Il fediverso inizia a pensare in grande
@Informatica (Italy e non Italy 😁)
Nonostante la sua complessità, l’ecosistema aperto e decentralizzato simboleggiato da Mastodon continua ad attirare grandi piattaforme come Threads o Flipboard: è la rivincita dell’open web o l’inizio della fine?
L'articolo Il fediverso inizia a pensare in grande proviene da Guerre di Rete.
L'articolo proviene da #GuerreDiRete di
Informatica (Italy e non Italy 😁) reshared this.
Cyber security in Italia 2025: sfide, soluzioni e il ruolo dell’AI, secondo Assinform
@Informatica (Italy e non Italy 😁)
Anitec-Assinform ha pubblicato il rapporto “Il digitale in Italia 2025” che esplora le principali sfide della cyber security, l’evoluzione delle tecnologie di difesa, come l'IA e il quantum computing, e le soluzioni per garantire la sicurezza
Informatica (Italy e non Italy 😁) reshared this.
Negli ultimi tre giorni nella mia azienda non ha funzionato l'aria condizionata
Svolgo un lavoro d'ufficio (quindi niente di fisicamente pesante), al chiuso (quindi non sono esposto ai raggi solari diretti) ma nonostante questo dover lavorare a 30-31 °C è stato pesante, più di quanto pensassi.
Molti di noi sono sensibili al problema climatico ma mi sono accorto che, nel mio caso, era una sensibilità molto "razionale". Ho letto articoli, ho guardato i dati, ho osservato i grafici, ho preso atto del fatto che qualcosa non sta andando bene e che abbiamo davanti un problema di cui dobbiamo occuparci.
Non penso però di esagerare se dico che stare tre giorni interi senza aria condizionata (non ce l'ho neanche a casa, per scelta) a me ha fatto provare una vera e propria paura per la situazione in cui ci troviamo.
Credo di essere passato da una comprensione razionale del problema ad una percezione emotiva.
Mi sono domandato allora se il vivere immersi nell'aria condizionata non possa avere un effetto "anestetico", non possa essere qualcosa che ci impedisce di percepire fino in fondo la drammaticità della situazione in cui ci troviamo.
Sarebbe utile passare un paio di giorni a settimana senza nessuna forma di aria condizionata, tanto per riuscire a percepire correttamente quale sia l'emergenza che abbiamo di fronte. Purtroppo non è possibile, l'aria condizionata è dappertutto, e mi domando se non potrebbe essere questo uno dei motivo per cui tante persone non sembrano sufficientemente preoccupate dal problema climatico.
Poliversity - Università ricerca e giornalismo reshared this.
Ministero dell'Istruzione
#FacciamoChiarezza, è online la nuova sezione sul sito del #MIM per approfondire le tematiche della #scuola rispondendo ad articoli di stampa, contenuti social, dibattiti in corso sull’istruzione e domande frequenti degli utenti.Telegram
Trump pronto a “risarcire” Israele se Netanyahu fermerà l’offensiva a Gaza
@Notizie dall'Italia e dal mondo
Il presidente americano offrirà la prossima settimana al premier israeliano la normalizzazione dei rapporti tra Tel Aviv e Damasco
L'articolohttps://pagineesteri.it/2025/07/02/medioriente/trump-pronto-a-risarcire-israele-se-netanyahu-fermera-loffensiva-a-gaza/
Notizie dall'Italia e dal mondo reshared this.
Adding Automatic Emergency Braking To An RC Car
Modern RC cars can be pretty darn fast. That’s fun and all, but it also makes it easy to crash them into things. This problem inspired [Narrow Studios] to whip up something to offer a bit of protection.
The concept is simple enough—the RC car just needs some way to detect obstacles and stop before hitting them. The build relies on ultrasonic sensors as rangefinders to spot solid objects in the path of the vehicle. An Arduino Nano is in charge of reading the sensors. When it appears the car is approaching a wall or similar obstacle, it fires off a PWM signal to the car’s motor controller commanding it to brake. The additional hardware is held to the car with a bunch of custom printed brackets.
