La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere
La crescente ascesa della Cina ha spinto i funzionari americani a sottolineare con forza la necessità di migliorare le proprie capacità informatiche offensive. Tuttavia, alcuni dubbi persistono circa la capacità di far fronte alla sfida, considerando la forte dipendenza da fornitori esteri e la mancanza di adeguate competenze informatiche a livello nazionale, che potrebbero incidere negativamente sulla disponibilità di risorse e forza lavoro.
Specialisti del settore sottolineano come la Cina abbia ormai convertito l’ecosistema di sicurezza dell’Asia orientale in un’opportunità unica per sé. A partire dal 2016, Pechino ha intrapreso una strategia di acquisto e acquisizione di strumenti esclusivi per hacking, destinati a fini militari e di intelligence, precludendo agli Stati Uniti l’accesso a tali tecnologie. Contrariamente all’impostazione statunitense, basata su accordi di ampia portata, affidamento e prudenza, l’approccio cinese risulta essere versatile, decentralizzato e propenso a correre rischi calcolati.
Gli autori del rapporto sottolineano che lo sviluppo di exploit sta diventando sempre più difficile e costoso. Vulnerabilità affidabili richiedono mesi di lavoro e il numero di specialisti in grado di creare tali strumenti si misura in centinaia in tutto il mondo. Gli Stati Uniti dipendono fortemente dalla comunità di ricerca internazionale, mentre la Cina si affida al proprio sistema di formazione su larga scala, in cui università, concorsi e aziende.
Gli appalti americani spesso passano attraverso grandi appaltatori della difesa, ma sono piccole aziende e singoli sviluppatori a creare molti degli strumenti più preziosi. Tuttavia, ostacoli burocratici, la mancanza di supporto legale e le complesse autorizzazioni scoraggiano molti. E la crescente sicurezza informatica da parte di giganti tecnologici americani come Google e Apple rende il lavoro ancora più difficile, limitando al contempo la possibilità di sfruttarli.
La Cina, d’altra parte, ha attivamente integrato le sue aziende tecnologiche nei programmi informatici statali. Le vulnerabilità scoperte nei concorsi cinesi o dai ricercatori vengono spesso immediatamente trasferite allo Stato. Invece di puntare alla massima segretezza, come fanno gli Stati Uniti, la Cina punta sulla velocità e sulla diffusione massiva, senza timore di riutilizzo e divulgazione delle vulnerabilità. Grazie a ciò, una vulnerabilità può essere sfruttata da più gruppi contemporaneamente e il suo ciclo di vita viene notevolmente esteso.
Gli autori del rapporto chiedono riforme negli Stati Uniti. Propongono la creazione di acceleratori di ricerca delle vulnerabilità, l’aumento dei finanziamenti per club e competizioni di hacker, la semplificazione delle procedure di appalto e il rafforzamento della protezione dei ricercatori. Propongono inoltre la creazione di un centro governativo per collaborare direttamente con i fornitori di exploit e attrarre specialisti stranieri, senza dare priorità a metodi autoritari.
Se gli Stati Uniti vogliono mantenere il loro vantaggio nel cyberspazio, dovranno riconsiderare seriamente il loro approccio al cyberpotere offensivo. Senza questo, sostengono gli autori, il Paese rischia di perdere posizioni chiave nella guerra digitale a favore della Cina .
Recentemente le attività condotte dal gruppo state sponsored Liminal Panda sulle reti telefoniche, hanno portato all’attenzione quanto le capacità offensive della Cina siano importanti. Tali centri consentono di condurre analisi approfondite, eseguire reverse engineering, sviluppare malware e creare killchain di elevata complessità. Tutto ciò richiede competenze specialistiche, notevoli investimenti di tempo e risorse, nonché un notevole impegno finanziario.
L'articolo La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere proviene da il blog della sicurezza informatica.
Vulnerabilità Bluetooth: cuffie e altoparlanti wireless possono essere trasformati in strumenti di spionaggio
I dispositivi Bluetooth di decine di noti produttori si sono dimostrati vulnerabili ad attacchi che possono trasformare cuffie o altoparlanti wireless in strumenti di spionaggio. Lo hanno annunciato gli specialisti di ERNW alla conferenza TROOPERS tenutasi in Germania. Secondo loro, i chip Airoha problematici sono utilizzati in 29 modelli di dispositivi di marchi come Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs e Teufel.
La lista non si limita a cuffie convenzionali e auricolari, ma comprende anche diffusori portatili, microfoni a trasmissione wireless e ulteriore strumentazione audio. Viene rilevata la presenza di vulnerabilità nel sistema su chip Airoha, estesamente impiegato in vari accessori wireless, come le popolari cuffie TWS.
In totale, gli esperti hanno identificato tre vulnerabilità, a cui sono stati assegnati identificatori ufficiali:
- CVE-2025-20700 (6,7 sulla scala CVSS) – mancanza di autenticazione per i servizi GATT;
- CVE-2025-20701 (6,7 sulla scala CVSS) – mancanza di autenticazione durante la connessione tramite Bluetooth BR/EDR;
- CVE-2025-20702 (7,5 sulla scala CVSS): vulnerabilità critiche nel protocollo del produttore.
Sebbene gli attacchi richiedano la presenza fisica dell’attaccante all’interno dell’area di copertura Bluetooth e un elevato livello di competenza tecnica, gli scenari di sfruttamento delle vulnerabilità appaiono piuttosto allarmanti. Gli specialisti di ERNW hanno sviluppato un prototipo funzionante dell’attacco che consente di leggere la traccia corrente o altri contenuti audio in streaming dalle cuffie.
Un rischio più serio è la possibilità di intercettare la connessione tra il telefono e le cuffie. Attraverso il profilo Bluetooth Hands-Free (HFP), un aggressore può impartire comandi allo smartphone. Secondo gli esperti, tutte le principali piattaforme mobili consentono almeno di avviare o ricevere chiamate dalle cuffie.
Grazie alle vulnerabilità scoperte, gli esperti hanno dimostrato di essere in grado di estrarre le chiavi di connessione Bluetooth dalla memoria delle cuffie. Ciò consente di sostituire il dispositivo originale e di intercettare la connessione, riuscendo in alcuni casi ad accedere al registro delle chiamate o ai contatti del proprietario del telefono.
Inoltre, con una determinata configurazione dello smartphone, un aggressore può chiamare un numero qualsiasi e poi ascoltare le conversazioni o i suoni provenienti dal telefono, utilizzandolo di fatto come un dispositivo di ascolto. Di particolare preoccupazione è la possibilità che i dispositivi vulnerabili vengano riprogrammati, il che potrebbe aprire la porta a codice dannoso o, nel peggiore dei casi, a un exploit “auto-propagante” che potrebbe infettare altri dispositivi tramite Bluetooth.
