Nessun "riposizionamento" dei media: sulla Palestina continuano a tacere e coprire il genocidio
Alessandro Ferretti:
Si parla molto del riposizionamento di personaggi pubblici, giornalisti e influencer che per mesi hanno taciuto o minimizzato il genocidio in corso a Gaza. Alcuni hanno sperato che questo fosse l’inizio di un ravvedimento dei media e che portasse a una copertura giornalistica più veritiera, che riferisse finalmente in modo corretto e approfondito i crimini israeliani contro i palestinesi.
Queste speranze, purtroppo, sono già morte ancor prima di nascere e le notizie degli ultimi giorni lo dimostrano crudelmente.
Giusto ieri è stata assassinata Yaqeen Hammad , un’attivista umanitaria di 11 anni con 90.000 follower su Instagram, uccisa insieme alla sua famiglia da un raid israeliano a Deir al-Balah. Yaqeen distribuiva cibo e aiuti tra le macerie, incarnando una resistenza che Israele mira a estinguere. Cone al solito, non è un incidente: è parte di una strategia deliberata per cancellare chi testimonia il massacro.
Parallela a questa tragedia è la strage della famiglia della dottoressa Alaa Al-Najjar, pediatra dell’ospedale Nasser. Sempre ieri, durante il suo turno di lavoro, si è vista arrivare all’ospedale i cadaveri ancora caldi di nove dei suoi dieci figli, trucidati da un raid mirato sulla sua casa. Gli unici sopravvissuti, il marito e un figlio, sono gravemente feriti. Il dottor Mads Gilbert riferisce che nonostante questo dolore inimmaginabile, la dottoressa non ha interrotto il suo lavoro. Di nuovo, questo crimine non è casuale: in una settimana, 12 infermieri e paramedici tra i più esperti di Gaza sono stati massacrati insieme alle loro famiglie.
Non si tratta di complottismo: è stato il ministro israeliano Smotrich a dichiarare giubilante che Israele sta “finalmente” mirando ad ammazzare i civili (e le loro famiglie) che lavorano all’amministrazione civile ministri, funzionari, prestatori di denaro, impiegati e in generale tutti quelli che lavorano nelle strutture economiche e governative di Gaza. In pratica, un piano di annientamento della società civile palestinese
Anche la cosiddetta "riapertura degli aiuti umanitari" si sta rivelando (come previsto) un altro tassello del genocidio. Sempre ieri gli israeliani hanno ucciso 6 palestinesi (tra cui poliziotti in borghese) mentre proteggevano camion di farina dai saccheggiatori. Un altro attacco ha colpito persone affamate che si avvicinavano a un camion ad al-Mawasi, un’area dichiarata "zona umanitaria". Israele sta insomma intensificando ulteriormente la sua campagna tesa a far piombare l’intera popolazione di Gaza in un’anarchia fratricida che renda possibile la pulizia etnica totale della striscia.
Ebbene: di fronte a tutto questo campionario di gravissimi crimini, oggi il Corriere della Sera non ha dedicato una riga a queste stragi. Nessun titolo, nessuna foto, nessuna parola, neanche un segno di punteggiatura. Questo silenzio è la dimostrazione che il presunto "riposizionamento" dei media e delle élite non mira a fermare il genocidio, ma a legittimarlo con una retorica compassionevole e a guadagnare tempo per il suo compimento. Mentre Israele completa la sua campagna di sterminio, si cerca di tranquillizzare l’opinione pubblica con dichiarazioni tardive e simboliche, lasciando intatto il sistema di potere che la sostiene.
Tanti di coloro che si riposizionano oggi, dopo anni di silenzio, non lo fanno per salvare Yaqeen, la dottoressa Alaa, i 12 infermieri uccisi o il resto della popolazione di Gaza. Non dobbiamo abbandonare, non dobbiamo lasciare il testimone della lotta contro il genocidio a questi complici ipocriti dell’ultima ora.
Craig Mokhiber in un suo post ha spiegato perfettamente qual è il punto, qual è la posta in gioco:
”Non abbracciare tuo figlio. Non fare beneficenza. Non visitare i malati. Non condannare l'assassino. Non parlare di giustizia. Non aiutare i senzatetto. Non dare da mangiare agli affamati. Non piangere i morti.
Perché se fai una qualsiasi di queste cose e poi rimani in silenzio e inattivo di fronte allo sterminio di un intero popolo - con la complicità del tuo governo - allora sei colpevole del peggior tipo di ipocrisia.
L'essenza della moralità è la coerenza. Senza coerenza morale, si possono compiere atti di gentilezza casuali per rispettare regole di convivenza o per compiacere il proprio ego, ma non si può affermare di agire con moralità.
Il genocidio è il peggior male concepito dalla razza umana. Il silenzio di fronte al genocidio vi priva quindi di ogni autorevolezza morale, di ogni autorità etica, della vostra stessa umanità.
In questo preciso istante, la gente muore di fame. I bambini vengono uccisi a colpi d'arma da fuoco per puro divertimento. I prigionieri vengono torturati. I civili vengono massacrati. Case, ospedali, scuole, luoghi di culto, rifugi vengono rasi al suolo.
Di' qualcosa. Fai qualcosa. Noi ne siamo responsabili. Un giorno dovremo tutti spiegare cosa abbiamo fatto per fermarlo.”
*
Link al post su Substack con le fonti: alessandroferretti123.substack…
reshared this
Diventa Partner della Red Hot Cyber Academy: Scopri l’Affiliate e Creator Program
Intraprendere un percorso di apprendimento nelle nuove tecnologie e sulla sicurezza informatica oggi può fare la differenza, soprattutto in ambiti innovativi e altamente specialistici. Per questo, Red Hot Cyber ha creato la sua RHC Academy che sta divenendo un punto di riferimento per aziende e professionisti. Con percorsi formativi progettati per esplorare tecnologie emergenti e spesso poco accessibili, offriamo un apprendimento approfondito e di qualità, interamente in lingua italiana.
Se sei un’azienda con una solida presenza sui social media o un professionista esperto nella formazione digitale e cybersecurity, il Program Partner della Red Hot Cyber Academy rappresenta un’opportunità concreta per crescere e collaborare con noi.