The setup isn’t perfect; the video notes that if you insist on accelerating quickly when close to a wall, you still have a fair chance of hitting it. That’s largely put down to the refresh time of the sensors and the overall system, which could be improved with further work. Still, if you’re always crashing your RC car into walls or curbs, this kind of thing might appeal to you.
We’ve featured some other great RC projects before, too.
youtube.com/embed/ht6-LsJQgek?…
Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americane fingendosi cittadini di altri Paesi. In effetti noi di Red Hot Cyber ne avevamo parlato da tempo sul fatto che molte aziende stavano assumendo impiegati nordcoreani, che svolgevano colloqui assunzionali anche attraverso sistemi deepfake.
Secondo quanto riferito, programmatori nordcoreani hanno ottenuto lavoro in oltre 100 aziende statunitensi utilizzando identità fittizie o rubate. Oltre allo stipendio, hanno rubato informazioni riservate e le hanno trasferite sui server di Pyongyang. Erano anche interessati alle criptovalute: in un caso, un agente nordcoreano ha rubato 740.000 dollari al suo datore di lavoro americano.
È importante notare che questa volta gli aggressori non hanno utilizzato deepfake, sebbene tali metodi stiano diventando sempre più popolari. Gli attacchi informatici rimangono un’importante fonte di finanziamento per la Corea del Nord, nonostante le sanzioni internazionali. Già nel 2022, l’FBI aveva avvertito che le autorità della RPDC stavano ufficialmente organizzando il lavoro da remoto dei propri programmatori all’estero.
Secondo i documenti del tribunale, una delle operazioni è iniziata nel gennaio 2021. Zhenxing “Danny” Wang, che aveva creato una società fittizia chiamata Independent Lab, presumibilmente impegnata nello sviluppo di software, è stato arrestato negli Stati Uniti. Attraverso questa società, ha trasferito 5 milioni di dollari alla RPDC, e le aziende americane hanno subito perdite per 3 milioni di dollari, tra ripristino dei sistemi e spese legali.
Un altro imputato, Kejia “Tony” Wang, ha organizzato due società di facciata e le cosiddette “laptop farm”. Le società inviavano computer ai loro “dipendenti”, ma i dispositivi rimanevano negli Stati Uniti e venivano controllati dalla Corea del Nord, il che permetteva loro di nascondere la vera ubicazione dei lavoratori. Di conseguenza, i partecipanti americani allo schema hanno guadagnato almeno 696.000 dollari.
Alcuni dei dipendenti coinvolti sono stati licenziati dopo le ispezioni. È stata scoperta anche un’altra operazione: quattro cittadini nordcoreani lavoravano come specialisti IT sotto falso nome negli Emirati Arabi Uniti, negli Stati Uniti e in Serbia, rubando criptovalute e riciclandole tramite Tornado Cash .
Dal 10 al 17 giugno, le autorità statunitensi hanno sequestrato 137 computer portatili da “fattorie” sospette in diversi stati. È prevista una ricompensa fino a 5 milioni di dollari per informazioni su tali attività.
L'articolo Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani proviene da il blog della sicurezza informatica.
La strategia Zero Trust all’interno delle infrastrutture critiche
@Informatica (Italy e non Italy 😁)
Cloud Security Alliance ha pubblicato recentemente delle linee guida che forniscono le modalità di applicazione dei principi Zero Trust (ZT) all'interno degli ambienti di Operational Technology (OT) e degli Industrial Control System (ICS)
L'articolo La strategia Zero Trust
Informatica (Italy e non Italy 😁) reshared this.
Attacco ransomware a Radix: i dati governo svizzero finiscono nelle underground
Il governo svizzero ha annunciato che un attacco ransomware ai danni di un’organizzazione terza chiamata Radix ha causato la fuga di informazioni riservate da diverse agenzie federali. Secondo le autorità, gli aggressori hanno rubato dati dai sistemi Radix (che sono stati poi crittografati) e poi hanno pubblicato le informazioni sul dark web. Il National Cyber Security Centre (NCSC) del Paese sta attualmente analizzando i dati rubati per determinare quali agenzie governative siano state colpite.