Tuttavia, nonostante la gravità della minaccia, gli esperti sottolineano che gli attacchi sono estremamente difficili da implementare su larga scala. La loro implementazione richiede non solo una profonda conoscenza dell’architettura Bluetooth e dei dispositivi Airoha, ma anche la prossimità fisica alla vittima. Per questo motivo, i bersagli più probabili potrebbero essere persone di particolare valore: giornalisti, diplomatici, rappresentanti aziendali o attivisti.
L'articolo Vulnerabilità Bluetooth: cuffie e altoparlanti wireless possono essere trasformati in strumenti di spionaggio proviene da il blog della sicurezza informatica.
Switching from Desktop Linux to FreeBSD
People have been talking about switching from Windows to Linux since the 1990s, but in the world of open-source operating systems, there is much more variety than just the hundreds of flavors of Linux-based operating systems today. Take FreeBSD, for example. In a recent [GNULectures] video, we get to see a user’s attempt to switch from desktop Linux to desktop FreeBSD.
The interesting thing here is that both are similar and yet very different, mainly owing to their very different histories, with FreeBSD being a direct derivative of the original UNIX and its BSD derivative. One of the most significant differences is probably that Linux is just a kernel, with (usually) the GNU/Hurd userland glued on top of it to create GNU/Linux. GNU and BSD userland are similar, and yet different, with varying levels of POSIX support. This effectively means that FreeBSD is a singular OS with rather nice documentation (the FreeBSD handbook).
The basic summary here is that FreeBSD is rather impressive and easy to set up for a desktop, especially if you use a customized version like GhostBSD. Despite Libreboot, laptop power management, OSB NVENC, printer, and WiFi issues, it was noted that none of these are uncommon with GNU/Linux either. Having a single package manager (pkg) for all of FreeBSD (and derivatives) simplifies things a lot. The bhyve hypervisor makes running VMs a snap. A robust ZFS filesystem is also a big plus.
What counts against desktop FreeBSD in the end is a less refined experience in some areas, despite FreeBSD being able to run Linux applications courtesy of binary compatibility. With some developer love and care, FreeBSD might make for a nice desktop alternative to GNU/Linux before long, one that could be tempting even for the die-hard Windows holdouts among us.
youtube.com/embed/Rk5kJ2iWYaU?…
Gazzetta del Cadavere reshared this.
Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente
Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war.
Non è solo uno scenario futuristico o una minaccia ipotetica. È realtà. Dai conflitti tra Russia e Ucraina, passando per gli attacchi paralleli che si sono verificati durante lo scontro tra Israele e Hamas, fino alle recenti tensioni tra Israele e Iran, il cyberspazio è ormai diventato un vero campo di battaglia.
Il cyberspazio come nuovo dominio di guerra
Il cyberspace non è più soltanto l’ambiente dove si realizzano truffe informatiche, divulgazioni di materiale pedopornografico o accessi abusivi. È stato ufficialmente riconosciuto dalla NATO come quinto dominio della guerra, accanto a terra, mare, aria e spazio. Questo significa che operazioni offensive e difensive condotte attraverso sistemi informatici possono avere lo stesso peso strategico e geopolitico degli attacchi convenzionali.
Nel contesto delle relazioni internazionali, la cyber war si distingue da altre attività digitali come il cyber crimine, l’info war, il cyber terrorismo o la sorveglianza digitale statale.
Qui si parla di veri e propri attacchi portati da uno Stato contro un altro, con obiettivi di destabilizzazione, sabotaggio o acquisizione strategica di dati sensibili.
Il diritto internazionale e le sfide della cyber war
Una delle grandi questioni aperte è quella giuridica: come si regolano i conflitti cibernetici? Serve un diritto “su misura” per il cyberspazio?
La posizione prevalente, sostenuta anche dagli Stati Uniti, è che le regole del diritto internazionale – sia in tempo di pace che di guerra – si applicano anche nel cyberspazio. Tuttavia, permangono criticità evidenti:
- l’attribuzione dell’attacco: nel cyber spazio è difficile identificare con certezza l’aggressore;
- il concetto di arma cibernetica: quando un attacco informatico può essere considerato “militare”? Quando si può reagire anche con la forza?
- la proporzionalità della risposta: il diritto internazionale richiede che la risposta a un attacco armato sia proporzionata. Ma come si misura un attacco digitale?
Secondo molti esperti, un attacco cyber diventa “armato” se produce danni fisici, morti o distruzione di infrastrutture critiche. In questo contesto, si parla di cyber arma quando l’attacco:
- avviene nel contesto di un conflitto tra attori statali o equiparabili;
- ha lo scopo di danneggiare fisicamente o informaticamente infrastrutture sensibili;
- è portato avanti tramite strumenti tecnologici avanzati.
Le operazioni cibernetiche: CNA, CNE e CND
Per il Dipartimento della Difesa degli Stati Uniti, le operazioni cibernetiche si dividono in:
- CNA (Computer Network Attack): attacchi finalizzati a disturbare, degradare o distruggere sistemi informativi (sono le vere operazioni da “cyber war”);
- CNE (Computer Network Exploitation): raccolta segreta di informazioni – si tratta di operazioni di intelligence;
- CND (Computer Network Defence): azioni difensive per proteggere reti e sistemi.
Solo le CNA che rappresentano una minaccia o un uso della forza rientrerebbero nella cyber war vera e propria. Le altre si collocano più propriamente nell’ambito dello spionaggio o della guerra dell’informazione.
Cyber attacco e articolo 5: quando può scattare la difesa collettiva della NATO?
L’articolo 5 del Trattato del Nord Atlantico, sottoscritto nel 1949, prevede che:
“Un attacco armato contro uno o più membri dell’Alleanza sarà considerato un attacco contro tutti, e ciascuno di essi prenderà le misure necessarie per aiutare lo Stato attaccato, anche con l’uso della forza armata.”
In origine, questa norma era pensata per attacchi militari convenzionali (terrestri, navali o aerei). Tuttavia, dal 2014 in poi – in particolare dopo gli attacchi hacker a infrastrutture occidentali e l’annessione della Crimea – la NATO ha esteso ufficialmente il concetto di “attacco armato” anche al cyberspazio.
Quando un cyber attacco può attivare l’art. 5?
Un cyber attacco può teoricamente innescare l’articolo 5 se raggiunge una soglia paragonabile a un attacco armato convenzionale in termini di:
- gravità (es. paralisi di un intero sistema elettrico nazionale, sabotaggio delle infrastrutture ospedaliere, disattivazione della difesa aerea);
- effetti (vittime umane, danni materiali su larga scala);
- chiarezza dell’attribuzione (identificabilità certa dell’attore responsabile, e che questo sia uno Stato o direttamente collegato a esso).
Nel 2007, l’Estonia – membro NATO – subì un attacco cyber massiccio attribuito a gruppi russi: non fu attivato l’art. 5, ma da quel momento la NATO ha istituito il Centro di Eccellenza per la Difesa Cibernetica a Tallinn.
- Nel 2021, la NATO ha dichiarato ufficialmente che “un attacco cyber significativo potrebbe portare all’attivazione dell’articolo 5″, senza però specificare soglie quantitative.
