Il ministro dell’Interno Piantedosi respinto dalla Libia e accusato di ingresso illegale
@Giornalismo e disordine informativo
articolo21.org/2025/07/il-mini…
Indesiderabili. Con questa motivazione la Libia respinge il ministro dell’Interno Matteo Piantedosi, con gli
Giornalismo e disordine informativo reshared this.
Controcorrente Lazio ricorda Santo Della Volpe
@Giornalismo e disordine informativo
articolo21.org/2025/07/controc…
In una nota anche Controcorrente Lazio ricorda Santo Della Volpe. “Da 10 anni Santo Della Volpe non è più con noi ma il suo esempio di professionalità, passione, impegno civile e rigore continua a essere per noi di ispirazione, e la
Giornalismo e disordine informativo reshared this.
Crunching The News For Fun And Little Profit
Do you ever look at the news, and wonder about the process behind the news cycle? I did, and for the last couple of decades it’s been the subject of one of my projects. The Raspberry Pi on my shelf runs my word trend analysis tool for news content, and since my journey from curious geek to having my own large corpus analysis system has taken twenty years it’s worth a second look.
How Career Turmoil Led To A Two Decade Project
This is very much a minority spelling. Colin Smith, CC BY-SA 2.0.
In the middle of the 2000s I had come out of the dotcom crash mostly intact, and was working for a small web shop. When they went bust I was casting around as one does, and spent a while as a Google quality rater while I looked for a new permie job. These teams are employed by the search giant through temporary employment agencies, and in loose terms their job is to be the trained monkeys against whom the algorithm is tested. The algorithm chose X, and if the humans also chose X, the algorithm is probably getting it right. Being a quality rater is not in any way a high-profile job, but with the big shiny G on my CV I soon found myself in demand from web companies seeking some white-hat search engine marketing expertise. What I learned mirrored my lesson from a decade earlier in the CD-ROM business, that on the web as in any other electronic publishing medium, good content well presented has priority over any black-hat tricks.
But what makes good content? Forget an obsession with stuffing bogus keywords in the text, and instead talk about the right things, and do it authoritatively. What are the right things in this context? If you are covering a subject, you need to do so using the right language; that which the majority uses rather than language only you use. I can think of a bunch of examples which I probably shouldn’t talk about, but an example close to home for me comes in cider. In the UK, cider is a fermented alcoholic drink made from apples, and as a craft cidermaker of many years standing I have a good grasp of its vocabulary. The accepted spelling is “Cider”, but there’s an alternate spelling of “Cyder” used by some commercial producers of the drink. It doesn’t take long to realise that online, hardly anyone uses cyder with a Y, and thus pages concentrating on that word will do less well than those talking about cider.We Brits rarely use the word “soccer” unless there’s a story about the Club World Cup in America.
I started to build software to analyse language around a given topic, with the aim of discerning the metaphorical cider from the cyder. It was a great surprise a few years later to discover that I had invented for myself the already-existing field of computational linguistics, something that would have saved me a lot of time had I known about it when I began. I was taking a corpus of text and computing the frequencies and collocates (words that appear alongside each other) of the words within it, and from that I could quickly see which wording mattered around a subject, and which didn’t. This led seamlessly to an interest in what the same process would look like for news data with a time axis added, so I created a version which harvested its corpus from RSS feeds. Thus began my decades-long project.
From Project Idea, To Corpus Appliance
In 2005 I knew how to create websites in the manner of the day, so I used the tools I had. PHP5, and MySQL. I know PHP is unfashionable these days, but at the time this wasn’t too controversial, and aside from all the questionable quality PHP code out there it remains a useful scripting language. Using MySQL however would cause me immense problems. I had done what seemed the right thing and created a structured database with linked tables, but I hadn’t fully appreciated just how huge was the task I had taken on. Harvesting the RSS firehose across multiple media outlets brings in thousands of stories every week, so queries which were near-instantaneous during my first development stages grew to take many minutes as my corpus expanded. It was time to come up with an alternative, and I found it in the most basic of OS features, the filesystem.I have no idea why British news has more dog stories than cat stories.
