Salta al contenuto principale



Da Cardiff 2014 all’Aia 2025, un decennio di sfide per l’Alleanza Atlantica. Il punto di Minuto Rizzo

@Notizie dall'Italia e dal mondo

Ogni vertice di questa storica organizzazione politico-militare suscita interesse e crea interrogativi. Questa occasione è più speciale di altre per buone ragioni. Viviamo in mondo in cui tutti parlano, ma oggi gli Stati



Cyberspazio: il filo invisibile tra guerra e pace


Come la guerra digitale tra Iran e Israele ridefinisce sicurezza, diplomazia e futuro globale?


A partire dal 12 giugno è stato rilevato un aumento del 700% dell’attività informatica, che si è tradotta in un’ondata attacchi DDoS, tentativi di infiltrazioni, furti di dati e distribuzione di malware contro siti web governativi, istituzioni finanziarie, società di telecomunicazioni e infrastrutture critiche: queste operazioni non hanno creato danni permanenti ma data la situazione il rischio di operazioni più efficaci e distruttive rimane elevato ma anche un’intensificazione di operazioni di informazione, tramite possibili botnet sui social media e campagne di disinformazione per minare la fiducia del pubblico nelle istituzioni e amplificare narrazioni destabilizzanti. Resta molto difficile con una guerra dell’informazione in corso in questo momento stabilire quali siano le verità e le bugie e mi scuso da questo momento se non citerò il nome di nessun gruppo coinvolto al momento, pur avendo ben chiara la situazione.

IN BREVE:

  • Un balzo importante
  • Allineamenti strutturali e coordinamenti disciplinati tra gruppi cyber e guerra ibrida
  • Cyberspazio e diplomazia: riduzione, costruzione, protezione, promozione e prevenzione
  • Un comportamento responsabile


Un balzo importante


L’aumento dell’attività informatica ha avuto un balzo importante soprattutto dopo l’attacco cinetico israeliano che ha preso di mira le infrastrutture nucleari iraniane, soprattutto alcuni attacchi informatici – da ambo le parti – sono visibilmente parte di una strategia più ampia che ha combinato le operazioni nel cyberspazio con attacchi aerei e droni diretti contro obiettivi strategici.

Per difendersi da tali operazioni e contenere i danni sia Iran che Israele hanno adottato misure restrittive come il divieto di uso dei social network soprattutto nelle basi militari, mentre l’Iran ha imposto un blackout dell’80% della rete pubblica, bloccato app come WhatsApp o Instagram – per evitare una probabile geolocalizzazione – e costretto la popolazione all’uso di un’intranet nazionale per proteggere comunicazioni interne e infrastrutture. Whatsapp ha negato le accuse, tuttavia le informazioni raccolte da queste app possono essere utilizzate per mappare reti umane, identificare obiettivi per attacchi aerei o droni, condurre operazioni psicologiche e campagne di disinformazione e “l’invito” alla disinstallazione è una misura preventiva per ridurre le vulnerabilità di intelligence e proteggere la sicurezza nazionale in un contesto di conflitto cibernetico e militare. L’uso di geotagging e metadati da post e immagini sui social d’altronde ha già causato danni tattici, come nel caso dell’attacco di Hamas alla base militare israeliana di Nahal Oz, facilitato da contenuti pubblici di soldati. Va detto infatti che i dati rappresentano un’arma strategica e tecnologie basate su app di uso comune amplificano la capacità di sorveglianza e controllo, con impatti che vanno oltre la privacy individuale: per paesi come l’Iran, affrontare queste minacce richiede misure drastiche di riduzione dell’esposizione.

Come nel conflitto russo-ucraino, anche il conflitto israeliano-iraninao non fa che sottolineare che la guerra cinetica si inserisca in una guerra ibrida più ampia. Il cyberspazio è così diventato un fronte strategico primario, con gruppi di hacktivisti, mercenari, APT e gruppi sponsorizzati dallo stato e hacker affiliati ai governi utilizzano malware sofisticati e creano campagne di disinformazione per danneggiare infrastrutture critiche e influenzare l’opinione pubblica.

Allineamenti strutturali e coordinamenti disciplinati tra gruppi cyber e guerra ibrida


Si evidenzia un allineamento sempre più forte nell’underground tra i gruppi: sono coinvolte centinaia di formazioni digitali e i loro attacchi sono sempre più coordinati, che integrano le azioni militari convenzionali con operazioni cyber di grande impatto tra cui attacchi DDoS mirati ai siti web delle stazioni radio israeliane durante gli attacchi missilistici, con l’obiettivo di creare confusione e ostacolare la diffusione degli alert di allarme. Non solo, sono stati anche pubblicati presunti attacchi contro centri di ricerca nucleare e militare, con diffusione di malware per il furto di informazioni. Ogni azione cyber da una parte genera una risposta dall’altra, ma gli attacchi DDoS rimangono il principale vettore di attacco.