- La crisi Russia-Ucraina ha ulteriormente alzato il livello di attenzione: se la Russia dovesse lanciare un attacco informatico devastante contro un’infrastruttura critica NATO, l’Alleanza potrebbe considerarlo un attacco armato vero e proprio.
In conclusione, l’articolo 5 può essere applicato alla cyber war, ma solo in presenza di evidenze forti, impatti gravi e responsabilità statale accertata. L’Alleanza atlantica è ancora prudente: il cyberspazio è un campo di battaglia fluido, dove la risposta sbagliata rischia di far degenerare il conflitto invece che contenerlo.
Pertanto, l’articolo 5 oggi è uno strumento più politico che operativo nella cyber war: serve a dissuadere potenziali attaccanti, ma la sua attuazione concreta resta eccezionale e carica di implicazioni giuridiche e diplomatiche complesse.
Dai documenti normativi europei alla difesa nazionale
L’urgenza di proteggersi da queste minacce è testimoniata da una serie di atti normativi e strategici sia internazionali che nazionali. In ambito europeo, spiccano la Direttiva NIS del 2016, il Documento G7 di Taormina e i Manuali di Tallinn, veri e propri riferimenti giuridici sul tema.
In Italia, lo sforzo normativo si è concretizzato in provvedimenti come:
- il Libro Bianco per la Sicurezza Internazionale e la Difesa;
- il Piano nazionale per la protezione cibernetica;
- il DPCM del 17 febbraio 2017“Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionali” ;
- la legge n. 133/2019, istitutiva del perimetro di sicurezza nazionale cibernetica;
- la legge 109/2021, recante “ Disposizioni urgenti in materia di cybersicurezza, definizione dell’architettura nazionale di cybersicurezza e istituzione dell’Agenzia per la cybersicurezza nazionale “ , che ha istituito l’Agenzia per la cybersicurezza nazionale (ACN);
- la legge n. 90/2024,” Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici”, che impone nuovi obblighi di notifica, reazione e coordinamento in caso di incidenti informatici.
I Manuali di Tallinn: la cornice giuridica internazionale del conflitto cibernetico
I due Manuali di Tallinn (2013 e 2017), redatti da un gruppo internazionale di esperti sotto l’egida del Centro di Eccellenza NATO per la Cyber Difesa (CCDCOE), rappresentano il tentativo più avanzato di dare un’interpretazione giuridica al ruolo del diritto internazionale nel cyberspazio, in assenza di trattati specifici vincolanti.
Il primo Manuale si concentra esclusivamente sulle situazioni di conflitto armato: si applica, cioè, quando la cyber war raggiunge o affianca una guerra convenzionale. Analizza come si applichino al cyberspazio le regole del diritto internazionale umanitario (o diritto bellico), come la Convenzione di Ginevra, e quelle del diritto internazionale generale, compresi i principi di:
- sovranità: ogni Stato ha il diritto esclusivo di controllare il proprio cyberspazio e le proprie infrastrutture digitali;
- non ingerenza: le operazioni informatiche non devono compromettere la sovranità o l’indipendenza politica di un altro Stato;
- proibizione dell’uso della forza, salvo legittima difesa;
- responsabilità dello Stato: uno Stato è responsabile per gli atti compiuti nel suo cyberspazio o da soggetti sotto il suo controllo.
Viene anche definito cosa possa considerarsi “uso della forza” in ambito informatico, distinguendo tra azioni di disturbo (es. DDoS) e attacchi distruttivi a infrastrutture critiche, che possono potenzialmente giustificare una risposta militare.
Il secondo Manuale, amplia enormemente la portata del primo. Si concentra infatti sulle cyber operations che si verificano al di sotto della soglia del conflitto armato, cioè in tempo di pace, e spesso in assenza di dichiarazioni ufficiali di guerra.
Tallinn 2.0 affronta nuove questioni cruciali:
- la responsabilità degli Stati per attività di spionaggio, sabotaggio e disinformazione condotte da gruppi “non statali” ma tollerati o sostenuti;
- la definizione e protezione delle infrastrutture critiche;
- l’interazione tra cyber law e altri rami del diritto internazionale, come:
- il diritto del mare (per es. cavi sottomarini);
- il diritto dello spazio (per le comunicazioni satellitari);
- il diritto diplomatico e consolare (in relazione alla violazione di sedi e dati di rappresentanze estere);
- l’applicazione dei diritti umani al cyberspazio: libertà di espressione, tutela della privacy, accesso all’informazione;
- il trattamento giuridico delle operazioni di spionaggio informatico, finora escluse da norme esplicite, ma che mettono a rischio la sicurezza nazionale e la fiducia tra Stati;
- le modalità di risoluzione pacifica delle controversie digitali e le responsabilità degli Stati nei confronti di attacchi cyber lanciati da attori interni o ospitati sul proprio territorio.
Se il primo Manuale rappresenta una sorta di “Manuale d’emergenza” per la guerra cibernetica, il secondo è una vera e propria enciclopedia del diritto internazionale applicato al cyberspazio, utile anche per prevenire escalation e promuovere un uso responsabile delle tecnologie digitali.
Le tre leggi cardine della cybersicurezza italiana: 133/2019, 109/2021 e 90/2024
Nel panorama normativo italiano, tre provvedimenti rappresentano le fondamenta della strategia nazionale di difesa cibernetica. Si tratta della legge 133/2019, del Decreto-legge 82/2021 (convertito nella legge 109/2021) e della legge 90/2024. Ciascuno di questi interventi normativi ha rafforzato progressivamente l’architettura istituzionale e operativa della cybersicurezza nel nostro Paese, con obiettivi crescenti di prevenzione, coordinamento e risposta efficace agli attacchi digitali.
La legge 133 nasce per difendere le infrastrutture digitali critiche italiane, pubbliche e private, da potenziali attacchi informatici. Convertendo il Decreto-legge n. 105/2019, istituisce il Perimetro di sicurezza nazionale cibernetica, che ha due obiettivi fondamentali:
- individuare i soggetti strategici nazionali (ministeri, aziende, enti pubblici, operatori di servizi essenziali) che gestiscono sistemi e reti fondamentali per la sicurezza dello Stato;
- imporre a questi soggetti l’adozione di specifiche misure di sicurezza, standard tecnologici, obblighi di notifica in caso di incidenti e di sottoporre a verifica preventiva i fornitori di tecnologie critiche.
La legge attribuisce alla Presidenza del Consiglio, tramite il DIS (Dipartimento delle informazioni per la sicurezza), un ruolo di coordinamento, con la collaborazione di altri organi, come il Ministero della Difesa e dell’Interno. Inoltre, prevede sanzioni per chi non si adegua agli obblighi di sicurezza, e introduce una valutazione preventiva per le forniture ICT in settori sensibili.