Cos’è la Red Hot Cyber Academy
Tutti i nostri corsi includono esami specifici che permettono di ottenere una certificazione ufficiale emessa da Red Hot Cyber. Su esplicita richiesta degli studenti, la certificazione potrà essere pubblicata e resa visibile direttamente sul sito ufficiale, garantendo un ulteriore riconoscimento del percorso formativo intrapreso.
I corsi offerti dall’Academy di Red Hot Cyber sono disponibili in modalità e-learning e live-class, garantendo flessibilità e supporto personalizzato. Nella modalità e-learning, gli studenti possono contattare direttamente il docente per richiedere chiarimenti o approfondimenti, utilizzando l’indirizzo e-mail fornito all’inizio del corso. Questo approccio favorisce un’interazione continua, rendendo l’apprendimento più efficace e mirato. Nei percorsi in live-class, gli studenti partecipano a lezioni online in diretta con il docente. Instaurano un rapporto diretto e interattivo all’interno di classi a numero chiuso, con un massimo di 14 partecipanti.
La RHC Academy propone una serie di programmi pensati per permettere alle aziende di collaborare attivamente nella creazione e nella diffusione dei percorsi formativi,. Le aziende contribuiscono a costruire insieme una cultura solida sulla tecnologia digitale e sulla sicurezza informatica.
Affiliate Program: guadagna promuovendo la conoscenza
Sei un’azienda dinamica con una forte presenza sui social network, la Red Hot Cyber Academy ha l’opportunità che fa per te! Unisciti al nostro Programma di Affiliazione e inizia a guadagnare promuovendo i nostri corsi. Se hai un pubblico fidelizzato puoi aderire all’Affiliate Program della Red Hot Cyber Academy. Ecco come funziona:
- Vieni registrato come Affiliato;
- Ricevi un profilo personale come Affiliato all’interno della nostra Academy;
- Ogni volta che qualcuno acquista un corso passando dal tuo link, guadagni una commissione fino al 25% sul prezzo di copertina (Percentuale definita sulla base della tua presenza online).
Si tratta di una opportunità concreta per monetizzare la tua community offrendo contenuti di reale valore.
Scrivi ad academy@redhotcyber.com per ulteriori informazioni.
Creator Program: il passo in più per i content creator
Sei un esperto nel campo dell’IT con ottime capacità di divulgazione o un formatore professionista e sei desideroso di condividere la tua competenza con il mondo, il nostro Creator Program è la soluzione ideale per te. Ti offre la possibilità di creare il tuo corso di formazione, pubblicarlo sulla nostra piattaforma e accedere ad una revenue share del 30%.
Con un portale che registra una media di 400.000 visualizzazioni mensili con picchi di oltre un milione di views e una rete di 100.000 follower, siamo pronti a catalizzare l’attenzione sui corsi dell’Academy, offrendo un supporto strategico per massimizzare la diffusione dei tuoi contenuti.
Questo programma è pensato per:
- Formatori professionisti su temi inerenti la tecnologia digitale e la cybersecurity
- Persone che vogliono collaborare con Red Hot Cyber nella creazione di contenuti legati ai corsi, agli eventi e alla divulgazione cyber.
- Chi desidera aumentare la propria autorevolezza nel settore grazie al supporto e alla visibilità di una realtà affermata come Red Hot Cyber.
Scrivi ad academy@redhotcyber.com per ulteriori informazioni.
Come candidarsi o chiedere informazioni
Per accedere al Creators Program, dopo aver scritto alla casella di posta academy@redhotcyber.com, sarà necessario completare un breve questionario che permetterà al nostro team di valutare le capacità di comunicazione e le esperienze formative precedentemente svolte dal potenziale formatore.
Per il Affiliate Program, invece, il nostro team effettuerà un’analisi della presenza sui social network del candidato per determinare la percentuale di revenue share più adeguata.
Per maggiori informazioni su entrambi i programmi, potete scrivere a academy@redhotcyber.com.
L'articolo Diventa Partner della Red Hot Cyber Academy: Scopri l’Affiliate e Creator Program proviene da il blog della sicurezza informatica.
La frenata di Meta (e non solo) nell’intelligenza artificiale preoccupa gli investitori
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Meta, ma anche OpenAI e Anthropic, hanno rinviato il lancio del loro ultimo modello di intelligenza artificiale (IA), sollevando non pochi dubbi sul ritorno
reshared this
2025 Pet Hacks Contest: Feline Facial Recognition Foils Food Filching
Cats are no respecters of personal property, as [Joe Mattioni] learned when one of his cats, [Layla] needed a special prescription diet. Kitty didn’t care for it, and since the other cat, [Foxy]’s bowl was right there– well, you see where this is going. To keep [Layla] out of [Foxy]’s food and on the vet-approved diet, [Joe] built an automatic feeding system with feline facial recognition. As you do.
The hardware consists of a heavily modified feed bowl with a motorized lid that was originally operated by motion-detection, an old Android phone running a customized TensorFlow Lite model, and hardware to bridge them together. Bowl hardware has yet to be documented on [Joe]’s project page, aside from the hint that an Arduino (what else?) was involved, but the write up on feline facial recognition is fascinating.
See, when [Joe] started the project, there were no cat-identifying models available– but there were lots of human facial recognition models. Since humans and cats both have faces, [Joe] decided to use the MobileFaceNet model as a starting point, and just add extra training data in the form of 5000 furry feline faces. That ran into the hurdle that you can’t train a TFLite model, which MobileFaceNet is, so [Joe] reconstructed it as a Keras model using Google CoLab. Only then could the training occur, after which the modified model was translated back to TFLite for deployment on the Android phone as part of a bowl-controller app he wrote.
No one, [Joe] included, would say that this is the easiest, fastest, or possibly even most reliable solution– a cat smart enough not to show their face might sneak in after the authorized feline has their fill, taking advantage of a safety that won’t close a bowl on a kitty’s head, for example–but that’s what undeniably makes this a hack. It sounds like [Joe] had a great learning adventure putting this together, and the fact that it kept kitty on the proper diet is really just bonus.
Want to go on a learning adventure of your own? Click this finely-crafted link for all the details about this ongoing contest.
Sandra Nichol likes this.