Radix è un’organizzazione senza scopo di lucro con sede a Zurigo che promuove la salute e stili di vita sani. Gestisce otto centri di competenza che realizzano diversi progetti e servizi per conto della Confederazione, di autorità cantonali e comunali, nonché di altre organizzazioni pubbliche e private. L’organizzazione ha già rilasciato una dichiarazione ufficiale sull’attacco, affermando che il 16 giugno 2025 i suoi sistemi sono stati compromessi dagli operatori del ransomware Sarcoma.
I rappresentanti di Radix affermano di aver già informato tutti gli interessati tramite notifiche personalizzate e sottolineano che non ci sono prove che siano trapelati dati riservati delle organizzazioni partner. Il gruppo Sarcoma ha iniziato le sue attività nell’ottobre 2024 ed è rapidamente diventato uno dei più attivi nel panorama dei ransomware, con 36 aziende vittime solo nel primo mese. Uno degli attacchi più noti di Sarcoma è stato l’attacco hacker al produttore taiwanese di circuiti stampati Unimicron.
Gli aggressori hanno pubblicato i dati rubati da Radix sul loro sito di fuga di notizie darknet il 29 giugno 2025, il che indica probabilmente che i tentativi di riscatto non hanno avuto successo. Gli hacker hanno rilasciato gratuitamente un archivio da 1,3 TB contenente documenti scansionati, dati finanziari, contratti e messaggi.
Per ridurre i rischi, i rappresentanti di Radix raccomandano alle vittime di restare vigili nei prossimi mesi e di diffidare dei tentativi di phishing che potrebbero essere mirati a ottenere password, numeri di carte di credito e informazioni sull’account.
È importante sottolineare che questa è la seconda volta che un ransomware ruba dati da appaltatori del governo svizzero. Nel 2023, gli autori del ransomware Play hanno hackerato l’azienda informatica Xplain , che fornisce soluzioni tecnologiche e software a vari dipartimenti governativi, unità amministrative e persino alle forze armate del Paese. Di conseguenza, sono trapelati 6.500 file riservati del governo federale .
L'articolo Attacco ransomware a Radix: i dati governo svizzero finiscono nelle underground proviene da il blog della sicurezza informatica.
Windows: un problema con i timestamp sta limitando gli aggiornamenti sicurezza
Microsoft ha riportato un nuovo problema che potrebbe causare ritardi nell’installazione di aggiornamenti di sicurezza di Windows per il 2025. Il bug è correlato a un timestamp di metadati errato.
Il problema riguardava Windows 10 e Windows 11 quando nei dispositivi gestiti erano configurati criteri per ritardare l’installazione degli aggiornamenti qualitativi.
Sebbene in questo caso il risultato previsto sia un ritardo nell’implementazione degli aggiornamenti, una marca temporale errata per gli aggiornamenti di giugno ha fatto sì che questi venissero posticipati rispetto a quanto previsto dagli amministratori, lasciando i sistemi non protetti vulnerabili agli attacchi.
“Alcuni dispositivi in ambienti in cui gli amministratori IT hanno implementato policy di differimento degli aggiornamenti di qualità potrebbero subire un ritardo nella ricezione dell’aggiornamento di sicurezza di Windows di giugno”, spiega Microsoft. “Sebbene l’aggiornamento sia stato rilasciato il 10 giugno 2025, la data e l’ora dei metadati riportano il 20 giugno 2025. Questa discrepanza potrebbe comportare che i dispositivi con differimenti degli aggiornamenti di qualità configurati ricevano gli aggiornamenti più tardi del previsto.”
Microsoft sta attualmente indagando sulla causa di questo problema e sono state suggerite diverse soluzioni alternative agli amministratori per accelerare l’implementazione degli aggiornamenti.
Ad esempio, si consiglia di creare un criterio di distribuzione accelerata degli aggiornamenti per bypassare le impostazioni di differimento e garantire che le patch vengano distribuite immediatamente alle organizzazioni che utilizzano Windows AutoPatch.