Con il Decreto-legge 82, convertito nella legge 109/2021, l’Italia compie un salto di qualità istituzionale istituendo l’ACN – Agenzia per la Cybersicurezza Nazionale. L’Agenzia ha il compito di:
- gestire, monitorare e potenziare la resilienza cibernetica del Paese;
- coordinare le attività di difesa informatica delle pubbliche amministrazioni;
- promuovere l’autonomia strategica italiana ed europea nel settore del digitale;
- collaborare con università, centri di ricerca e imprese per sviluppare tecnologie sicure;
- curare la formazione di una forza lavoro specializzata e promuovere campagne di educazione alla cybersicurezza tra cittadini e aziende.
L’ACN si occupa anche dell’attuazione operativa delle misure previste dalla legge 133/2019 e rappresenta l’interlocutore unico a livello europeo e internazionale per la cooperazione nel settore cyber.
Il modello italiano viene trasformato da reattivo a proattivo e integrato, riconoscendo il cyberspazio come elemento strutturale della sicurezza nazionale.
La legge 90 del 2024 ha aggiornato e rafforzato il sistema normativo già esistente, introducendo obblighi puntuali e tempestivi di segnalazione per gli incidenti informatici. In particolare, prevede:
- l’obbligo per determinati soggetti (amministrazioni pubbliche e operatori rilevanti) di inviare una prima segnalazione all’ACN entro 24 ore dal momento in cui vengono a conoscenza di un incidente cyber;
- la trasmissione di una notifica completa entro 72 ore, tramite le piattaforme messe a disposizione dall’Agenzia;
- l’obbligo per i soggetti segnalati di risolvere vulnerabilità indicate dall’ACN entro 15 giorni;
- l’individuazione all’interno delle PA di una struttura e un referente per la cybersicurezza, che fungano da punto di contatto unico con l’Agenzia.
Inoltre, la legge favorisce l’armonizzazione tra cybersicurezza e transizione digitale: il responsabile per la transizione al digitale (RTD) può coincidere con il referente per la sicurezza cibernetica.
Si tratta di un grande passo avanti verso un modello reattivo ma anche collaborativo, che premia la rapidità nella gestione delle crisi e impone tempistiche chiare per intervenire, riducendo i margini di incertezza o inazione.
Cyberwar e propaganda: il futuro dei conflitti è ibrido, ma l’Italia è ancora culturalmente disarmata
Oggi tutte le guerre sono ibride: non si combattono più solo con armi convenzionali, ma si estendono al cyberspazio, dove la linea tra attacco e difesa è sottile, invisibile e in continua evoluzione. In questa nuova dimensione, accanto ai malware e alle operazioni di sabotaggio, gioca un ruolo decisivo anche la disinformazione, alimentata da sofisticate tecniche di propaganda digitale, spesso potenziate dall’intelligenza artificiale. Le fake news diventano munizioni, i social network campi di battaglia, le menti dei cittadini obiettivi da manipolare.
Sul fronte normativo, qualcosa si muove: i legislatori internazionali – seppur con lentezza – stanno prendendo atto della portata della minaccia, adottando leggi sempre più orientate a proteggere i sistemi digitali critici, quelli cioè che custodiscono le informazioni vitali per la sicurezza nazionale. Anche in Italia, come dimostrano le leggi 133/2019, 109/2021 e 90/2024, la consapevolezza istituzionale è ormai chiara.
Tuttavia, resta un pesante ritardo culturale. L’educazione informatica, soprattutto nel campo della cybersicurezza, è ancora marginale. Le Università che formano specialisti in sicurezza digitale sono poche, spesso sottodimensionate rispetto alla domanda reale del mercato e alle esigenze dello Stato. In molte realtà strategiche mancano le competenze tecniche adeguate per gestire le minacce cyber, e spesso chi guida i processi decisionali non ha piena padronanza dei rischi digitali.
Inoltre, manca una definizione normativa chiara di cybersecurity: non è ancora stabilito fino a che punto possa spingersi un esperto della sicurezza informatica senza incorrere in violazioni di legge. Quando la difesa diventa intrusione? Quando la protezione diventa sorveglianza abusiva? Questi vuoti normativi creano incertezza e, in casi estremi, possono addirittura ostacolare la sicurezza stessa che si intende garantire.
In un contesto globale in cui la guerra si combatte con droni, codici e notizie manipolate, non possiamo più permetterci di rimanere indietro. Costruire una solida cultura della cybersicurezza è oggi una priorità nazionale, tanto quanto dotarsi di armamenti tradizionali. Perché nella guerra del futuro – che in parte è già il presente – la prima linea è fatta di competenza, consapevolezza e prontezza digitale.
L'articolo Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente proviene da il blog della sicurezza informatica.
OpenAI sfiderà Microsoft e Google sui luoghi di lavoro?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I rapporti tra Microsoft e OpenAI sarebbero parecchio tesi, ripete da giorni il Wall Street Journal e ora una nuova indiscrezione mediatica riporta di un possibile sconfinamento dell'attività di ChatGpt nei software da
Informatica (Italy e non Italy 😁) reshared this.
IO E CHATGPT E05: Migliorare la scrittura
In questo episodio ci occupiamo dell'uso dell'intelligenza artificiale generativa per il miglioramento del testo.
zerodays.podbean.com/e/io-e-ch…
Break The Air Gap With Ultrasound
In the world of information security, much thought goes into ensuring that no information can leave computer networks without expressly being permitted to do so. Conversely, a lot of effort is expended on the part of would-be attackers to break through whatever layers are present. [Halcy] has a way to share data between computers, whether they are networked or not, and it uses ultrasound.
To be fair, this is more of a fun toy than an elite exploit, because it involves a web interface that encodes text as ultrasonic frequency shift keying. Your computer speakers and microphone can handle it, but it’s way above the human hearing range. Testing it here, we were able to send text mostly without errors over a short distance, but at least on this laptop, we wouldn’t call it reliable.
We doubt that many sensitive servers have a sound card and speakers installed where you can overhear them, but by contrast, there are doubtless many laptops containing valuable information, so we could imagine it as a possible attack vector. The code is on the linked page, should you be interested, and if you want more ultrasonic goodness, this definitely isn’t the first time we have touched upon it. While a sound card might be exotic on a server, a hard drive LED isn’t.
Hackaday Links: June 29, 2025
In today’s episode of “AI Is Why We Can’t Have Nice Things,” we feature the Hertz Corporation and its new AI-powered rental car damage scanners. Gone are the days when an overworked human in a snappy windbreaker would give your rental return a once-over with the old Mark Ones to make sure you hadn’t messed the car up too badly. Instead, Hertz is fielding up to 100 of these “MRI scanners for cars.” The “damage discovery tool” uses cameras to capture images of the car and compares them to a model that’s apparently been trained on nothing but showroom cars. Redditors who’ve had the displeasure of being subjected to this thing report being charged egregiously high damage fees for non-existent damage. To add insult to injury, if renters want to appeal those charges, they have to argue with a chatbot first, one that offers no path to speaking with a human. While this is likely to be quite a tidy profit center for Hertz, their customers still have a vote here, and backlash will likely lead the company to adjust the model to be a bit more lenient, if not outright scrapping the system.