Vi sono stati attacchi altamente coordinati come il tentativo di attacco alla banca Sepah in Iran – il sito web appariva offline nella giornata di giovedì 12 ma l’agenzia statale IRNA ha dichiarato che tutte le operazioni bancarie vengono eseguite senza interruzioni – con l’intenzione di colpire la capacità finanziaria che il morale iraniano, parallelamente e attacchi DDoS contro siti governativi israeliani, che hanno bloccato temporaneamente l’accesso a portali istituzionali chiave e creando disagi durante momenti di tensione militare. A ciò si aggiunge l’attacco ai portafogli caldi dell’exchange Nobitex, hub critico nell’ecosistema delle criptovalute iraniano, portando alla sottrazione di oltre 100 milioni di dollari in criptovalute, tra cui Bitcoin, Ethereum, Dogecoin, XRP e Solana. A seguito di ciò la Banca Centrale iraniana ha imposto un coprifuoco operativo per gli exchange di criptovalute domestici, limitandone le attività tra le 10:00 e le 20:00, per facilitare la gestione di eventuali ulteriori attacchi e controllare meglio le transazioni in un momento di alta tensione geopolitica. Ciò rappresenta un ulteriore sviluppo nella guerra ibrida e la trasformazione del cyberspazio in un fronte strategico di alta tensione.
hacktivisti iran israele cyberknowFonte immagine: rilevamento delle attività degli hacktivisti relative alla guerra Israele-Iran, CyberKnow su X, 17 giugno 2025.
Un altro esempio di concreto allineamento e coordinamento disciplinato tra gruppi hacker nell’ambito del conflitto cibernetico tra Iran e Israele, è stato un Security Advisory diffuso tra le formazioni “OpIsrael”, ovvero istruzioni e misure di protezione dei gruppi per proteggere le infrastrutture digitali e garantire la continuità operativa nel contesto di un probabile coinvolgimento formale degli Stati Uniti nel conflitto.

Infine si segnalano due eventi importanti:

  • Campagna di phishing contro istituzioni accademiche e settore difesa israeliano in un’intensificazione delle operazioni offensive contro obiettivi israeliani. Questa campagna rappresenta un elemento chiave anche in bae al presunto coinvolgimento delle istituzioni universitarie israeliane nel sistema militare e di sicurezza del Paese.
  • sono stati rilevati da parte di entrambi i paesi tentativi di intrusione in infrastrutture critiche nei settori energia e telecomunicazioni, con attacchi a centrali elettriche, raffinerie e impianti petrolchimici, dove i gruppi hanno cercato di infiltrarsi sfruttando vulnerabilità nei sistemi di controllo industriale (ICS) e attaccando infrastrutture critiche per causare blackout o disservizi e attacchi DDoS con l’obiettivo di interrompere servizi di comunicazione, intercettare dati e compromettere la sicurezza delle comunicazioni militari e civili.


Cyberspazio e diplomazia: riduzione, costruzione, protezione, promozione e prevenzione


In un momento così delicato a livello internazionale si è concluso lo SPIEF 2025 (Forum Economico Internazionale di San Pietroburgo), a cui hanno partecipato circa 20.000 ospiti provenienti da 140 paesi, tra cui delegazioni ufficiali di Cina, India, Indonesia, Sud Africa, ASEAN, Medio Oriente, America Latina, CSI ed EAEU, evidenziandone la vasta portata internazionale e sottolineando come la Russia non sia assolutamente isolata, cosa di cui Donald Trump, presidente degli Stati Uniti lo riconosce molto bene, è pragmaticamente consapevole. Proprio per questo motivo ha proposto al G7 tenutosi in Canada di reintegrare la Russia, ma non solo, per favorire la pace e il dialogo internazionale ha proposto di includere anche la Cina nel gruppo, nonostante le forti critiche da parte di altri leader mondiali. (Reazioni al G7 sono arrivate anche dagli hacktivisti di entrambe le opposizioni evidenziando il momento piuttosto complesso dove la diplomazia si dimostra complessa, in special modo la posizione sostenuta dall’italia che tuttavia ha ha ribadito l’impegno a favorire il dialogo e la pace, la de-escalation delle ostilità, il cessate il fuoco a Gaza e l’importanza di proteggere i civili).

Facilitare accordi e ridurre le tensioni globali, riconoscendo di fatto che la Russia non è isolata e che la diplomazia dovrebbe coinvolgere tutti i grandi attori. La pace e il dialogo internazionale sono infatti fondamentali perché vanno ben oltre la semplice assenza di conflitti o violenze; rappresentano un processo attivo di costruzione di relazioni positive, giuste e durature tra Stati, comunità e individui, basato sul rispetto reciproco anziché sulla paura.

Se queste stesse regole fossero applicate al cyber spazio potremmo assistere a una trasformazione profonda e positiva in questo ambito cruciale della nostra vita digitale in base a 5 fattori:

  • riduzione: accordi condivisi potrebbero stabilire regole chiare e condivise su quali possano essere i comportamenti illeciti e al contempo ridurre tensioni e rischi di escalation.
  • costruzione: trasparenza e comunicazione costruiscono un dialogo che può costruire nel tempo la fiducia reciproca, permettendo la costruzione di una diversa e più fruttuosa collaborazione nella lotta alla criminalità digitale, nella tutela della privacy e nella gestione delle emergenze cyber.
  • protezione: il dialogo e la pace favoriscono il rispetto dei diritti fondamentali anche nel mondo digitale, la libertà di espressione, il diritto alla privacy e l’accesso equo alle tecnologie.
  • promozione: un cyberspazio maggiormente regolato da una ampia collaborazione favorirebbe non solo l’innovazione responsabile e l’accesso universale alle risorse digitali, ma ridurrebbe nel tempo il divario digitale tra paesi e comunità, impattando sugli abusi come censura, sorveglianza e discriminazione algortimica.
  • prevenzione: si è spesso parlato di una collaborazione a livello internazionale riguardo il problema dell’attribuzione, che permetterebbe di affrontare incidenti e crisi in modo più rapido,, evitando così ripercussioni più gravi a livello globale, cyberwarfare e sabotaggi.