Casting back to the 1990s, when you paid for web hosting it was given in terms of the storage space it came with. The processing power required to run your CGI scripts or later server-side interpreters such as ASP or PHP, wasn’t considered. It thus became normal practice to try to reduce storage use and not think about processing, and I had without thinking followed this path.
But by the 2000s the price of storage had dropped hugely while that of processing hadn’t. This was the decade in which cloud services such as AWS made an appearance, and as well as buying many-gigabyte hard disks for not a lot, you could also for the first time rent a cloud bucket for pennies. My corpus analysis system didn’t need to spend all its time computing if I could use a terabyte hard drive to make up for less processor usage, so I turned my system on its head. When collecting the RSS stories my retrieval script would pre-compute the final data and store it in a vast tree of tiny JSON files accessible at high speed through the filesystem, and then my analysis software could simply retrieve them and make its report. The system moved from a hard-working x86 laptop to a whisper-quiet and low powered Raspberry Pi with a USB hard disk, and there it has stayed in some form ever since.
Just What Can This Thing Do?
No prizes for guessing what happened this week.
So I have a news corpus that has taken me a long time to build. I can take one or more words, and I can compare their occurrence over time. I can watch the news cycle, I can see stories build up over time. I can even see trends which sometimes go against received opinion, such as spotting that the eventual winner of the 2016 UK Labour leadership race was likely to be Jeremy Corbyn early on while the herd were looking elsewhere. Sometimes as with the performance of the word “Brexit” over the middle of the last decade I can see the great events of our times in stark relief, but perhaps it’s in the non-obvious that there’s most value. If you follow a topic and it suddenly dries up for a couple of days, expect a really big story on day three, for example. I can also see which outlets cover one story more than another, something helpful when trying to ascertain if a topic is being pushed on behalf of a particular lobby.
My experiment in text analysis then turned into something much more, even dare I say it, something I find of help in figuring out what’s really going on in turbulent times. But from a tech point of view it’s taught me a huge amount, about statistics, about language, about text parsing, and even about watching the number of available inodes on a hard drive. Believe me, many millions of tiny files in a tree can become unwieldy. But perhaps most of all, after a lifetime of mucking about with all manner of projects but generating little of lasting significance, I can look at this one and say I created something useful. And that is something to be happy about.
CRIMINI CONTRO L’AMBIENTE: IL CRIMINE MINERARIO E L’ESTRAZIONE ILLEGALE DELL’ORO
In un periodo in cui si parla molto di “terre rare” e “minerali critici” appare di interesse il documento redatto nel maggio 2025 dal Research and Trend Analysis Branch dell’United Nations Office on Drugs and Crime (UNODC), ovvero l’Ufficio delle Nazioni Unite contro la Droga e il Crimine dal titolo Global Analysis on Crimes that Affect the Environment – Part 2b: Minerals Crime: Illegal Gold Mining.
Questo rapporto fa parte di una serie di analisi globali sui crimini che colpiscono l’ambiente. In particolare, la Parte 2b si concentra sul crimine minerario, con un focus sull’estrazione illegale dell’oro. Il documento è stato redatto in risposta alla crescente preoccupazione per:
- l’aumento della domanda di minerali critici per la transizione energetica,
- l’infiltrazione di gruppi criminali organizzati nelle catene di approvvigionamento minerario,
- i gravi impatti ambientali e sociali dell’estrazione illegale,
- e le lacune normative e di enforcement a livello globale.
Il documento si basa su:
- una revisione di oltre 160 fonti aperte,
- analisi di dati commerciali (UN Comtrade),
- casi giudiziari,
- e contributi di esperti internazionali.
Il rapporto analizza i crimini legati al settore minerario, con particolare attenzione all’estrazione illegale dell’oro. Questi crimini includono attività illecite lungo tutta la catena di approvvigionamento dei minerali: dall’esplorazione all’estrazione, raffinazione, commercio e produzione finale. L’obiettivo è comprendere le dinamiche criminali, i danni ambientali e sociali, e proporre risposte politiche efficaci.
In particolare:
Domanda crescente e vulnerabilità: la transizione energetica globale aumenta la domanda di minerali critici (rame, litio, cobalto, ecc.). Questa pressione crea opportunità per attività criminali, corruzione e instabilità nelle catene di approvvigionamento.