Have you ever picked up a flashlight and tried to shine it through your hand? You probably have; it’s just a thing you do, like the “double tap” every time you pick up a power drill. We’ve yet to find a flashlight bright enough to sufficiently outline the bones in our palm, although we’ve had some luck looking through the flesh of our fingers. While that’s pretty cool, it’s quite a bit different from shining a light directly through a human head, which was recently accomplished for the first time at the University of Glasgow. The researchers blasted a powerful pulsed laser against the skull of a volunteer with “fair skin and no hair” and managed to pick up a few photons on the other side, despite an attenuation factor of about 1018. We haven’t read the paper yet, so it’s unclear if the researchers controlled for the possibility of the flesh on the volunteer’s skull acting like a light pipe and conducting the light around the skull rather than through it, but if the laser did indeed penetrate the skull and everything within it, it’s pretty cool. Why would you do this, especially when we already have powerful light sources that can easily penetrate the skull and create exquisitely detailed images of the internal structures? Why the hell wouldn’t you?!
TIG welding aluminum is a tough process to master, and just getting to the point where you’ve got a weld you’re not too embarrassed of would be so much easier if you could just watch someone who knows what they’re doing. That’s a tall order, though, as the work area is literally a tiny pool of molten metal no more than a centimeter in diameter that’s bathed in an ultra-bright arc that’s throwing off cornea-destroying UV light. Luckily, Aaron over at 6061.com on YouTube has a fantastic new video featuring up-close and personal shots of him welding up some aluminum coupons. He captured them with a Helios high-speed welding camera, and the detail is fantastic. You can watch the weld pool forming and see the cleaning action of the AC waveform clearly. The shots make it clear exactly where and when you should dip your filler rod into the pool, the effect of moving the torch smoothly and evenly, and how contaminants can find their way into your welds. The shots make it clear what a dynamic environment the weld pool is, and why it’s so hard to control.
youtube.com/embed/_2_TM0R97-8?…
And finally, the title may be provocative, but “The Sensual Wrench” is a must-see video for anyone even remotely interested in tools. It’s from the New Mind channel on YouTube, and it covers the complete history of wrenches. Our biggest surprise was learning how relatively recent an invention the wrench is; it didn’t really make an appearance in anything like its modern form until the 1800s. The video covers everything from the first adjustable wrenches, including the classic “monkey” and “Crescent” patterns, through socket wrenches with all their various elaborations, right through to impact wrenches. Check it out and get you ugga-dugga on.
youtube.com/embed/VxUE_C99PAw?…
Windows 95 on PlayStation 2 Works as Well as You Expected
When you hear “PS2” and “Windows 95,” you probably think someone forgot a slash and are talking about peripherals, but no — this hack is very much about the Sony PlayStation 2, the best-selling game console of all time. [MeraByte] walks us through the possibly ridiculous task of installing Windows 95 on the last hardware anyone at Microsoft would ever endorse in a video you can watch below.
Obviously, the MIPS-based Emotion Engine at the heart of the PS2 is not going to be able to handle x86 instructions Win95 is expecting, but that’s all solved by the magic of emulation. [MeraByte] is running a version of Bochs, an x86 emulator that has been built for PS/2 after trying and failing to install Windows (both 3.1 and 95) to an experimental DOSBox build.
As expected, it is not a smooth journey for [MeraByte], but the flailing about and troubleshooting make for entertaining viewing. Once loaded, it works surprisingly well, in that anything works at all. Unfortunately, neither the mouse nor Ultimate Doom 95 worked. We suppose that ultimately means that this hack fails since even Doom can run Doom. The mouse thing is also important, probably.
If you have a PlayStation 2, maybe skip Windows 95 and try running GoLang. If you do have DOOM running on the PlayStation 2, send us a tip. There was never an official release for PS2, but after 26 years, someone must have done it by now.
youtube.com/embed/NJn9G5nzNj8?…
#UE, la nuova colonia #USA
UE, la nuova colonia USA
Dazi al 10% per gli europei che esportano negli USA ma esenzione dei dazi europei per le aziende strategiche statunitensi che operano in Europa.www.altrenotizie.org
Migliori VPN per Netflix: ecco quando è legale
@Informatica (Italy e non Italy 😁)
Le VPN consentono di sbloccare i cataloghi internazionali di Netflix e garantiscono maggiore privacy cifrando il traffico e mascherando l’indirizzo IP. Netflix però rileva e blocca molte VPN costringendo i provider a aggiornare costantemente server e IP per mantenere l’accesso. L’utilizzo è legale in molti Paesi ma
Informatica (Italy e non Italy 😁) reshared this.
"Se puoi permetterti di affittare l'intera Venezia per il tuo matrimonio puoi pagare più tasse".
In azione a Venezia: la nostra protesta a Jeff Bezos contro l’ingiustizia sociale e climatica! - Greenpeace Italia
La nostra protesta a Venezia contro Jeff Bezos. Un gigantesco striscione è apparso in Piazza San Marco per contestare il business inquinante del CEO di Amazon.Greenpeace Italia
VPN Linux, migliori soluzioni nel 2025
@Informatica (Italy e non Italy 😁)
Su Linux le VPN offrono sicurezza avanzata cifrando il traffico e mascherando l’IP, ideali per reti pubbliche, server e ambienti remoti. La scelta dipende da compatibilità con la distribuzione, politiche no-log verificate e funzioni avanzate come kill switch e split tunneling. Provider come Surfshark, NordVPN ed
Informatica (Italy e non Italy 😁) reshared this.
A Scanner for Arduino-Powered Book Archiving
Scanners for loose papers have become so commonplace that almost every printer includes one, but book scanners have remained frustratingly rare for non-librarians and archivists. [Brad Mattson] had some books to scan, but couldn’t find an affordable scanner that met his needs, so he took the obvious hacker solution and built his own.
The scanning process starts when a conveyor belt removes a book from a stack and drops it onto the scanner’s bed. Prods mounted on a rail beneath the bed straighten the book and move it into position for the overhead camera to take a picture of the cover. Next, an arm with a pneumatic gripper opens the cover, and a metal bar comes down to hold it in place.
The page-turning mechanism uses two fans: one fan blows from the side of the book to ruffle the pages and separate them, while the other is mounted on a swiveling arm. This fan blows away from the page, providing a gentle suction that holds the page to the arm as it turns the page over. Finally, a glass plate descends over the book to hold the pages flat, the camera takes a picture, the glass plate retracts, and the scanner moves on to the next page.
It is hard to imagine, but have a look at the video in the post if you really want to see it in action.
All of the hardware, except for the camera, is controlled by an Arduino Giga using a CNC shield; the camera is directly under the control of a host computer. The host computer checks each photo to make sure it’s not scanning a previously-scanned page, and if it finds that it’s scanned the same page three times in a row, it assumes that the book is finished. In this case, it instructs the Arduino to close the book, takes a picture of the back cover, and moves on to the next book. The design and software for the scanner don’t seem to be available yet, but [Brad] plans to give a more detailed video sometime in the future.