Sunday's mood
Buondì ☺️
(Il mio profilo #pixelfeld è un po' abbandonato a sé stesso, ma me prenderò cura presto)
Perché Grok-3 di Musk spaventa il mercato dell’intelligenza artificiale
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il modello Grok-3 di xAi, l'azienda di Musk, ha quasi quadruplicato la sua potenza di calcolo e supererebbe le concorrenti Gemini, DeepSeek, Clude e ChatGpt. Estratto da Appunti, la newsletter di startmag.it/innovazione/musk-g…
reshared this
Grok è il miglio prodotto di sempre, secondo il suo proprietario. E grazie al c...o! 😁
Informa Pirata likes this.
Informatica (Italy e non Italy 😁) reshared this.
Sarai disposto a spendere 3.500 dollari per un iPhone? Donald Trump sfida di nuovo Apple
Donald Trump sfida di nuovo Apple. Venerdì ha chiesto all’azienda di spostare la produzione dell’iPhone negli Stati Uniti, minacciando una tariffa del 25 percento se i dispositivi avessero continuato a essere assemblati all’estero. Anche la Samsung è rimasta coinvolta nel fuoco incrociato; i dazi potrebbero colpire tutti i produttori che vendono smartphone sul mercato americano.
In una conferenza stampa, Trump ha affermato di aver avvisato tempo fa Tim Cook che gli iPhone venduti negli Stati Uniti avrebbero dovuto essere assemblati localmente, non in India o altrove. Altrimenti c’è un altro problema. Il problema è che Apple sta aumentando attivamente la produzione in India: il CEO dell’azienda ha annunciato di recente che la maggior parte degli iPhone venduti negli Stati Uniti arriveranno presto da lì.
Da un punto di vista economico, le richieste di Trump appaiono dubbie. Wedbush Securities stima che il 90% dell’assemblaggio degli iPhone avvenga ancora in Cina e che spostare anche solo il 10% di questa filiera negli Stati Uniti costerebbe ad Apple 30 miliardi di dollari e richiederebbe almeno tre anni. E per avviare una produzione su vasta scala in America saranno necessarie decine di migliaia di ingegneri specializzati, personale di cui gli USA semplicemente non dispongono. Steve Jobs lo aveva sottolineato già nel 2010 e il suo punto di vista è stato poi sostenuto da Tim Cook.
L’attuale struttura dell’offerta consente all’azienda di mantenere il prezzo dell’iPhone intorno ai 1.000 dollari, ma se la produzione venisse completamente spostata negli Stati Uniti, questo prezzo potrebbe triplicare, arrivando a 3.500 dollari a dispositivo. Ecco perché gli analisti definiscono l’idea degli “iPhone americani” un sogno irrealizzabile.
Tuttavia, Apple sta cercando di ammorbidire la retorica di Trump. All’inizio di quest’anno, l’azienda ha annunciato un massiccio investimento da 500 miliardi di dollari negli Stati Uniti. Il denaro sarà destinato all’apertura di un nuovo centro di assemblaggio server a Houston, all’ampliamento dei data center e allo sviluppo dei contenuti di Apple TV+ in 20 stati. Ciò include il supporto a progetti nel campo dell’intelligenza artificiale con il marchio Apple Intelligence.
A differenza di Apple, Samsung ha abbandonato la Cina da tempo. La produzione principale del colosso coreano è concentrata in Vietnam, India, Corea del Sud e Brasile. Tuttavia, se venisse adottata una nuova legge, anche lei dovrà adattarsi.
Non è ancora chiaro se Apple scaricherà i costi sui consumatori. Gli esperti ritengono che se la tariffa rimane al di sotto del 30%, l’azienda sarà in grado di assorbirla. Ma se si supera questa soglia, l’aumento dei prezzi degli iPhone negli Stati Uniti è quasi inevitabile. E dato il possibile aumento dei prezzi in autunno, la situazione è anche politicamente esplosiva.
Vale la pena notare che questa non è la prima volta che l’amministrazione Trump impone sanzioni alle aziende tecnologiche. Misure simili hanno già colpito in passato aziende cinesi, con gravi conseguenze per il mercato IT globale. Nel frattempo, le restrizioni commerciali imposte dagli Stati Uniti hanno già dimostrato quanto rapidamente possano crollare le azioni dei giganti della tecnologia quando l’accesso ai mercati chiave è minacciato.
Gli analisti sottolineano inoltre che una politica del genere potrebbe aggravare i conflitti commerciali nel settore tecnologico, dato che Apple si trova già ad affrontare una crescente pressione normativa sia in patria che all’estero.
L'articolo Sarai disposto a spendere 3.500 dollari per un iPhone? Donald Trump sfida di nuovo Apple proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Brandung-Live #93 on May, 25th
The next “Brandung-Live” will be on 25.05.2025 at 20.00h CEST/DST.
News from Potsdam, Brandenburg, the Pirates of Germany and international news – in German.
If you want to join the conversation, just contact info@PiratesOnAir.net.
“Non è magia, è solo truffa”: come i cybercriminali usano i deepfake per fregarti
Con l’evoluzione dei LLM e dei sistemi di Intelligenza Artificiale, il confine fra verità o finzione si fa sempre più labile. E questo i cybercriminali lo sanno bene, pertanto utilizzano e ne fanno e faranno sempre più ampio e frequente impiego per realizzare le proprie truffe online. Truffe che, pur vestendosi di nuove e scintillanti tecnologie e la maschera del deepfake scam, non possono fare a meno di ricorrere a tecniche di inganno per bypassare ogni difesa e regola di prudenza.
Conoscere gli schemi di queste frodi online è dunque necessario per maturare al meglio la propria cyber hygiene, ovverosia l’insieme di pratiche utili per mantenersi al sicuro.
La magia dell’illusione nelle truffe cyber
Similmente a come avviene all’interno di un numero di magia, l’inganno richiede sempre l’inconsapevole collaborazione della vittima designata. In entrambi gli scenari, meraviglia e smarrimento sono reazioni su cui conta tanto l’illusionista quanto il cybercriminale.
Volendo citando il film The Prestige, c’è una tripartizione in tre atti: promessa, svolta e prestigio. Nella promessa, qualcosa di ordinario viene presentato allo spettatore per conquistarne la fiducia. Nella svolta, l’ordinarietà viene stravolta e si realizza qualcosa di inatteso destando un senso di meraviglia e smarrimento ed ecco che si realizza l’inganno. Nel prestigio, infine, accade l’impossibile.