L’oro come caso emblematico: l’oro è particolarmente vulnerabile a traffici illeciti per via del suo alto valore, facilità di trasporto e difficoltà di tracciabilità dopo la raffinazione. Le raffinerie internazionali sono punti critici per l’intervento normativo.
Attori coinvolti: gruppi criminali organizzati (OCGs), aziende legittime coinvolte in pratiche illecite, commercianti, raffinerie e minatori artigianali. Le OCGs usano l’oro per finanziare altre attività criminali e mantenere il controllo territoriale.
Impatto ambientale e sociale: uso di mercurio e sostanze tossiche, deforestazione, inquinamento di acqua e suolo.
Violazioni dei diritti umani: lavoro forzato, sfruttamento sessuale, lavoro minorile, violenza e sfollamenti.
Corruzione e riciclaggio: frodi documentali, concessioni ottenute illegalmente, uso di società di comodo per riciclare proventi illeciti. Le lacune normative e la scarsa trasparenza facilitano l’infiltrazione criminale.
Dall’analisi emergono alcune Raccomandazioni Politiche:
Transizione energetica giusta: risposte mirate per ogni tipo di minerale e contesto geografico.
Due diligence e trasparenza: rafforzare i controlli nelle raffinerie e nei centri di commercio. Sistemi di tracciabilità, audit indipendenti e divulgazione pubblica dei dati.
Risposte adattate al contesto locale
Distinguere tra attività illegali e informali: incentivare la formalizzazione dei minatori artigianali.
Responsabilità aziendale: le aziende devono garantire il rispetto dei diritti umani e ambientali lungo tutta la catena.
Rafforzare l’applicazione della legge: maggiore cooperazione internazionale, uso di tecnologie (droni, AI, blockchain), formazione e risorse per le forze dell’ordine.
Migliorare la raccolta dati: standardizzazione dei dati, criminalizzazione uniforme dei reati minerari, cooperazione tra Stati.
Il crimine minerario, in particolare l’estrazione illegale dell’oro, rappresenta una minaccia globale che richiede risposte coordinate e multisettoriali. È essenziale garantire catene di approvvigionamento trasparenti e responsabili per sostenere una transizione energetica equa e sostenibile.
Il documento (in inglese) è reperibile qui: unodc.org/documents/data-and-a…
#CRIMINIAMBIENTALI #CRIMINEMINERARIO #ESTRAZIONEILLEGALE #ORO
@Ambiente - Gruppo sulla sostenibilità e giustizia climatica
Ambiente - Sostenibilità e giustizia climatica reshared this.
Bug della mente: perché la disinformazione è la vulnerabilità più pericolosa
@Informatica (Italy e non Italy 😁)
La human vulnerability è una nuova frontiera della cyber. Ecco perché la disinformazione rappresenta una minaccia diversa, silenziosa e subdola, che non agisce direttamente sul codice o sui dispositivi, ma riesce a minare la sicurezza in modo altrettanto dirompente,
Informatica (Italy e non Italy 😁) reshared this.
Il bonus per andare in vacanza
@Politica interna, europea e internazionale
L’Italia è forse l’unico Paese al mondo disposto a indebitarsi per mandare i propri cittadini in vacanza. Un gesto certamente generoso, ma che suona stonato in un Paese in cui mancano fondi per questioni più importanti.Milioni di italiani considerano irrinunciabile soggiornare tra mari e monti, anche quando le condizioni economiche personali
Politica interna, europea e internazionale reshared this.
Uno spettro s’aggira per l’Italia mediale: i rapporti dell’Ue
@Giornalismo e disordine informativo
articolo21.org/2025/07/uno-spe…
Qualsiasi ipotesi di riforma del sistema mediale deve partire innanzitutto dal recepimento dell’Emfa, vale a dire il Regolamento europeo sulla libertà dei media. Quest’ultimo consta di 29 articoli,
Giornalismo e disordine informativo reshared this.