We’ve seen a couple of book scanners here in the past. Some, of course, are more useful than others.
Thanks to [Stu Smith] for the tip!
Firenze. Una tahina per Enrico Fink
2 milioni di ostaggi
Israele vero terrorista
Non sempre le vernici a spruzzino servono alla demenziale metastasi delle tags.
Qualcuno, pare incredibile, le usa ancora per scrivere cose di senso compiuto.
Questa scritta è comparsa nel giugno 2025 al Polo della Memoria di San Rossore, dove un monumento ricorda docenti e studenti cacciati dall'Università per le leggi razziali del 1938.
I due milioni di ostaggi sono i prigionieri di Gaza, immenso carcere a cielo aperto. Un laboratorio permanente dell'avanguardia tecnologica della repressione, in cui lo stato sionista ha collaudato per decenni metodi e armamenti destinati anche a essere esportati con imparzialità e guadagno.
Una realtà messa rudemente in discussione da Hamas il 7 ottobre 2023.
Solo che il 7 ottobre 2023 nessuno si è alzato una mattina con l'inedito proposito di fare scempio gratuito di civili nello stato sionista, di sbaraccarne i rave con un'efficienza che il governo di Roma può solo invidiare e di portarsi via ostaggi a decine.
In due parole, il mondo non è iniziato il 7 ottobre. Non c'è hasbara' che tenga.
Tocca ricordarlo anche al fiorentino Enrico Fink, che tra le altre cose è fisico, musicista, scrittore e presidente della locale comunità ebraica -dunque non proprio un individuo dal peso trascurabile- e che ha affrontato la questione sul Libro dei Ceffi.
In questa sede nessuno fa il paladino degli oppressi, i boicottaggi sono gli stessi da almeno vent'anni, macchine fotografiche e tastiere obbediscono alla fondata convinzione che gli ebrei siano una cosa e lo stato sionista un'altra, ed è proprio per questo che nessuno augura al signor Fink una nuotata in liquidi sgradevoli.
Pare che lo stato sionista, che ha una decina di milioni di abitanti, abbia speso qualcosa come sessantasette miliardi di dollari per fare di Gaza un inferno ancora più inferno di quello che era. Ammettendo cinquantamila vittime e contando solo quelle, lo stato sionista avrebbe speso oltre un milione per ogni morto: molte volte la cifra che sarebbe stata necessaria per far vivere senza patemi ogni vittima e la sua famiglia per almeno tre generazioni. Una somma che qualcuno dovrà pur corrispondere all'erario, visto che sulla generosità d'oltre oceano si potrà fare affidamento fino a un certo punto. Dato che il sostegno alle iniziative dell'esecutivo pare sia stato e sia a tutt'oggi estremamente robusto e animato da un sincero entusiasmo e che le critiche prevalenti taccino anzi il governo sionista di eccessiva benevolenza, non meraviglia il fatto che fuori dallo stato sionista le persone serie e meno portate al suprematismo e al might is right oggi diventati la regola siano portate a generalizzare e a trarre conclusioni per niente diplomatiche.
Tuttavia non intendiamo rinforzare il coro di chi boicotta, disinveste e sanziona; si rischia, tra l'altro, di sovraesporre l'argomento e di ottenere l'effetto contrario. Anziché invitare a boicottare i datteri e la tehina prodotti nello stato sionista invitiamo quindi i nostri lettori a nonboicottare i datteri e la tehina prodotti altrove, come la tahina della foto che viene dalla Repubblica del Libano. Qualità eccellente, packaging al passo coi tempi, prezzo e formato di sicuro interesse rispetto alle controparti prodotte nello stato sionista. Il nostro fornitore a Firenze è la macelleria halal di Via dei Neri, dove si trovano anche prodotti palestinesi ed egiziani e di cui molti esponenti della Firenze Che Non Conta sono buoni cliente da anni.
Fanno la voce grossa, si autoproclamano i 7 più grandi e potenti al mondo, poi non appena ciuffolo parla, rimangono i più grandi e potenti pecoroni leccaculo del mondo. Che pena fanno, sempre a rendersi ridicoli pubblicamente.
Il G7 ai piedi di Trump: la global tax varrà per tutti, tranne le multinazionali USA - L'INDIPENDENTE
lindipendente.online/2025/06/2…
Cento eletti per riscrivere la Carta I partiti da soli non possono farcela
@Politica interna, europea e internazionale
L'articolo Cento eletti per riscrivere la Carta I partiti da soli non possono farcela proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Apple si mette a norma in Europa? Così cambia (per ora) l’App Store
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo la multa europea da mezzo miliardo, Apple annuncia diverse liberalizzazioni all'interno del proprio App Store. Basteranno a soddisfare l'Unione europea?
Informatica (Italy e non Italy 😁) reshared this.
Una Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez
Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tra i dati resi pubblici figurano il presunto numero di carta d’identità e l’indirizzo email personale del premier iberico, Pedro Sánchez.
Le informazioni raccolte riguardano decine di politici attuali ed ex politici, tra cui membri del Partito Socialista Operaio Spagnolo (PSO) socialdemocratico al governo, del Partito Popolare conservatore all’opposizione e del partito di sinistra Podemos, il cui nome significa “Noi Possiamo” e che fa parte di un governo di coalizione con il PSO. I dati includono numeri di cellulare, numeri di documento d’identità, indirizzi email e indirizzi fisici.
Un enorme documento elenca centinaia di password e alcune email di persone registrate su Podemos. Sono coinvolti anche giornalisti e commentatori definiti di sinistra. Un hacker con l’account “@akkaspacee“ si è assunto la responsabilità della fuga di informazioni, chiedendo al contempo le dimissioni di Sánchez. L’account dell’hacker sul social network X recita: “Sì, delinquenza informatica di estrema destra, molto, molto grave”.
Un leak di 500 pagine pubblicato venerdì è la terza fuga di dati dal 19 giugno. Una prima fuga di dati è apparsa sul canale Telegram “Alvise Pérez Chat”, che prende il nome da Luis “Alvise“ Pérez Fernández, fondatore del partito politico di estrema destra Se Acabó La Fiesta, che si traduce in “La festa è finita”.
La Polizia nazionale spagnola sta indagando e l’autorità giudiziaria, il Tribunale nazionale, ha già aperto un’inchiesta il giorno dopo la prima fuga di notizie, ha riferito Radiotelevisión Española. Come riportato domenica dal notiziario locale Publico, Akkaspace ha rivelato in una chat su Twitch di aver fatto trapelare le informazioni per denunciare la corruzione all’interno del governo spagnolo.
“Ci sono solo due opzioni: che mi prendano o non mi prendano. Continuerò a farlo finché non mi prenderanno o non mi prenderanno. La gente mi difenderà”, ha detto in spagnolo. L’hacker ha affermato di essere membro di un gruppo “terrorista di internet” chiamato “etarras“, aggiungendo però di operare “da solo”.