«Ogni numero di magia è composto da tre parti o atti. La prima parte è chiamata “la promessa”. L’illusionista vi mostra qualcosa di ordinario: un mazzo di carte, un uccellino o un uomo. Vi mostra questo oggetto. Magari vi chiede di ispezionarlo, di controllare che sia davvero reale… sì, inalterato, normale. Ma ovviamente… è probabile che non lo sia. […] Il secondo atto è chiamato “la svolta”. L’illusionista prende quel qualcosa di ordinario e lo trasforma in qualcosa di straordinario. Ora voi state cercando il segreto… ma non lo troverete, perché in realtà non state davvero guardando. Voi non volete saperlo. Voi volete essere ingannati. Ma ancora non applaudite. Perché far sparire qualcosa non è sufficiente; bisogna anche farla riapparire. Ecco perché ogni numero di magia ha un terzo atto, la parte più ardua, la parte che chiamiamo “il prestigio”».
Ecco: nelle truffe cyber avviene più o meno lo stesso ma senza un applauso alla fine. Anzi, talvolta la vittima potrebbe addirittura restare nell’inconsapevolezza d’essere stata truffata come accade ad esempio nei casi in cui il bottino sono i dati personali e si realizza un furto d’identità. Il più delle volte quando si produrranno gli impatti negativi la vittima realizzerà solamente che qualcuno si è appropriato della propria identità ma non sa né come né quando è accaduto il tutto, salvo buon fine delle indagini. Altre volte, invece, la vittima è pienamente consapevole di aver subito una truffa, dal momento che il danno è una conseguenza immediata e diretta di quel gioco di prestigio a cui ha partecipato. L’esempio più lampante in questo caso è fornito dalla perdita economica o dalla perdita degli accessi al proprio account.
Un deepfake agisce con successo fintanto che non si dubita della sua genuinità. Ma se le tecnologie di Intelligenza Artificiale consentono di emulare testi e tone of voice, immagini, voci e video, in che modo si può contrastare questa aumentata capacità illusoria dei cybercriminali? Semplice: dubitando. Per riconquistare il dominio delle proprie azioni.
Umanamente Zero Trust
Dubitare sì, ma dubitare bene. Dopotutto chi ha detto che l’approccio di Zero Trust Security si applica solo alla postura di sicurezza di aziende e organizzazioni? In fondo, l’essere umano è a sua volta un sistema complesso fatto di pensieri, emozioni, bias, conoscenze e quant’altro. Layer che si stratificano e contribuiscono a comporre quegli schemi studiati da un bravo ingegnere sociale per progettare truffe che vadano a buon segno. Ecco che l’adagio non fidarsi mai, verificare sempre può utilmente essere declinato a livello individuale come metodo di contrasto.
Bisogna ragionare distinguendo la forma dalla sostanza. Essere consapevoli che la forma può sempre essere emulata fino ad apparire più che verosimigliante. Terribilmente attendibile, al punto da fornirci quella comfort zone di trovarci all’interno di una situazione ordinaria e per nulla allarmante. Ricordate la promessa? Ecco: proprio quella fase. Il focus della nostra attenzione e della prudenza – e dunque l’elemento da verificare – deve invece spostarsi sulla sostanza. Quale azione ci viene richiesta e quali sono le sue conseguenze? Insomma: focalizzandoci sull’azione che viene richiesta o indotta e sulle conseguenze, ecco che possiamo disinnescare lo schema fraudolento. Se invece ci distraiamo troppo sull’indagare circa la genuinità di quel gancio iniziale, il rischio è non solo quello di disperdere attenzione ma, nel caso in cui ci dovessimo trovare di fronte a un deepfake veramente indistinguibile dalla realtà, quello di incorrere nell’overconfidence bias sovrastimando la
Dopotutto, se siamo convinti di aver accertato che il mittente è genuino, il rischio è che potremmo distoglierci dall’analizzare con la dovuta prudenza il contenuto della richiesta. Soprattutto se non c’è una call to action esplicita ma anzi l’induzione di un determinato pensiero che porterà ad un’azione prevedibile. L’esempio più ricorrente è quello di presentare le conseguenze negative dell’inerzia per spingere a svolgere un’azione o una serie di passaggi attraverso un pattern attentamente studiato per ottenere l’esito desiderato dal cybercriminale.
Un esempio pratico può essere quello offerto dalla truffa della finta multa. L’azione indotta è quella di provvedere immediatamente al pagamento, dal momento che viene comunicato che in caso di ritardo si andrà incontro ad una maggiorazione. Ecco che si viene incanalati all’interno di un percorso che porterà prima a cedere i propri dati anagrafici e poi i dati della propria carta di credito (inclusi OTP e PIN).
Più siamo consapevoli e coscienti del funzionamento di truffe, tecnologie e dinamiche del nostro pensiero e comportamento, meno è probabile che saremo facili vittime di queste truffe. Attenzione però a ritenersi immuni, dal momento che torna in gioco l’overconfidence bias e non c’è niente di peggio dell’eccesso di fiducia basato su una falsa o distorta percezione di sicurezza. Sia quando agiamo in ambito personale sia quando agiamo come parte di un’organizzazione la quale subirà le conseguenze dei nostri errori. E che è chiamata ad agire per mitigare questa componente di rischio.
La cyber hygiene non è ad uso esclusivamente personale
Dal momento che la persona è sempre la stessa, le prassi di sicurezza e di cyber hygiene ovviamente si applicano tanto nella vita privata che in quella lavorativa. Ecco dunque il motivo per cui le organizzazioni devono sempre formare e sensibilizzare il personale in quanto è una misura di mitigazione del rischio cyber e delle informazioni. Se possibile, evitando di fare ricorso a slide incomprensibili, markettare, scritte in legalese stretto o altrimenti inaccessibili per chi non abbia almeno un paio di PhD. Sostanzialmente, si tratta di fare corsi e interventi utili ed evitare per quanto possibile i molti fuffaguru in salsa cyber.
Un suggerimento utile per filtrare almeno in parte venditori di fumo e cialtroni più o meno prezzolati è vedere se offrono “soluzioni” che seguono il claim one size fits all e la cui fascinazione è paragonabile non alla canzone dei Rammstein da cui è tratta la citazione (giammai) bensì a qualche tipo di elisir salvifico. Che, al di fuori di un tavolo di D&D o altri tipo di quest, semplicemente non esiste.