Consapevole però che si tratta di una visione romantica del mondo, bisogna anche realizzare che vigono interessi militari e strategici, economici e tecnologici e una quadro giuridico globale condiviso che evidenziano invece un rischio elevato e un clima di competizione che si specchia nelle strategie globali, ove le infrastrutture digitali vitali diventano leve strategiche, l’innovazione come l’intelligenza artificiale (IA) si traduce in un aumento delle minacce sofisticate. Riguardo ciò StarMag ha recentemente evidenziato anche come OpenAI negli ultimi anni abbia cambiato radicalmente la propria posizione rispetto ai rapporti con il settore militare: se in le regole interne che vietavano l’uso delle sue tecnologie in ambito bellico, oggi è ufficialmente parte delle aziende tecnologiche che collaborano attivamente con il complesso militare-industriale americano.

Un comportamento responsabile


Proprio a seguito dell’aumento significativo degli attacchi informatici la regola diviene corsa allo sviluppo di capacità difensive e offensive avanzate, come parallelamente la corsa agli armamenti per un’indipendenza strategica. Tuttavia tra i punti più importanti di Cybersec 2025 è stato evidenziato come il diritto internazionale si possa applicare pienamente al cyberspazio per promuovere un comportamento responsabile degli Stati e mantenere pace, sicurezza e stabilità globale, anche se le grandi potenze concordando su ciò divergono su interpretazioni e applicazioni delle norme. Ma il futuro sarà sicuramente meglio del presente, dove ci si focalizzerà sullo sviluppo invece che sull’odio, soprattutto in vista di ciò che verrà lasciato alle future generazioni di internauti, soprattutto perché l’accesso diffuso alle informazioni e alle tecnologie digitali, se ben guidato, può favorire una cultura della comprensione reciproca e della cooperazione, contrastando le divisioni e i conflitti.

L'articolo Cyberspazio: il filo invisibile tra guerra e pace proviene da il blog della sicurezza informatica.



Global Risk Forum


Arturo Di Corinto: Sovranità digitale, guerre algoritmiche e rischio cibernetico

Il Global Risk Forum ha l’obiettivo di comprendere in che modo i rischi emergenti, legati al complesso scenario in cui operano le imprese, influenzano le strategie di business e come un robusto sistema di risk management aiuta imprese e board a rimanere competitive e reattive sul mercato.

L’evento è parte del Milan Business Leaders Summit che riunisce in due giorni le figure chiave del business ed i C-Level per approfondire quest’anno l’affascinante tema del tempo, elemento chiave per l’uomo, che guida le trasformazioni e determina il successo nel panorama competitivo globale.

L’edizione 2025 del Global Risk Forum “RE-SETTING THE RISK AGENDA” affronta la necessità di ridefinire costantemente le priorità dei Risk Manager per anticipare i rischi e assicurare il raggiungimento degli obiettivi strategici e operativi di business, in un contesto in cui le sfide dei fattori demografici e socioeconomici, del cambiamento climatico, delle nuove tecnologie e della cybersecurity, combinate con l’incertezza geopolitica, impongono più che mai alle organizzazioni di essere “KEEPING TIME”!

TOPICS:

  • Technological advances
  • Financial instability
  • Geopolitical volatility
  • Increased competition
  • Disruptive business models
  • Third party risk management
  • Climate change and natural resources
  • Longevity and ageing
  • Changing nature of flexible working

“La sovranità digitale e le principali minacce al cyberspazio nazionale”

Dott. Arturo Di Corinto, Sapienza, Università di Roma; Consigliere dell’Agenzia per la cybersicurezza nazionale


dicorinto.it/formazione/global…



Measurement is Science


I was watching Ben Krasnow making iron nitride permanent magnets and was struck by the fact that about half of the video was about making a magnetometer – a device for measuring and characterizing the magnet that he’d just made. This is really the difference between doing science and just messing around: if you want to test or improve on a procedure, you have to be able to measure how well it works.

When he puts his home-made magnet into the device, Ben finds out that he’s made a basically mediocre magnet, compared with samples out of his amply stocked magnet drawer. But that’s a great first data point, and more importantly, the magnetometer build gives him a way of gauging future improvements.

Of course there’s a time and a place for “good enough is good enough”, and you can easily spend more time building the measurement apparatus for a particular project than simply running the experiment, but that’s not science. Have you ever gone down the measurement rabbit hole, spending more time validating or characterizing the effect than you do on producing it in the first place?

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/06/21/measur…



Today: Join us at the Boxborough Fifers Day


Join us today, Saturday, June 21st, at the Boxborough Fifers Day. It is a wonderful event that celebrates our Revolutionary War history. Tell us if you will help us at the table.

It is at Flerra Meadows, 400 Stow Road, Boxborough. To get there from 495 N or S, take exit 75, then Route 111 South (Massachusetts Avenue eastbound) 1.6 miles to Boxboro. At the small airport sign, turn right (south) for Middle/Stow Rd. Flerra Meadows is ¾ mile on the left.


masspirates.org/blog/2025/06/2…




Urobot ti guarda mentre fai pipì (ma è per il tuo bene)


Un ospedale di Taiwan sta testando Urobot, un orinatoio intelligente che analizza istantaneamente l’urina e invia i risultati via e-mail. Sebbene il dispositivo sia stato progettato in uno stile “carino”, gli utenti dei social media hanno notato che ha un aspetto spaventoso e provoca disagio ai pazienti.

La foto mostra Urobot installato accanto ai normali orinatoi in un bagno maschile. Il dispositivo ha la forma di un robot con tratti antropomorfi, con uno schermo con il logo sul corpo e un orinatoio integrato nella parte inferiore. Ma Taiwan non è l’unico esempio di robotica audace in medicina. Mentre Urobot monitora i test, altre cliniche stanno già utilizzando Nurabot, un assistente robotico creato da Foxconn e Kawasaki.