Traffico di specie selvatiche: la Wildlife Justice Commission rende noti i risultati del 2024
La Wildlife Justice Commission (WJC) è una fondazione internazionale senza scopo di lucro, con sede all'Aia, nei Paesi Bassi, fondata nel 2015. La sua missione è contrastare e contribuire allo smantellamento delle reti criminali transnazionali organizzate che trafficano in specie selvatiche protette, legname e prodotti ittici.
La Wildlife Justice Commission: - Conduce indagini sotto copertura e basate su intelligence, utilizzando metodologie di polizia per raccogliere prove verificabili di crimini contro la fauna selvatica; - Fornisce queste prove a governi e forze dell’ordine per favorire arresti e processi contro i trafficanti di alto livello; - Supporta le autorità con assistenza operativa e crea pressione diplomatica sui governi riluttanti ad agire, anche organizzando audizioni pubbliche; - Collabora con enti governativi, organizzazioni intergovernative e ONG per rafforzare la capacità di contrasto ai crimini ambientali e promuovere soluzioni sostenibili.
Il traffico di specie selvatiche è una delle industrie criminali più redditizie al mondo, con un giro d’affari stimato di circa 20 miliardi di dollari l’anno, subito dopo il traffico di droga, esseri umani e armi.
La WJC si concentra sulle specie più vulnerabili, come tigri, rinoceronti ed elefanti, e sui criminali più prolifici, mirando a interrompere le reti criminali e la corruzione che le sostiene.
Nel suo Rapporto sulla attività svolta nel 2024 la Wildlife Justice Commission segnala come quello passato sia stato trasformativo per la WJC, con risultati significativi nella lotta contro il crimine ambientale e il traffico di fauna selvatica. L’organizzazione infatti ha:
- Smantellato 16 reti criminali transnazionali
- Supportato 84 arresti in Africa, Asia e Sud America
- Facilitato sequestri record, tra cui 12.214 kg di squame di pangolino (79% del totale globale)
Tra i Risultati Operativi Chiave vengono indicati:
Nigeria: Sequestrati 11.673 kg di squame di pangolino e 25 kg di avorio. Arrestati 12 sospetti, tra cui broker e spedizionieri di alto livello.
Mozambico: Condannati due noti trafficanti di corni di rinoceronte a 27 e 24 anni di carcere.
Thailandia: Sequestrati oltre 1.200 animali esotici (tartarughe, lemuri) e rimpatriati in Madagascar.
Sudafrica: Arrestato un trafficante vietnamita di grandi felini.
America Latina: Sequestrata oltre una tonnellata di cetrioli di mare e pinne di squalo.
I progetti Speciali attivati sono stati:
Project Galvanise: Rafforzata l’intelligence contro il traffico di fauna selvatica in 16 paesi. Creato l’Online Resource Center for Analysis (ORCA) per analisti di intelligence. Con riguardo alla Formazione: 16 programmi di formazione in Mozambico, Botswana, Filippine e Thailandia per rafforzare le capacità investigative locali.
La WJS ha:
- Partecipato a conferenze ONU e G20.
- Contributo a 5 politiche internazionali e alla nuova Convenzione del Consiglio d’Europa.
- Promosso il riconoscimento del traffico di fauna selvatica come crimine organizzato grave.
Il report (in inglese) è scaricabile qui: wildlifejustice.org/wp-content…
@Ambiente - Gruppo sulla sostenibilità e giustizia climatica
Ambiente - Sostenibilità e giustizia climatica reshared this.
Meteo Valle d'Aosta del 09/07/2025 ore 14:00
Meteo Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 09/07/2025 - 14:00
The rise of Anubis; ICE's new facial recognition app; and a bunch of articles about LLMs.
The rise of Anubis; ICEx27;s new facial recognition app; and a bunch of articles about LLMs.#Podcast
Podcast: How to Fight Back Against AI Bot Scrapers
The rise of Anubis; ICE's new facial recognition app; and a bunch of articles about LLMs.Joseph Cox (404 Media)
Alla conferenza interverrà il Ministro Giuseppe Valditara.