L'articolo Windows: un problema con i timestamp sta limitando gli aggiornamenti sicurezza proviene da il blog della sicurezza informatica.
Come gocce d'acqua
Come gocce d'acqua
Scava nell'intimo l'ultimo film di Stefano Chiantini, Come gocce d'acqua. Jenny (Sara Silvestro) e Alvaro (Edoardo Pesce) sono padre e figlia. Lei è una giovane promessa del nuoto, lui un uomo silenzioso dal cuore ruvido.www.altrenotizie.org
HoneyPLC: il nuovo honeypot che rivoluziona la difesa degli impianti industriali
I sistemi di controllo industriale (ICS), fondamentali per il funzionamento di infrastrutture critiche come reti elettriche, idriche e di trasporto, sono sempre più vulnerabili agli attacchi informatici. In questo contesto, l’articoloHoneyPLC: un honeypot di nuova generazione per i sistemi di controllo industriale propone un honeypot avanzato e scalabile progettato per simulare PLC reali (controllori logici programmabili) e raccogliere in maniera automatica malware, in particolare codice dannoso scritto in ladder logic, migliorando sensibilmente lo stato dell’arte nella protezione degli ICS.
A differenza degli honeypot tradizionali, HoneyPLC si distingue per tre aspetti fondamentali: elevata interattività, ampia scalabilità e capacità di inganno. È in grado di emulare fedelmente protocolli di rete industriali come TCP/IP, S7comm, SNMP e HTTP, offrendo un’interazione simile a quella di un vero PLC.
Può inoltre simulare più modelli di PLC provenienti da marchi diversi, rendendolo molto più adattabile rispetto agli honeypot precedenti, che di solito supportano solo uno o due modelli. La sua struttura modulare consente anche di creare profili personalizzati per diversi dispositivi industriali.
Uno degli aspetti più innovativi è la capacità di occultamento: HoneyPLC riesce a ingannare gli strumenti di ricognizione più comuni, come Nmap, fornendo risposte verosimili grazie alla generazione automatica di fingerprint e all’emulazione accurata dei protocolli. Inoltre, ogni interazione dell’attaccante viene tracciata e conservata nei log, con la possibilità di raccogliere in tempo reale i programmi in logica ladder iniettati nei blocchi di memoria, funzione che mancava nei precedenti honeypot ICS.
La valutazione sperimentale ha coinvolto cinque modelli di PLC reali (tra cui Siemens, Allen-Bradley e ABB) e ha dimostrato che HoneyPLC è in grado di replicare fedelmente il comportamento di ciascuno di essi. È riuscito anche a resistere alle scansioni di strumenti di ricognizione, simulando stack di rete coerenti con i dispositivi target. Inoltre, ha catturato efficacemente malware scritto in ladder logic, confermando la sua utilità come strumento di raccolta e analisi dei codici malevoli.
In conclusione, HoneyPLC rappresenta un importante passo avanti nella protezione dei sistemi industriali. Grazie alla sua capacità di scalare su più modelli di PLC, di simulare interazioni realistiche e di raccogliere malware in maniera automatizzata, costituisce un potente strumento per la ricerca sulla sicurezza degli ICS e per la creazione di contromisure sempre più efficaci contro le minacce informatiche rivolte al settore industriale.
L'articolo HoneyPLC: il nuovo honeypot che rivoluziona la difesa degli impianti industriali proviene da il blog della sicurezza informatica.
Whack-A-Disk
By now most floppy disks have been relegated to the dustbin of history, with a few exceptions for obscure industrial applications using legacy hardware and, of course, much of the world’s nuclear weapons arsenals. In fact, they’re so rare to see in the world anymore that many below a certain age don’t recognize the “save” symbol commonly used in application user interfaces. Without a use case, and with plenty of old floppies still laying around, [Rob] took a pile of them and built this Whack-a-Mole-style game.