Somministra farmaci, pattuglia i reparti e aiuta i pazienti a orientarsi. Grazie alle piattaforme di intelligenza artificiale di NVIDIA, è addestrato su copie digitali degli ospedali e il sistema stesso alleggerisce il carico di lavoro del personale medico e contribuisce a combattere la crisi di personale.

Sempre più strutture sanitarie, soprattutto in Asia, Stati Uniti ed Europa, stanno adottando tecnologie basate su IA per la diagnosi precoce di malattie complesse. Grazie all’analisi di immagini mediche, dati biometrici e parametri vitali in tempo reale, algoritmi avanzati riescono a individuare segnali deboli che l’occhio umano potrebbe ignorare.

  • Alcuni ospedali in Corea del Sud, ad esempio, utilizzano IA per rilevare tumori polmonari millimetrici tramite TAC con maggiore precisione rispetto ai radiologi umani.
  • In Giappone, l’IA viene impiegata nei check-up automatici per diagnosticare il diabete e malattie renali tramite analisi di urina e retina.
  • Startup come Aidoc, Qure.ai e PathAI stanno già lavorando con ospedali europei per implementare diagnosi automatizzate nei reparti di pronto soccorso, riducendo i tempi di intervento fino al 40%.

L’adozione di dispositivi come Urobot e Nurabot, e l’impiego sempre più diffuso dell’intelligenza artificiale nella sanità, sollevano interrogativi su etica, privacy e umanizzazione delle cure. Ma una cosa è certa: la sanità del futuro sarà sempre più robotizzata, predittiva e personalizzata.

E se un tempo ci si affidava solo al medico di famiglia, oggi a monitorare la nostra salute potrebbe essere un robot con un sorriso digitale… o un orinatoio connesso alla rete.

L'articolo Urobot ti guarda mentre fai pipì (ma è per il tuo bene) proviene da il blog della sicurezza informatica.



Tiny Tellurium Orbits Atop a Pencil


We like scale models here, but how small can you shrink the very large? If you’re [Frans], it’s pretty small indeed: his Micro Tellurium fits the orbit of the Earth on top of an ordinary pencil. While you’ll often see models of Earth, Moon and Sun’s orbital relationship called “Orrery”, that’s word should technically be reserved for models of the solar system, inclusive of at least the classical planets, like [Frans]’s Gentleman’s Orrery that recently graced these pages. When it’s just the Earth, Moon and Sun, it’s a Tellurium.

The whole thing is made out of brass, save for the ball-bearings for the Earth and Moon. Construction was done by a combination of manual milling and CNC machining, as you can see in the video below. It is a very elegant device, and almost functional: the Earth-Moon system rotates, simulating the orbit of the moon when you turn the ring to make the Earth orbit the sun. This is accomplished by carefully-constructed rods and a rubber O-ring.

Unfortunately, it seems [Franz] had to switch to a thicker axle than originally planned, so the tiny moon does not orbit Earth at the correct speed compared to the solar orbit: it’s about half what it ought to be. That’s unfortunate, but perhaps that’s the cost one pays when chasing smallness. It might be possible to fix in a future iteration, but right now [Franz] is happy with how the project turned out, and we can’t blame him; it’s a beautiful piece of machining.

It should be noted that there is likely no tellurium in this tellurium — the metal and the model share the same root, but are otherwise unrelated. We have featured hacks with that element, though.

Thanks to [Franz] for submitting this hack. Don’t forget: the tips line is always open, and we’re more than happy to hear you toot your own horn, or sing the praises of someone else’s work.

youtube.com/embed/BJD4qGv_iLw?…


hackaday.com/2025/06/21/tiny-t…



Complici e collusi


@Giornalismo e disordine informativo
articolo21.org/2025/06/complic…
La questura minaccia di applicare il decreto sicurezza e di denunciare i promotori del corteo dei metalmeccanici a Bologna. Saranno accusati di aver difeso il posto di lavoro? Il ministro Giuli ha minacciato il regista Stefano Massini, uno dei talenti più apprezzati della scrittura e della regia, e ha parlato di

reshared this



Repressione e lotta di classe


@Giornalismo e disordine informativo
articolo21.org/2025/06/repress…
L’episodio di Bologna con la tangenziale bloccata dallo sciopero dei metalmeccanici sfidando il DL Sicurezza e i camionisti che suonano il clacson in segno di solidarietà con gli operai, rappresenta un segnale che non può essere trascurato in questa Italia dove sembrerebbe tutto

in reply to Antonella Ferrari

@Antonella Ferrari

Sono un metalmeccanico e di scioperi ne ho fatti. Ho visto qualche camionista salutarci con il pugno chiuso, molti di più guardarci con sguardi che dicevano "non ti dico quello che penso di voi solo perché siete in tanti e io sono da solo" e qualcuno che invece ce l'ha detto come la pensava.

reshared this



Credo che l'unica speranza di pace sia che dopo il crollo dell'URSS ci sia un secondo crollo della Russia, molto più definitivo. E Putin sta facendo tutto il possibile, proprio come Trump, per suicidarsi nel suo stesso Paese. Putin non ha nemmeno capito quali siano le priorità del mondo in questo momento, figuriamoci quelle della Russia. Speriamo che la storia stessa decida che l'era storica di Napoleone e Putin sia finita. Putin è un accaparratore di terre e crede che questo sia il modo per sviluppare una nazione.


Gaza senz’acqua: l’UNICEF avverte, il sistema idrico è vicino al collasso


@Notizie dall'Italia e dal mondo
La carenza di carburante ha paralizzato metà delle fonti d’acqua nella Striscia di Gaza. L’UNICEF lancia l’allarme: senza interventi immediati i bambini moriranno di sete
L'articolo Gaza senz’acqua: l’UNICEF avverte, il sistema idrico è vicino al collasso




If Your Kernel Development is a Little Rusty


To paraphrase an old joke: How do you know if someone is a Rust developer? Don’t worry, they’ll tell you. There is a move to put Rust everywhere, even in the Linux kernel. Not going fast enough for you? Then check out Asterinas — an effort to create a Linux-compatible kernel totally in Rust.