In seguito alle fughe di notizie iniziali, le autorità spagnole hanno bloccato la pagina Telegram creata inizialmente da Akkaspace, ma l’hacker ha successivamente creato un canale diverso. El Mundo ha riferito venerdì che la polizia aveva già monitorato l’hacker prima dell’inizio delle fughe di notizie, il 19 giugno.
Sánchez ha già attraversato un mese difficile a causa delle accuse secondo cui un alto funzionario del Partito dei Lavoratori Spagnolo avrebbe ceduto appalti pubblici a imprese privilegiate in cambio di tangenti, con il denaro riciclato tramite società di comodo. In un discorso del 12 giugno, il presidente ha espresso “enorme indignazione e profonda tristezza” e ha chiesto una verifica indipendente dei conti bancari del suo partito, ha denunciato El País.
L'articolo Una Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez proviene da il blog della sicurezza informatica.
19th Century Photography in Extreme Miniature
Ever since the invention of the microscope, humanity has gained access to the world of the incredibly small. Scientists discovered that creatures never known to exist before are alive in an uncountable number in spaces as small as the head of a pin. But the microscope unlocked some interesting forms of art as well. Not only could people view and photograph small objects with them, but in the mid-nineteenth century, various artists and scientists used them to shrink photographs themselves down into the world of the microscopic. This article goes into depth on how one man from this era invented the art form known as microphotography.
Compared to photomicroscopy, which uses a microscope or other similar optical device to take normal-sized photographs of incredibly small things, microphotography takes the reverse approach of taking pictures of normal-sized things and shrinking them down to small sizes. [John Benjamin Dancer] was the inventor of this method, which used optics to shrink an image to a small size. The pictures were developed onto photosensitive media just like normal-sized photographs. Not only were these unique pieces of art, which developed — no pun intended — into a large fad, but they also had plenty of other uses as well. For example, since the photographs weren’t at all obvious without a microscope, they found plenty of uses in espionage and erotica.
Although the uses for microphotography have declined in today’s digital world, there are still plenty of unique pieces of art around with these minuscule photographs, as well as a bustling collector culture around preserving some of the antique and historical microphotographs from before the turn of the century. There is also similar technology, like microfilm and microfiche, that were generally used to preserve data instead of creating art, although plenty of these are being converted to digital information storage now.
Lex reshared this.
Perché il wargaming può migliorare le capacità operative dei militari
@Notizie dall'Italia e dal mondo
Il wargaming è uno strumento pensato per accrescere le capacità decisionali dei dirigenti, siano essi militari o civili. Favorisce lo sviluppo delle competenze trasversali, preparando ad affrontare con maggiore efficacia situazioni caratterizzate da elevata incertezza (wargame a
Notizie dall'Italia e dal mondo reshared this.
Turbine Blower 3D Prints Every Part, Including Triple Planetary Gears
There was a time when print-in-place moving parts were a curiosity, but [Tomek] shows that things are now at a point where a hand-cranked turbine blower with integrated planetary gears can be entirely 3D printed. Some assembly is needed, but there is no added hardware beyond the printed parts. The blower is capable of decent airflow and can probably be optimized even further. Have a look at it work in the video below.
Every piece being 3D printed brings a few advantages. Prefer the hand crank on the other side? Simply mirror everything. Want a bigger version? Just scale everything up. Because all of the fasteners are printed as well as the parts, there’s no worry about external hardware no longer fitting oversized holes after scaling things up (scaling down might run into issues with tolerances, but if you manage an extra-small version, we’d love to hear about it).
There are a few good tips that are worth keeping in mind when it comes to print-in-place assemblies with moving parts. First, changing the seam location for each layer to ‘Random’ helps make moving parts smoother. This helps prevent the formation of a seam line, which can act as a little speed bump that gets in the way of smooth movement.
The other thing that helps is lubrication. A plastic-safe lubricant like PTFE-based Super Lube is a handy thing to have around the workshop and does wonders for smoothing out the action of 3D-printed moving parts. And we can attest that rubbing candle wax on mating surfaces works pretty well in a pinch.
One downside is that the blower is noisy in operation. 3D printed gears (and even printed bearings) can be effective, but do contribute to a distinct lack of silence compared to their purpose-built versions.
Still, a device like this is a sign of how far 3D printing has come, and how it enables projects that would otherwise remain an idea in a notebook. We do love 3D-printed gears.
youtube.com/embed/HP8n2FPWxmk?…
Pictures from Paper Reflections and a Single Pixel
Taking a picture with a single photoresistor is a brain-breaking idea. But go deeper and imagine taking that same picture with the same photoresistor, but without even facing the object. [Jon Bumstead] did exactly that with compressed sensing and a projector. Incredibly, the resulting image is from the perspective of the projector, not the “camera”.
This camera setup is very similar to one we’ve seen before, but far more capable. The only required electronics are a small projector and a single photodiode. The secret sauce in this particular design lies in the pattern projected and the algorithm to parse the data.
Video is projected onto the target in the form of sinusoidal waves. As these waves change and move their way across the object, the sensor picks up whatever intensity value is reflected. Putting all this data together allows us to create a measured Fourier transform. Use the inverse Fourier transform, and BOOM, you got yourself an image. Better yet, you can even take a picture indirectly. Anything becomes a mirror — even paper — when all you rely on is the average relative intensity of light. If you want to take pictures like this on your own, check out [Jon]’s Instructable.
The science behind this technique is similar to the math that powers CT scanners and VAM 3D printing.
youtube.com/embed/dMH6VUs5u8k?…
Thanks, [MrSVCD], for the tip!
Turismo Usa in ginocchio, Trump brucia miliardi con le sue politiche
A causa delle politiche restrittive di Trump il turismo internazionale crolla negli Usa e l’economia perde 12,5 miliardi di dollari. E ora la guerra con l’Iran rischia di peggiorare tuttoFederica Petrucci (QuiFinanza)
No Gods , no Masters! RESIST reshared this.
Kenya. Proteste contro il carovita, la repressione fa 16 morti
@Notizie dall'Italia e dal mondo
In Kenya la polizia reprime le proteste nel sangue. Il governo Ruto si avvicina a Pechino e interviene nei conflitti in Sudan e Congo, cercando un ruolo da potenza regionale nell'Africa Centrale
L'articolo Kenya. Protestehttps://pagineesteri.it/2025/06/29/africa/kenya-proteste-contro-carovita-repressione/
Notizie dall'Italia e dal mondo reshared this.
Drone militare miniaturizzato, arriva il modello a misura di zanzara e lo propone la Cina
Nel settore militare, la tendenza a miniaturizzare i droni sembra non conoscere freni, in particolare quando l’obiettivo è quello di operare senza essere rilevati. Un esempio di questa corsa alla miniaturizzazione è il nuovo drone sviluppato da un gruppo di ricercatori presso la National University of Defense Technology di Changsha, in Cina.