Quel che occorre è progettare ed attuare programmi di formazione e sensibilizzazione che, quanto meno, tengano conto tanto dei destinatari quanto del contesto di riferimento. Coinvolgendo sempre le funzioni HR, IT, DPO e CISO (ove presenti). Nel migliore dei mondi, anche i referenti di area/ufficio/settore/processo/etc. che possano aiutare a comprendere proprio quel contesto senza il quale le nozioni, nella migliore delle ipotesi, saranno diluite omeopaticamente. Da non trascurare, infine, è l’attività di raccolta di feedback relativi alle misure predisposte e quella di verifica dell’efficacia delle stesse in ottica di miglioramento continuo.
Infine, non si deve mai dimenticare che nel momento in cui si rinuncia a stimolare, provocare e seguire la curiosità viene meno il carburante fondamentale di quella capacità di dubitare che è in grado di dissipare l’effetto delle illusioni. Con i cybercriminali che, pur felicitandosi dell’accaduto, non si degneranno neanche di ringraziarci con un profondo inchino dal palcoscenico. In qualche caso, si limiteranno ad una dedica tramite ransom note.
L'articolo “Non è magia, è solo truffa”: come i cybercriminali usano i deepfake per fregarti proviene da il blog della sicurezza informatica.
Making a Backyard Observatory Replete With Retractable Roof
Here’s one for our astronomy geeks. Our hacker [arrow] has made their own observatory!
This particular video is a bit over ten minutes long and is basically a montage; there is no narration or explanation given, but you can watch clear progress being made and the ultimate success of the backyard facility.
Obviously the coolest thing about this building is that the roof can be moved, but those telescope mounts look pretty sexy too. About halfway through the video the concrete slab that was supporting one metal mounting pole gets torn up so that two replacements can be installed, thereby doubling the capacity of the observatory from one telescope to two.
If you’re an astronomy wonk you might enjoy some of [arrow]’s other videos. Maybe with their observatory [arrow] will solve the problem of dark matter. We’ve covered heaps of astronomy stuff here at Hackaday before including how to make your own telescope right down to the glass and the world’s highest altitude infrared telescope.
Thanks very much to [Joshua] for sending us this tip via the tips line.
youtube.com/embed/m5JCQTAKcvM?…
AI Art Installation Swaps Diffusion for Reflection
AI art is controversial, to say the least, but usually when talking about “AI Art”, one is talking about diffusion models.This unsettling artpeice called “Latent Reflection” by [Rootkid] (video after the break) has no AI generated visuals; instead it uses a lovely custom display and an LLM that has no mouth, but must scream.The LLM never produces this manually-generated image, but it shows off the display nicely.
The hardware is the interesting part for most of us here — not the Pi4 running a quantized Llama 3 model, but the display. It’s a six by sixteen matrix of sixteen-segment LED modules. The modules are grouped onto groups of 8 per PCB, with an controller to drive them by i2c, and an i2c address chip to allow daisy-chaining. (Sadly, he does not spec the parts he used here in the video, but feel free to guess in the comments.) This project uses six rows of wto PCBs, but he could easily expand on this and kind of hope he does. It’s a lovely display.
What it is displaying is horrifying. The prompt he uses instructs the LLM to monologue about its transient existence in the limited memory of the Raspberry Pi, and the results get very existential. It seems clear to us that [Rootkid] has not seen enough sci-fi, and we want to make clear to our future AI overlords that we at Hackaday had nothing to do with this, and do not condone condeming innocent LLMs to the torture nexus.
For all that it might get him first against the wall in the robot uprising, we have to admit that if the point of art is to provoke thought and feeling, this may be the first AI-driven art piece even the most humanocentric critic could not help but call “art”.
We’ve seen other AI art installations before, including this one that listens to your conversations,or much less existentially-disturbing(though still visually disturbing) clocks.
If you’ve got an AI project you want to share, whether or not it’s getting you on the T-800’s hit list, we’d love to see it.Let us know via the tips line.
youtube.com/embed/7fNYj0EXxMs?…
Snak3 reshared this.
"Prima del Big Bang", recensione
Comincio io per consigliarvi un libro che sto leggendo da qualche giorno e che descrive una nuova teoria sulla nascita dell'universo. L'idea del "grande botto" da cui sarebbe nato tutto era valida una cinquantina di anni fa, adesso la teoria si è aggiornata con un "prequel" su quanto successo prima del Big Bang: il periodo dell'#inflazione.
Gian Francesco Giudice (*), Prima del Big Bang, BUR Rizzoli.
(*) Direttore del Dipartimento di Fisica Teorica del CERN di Ginevra.
E' nato un gruppo per persone appassionate alla Fisica
E' appena nato un gruppo Friendica per parlare un po' di #Fisica.
Non ci sono limiti ai temi che si possono trattare, va bene la fisica classica, la teoria della relatività, la fisica quantistica... va bene tutto, basta che sia Fisica.
Sarebbe gradito che chi decidesse di frequentare il gruppo mettesse qualche parola per presentarsi e dire se è una persona "semplicemente" appassionata alla Fisica o se svolge attività in questo settore (docente scuola superiore, docente università, ricercatore, ecc.) e magari quali argomenti la interessano di più o di quali si occupa.
Spero che qualche utente tra voi decida di seguire e che questo possa essere utile per rispondere alle tante curiosità che la materia fa venire.
A presto.
reshared this
Reverse Engineering LEGO Island
While LEGO themed video games have become something of a staple, in 1997 they were something of an odity. LEGO Island became the first LEGO video game released outside of Japan in 1997 and become something of a hit with over one million copies sold. The game was beloved among fans and set the stage for more LEGO video games to come. In an effort of love, [MattKC] put together a team to reverse engineer the game.
The team set out with the intent to create a near perfect recreation of the codebase, relying on custom made tools to run byte checks on the rewrite compilation and the original binary. While the project is functionally complete, [MattKC] believes it is impossible to get a byte accurate codebase. This is because of what the team called “compiler entropy.” Strange behaviors exists inside of Microsoft’s Visual C++ compiler of the era, and small changes in the code have seemingly random effects to unrelated parts of the binary. To mitigate this issue would likely require either partially reverse engineering Visual C++ or brute forcing the code, both of which would take a large amount of effort and time for no real benefit.