The goal is to improve memory safety and, to that end, the project describes what they call a “framekernel.” Historically kernels have been either monolithic, all in one piece, or employ a microkernel architecture where only bits and pieces load.

A framekernel is similar to a microkernel, but some services are not allowed to use “unsafe” Rust. This minimizes the amount of code that — in theory — could crash memory safety. If you want to know more, there is impressive documentation. You can find the code on GitHub.

Will it work? It is certainly possible. Is it worth it? Time will tell. Our experience is that no matter how many safeguards you put on code, there’s no cure-all that prevents bad programming. Of course, to take the contrary argument, seat belts don’t stop all traffic fatalities, but you could just choose not to have accidents. So we do have seat belts. If Rust can prevent some mistakes or malicious intent, maybe it’s worth it even if it isn’t perfect.

Want to understand Rust? Got ten minutes?


hackaday.com/2025/06/21/if-you…



ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale


Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dalla ruota alla macchina, ogni invenzione ha avuto uno scopo preciso: fare meglio, fare prima. Abbiamo trasformato ore in minuti, giorni in istanti. Abbiamo guadagnato tempo, efficienza, velocità.

Ma tutto questo… a quale prezzo?

Nel contesto degli strumenti AI emergenti, il Massachusetts Institute of Technology (MIT) ha svolto uno studio su come l’impiego ripetuto di ChatGPT per scrivere saggi possa generare una forma di “debito cognitivo” rilevando una riduzione della capacità di ragionamento autentico e doti analitiche personali.

La ricerca del MIT ha coinvolto 54 partecipanti in diverse condizioni sperimentali—scrittura autonoma, assistita da motori di ricerca tradizionali e affidata all’intelligenza artificiale—con l’obiettivo di quantificare l’impatto neuro-cognitivo di ciascun approccio .

I dati raccolti tramite elettroencefalografia hanno rivelato che la scrittura completamente autonoma stimola la connettività cerebrale più robusta e distribuita, seguita dall’uso di Google. Al contrario, l’utilizzo di ChatGPT ha mostrato una connettività più debole, in particolare nelle bande alfa e beta, segno di uno sforzo cognitivo ridotto. Ciò suggerisce che l’assistente AI alleggerisce il carico mentale, ma a discapito del coinvolgimento attivo del cervello.

Quando i partecipanti hanno invertito l’esperienza, passando dall’AI alla scrittura autonoma, l’EEG ha evidenziato che la connettività rimaneva depressa. Questo indica che l’esposizione all’IA può avere effetti duraturi sulla capacità cognitiva, compromettendo la prontezza mentale anche dopo l’interruzione dell’uso dell’assistente.

Sul piano delle competenze linguistiche e mnemoniche, i soggetti hanno avuto difficoltà a citare correttamente parti del testo creato con l’AI, con tassi di errore molto più elevati rispetto agli altri due gruppi, e segnalando anche una minore percezione di proprietà del lavoro. I testi prodotti con ChatGPT mostravano inoltre una minore diversità lessicale e strutturale .

Le implicazioni educative emerse da questo lavoro sono rilevanti: l’uso precoce e ripetuto di intelligenze artificiali per compiti che richiedono sforzo cognitivo può indurre una sorta di dipendenza, riducendo la capacità autonoma di pensiero. Gli autori suggeriscono che l’AI debba essere impiegata come uno strumento di supporto, non come sostituto, preferibilmente dopo che lo studente abbia esercitato le proprie abilità in modo indipendente .

Accanto all’impatto cognitivo, viene sollevato anche il tema ambientale: l’uso di modelli AI come ChatGPT richiede consumi energetici e risorse computazionali significativamente superiori alle ricerche web standard, incrementando il “debito” anche a livello ecologico . In sintesi, lo studio mette in luce che, nonostante i vantaggi pratici, un uso non strutturato dell’AI può comprometterne la funzione didattica, rendendo necessario un approccio pedagogico bilanciato e consapevole.

L'articolo ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale proviene da il blog della sicurezza informatica.



Darkcloux 3.0 è qui: Securonis Linux diventa più sicura (e più estrema) che mai


Securonis Linux ha rilasciato il suo aggiornamento più importante: la versione 3.0 di “Darkcloux” e la patch 3.0-r1. La versione include nuove utility, componenti riprogettati e miglioramenti alla privacy e alla sicurezza.

La modifica principale è la fine del supporto per l’ ambiente GNOME. Da questa versione, solo MATE rimane nella distribuzione.

Il browser FireScorpion è integrato nel sistema : una versione modificata di Firefox con impostazioni di privacy migliorate, blocco degli annunci e tracker. Sono state aggiunte anche le seguenti utilità:

  • Data Destroyer è un’interfaccia grafica per la cancellazione sicura dei dati;
  • System Knight – ispezione di malware e rootkit;
  • ColdBootDef è uno strumento per la pulizia della RAM quando il sistema è spento;
  • Speedtest è un’utilità CLI per misurare la connessione Internet.

Molti componenti sono stati completamente riscritti: Nuke2System, Paranoia, PhysicalSec, gestore password. Nelle impostazioni di sicurezza sono apparse due modalità kernel: produttiva e con la massima rigidità. Le interfacce del pannello di controllo sono state aggiornate e il tema del design è stato migliorato.