The game has a number of floppy-disk-specific features compared to the arcade classic, though. First, there’s no mallet, so the player must push the floppy disks into the drive manually. Second, [Rob] went to somewhat exceptional lengths to customize the drives to that sometimes the disks jump out of the drive, forcing the player to grab them and put them back in to score points in the game. He did this without needing to install high-powered solenoids in the drives too. As for the game software itself, it all runs on an Amiga 600 and even includes a custom-made soundtrack for the 30-second game.
Getting the drives just right did take a number of prototypes, but after a few versions [Rob] has a working game that looks fun to play and is a clever use of aging hardware, not to mention the fact that it runs on a retro computer as well. Of course, for the true retro feel, you’ll want to make sure you find a CRT for the display somewhere, even though they’re getting harder to find now than old floppy disk drives.
youtube.com/embed/I2HWena_eXs?…
Challenge: Square a Voltage
Your design task, should you decide to accept it: given an input voltage, square it. Ok, that’s too hard since squaring 8 volts would give you 64 volts, so let’s say the output should be 10% of the square, so 8 volts in would result in 6.4V. How do you do it? [Engineering Prof.] knows how and will show you what you can do in the video below.
The circuit uses two op amps and some transistors. However, the transistors are used in a way that depends on the temperature, so it is important to use a transistor array so they are matched and will all be at the same temperature.
The math depends on the fact that the transistor response has a natural log term in it, and the property that the sum of two logs is the same as the log of the product of the numbers.
Because of the matching transistors, many of the terms in the equation cancel out. Because the transistors are current devices, the transistor circuit’s output current is the input current squared divided by the output transistor’s collector current. Then it is just a matter of converting the voltage to a current and back again using the right scaling.
There’s more to it, of course, but that’s the gist of it. You can dig into the math by watching the video. If the KCL references are fuzzy for you, here’s a refresher. Squaring a voltage would be pretty important for an analog computer.
youtube.com/embed/NBVIN0S5o_g?…
A Crypto Miner Takes the Straight and Narrow
As it stands, cryptocurrency largely seems to be a fad of the previous decade, at least as far as technology goes. During that time, many PC users couldn’t get reasonably priced graphics cards since most of them were going into these miners. In contrast, nowadays any shortages are because they’re being used to turn the Internet into an AI-fueled wasteland. But nonetheless, there is a lot of leftover mining hardware from the previous decade and unlike the modern AI tools getting crammed into everything we own, this dated hardware is actually still useful. [Zendrael] demonstrates this by turning an old mining rig into a media server.
The mining rig is essentially nothing more than a motherboard with a large number of PCI slots, each designed for a GPU. PCI slots can do many other things, though, so [Zendrael] puts a terabyte solid state drive in each but one of the PCI cards using NVMe to PCI adapters. The final slot still hosts a GPU since the computer is being converted to a media server, and this allows it to do various encodings server-side. Even with only 4 GB of memory, the machine in its new configuration is more than capable of running Debian and spinning up all of the necessary software needed for a modern media server like Jellyfin, Nextcloud, and Transmission.
With many people abandoning miners as the value of them declines over time, it’s possible to find a lot of hardware like this that’s ready to be put to work on something new and useful. Hopefully all of the GPUs and other hardware being put to use today in AI will find a similar useful future, but until then we’ll note that you don’t need super powerful hardware to run some of those models on your own.
youtube.com/embed/hWcVDUmKp5A?…
ICYMI: 2025 Pirate National Conference, Coalition News with the US Transhumanist Party
ICYMI
This Friday, the Fourth of July, the United States Pirate Party will be hosting our annual Pirate National Conference. It will be hybrid, hosting jointly in-person and online, with the Conference taking place in San Francisco, California. This year, the theme is “Run for Something!”.
For more information about our 2025 Conference, you may visit the official Conference page.
This past Sunday, we had another series of meetings and joint appearances between ourselves and the US Transhumanist Party. The purpose of these meetings have been to further advance the coalition plans between our two parties.
Not only did Captain Drew Bingaman serve as the guest on the latest Virtual Enlightenment Salon by the USTP, but members of the USTP joined us for our Sunday meeting.