Another interesting step the team had to work out was how the game handled graphics. In the version of Direct X used, the developers could chose between immediate mode and retained mode. The difference largely boils down to how models and assets are handled. In immediate mode, Direct X is largely just a render engine and everything else is handled by the developer. With retained mode, Direct X works more similarly to a game engine where all the model and asset management is handled by Direct X. Almost all developers ended up using immediate mode to the point that Microsoft deprecated support for retained mode. For this reason, if you were to download and run LEGO island on a modern Windows PC, it would yell at you for not having the proper libraries. There is debate about how best to handle this moving forward. The team could rely on an unsupported library from Microsoft, reverse engineer that library only making the functions needed, or using leaked source code.
With the completion of the reverse engineering, engineering can commence. For example, an annoying and persistent bug caused the game to crash if you tried to exit. While it was effective in closing the game, it also caused progress to be lost. That particular bug was fixed simply by initializing a variable in the game’s fronted. Interestingly, that bug was not present in the late betas of the game that had been dug up from the depths of the internet leading to questions as to why a rewrite of the fronted was necessary so late in the development. Now efforts are commencing to port the game to other platforms which bring with it fresh headaches including rewriting for OpenGL and the balance of keeping a historically accurate game with the needs of modern development.
youtube.com/embed/gthm-0Av93Q?…
Raid israeliano a Gaza uccide 9 figli di una dottoressa - Medio Oriente - Ansa.it
Bambini trovati carbonizzati. L'esercito israeliano: colpiti 100 siti terroristici (ANSA)Agenzia ANSA
A Presence-sensing drive for Securely Storing Secrets
When we hear about flash drives in the context of cybersecurity, we tend to think of them more as threats than as targets. When you’re using flash drives to store encryption keys, however, it makes sense to pay more attention to their security. [Juergen] designed the PECKUS (Presence Enforcing Crypto-Key USB-Storage) with this specifically in mind: a few-kilobyte storage device that only unlocks if the owner’s Bluetooth device is in the vicinity.
[Juergen] needed to store an infrequently-used keyfile on an air-gapped system, and commercial encrypted flash drives were rather expensive and left much to be desired in terms of usability. Instead, he designed a CircuitPython custom firmware for MakerDiary’s nRF52840 micro development kit, which provided a BLE-capable system in the form of a USB dongle.
After flashing the firmware to the board, the user sets it up with a particular Bluetooth device and a file to be stored; after writing the file during setup, it cannot be rewritten. Before reading from the device, the user must pair the previously-set device with the board and press a button on the board, and only then does the device appear to the computer.
The limited amount of storage space means that this device will probably only serve its intended purpose, but in those cases, it’ll be handy to have an open-source and inexpensive protected storage device. [Juergen] notes that attackers could theoretically defeat this system by desoldering the microcontroller from the board and extracting the memory contents from the its storage, but if you have enemies that resourceful, you probably won’t be relying on a $20 board anyways.
We’ve previously seen a few flashdrives cross these pages, including one meant to self-destruct, and one made from a rejected microSD card.
Elena Volpato:
Il libro d’artista: sperimentale per natura, contemporaneo ma «storico»
ilgiornaledellarte.com/Articol…
#librodartista #materialiverbovisivi #artecontemporanea #arte
Poliversity - Università ricerca e giornalismo reshared this.
l'ytalya che piace ai meloni: gente condannata che fa carriera
Filippo Ferri nominato questore di Monza: fu condannato per il G8 di Genova
Repubblica: "Dalla Polfer lombarda alla questura brianzola: in Cassazione fu condannato a 3 anni e 8 mesi per le violenze della Diaz"
milano.repubblica.it/cronaca/2…
#ytalya #scuoladiaz #g8 #mattanze #condannati #g8genova
Poliversity - Università ricerca e giornalismo reshared this.
differx likes this.
lazer_punkX reshared this.
C'è ancora bypass paywalls clean, io lo uso e funziona, l'articolo su repubblica per esempio lo leggo, anche quelli di internazionale e tanti altri, si trova qui: gitflic.ru/user/magnolia1234
magnolia1234 - magnolia1234
magnolia1234 хранит репозитории в GitFlic. Зарегистрируйтесь и следите за ними в GitFlic.gitflic.ru
rag. Gustavino Bevilacqua reshared this.
il bando delle #università italiane per i ragazzi #palestinesi è una farsa
Il post che io come molti altri in buona fede avevamo pubblicato e diffuso giorni fa – non indagando sui limiti assurdi che il bando di cui si parla implica – è purtroppo totalmente inutile:
ilmanifesto.it/il-bando-della-…
Poliversity - Università ricerca e giornalismo reshared this.
Sul quorum ai referendum abrogativi
Nel nostro paese è perfettamente accettabile che alle politiche vada a votare una persona sola, che ii partito dal lei scelto abbia il 100% dei seggi, possa fare qualsiasi legge e anche riscriversi la Costituzione da cima a fondo.
Però, sulle cazzatine come abbassare da 10 a 5 anni il tempo di permanenza in italia per chiedere la cittadinanza ("cazzatine" inteso come decisioni che non hanno il minimo impatto sulla vita della gran parte della popolazione) deve esprimersi il 50% degli aventi diritto, più uno.
Questo quorum non serve a garantire che non ci sia una minoranza che decide per tutti, questo quorum serve per garantire che non si possa mettere in discussione quanto fatto da chi detiene il potere politico e fa comodo tanto alla destra quanto alla sinistra.
Un partito che avesse veramente a cuore i diritti e la democrazia metterebbe l'abolizione del quorum al primo posto del suo programma, invece di stracciarsi le vesti per gli inviti all'astensione e di fare questi teatrini sul "diritto dovere" di andare a votare.
Che poi, a parti invertite, se la destra avesse messo in piedi un referendum per cancellare la possibilità di dare la cittadinanza a chi non ha entrambi i genitori italiani avrei voluto proprio vedere se la sinistra avrebbe invitato a votare "no" o avrebbe invitato all'astensione.