Sono stati rimossi dalla distribuzione: GNOME, l’obsoleto Panic Mode (le cui funzioni sono state spostate in strumenti separati), nonché Netxtrack, Symonitoring e Netraffic.

La patch 3.0-r1, rilasciata il 17 giugno, ha risolto i problemi di avvio automatico e ha velocizzato ColdBootDef utilizzando la tecnologia Autowipe di Seconionis. Per verificare il routing di Tor, si consiglia check.torproject.org.

Secondo lo sviluppatore, la versione è stata testata su sistemi AMD e NVIDIA e ha dimostrato un funzionamento stabile. Viene inoltre specificato che AppArmor è attivo solo dopo l’installazione e non in modalità Live. Securonis utilizza driver NVIDIA aperti; per quelli chiusi, l’assistenza è disponibile tramite nvidia-driver-guide.

Lo sviluppatore consiglia l’aggiornamento in quanto è il più stabile al momento.

L'articolo Darkcloux 3.0 è qui: Securonis Linux diventa più sicura (e più estrema) che mai proviene da il blog della sicurezza informatica.



Percentuale sui sentimenti. Apple perde la causa sulle App di Dating


Un tribunale olandese ha stabilito che Apple ha abusato della sua posizione dominante sul mercato imponendo condizioni ingiuste agli sviluppatori di app di incontri sul suo App Store, segnando l’ultimo punto di una lunga serie di scontri tra la società americana e l’autorità antitrust olandese.

La sentenza in questione è stata emessa nel 2021 dall’Autorità olandese per i consumatori e i mercati (ACM), secondo la quale Apple ha imposto agli sviluppatori di utilizzare esclusivamente il suo sistema di pagamento, ha vietato loro di offrire metodi di pagamento alternativi al di fuori dell’App Store e ha applicato una commissione del 30% sulle transazioni (o del 15% per le aziende più piccole). L’autorità di regolamentazione ha ritenuto tali condizioni inaccettabili e, il 17 giugno 2025, il tribunale di Rotterdam ha riconosciuto la posizione dell’autorità come giustificata.

Il tribunale ha inoltre stabilito che ACM aveva tutto il diritto di imporre obblighi ad Apple, sotto minaccia di sanzioni in caso di mancato rispetto, confermando così la base giuridica della multa precedentemente imposta di 50 milioni di euro, che Apple ha ricevuto nel 2021 per il mancato rispetto degli ordini dell’autorità antitrust.

Apple, da parte sua, ha affermato di ritenere che la sentenza del tribunale abbia minato le tutele degli utenti e le tecnologie progettate a vantaggio degli sviluppatori. L’azienda ha dichiarato di voler presentare ricorso.

Il caso rappresenta un episodio significativo di una campagna globale contro il predominio delle grandi aziende tecnologiche nei mercati digitali. Aziende come Apple e Google sono state sempre più spesso oggetto di critiche e sanzioni per aver limitato i metodi di pagamento alternativi e il controllo sugli ecosistemi delle app, il che è considerato un ostacolo alla concorrenza e una violazione dei diritti di utenti e sviluppatori.

In sintesi, la sentenza del tribunale olandese ha rafforzato la posizione delle autorità di regolamentazione nazionali e ha segnalato che i requisiti antitrust dell’Unione europea saranno non solo proclamati, ma anche implementati nella prassi giudiziaria.

L'articolo Percentuale sui sentimenti. Apple perde la causa sulle App di Dating proviene da il blog della sicurezza informatica.




Connessi e vulnerabili: come mettere in sicurezza OT e ICS nel 2025


In una realtà interconnessa come quella odierna, la sicurezza informatica non riguarda solo la protezione delle informazioni. Oggi la maggior parte dei devices e degli strumenti fisici viene in qualche modo connessa in rete. Che sia per il suo funzionamento strutturale o per attività di manutenzione o monitoraggio da remoto, tutti gli strumenti sono ormai connessi e interdipendenti.

Questa realtà, se da un lato ne ha aumentato la produttività e l’efficienza, anche e soprattutto in ambito industriale, dall’altro ha ampliato le minacce su cui intervenire per attenuarne la probabilità di accadimento e l’impatto.

Tanti sono i framework e i lavori già noti sulla messa in sicurezza dell’ambiente OT e IoT ad applicazione industriale, in questo contributo ci si vuole tuttavia focalizzare su un documento lavorato a più mani da Agenzie e organizzazioni statunitensi.

In particolare il documento è stato sviluppato dacisa.gov/sites/default/files/2…Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), Environmental Protection Agency (EPA), and Department of Energy (DOE), le quali si dicono allarmate dai potenziali pericoli che potrebbero derivare da un malfunzionamento delle Tecnologie Operative (OT) e dei sistemi industriali di controllo (ICS) delle infrastrutture critiche.

Le misure di mitigazione più basilari per la messa in sicurezza degli apparati OT e ICS consigliate nel documento sono:

  • Rimuovere le connessioni delle tecnologie OT dall’internet pubblico. Una prima attività utile è quella di mappare e identificare i propri asset esposti su rete pubbliche e, laddove tale esposizione non sia voluta e non necessaria, rimuoverla. La tecnologia OT, infatti, tendenzialmente non gode di metodi di autorizzazione e autenticazione degli accessi particolarmente evoluti e sufficientemente forti da contrastare le moderne minacce informatiche. I criminali informatici, infatti, possono ricorrere a strumenti semplici e diffusi che gli consentono di trovare rapidamente accessi su IP pubblici e da lì ottenere l’accesso ai devices OT.
  • Cambiare immediatamente le password di default e usare una password forte, diversa per ciascuno strumento. Questa è una procedura di igiene informatica consigliata anche per i devices domestici, quale ad esempio la rete wi-fi di casa. Il problema del password reuse, per cui si tende ad utilizzare più chiavi di accesso per diversi strumenti, è a sua volta un grosso problema a tutti i livelli poiché la compromissione di una password può portare alla compromissione di più strumenti, in un rapporto uno a molti che avvantaggia enormemente i criminali informatici.