We are pleased to announce that the coalition between our two parties is all but official. Both parties will be ratifying the bylaws of the coalition in the coming days and will officially kick off a new era in US minor party politics.
This coalition, slated to officially be named “All Hands for a Free Future Coalition”, which can be shortened to “All Hands”, “AllHandsFuture” and, if you have a sense of humor, “the Handies”, will begin with our two parties and will be expected to expand membership to fellow parties down the line.
We here in the United States Pirate Party would like to express our gratitude to our friends in the United States Transhumanist Party.
Free Men. Free Labor. Free Soil. Free Future.
Don’t forget to tune into our conference, streamed live to our YouTube channel this Friday. Not only will we be electing a new board, but also we shall inaugurate the first ever Captain of Young Pirates USA.
There Are Better Lego-Compatible Universal Joints Out There
Lego’s Technic line features all kinds of mechanical devices, from cogs to gears to chains and even pneumatic components. However, the vast majority of these components are made out of plastic and are only capable of toy-like levels of performance. In the competitive world of Lego YouTube, builders often push these parts to their limits, breaking them more often than you might think. To that end, [Brick Experiment Channel] has been investigating stouter Lego-compatible universal joints from a variety of third-party manufacturers.
The video starts with a simple demonstration, showing that a Lego universal joint pops apart at just 0.4 Nm of torque. It’s no surprise, given it relies on tiny plastic pins in snap-fit joints. However, this means that it’s not that hard to build a stronger universal joint to outperform the stock parts.
The video steps through a range of other options available on the market. For example, CaDA builds a universal joint using aluminium sleeves, a copper center, and steel pins to join everything together. It’s so strong that the plastic Lego axles fail long before the joint does. Tested with third-party aluminum axles, it eventually fails at 2.3 Nm of torque when the aluminum sleeve snaps. An all-steel joint from MTP goes even harder, eventually stripping out its axle mount at 4 Nm. The rest of the video goes on to explore angular performance, size, and other design features.
It’s fair to say that if you’re swapping out universal joints and axles for aluminum steel parts, you’re not really playing with Lego anymore. At the same time, it’s neat that there exists a sort of defacto standard kit for mechanical experimentation that is now being expanded upon with stronger components. Video after the break.
youtube.com/embed/g52QzQCOGbI?…
E adesso, sono gli ucraini ad addestrare la NATO
24 giugno 2025 L'esperienza bellica è uno degli elementi più importanti fra quelli che caratterizzano un buon soldato. Gli ucraini ne hanno da vendere… o meglio, da insegnare. Ed è quello che stanno facendo.Quora
Use public records to fight government secrecy, experts urge
Long before he was the Freedom of Information Act director at The Washington Post, Nate Jones was a curious college student with a penchant for Able Archer 83.
Looking to learn more about the 1983 NATO war game, he ventured to the Ronald Reagan Presidential Library and sifted through a box inscribed “military exercises.” The folders inside were empty and classified.
“You can do FOIA, but good luck,” an archivist told him. “So instead of giving up, I kind of got a little angry,” he recalled.
Jones funneled that FOIA frustration into fanaticism. Years later, he acquired the documents his college self had yearned for and eventually wrote a book about the war scenario based on them.
But the lesson he learned transcended Able Archer 83. Access to even one unclassified document from the jump is all it would have taken to start a chain reaction of declassification for Jones much sooner.
“If the dang Reagan Library had just given me the records right away, it would have helped me file tens of thousands of more public records requests,” he explained.
To understand how FOIA requests and public records like those ultimately obtained by Jones can be used to fight government secrecy and improve our communities, Freedom of the Press Foundation (FPF) hosted an online webinar June 24 with Jones, MuckRock CEO Michael Morisy, and investigative journalist and author Miranda Spivack.
youtube.com/embed/AHGmEfZEMV8?…
Morisy, whose organization has helped file over 156,000 records requests and led to the release of over 11 million pages, said the key to a successful FOIA lies in its preparation. As a starting point, he advises requesters to “step inside the mindset of a bureaucrat” and envision the request from their perspective.
