questi luoghi. In giornate di cielo limpido, le catene montuose più lontane si staglieranno all'orizzonte: dal Terminillo ai Monti Sibillini, fino alla Majella.
Non perdere l'occasione di vivere in buona compagnia una giornata indimenticabile in natura.
Cosa aspetti? Prepara la zaino!
CLICCA QUI PER TUTTE LE INFO ed ISCRIZIONE
#escursioni #escursionismo #escursione #Abruzzo #montagna #natura #trekking #hiking #outdoor #camminare #foto #fotografia
🧊 freezr 🥶
in reply to Informa Pirata • • •@Informa Pirata
Quindi fanno campagne pubblicitarie (online) presentando capi di abbigliamento inventati, con persone false autogenerate con 6 o più dita per mano, i creativi — che vivono nello stesso piano astrale degli unicorni — avranno 6 mani invece che due alla stessa stregua delle 6 dita invece di 5… 🤦♂️
Informatica (Italy e non Italy 😁) reshared this.