Dallo studio svolto in occasione della redazione del documento in analisi è emerso che molti sistemi utilizzano password di default o facilmente indovinabili. L’utilizzo di Rainbow Table e di strumenti open source facilmente reperibili rende molto semplice, agli attaccanti, compromettere gli accessi a strumenti operativi che siano esposti su reti internet pubbliche.

  • Sicurezza dell’accesso remoto alle reti OT. Molte Organizzazioni, nella loro valutazione del rischio, adottano o hanno adottato soluzioni di compromesso nell’implementazione delle misure di sicurezza e delle politiche di accesso agli strumenti OT. Con le nuove consapevolezze sui rischi legati agli strumenti OT, queste politiche andrebbero aggiornate avendo cura di spostare queste connessioni su reti IP private e non più pubbliche e di utilizzare VPN con password forti e un sistema MFA che sia resistente al phishing. Dal punto di vista organizzativo è utile documentare e adottare politiche ispirate al principio dell’accesso minimo per le tipologie di funzioni e di attività dell’utente e mantenere una politica che consenta di monitorare e disabilitare in tempo utile tutti gli account dormienti.
  • Segmentare reti IT e OT. Questa misura può contribuire a ridurre l’impatto potenziale delle minacce e i rischi di interruzioni delle operazioni OT. La segmentazione, infatti, riduce la possibilità di diffusione di una compromissione.
  • Mantenere gli accessi e gli utilizzi manuali. Fondamentale in ottica di disaster recovery e business continuity è la possibilità di intervenire rapidamente accedendo al controllo manuale dei devices. Questa misura di sicurezza rende possibile una reazione pressoché immediata ad un incidente. Le diverse politiche di business continuity, disaster recovery, le capacità di isolamento e i backup dovrebbero essere testati regolarmente per garantire la sicurezza delle operazioni manuali in caso di incidente.

Le Organizzazioni dovrebbero inoltre mantenere regolari comunicazioni con i propri fornitori di servizi e sistemi che possono assisterle nel configurare i devices nel modo più adeguato a garantire le specifiche esigenze di sicurezza dell’Organizzazione. I problemi di errata configurazione, infatti, possono accadere in ogni momento. Mantenere dei canali di comunicazione con i propri fornitori può facilitare la tracciabilità e la gestione di questi eventi, riducendo la probabilità di futuri problemi e vulnerabilità.

Queste sono alcune misure base, di facile attuazione e quindi urgenti, che possono essere adottate dalle Organizzazioni che adottano strumenti e soluzioni OT.

L'articolo Connessi e vulnerabili: come mettere in sicurezza OT e ICS nel 2025 proviene da il blog della sicurezza informatica.




Atelier Aperti – Art Night 2025

Sabato 21 giugno 2025
dalle 18.00 alle 23.30

L'Accademia di Belle Arti di Venezia rinnova il suo appuntamento con Art Night, la notte bianca dell'arte veneziana, e anche quest'anno aderisce alla manifestazione proponendo Atelier Aperti, il format che include una ricca programmazione di eventi, mostre, performance, laboratori e proiezioni. Per l'occasione saranno aperte tutte e tre le nostre sedi

Inoltre, nella Sede Centrale, la serata sarà valorizzata da un’illuminazione speciale del chiostro e musica dal vivo:

Crow
dalle ore 19.30 alle ore 20.00

Gli Incurabili
dalle ore 20.00 alle ore 21.30
Band formata da Ettore Greco - voce, Stefano Mancini - chitarra, Matteo Alemanno - basso, Francesco Prearo - batteria, Marco Ceck Ceccchetto - armonica

Dj Panini
dalle ore 21.30 alle ore 23.00

#venezia #venice #abavenezia #accademiadibelleartivenezia #accademia #cafoscari #artnight #djpaniniforthepeople

reshared this



lavoro? 2


Ancora niente contratto.
Anche se ieri il mio superiore mi ha garantito che è stato firmato dal capo supremo mercoledì sera. Siamo d'accordo che se non mi arriva per posta oggi, non mi presenterò al lavoro nemmeno lunedì.
Intanto ieri sono passata in ufficio per liberare la scrivania e i cassetti, visto che lunedì ritorna la signora in congedo maternità. Io mi metterò nella postazione dell'apprendista che nel frattempo ha cambiato ufficio (e dipartimento) a causa di malessere psicologico.
Per fortuna sono passata prima dell'ora di chiusura perché il mio badge é già stato disattivato e non apre più le porte. Mi sono annunciata allo sportello come se fossi un cliente o fornitore.

Efficienza dello Stato. 🤐

#lavoro #contratto #attesa #Stato



The Most Satisfying Way To Commit


Have you ever finished up a bit of code and thought that typing “git push” in a terminal is just not a satisfying finish? So did [penumbriel], so he built a big red button he could smash instead.

This is a very simple hack: an Arduino sits inside a 3D-printed case that holds a big, red button. The case itself is very sturdily made to withstand a good satisfying smack: it has thick walls, brass insets, and rubber feet to protect the de The code for the Arduino is very, very simple: it spoofs a USB HID using the standard keyboard library, and automatically types out “git push” whenever the button is pressed. Or smashed, because you know you’re going to want to slam that thing. So far, so good– very innovative for 2006, right?