Questo drone ha una caratteristica peculiare: la sua struttura fisica è stata progettata per somigliare a quella di una zanzara, con dimensioni molto contenute, ben 2 centimetri, a fronte dei 1,5 centimetri del suo predecessore maggiore, e un peso estremamente ridotto di soli 0,3 grammi.
Un dispositivo dotato di mini-telecamere e mini-sensori
Questo drone è composto da un corpo verticale nero, due ali trasparenti e tre zampe “sottili come un capello” , riporta il South China Morning Post. Nonostante le sue dimensioni ridotte, trasporta diversi sistemi di alimentazione, alcuni sensori, mini- telecamere e controlli elettronici. Secondo il quotidiano sudcoreano Chosun Ilbo, le ali possono battere fino a 500 volte al secondo. Un altro modello sviluppato dal team di ricerca ha quattro ali e può essere controllato da uno smartphone.
In un’intervista con CCTV 7, uno degli studenti cita diversi casi d’uso per questi droni, come la ricognizione di intelligence e lo svolgimento di missioni speciali sul campo di battaglia. Il dispositivo potrebbe anche essere utilizzato per missioni di sorveglianza e identificazione di persone e oggetti in terreni difficilmente accessibili. Ma il suo interesse principale risiede nella sua capacità di rilevamento: può rimanere in incognito eludendo la stragrande maggioranza dei sistemi radar convenzionali.
Autonomia del drone
I dettagli su questo dispositivo rimangono scarsi e, al momento, non è chiaro se la Cina intenda impiegarlo su base militare o se si tratti semplicemente di un progetto di ricerca. I ricercatori non hanno fornito dettagli sull’autonomia del drone o sulla frequenza di raccolta e trasmissione dei dati. Indipendentemente dal suo stadio di sviluppo, il dispositivo preoccupa diversi esperti della difesa, temendo un uso improprio per ascoltare conversazioni o infiltrarsi in siti pubblici e privati sensibili.
La Cina non è l’unica a progettare dispositivi che imitano gli insetti. Dall’altra parte dell’Atlantico, l’Università di Harvard ha presentato RoboBee nel 2019, un piccolo oggetto con un’apertura alare di 3 centimetri per la ricerca e l’impollinazione artificiale.
Sviluppato in dodici anni, questo robot volante ricavava la sua energia da pannelli fotovoltaici ed era dotato di muscoli artificiali per battere le ali 120 volte al secondo. Anche il micro-drone Black Hornet della norvegese Flir Systems è impiegato da 19 paesi NATO e alleati, tra cui la Francia. Più grande dei primi due droni (sta nel palmo di una mano), questo drone è utilizzato per la ricognizione a corto raggio.
L'articolo Drone militare miniaturizzato, arriva il modello a misura di zanzara e lo propone la Cina proviene da il blog della sicurezza informatica.
Google Gemini Robotics: l’intelligenza artificiale ora è disponibile offline per i robot
Google DeepMind ha presentato una nuova versione della sua intelligenza artificiale eseguibile offline. Si tratta di una versione ottimizzata del modello di Gemini Robotics per l’esecuzione di compiti fisici sui robot. Questa versione offline è stata notevolmente ridotta e semplificata per essere eseguita direttamente sui dispositivi.
Il modello Gemini Robotics è stato originariamente creato come soluzione multiuso per robot, in grado di aiutarli a muoversi in nuovi ambienti, eseguire comandi e affrontare azioni complesse che richiedono destrezza e precisione. Questo approccio consente ai robot di svolgere compiti per i quali non sono stati precedentemente addestrati.
Secondo Carolina Parada, responsabile della robotica di Google DeepMind, la versione originale del modello combinava il lavoro sul dispositivo e nel cloud. Questo offriva flessibilità, ma richiedeva una connessione di rete costante. La nuova versione è completamente autonoma, il che la rende particolarmente adatta all’uso in luoghi con accesso a Internet limitato o instabile, nonché in presenza di rigorosi requisiti di sicurezza.
Allo stesso tempo, Google osserva che le capacità del modello semplificato sono quasi pari a quelle della versione di punta. L’azienda lo ha testato prima sul proprio robot ALOHA, per poi adattarlo con successo ad altre piattaforme, ad esempio il robot umanoide Apollo di Apptronik e il manipolatore Franka FR3 con due bracci robotici.
DeepMind afferma che il modello è in grado di apprendere nuovi compiti dopo appena 50-100 dimostrazioni, il che lo rende adatto ad adattarsi rapidamente a diversi tipi di robot senza la necessità di un lungo periodo di riaddestramento.
Con il rilascio della versione autonoma, Google ha fornito per la prima volta un set di strumenti per sviluppatori (SDK), che consentirà di testare e perfezionare il modello per attività specifiche. L’azienda sottolinea che, parallelamente, continua a lavorare per ridurre i rischi associati alla sicurezza nell’utilizzo di tali sistemi di intelligenza artificiale.
La nuova versione di Gemini Robotics è progettata per accelerare l’adozione di robot autonomi in settori in cui una connettività di rete stabile non è possibile o auspicabile, dalle applicazioni industriali a quelle sensibili ai dati.
L'articolo Google Gemini Robotics: l’intelligenza artificiale ora è disponibile offline per i robot proviene da il blog della sicurezza informatica.
Building a Piezo Noise Box
The humble piezo element is often used as little more than a buzzer in many projects. However, you can do more with them, as [Something Physical] demonstrates with their nifty piezo noise box. Check out the video (and audio) below.
The construction is simple enough, attractive in its own way, with a rugged junk-assembly sort of style. The video starts out by demonstrating the use of a piezo element hooked up as a simple contact microphone, before developing it into something more eclectic.
The basic concept: Mount the piezo element to a metal box fitted with a variety of oddball implements. What kind of implements? Spiralled copper wires, a spring, and parts of a whisk. When struck, plucked, or twanged, they conduct vibrations through the box, the microphone picks them up, and the box passes the sound on to other audio equipment.
It might seem frivolous, but it’s got some real value for avant-garde musical experimentation. In particular, if you’re looking for weird signals to feed into your effects rack or modular synth setup, this is a great place to start.
We’ve seen piezos put to other percussive uses before, too.
youtube.com/embed/RXFaXT8EsZQ?…
Così Google sfrutta YouTube per addestrare l’Ia (e danneggia i creator)
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google sta utilizzando la sua vasta libreria di video di YouTube per addestrare i suoi modelli di intelligenza artificiale, tra cui Gemini e il generatore video e audio Veo 3. E gli Youtuber non sarebbero sempre consapevoli di
Informatica (Italy e non Italy 😁) reshared this.
@Informa Pirata @Informatica (Italy e non Italy 😁)
Cosa potrebbe mai accadere quando pensi di fare business con una compagnia privata che ha il 100% del controllo su ogni cosa...
Informa Pirata likes this.
reshared this
simona
Unknown parent • — (Livorno) •