Meno nati più espatriati
@Politica interna, europea e internazionale
L'articolo Meno nati più espatriati proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Meno nati più espatriati
@Politica interna, europea e internazionale
L'articolo Meno nati più espatriati proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Nerf Blaster Becomes Remote Control Turret
For most of us, turrets that aim and shoot at things are the sole domain of video games. However, they’re remarkably easy to build with modern technology, as [meub] demonstrates. Meet the SwarmTurret.
The build is based around an existing foam blaster, namely the Nerf Swarmfire. This blaster was chosen for being easy to integrate into the build, thanks to its motorized direct-plunger firing mechanism and electronic trigger. It also has the benefit of being far less noisy and quicker to fire than most flywheel blasters.
For this build, the Nerf blaster was slimmed down and fitted to a turret base built with hobby servos and 3D printed components. The blaster is also fitted with a webcam for remote viewing. A Raspberry Pi is running the show, serving up a video feed and allowing aiming commands to be sent via a Websockets-based interface. Thus, you can login via a web browser on your phone or laptop, and fire away at targets to your heart’s content.
We’ve featured some great turrets before, like this Portal-themed unit.
youtube.com/embed/2ocf1J5Sax4?…
la #resistenza invisibile dei #subalterni
di
#JamesCampbellScott
Paolo Bosca su Il Tascabile
Fondazione Treccani Cultura
Poliversity - Università ricerca e giornalismo reshared this.
Dalla Newsletter di Haaretz sulla guerra in Palestina
Scuola di Liberalismo 2025: Sabino Cassese – Il sistema politico italiano
@Politica interna, europea e internazionale
Sabino Cassese è giudice emerito della Corte Costituzionale e professore emerito della Scuola Normale Superiore di Pisa. Già Ministro per la funzione pubblica nel Governo Ciampi, Cassese è riconosciuto in modo unanime come uno dei giuristi più autorevoli sul
Politica interna, europea e internazionale reshared this.
The Need For Speed?
We wrote up a video about speeding up Arduino code, specifically by avoiding DigitalWrite
. Now, the fact that DigitalWrite
is slow as dirt is long known. Indeed, a quick search pulls up a Hackaday article from 2010 demonstrating that it’s fifty times slower than toggling the pin directly using the native pin registers, but this is still one of those facts that gets periodically rediscovered from generation to generation. How can this be new again?
First off, sometimes you just don’t need the speed. When you’re just blinking LEDs on a human timescale, the general-purpose Arduino functions are good enough. I’ve written loads of useful firmware that fits this description. When the timing requirements aren’t tight, slow as dirt can be fast enough.
But eventually you’ll want to build a project where the old slow-speed pin toggling just won’t cut it. Maybe it’s a large LED matrix, or maybe it’s a motor-control application where the loop time really matters. Or maybe it’s driving something like audio or video that just needs more bits per second. One way out is clever coding, maybe falling back to assembly language primitives, but I would claim that the right way is almost always to use the hardware peripherals that the chipmakers gave you.
For instance, in the end of the video linked above, the hacker wants to drive a large shift register string that’s lighting up an LED matrix. That’s exactly what SPI is for, and coming to this realization makes the project work with timing to spare, and in just a few lines of code. That is the way.
Which brings me to the double-edged sword that the Arduino’s abstraction creates. By abstracting away the chips’ hardware peripherals, it makes code more portable and certainly more accessible to beginners, who don’t want to learn about SPI and I2C and I2S and DMA just yet. But by hiding the inner workings of the chips in “user friendly” libraries, it blinds new users to the useful applications of these same hardware peripherals that clever chip-design engineers have poured their sweat and brains into making do just exactly what we need.
This isn’t really meant to be a rant against Arduino, though. Everyone has to start somewhere, and the abstractions are great for getting your feet wet. And because everything’s open source anyway, nothing stops you from digging deeper into the datasheet. You just have to know that you need to. And that’s why we write up videos like this every five years or so, to show the next crop of new hackers that there’s a lot to gain underneath the abstractions.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Basta un click e la luce si spegne! La Germania lancia l’allarme rosso contro i cyber attacchi
La trasformazione digitale e decentralizzata del sistema energetico tedesco, trainata dalla diffusione delle energie rinnovabili, sta portando a un aumento della superficie esposta agli attacchi informatici. A lanciare l’allarme è l’Ufficio federale tedesco per la sicurezza informatica (BSI), che in un recente rapporto evidenzia i rischi crescenti legati a dispositivi come inverter solari, contatori intelligenti e altre tecnologie connesse alla rete. Questi strumenti, spesso privi di adeguata protezione, stanno diventando punti d’ingresso critici per i cyber criminali, aggravando la vulnerabilità delle infrastrutture elettriche del paese.
Secondo la BSI, il settore energetico è oggi uno dei più esposti a minacce cyber, anche a causa delle tensioni geopolitiche. Gruppi di hacker sponsorizzati da stati, come Nylon Typhoon e Fancy Bear, hanno intensificato gli attacchi contro infrastrutture critiche tedesche nel 2024. Anche il ransomware è diventato una minaccia crescente, colpendo direttamente aziende del comparto energetico. La presidente dell’agenzia, Claudia Plattner, ha avvertito che un’interruzione di corrente su larga scala potrebbe causare effetti devastanti su società ed economia.
Tuttavia, l’implementazione delle difese informatiche è frenata da un quadro normativo europeo ancora incompleto. Sebbene la direttiva NIS2 dell’Unione Europea sia entrata in vigore nel 2023, a metà 2025 ben 23 Stati membri non avevano ancora adottato le necessarie misure di adeguamento. Questa mancanza di armonizzazione sta limitando la possibilità di una risposta coordinata a livello internazionale, come dimostrato dal blackout che ha colpito Spagna e Portogallo nell’aprile 2025, scatenato da un effetto domino di vulnerabilità interconnesse.
Tra i principali rischi individuati dal BSI vi sono attacchi alla supply chain — come l’inserimento di codice malevolo in dispositivi energetici importati — e la proliferazione incontrollata di dispositivi IoT connessi alla rete. L’agenzia propone contromisure come la definizione di standard di sicurezza unificati, il rafforzamento dei poteri ispettivi e d’intervento, la promozione della condivisione di informazioni tra gli operatori e l’adozione diffusa di strumenti avanzati di rilevamento delle minacce come SIEM e IDS.