“Where are the records that you care about? How would you describe them? How would they work? Who would have access to them? And then use that to guide that public records officer to exactly what you want,” he said.
Spivack — who recently authored “Backroom Deals in Our Backyards: How Government Secrecy Harms Our Communities and the Local Heroes Fighting Back” — said it’s also important to consider the system of records requests as a whole, beyond the individuals working within them.
Unlike at the federal level, she said, there isn’t a constituency for transparency at the state and local levels “until somebody bumps into a problem.” That can stifle requesters.
“There are a lot of groups at the state and local level that are pro transparency, but I think they really have to get into communities and have to translate for people why it matters,” added Spivack. “Not even when you need it, but before you need it, why it should matter that your government should be more transparent.”
Still, there are cases where a local or state government records office can provide more information than a federal one, which is why Spivack recommends filing requests with both parties when it’s appropriate to do so.
Jones concurred. “It’s a great strategy to always file with as many agencies as you can.”
Another helpful strategy is to replicate prior successful records requests, he said.
“Don’t reinvent the wheel. Have an agency release more of what they already have released,” Jones said. Many reporters, including those at the Post, use MuckRock to find examples of past successful requests and duplicate them to save time and increase their odds of a successful request, he added.
As the Trump administration slashes FOIA offices and prunes the National Archives and Records Administration’s budget, one audience question, from open government advocate Alex Howard, addressed the possibility of insulating FOIA offices from political influence and firings.
Jones suggests modeling FOIA offices more closely on the Inspector General’s Office, which could add pressure on people in the agency “to release the things to the public in a timely manner.”
“So if you want to call it insulation, that would be fine, but I would rather call it empowerment,” he added.
Looking ahead, Morisy said that the encroachment of corporate interests in records requests is contributing to the “hollowing out” of government competence and could be clogging up the system. Instead of fighting together, transparency constituencies are picking individual battles, he said, which waters down their ability to enact change within the system.
“I think they’re losing, which I think is a big, big problem,” Morisy said.
Still, Jones is optimistic about the system, even if it’s far from perfect. He encourages requesters to file weekly, if not daily, to open the tap on a consistent flow of releases. Following that ethos could yield “one or two or three good documents a week,” he said.
“Be a proactive requester, not a reactive requester,” Jones said. “If you plant your acorns, the trees will grow.”
Gazzetta del Cadavere reshared this.
Indossiamo orgogliosamente i paraocchi dell’antifascismo
@Giornalismo e disordine informativo
articolo21.org/2025/07/indossi…
È sempre difficile individuare punti di convergenza con le ardite tesi che “Libero” si sforza di offrire quotidianamente ai pochi lettori paganti, senza per questo rinunciare al legittimo contributo
Giornalismo e disordine informativo reshared this.
Are Service Loops a Good Idea?
Well, here’s an interesting idea: the service loop. Ever heard of it? We haven’t!
In the video, the presenter explains the service loop serves two purposes: on the one hand it may provide strain relief, but chiefly these loops are installed so there will be extra available slack in the cable if you need to rewire it some day to change the configuration of your pinout.
One major problem with the service loop may be that the single turn is enough to create an inductor which will then induce noise and cross-talk all over the place. Our rule of thumb is always to completely unroll wires and cables before using them. Do you have a theory about the benefits or problems with service loops? If you do, we’d love to hear what you think in the comments!
If you’re interested in strain relief, we’ve covered that before, and you don’t need a service loop to do it! Check out Cheap Strain Relief By Casting Hot Glue In A 3D Print and Arduino Uno Strain Relief.
youtube.com/embed/x5sw5BqUT8I?…
Thanks to [Oliver] for writing in to let us know about this intriguing and somewhat controversial idea.