The detail that made this project stand out in 2025 was the technique [penumbriel] used for lettering– we’re always looking
With a simple soap-and-water mask, the cured silicone peels right off, leaving a clean label.
for new ways to make a good front panel. In this case, the letters were printed as a valley, and filled with silicone adhesive. To protect the top surface of the print, soapy water was used as a mask. The silicone would not adhear to the wet plastic, so all [penumbriel] had to do was peel it off after it had cured, leaving solid white inside. It’s a neat trick, and a great way to use up an old tube of silicone before it goes hard. You could also use it for injection molding, but this is a great use for the dregs.

This might go well next to the programmer’s macro pad we featured a while back, but it really needs to stay as a big red button for maximum satisfaction.


hackaday.com/2025/06/20/the-mo…




La guerra di Meta per i talenti dell’intelligenza artificiale

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Meta, OpenAI, Google DeepMind, Anthropic e xAI stanno tutti assumendo in modo aggressivo, ma il bacino di talenti con esperienza è limitato. startmag.it/innovazione/meta-r…



Perché la causa di Disney, Marvel, Universal e Dreamworks contro Midjourney è diversa

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le maggiori case cinematografiche del mondo hanno fatto causa al generatore di immagini IA Midjourney, oltre che per violazione del copyright anche per



ELIZA Reanimated


The last time we checked in with the ELIZA archeology project, they had unearthed the earliest known copy of the code for the infamous computer psychiatrist written in MAD-SLIP. After a lot of work, that version is now running again, and there were a number of interesting surprises.

While chatbots are all the modern rage, [Joseph Weizenbaum] created what could be the first one, ELIZA, in the mid-1960s. Of course, it wasn’t as capable as what we have today, but it is a good example of how simple it is to ape human behavior.

The original host was an IBM 7094, and MAD-SLIP fell out of favor. Most versions known previously were in Lisp or even Basic. But once the original code was found, it wasn’t enough to simply understand it. They wanted to run it.

Fortunately, there is an emulator for the IBM 7094. MAD-SLIP is around, too, but for whatever reason, didn’t support all the functions that [Weizenbaum] had used. The 2,600 lines of code are mostly undocumented, and the only copy was on fanfold printer paper, so the first step was getting the text in digital form.

Once it was manually transcribed, they found some functions were missing in their MAD-SLIP version. Rewriting the functions and correcting a typo made everything work.

The original version had a learning mode that did not carry over to the later clones. There’s an example of how to teach new rules in the paper. You can also see a video (below) of the original code duplicating (nearly) the original published conversations from the 1966 paper.

We have been following the team for some time and they’ve made their work available if you want to try it. We have thought a lot about Eliza since the chatbots have started taking over.

youtube.com/embed/j5Tw-XVcsRE?…


hackaday.com/2025/06/20/eliza-…



PVA Filament: Not Always What it Seems



PVA filament with a core. (Credit: Lost In Tech)PVA filament with a core. (Credit: Lost In Tech)
PVA filament is an interesting filament type, for the reason that while it can be printed with any FDM printer, it supposedly readily dissolves in water, which is also the reason why PVA glue sticks are so popular when doing crafts and arts with young children. This property would make PVA filament ideal for printing supports if your printer can handle two different materials at the same time. So surely you can just pick any old PVA filament spool and get to printing, right? As [Lost in Tech] found out, this is not quite the case.

As an aside, watching PVA supports dissolve in water set to classical music (Bach’s Air from Orchestral Suite No. 3) is quite a pleasant vibe. After thus watching the various PVA prints dissolve for a while, we are left to analyze the results. The first interesting finding was that not every PVA filament dissolved the same way, or even fully.

The first gotcha is that PVA can stand for polyvinyl acetate (the glue stick) or polyvinyl alcohol (a thickener and stabilizer) , with the ‘PVA’ filament datasheets for each respective filament showing various combinations of both types of PVA. This results in wildly different properties per filament, both in terms of Shore hardness, their printability, as well as their ability to dissolve in water. Some of the filament types (Yousu, Reprapper) also have an outer layer and inner core for some reason.

Ultimately the message appears to be that ‘PVA’ filament requires a fair bit of research to have any chance of having a relatively trouble-free printing experience.

youtube.com/embed/2zQ6tGXKEUk?…


hackaday.com/2025/06/20/pva-fi…




Building Diode and Diode-Transistor Logic Gates



AND gate implemented as diode-resistor logic. (Credit: Anthony Francis-Jones)AND gate implemented as diode-resistor logic. (Credit: Anthony Francis-Jones)
The fun part about logic gates is that there are so many ways to make them, with each approach having its own advantages and disadvantages. Although these days transistor-transistor logic (TTL) is the most common, diode-transistor logic (DTL) once was a regular sight, as well as diode-resistor logic (DRL). These logic gates are the topic of a recent video by [Anthony Francis-Jones], covering a range of logic gates implemented using mostly diodes and resistors.

Of note is that there’s another class of logic gates: this uses resistors and transistors (RTL) and preceded DTL. While DRL can be used to implement AND and OR logic gates, some types of logic gates (e.g. NOT) require an active (transistor) element, which is where DTL comes into play.

In addition to the construction of a rather demonstration system and explanation of individual logic gates, [Anthony] also shows off a range of DTL cards used in the Bendix G-15 and various DEC systems. Over time TTL would come to dominate as this didn’t have the diode voltage drop and other issues that prevented significant scaling. Although the rise of VLSI has rendered DRL and DTL firmly obsolete, they still make for a fascinating teaching moment and remind us of the effort over the decades to make the computing device on which you’re reading this possible.

youtube.com/embed/bK0qKcZQLQQ?…


hackaday.com/2025/06/20/buildi…



Il Maestro e Margherita


altrenotizie.org/spalla/10714-…