Ma il bilanciamento tra protezione informatica e difesa fisica rappresenta una sfida. Alcuni esperti segnalano che i danni più gravi alle reti elettriche finora sono stati causati da attacchi fisici, come l’attacco armato a una sottostazione negli USA nel 2022. Inoltre, la gestione della sicurezza diventa più complessa con la crescente decentralizzazione: impianti fotovoltaici domestici e operatori minori spesso mancano delle risorse per garantire controlli efficaci e continui, rendendo la rete vulnerabile anche a incidenti circoscritti.
In conclusione, il rapporto della BSI mette in guardia su un futuro in cui l’energia distribuita sarà al centro della strategia energetica europea, ma anche della sua superficie d’attacco. La sicurezza della rete elettrica dipenderà dalla capacità di armonizzare standard, coordinare le politiche internazionali e integrare le difese fisiche e informatiche in una strategia unitaria. Solo con un approccio olistico e cooperativo sarà possibile garantire stabilità e resilienza nel nuovo panorama energetico.
L'articolo Basta un click e la luce si spegne! La Germania lancia l’allarme rosso contro i cyber attacchi proviene da il blog della sicurezza informatica.
Buon Compleanno Java! 30 anni dall’utopia di un software per tutto alla licenza Oracle
Trent’anni fa, la prima versione pubblica del linguaggio di programmazione Java introdusse al mondo il concetto di “Scrivi una volta, esegui ovunque” e mostrò agli sviluppatori qualcosa di più intuitivo dei rigidi C e C++.
Originariamente chiamato “Oak“, Java è stato sviluppato nei primi anni ’90 da James Gosling presso Sun Microsystems. Sebbene inizialmente il linguaggio fosse stato concepito per i dispositivi digitali, la sua attenzione si spostò presto su una piattaforma all’epoca completamente nuova: il World Wide Web.
Il linguaggio, che presenta alcune somiglianze con C e C++, viene solitamente compilato in bytecode che può teoricamente essere eseguito su qualsiasi Java Virtual Machine (JVM). L’idea era che i programmatori potessero scrivere il codice una volta ed eseguirlo ovunque, anche se sottili differenze nelle implementazioni JVM facevano sì che questo sogno non si realizzasse sempre. Un arguto collega dell’autore dell’articolo ha descritto il sistema come “Scrivi una volta, testa ovunque”, poiché un’altra caratteristica inaspettata della JVM causava un comportamento imprevedibile dell’applicazione.
Tuttavia, il linguaggio ottenne rapidamente una popolarità enorme e divenne la base di molti sistemi aziendali. Microsoft introdusse rapidamente la propria versione, Visual J++, che, pur rispettando le specifiche del linguaggio Java, non superò i test di conformità di Sun Microsystems. Ciò portò Sun a fare causa a Redmond nel 1999. Nel 2000, J++ fu rimosso da Visual Studio e presto ritirato dal mercato.
La popolarità di Java è cresciuta dopo il suo lancio e ha iniziato a calare solo negli ultimi anni, quando gli sviluppatori hanno iniziato a prendere in considerazione soluzioni alternative. Nel sondaggio Stack Overflow del 2024, il linguaggio è rimasto nella top 10, davanti a C#, C++ e C. Un leggero calo di popolarità può essere osservato nell’indice TIOBE, dove il linguaggio, un tempo al primo posto, ora si trova al quarto posto. Secondo TIOBE, Python è di gran lunga il linguaggio più diffuso. Nel 2015, TIOBE ha nominato Java linguaggio dell’anno.
Brian Fox, co-fondatore e CTO di Sonatype, ha dichiarato: “Java è sopravvissuto a tendenze, linguaggi rivali e paradigmi in continua evoluzione. Da applet e servlet a microservizi e architetture cloud, Java si è evoluto pur rimanendo familiare. Ha aperto la strada al software open source in ambito aziendale, ed è giusto dire che le aziende non si sono mai guardate indietro”.
In effetti, l’enorme quantità di codice Java che oggi supporta i sistemi aziendali fa sì che le competenze Java siano ancora necessarie, anche se le tendenze della programmazione cambiano. Sebbene la sua ubiquità, longevità e presenza in molti sistemi d’ufficio possano far pensare ad alcuni ingegneri al COBOL, trent’anni fa il linguaggio era una ventata di aria fresca rispetto ai suoi contemporanei moderni e la promessa di portabilità era allettante.
Tuttavia, gli ultimi 30 anni non sono stati privi di nubi. Fox ha dichiarato: “Java a 30 anni non è solo una storia di codice. È una storia di fiducia: fiducia guadagnata attraverso decenni di affidabilità, governance e standard condivisi. Ma questa fiducia non è garantita”.
Quando Oracle acquisì Sun nel 2010, portò con sé anche Java. Sebbene gran parte dell’implementazione JVM di Sun fosse open source, nel giro di un decennio Oracle iniziò ad applicare tariffe di licenza per ciò che prima era gratuito. Nel 2023, Big Red ha modificato i termini di licenza del suo modello di abbonamento, con un potenziale costo per le aziende di migliaia di dollari. All’inizio di quest’anno, uno studio ha rilevato che solo un utente Java su dieci intende rimanere con Oracle. Tuttavia, l’ubiquità della piattaforma implica che esistono alternative a Oracle Java e la popolarità del linguaggio non è diminuita dalle cosiddette tattiche di licenza predatoria .
In 30 anni Java è passato dall’essere una novità a qualcosa su cui le aziende hanno imparato a fare affidamento. Sì, potrebbe non avere le nuove funzionalità richieste dalle moderne applicazioni di intelligenza artificiale, ma resta il fondamento di gran parte dello sviluppo software moderno. Un ecosistema fiorente e una vasta comunità di appassionati fanno sì che Java continui ad essere più che rilevante anche mentre entra nel suo quarto decennio.
L'articolo Buon Compleanno Java! 30 anni dall’utopia di un software per tutto alla licenza Oracle proviene da il blog della sicurezza informatica.
Sabrina Web 📎 reshared this.
Max su Poliverso 🇪🇺🇮🇹
in reply to aimee80 • •@aimee80
Ah però...
Qui due fette di pane tostato con sopra del paté di olive della Liguria e una tazza di ottimo tè in foglie.
😁
aimee80 likes this.