#Siria, il "rebranding" del terrore
Siria, il “rebranding” del terrore
Il governo americano e quello di Israele stanno cercando di accelerare il processo di normalizzazione dei rapporti con il regime di fatto siriano, guidato dal qaedista Ahmed al-Sharaa, nel quadro del riassetto strategico perseguito dai due alleati in…www.altrenotizie.org
Strage di Bologna, definitivo l’ergastolo a Bellini. Ora stop alla riscrittura della Storia
@Giornalismo e disordine informativo
articolo21.org/2025/07/strage-…
Con la condanna definitiva all’ergastolo di Paolo Bellini da parte della Cassazione come esecutore
Giornalismo e disordine informativo reshared this.
Mi Ami, Non mi Ami? A scusa, sei un Chatbot!
Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Università Ebraica di Gerusalemme dopo una serie di studi su larga scala pubblicati sulla rivista Nature Human Behaviour.
In nove esperimenti, i ricercatori hanno reclutato più di 6.200 partecipanti. Tutti hanno interagito con chatbot basati su modelli linguistici di grandi dimensioni (LLM), ma alcuni partecipanti credevano di parlare con un essere umano. Questo è stato un fattore chiave nel modo in cui percepivano il supporto e l’empatia del loro interlocutore.
Come osservato nell’articolo, i modelli linguistici moderni dimostrano una notevole capacità di comprendere i contesti sociali ed emotivi. Non solo sono in grado di analizzare lo stato emotivo dell’interlocutore, ma anche di imitare abilmente espressioni di cura, compassione e sostegno.
Gli autori dello studio sottolineano che, nonostante le capacità empatiche oggettive dell’IA, le persone sono molto più propense a rifiutare il supporto emotivo se sanno di comunicare con una macchina. I soggetti a cui è stato detto che le loro risposte erano state scritte da un essere umano, anche se ciò non era vero, hanno valutato i messaggi come più empatici e di supporto. Erano anche disposti ad aspettare più a lungo per una risposta, credendo che fosse stata preparata da una persona reale.
Allo stesso tempo, i dati hanno mostrato che la convinzione che l’IA fosse coinvolta nella preparazione delle risposte presumibilmente umane riduceva la percezione dell’empatia. Questo effetto persisteva indipendentemente dalla lunghezza delle risposte, dalla velocità con cui venivano ricevute e dallo specifico modello di IA utilizzato nell’esperimento.
Inoltre, lo studio ha scoperto che le persone scelgono sistematicamente l’interazione umana rispetto all’intelligenza artificiale quando hanno bisogno di supporto emotivo, dimostrando quanto sia radicata la necessità di un elemento umano quando si discutono argomenti personali e delicati.
Il rapporto evidenzia anche un interessante paradosso: in termini di accuratezza formale e velocità di elaborazione delle informazioni, l’IA è in grado di comprendere meglio lo stato emotivo di una persona. A differenza degli esseri umani, che potrebbero trovare noiosa l’empatia, l’IA riconosce istantaneamente i segnali emotivi e non sperimenta affaticamento o esaurimento.
Tuttavia, gli esseri umani hanno ancora difficoltà a percepire tale “empatia” da parte delle macchine. Barriere psicologiche e pregiudizi giocano un ruolo chiave, anche quando l’IA dimostra oggettivamente un alto livello di empatia.
È interessante notare che un altro studio ha precedentemente osservato che l’intelligenza artificiale può mostrare segnali di ansia. Nello specifico, il modello GPT-4 ha mostrato un aumento dei punteggi di ansia , misurati mediante test psicologici standard, dopo aver lavorato con scenari traumatici.
Questi risultati sollevano seri interrogativi sulla natura dell’intelligenza artificiale, sui suoi limiti e sul futuro delle interazioni uomo-macchina in situazioni emotivamente intense. Nonostante gli evidenti progressi tecnologici, la percezione pubblica rimane più conservatrice e la fiducia nell’IA è limitata.
L'articolo Mi Ami, Non mi Ami? A scusa, sei un Chatbot! proviene da il blog della sicurezza informatica.
Ivan Bk
in reply to Max 🇪🇺🇮🇹 • • •Se sei idiota, il motivo è diverso, ma il risultato è uguale.
Forse l'analisi è semplicistica, ma non credo sia lontana dal vero