Ministero dell'Istruzione
Oggi, dalle ore 15.30, presso l'Aula dei Gruppi parlamentari della Camera dei Deputati, si svolgerà la Presentazione del Rapporto nazionale "Le prove #Invalsi 2025". Alla conferenza interverrà il Ministro Giuseppe Valditara.Telegram
TGR Valle d'Aosta del 09/07/2025 ore 14:00
TGR Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 09/07/2025 - 14:00
L’intelligenza artificiale usata per impersonare il Segretario di Stato Americano Marco Rubio
Secondo due alti funzionari e un cablogramma inviato la scorsa settimana a tutte le ambasciate e i consolati, il Dipartimento di Stato degli Stati Uniti D’America sta mettendo in guardia i diplomatici statunitensi dai tentativi di impersonare il Segretario di Stato Marco Rubio e forse altri funzionari utilizzando tecnologie basate sull’intelligenza artificiale.
Non è la prima volta che Rubio viene impersonato in un deepfake. Questa primavera, è stato creato dai malintenzionati un video falso in cui affermava di voler interrompere l’accesso dell’Ucraina al servizio internet Starlink di Elon Musk. Il governo ucraino ha successivamente smentito la falsa affermazione.
L’avvertimento è arrivato dopo che il dipartimento ha scoperto che un impostore che si spacciava per Rubio aveva tentato di contattare almeno tre ministri degli esteri, un senatore degli Stati Uniti e un governatore, secondo il cablogramma del 3 luglio, riportato per primo dal Washington Post.
I destinatari dei messaggi truffa, inviati tramite SMS, Signal e posta vocale, non sono stati identificati nel cablogramma, una copia del quale è stata condivisa con l’Associated Press. “Il Dipartimento di Stato è a conoscenza di questo incidente e sta attualmente monitorando e affrontando la questione”, ha dichiarato ai giornalisti la portavoce del dipartimento, Tammy Bruce. “Il dipartimento prende sul serio la propria responsabilità di salvaguardare le proprie informazioni e adotta costantemente misure per migliorare la propria strategia di sicurezza informatica e prevenire futuri incidenti”.
Si tratta dell’ultimo caso in cui un personaggio di alto livello dell’amministrazione Trump è stato preso di mira da un sosia, dopo un episodio simile rivelato a maggio che ha coinvolto il capo dello staff del presidente Donald Trump, Susie Wiles. L’uso improprio dell’intelligenza artificiale per ingannare le persone è destinato a crescere con il miglioramento e la diffusione della tecnologia, e l’FBI ha lanciato l’allarme la scorsa primavera riguardo a “attori malintenzionati” che si spacciavano per alti funzionari del governo statunitense in una campagna di messaggi di testo e vocali.
Le bufale che coinvolgono Rubio si sono rivelate infruttuose e “poco sofisticate”, ha affermato uno dei funzionari. Ciononostante, il secondo funzionario ha affermato che il dipartimento ha ritenuto “prudente” avvisare tutti i dipendenti e i governi stranieri, soprattutto in considerazione dell’aumento dei tentativi da parte di attori stranieri di compromettere la sicurezza informatica.
I funzionari non erano autorizzati a discutere pubblicamente la questione e hanno parlato a condizione di mantenere l’anonimato. “Questa campagna non rappresenta una minaccia informatica diretta per il dipartimento, ma le informazioni condivise con terze parti potrebbero essere divulgate se gli individui presi di mira venissero compromessi”, si legge nel cablogramma.
L’FBI ha lanciato l’allarme in un annuncio di pubblica utilità riguardo a una campagna “dannosa” basata su messaggi di testo e messaggi vocali generati dall’intelligenza artificiale che sembrano provenire da un alto funzionario degli Stati Uniti e che mirano a ingannare altri funzionari governativi, nonché i soci e i contatti della vittima.
L'articolo L’intelligenza artificiale usata per impersonare il Segretario di Stato Americano Marco Rubio proviene da il blog della sicurezza informatica.
Vulnerabilità critica nel boot Linux: quando il male entra dalla porta principale
@Informatica (Italy e non Italy 😁)
È stata scoperta una vulnerabilità critica nel componente Shim, uno dei pilastri su cui poggia il meccanismo di avvio sicuro (Secure Boot) di moltissime distribuzioni Linux: se sfruttata, permette di aggirare completamente le difese del sistema
Informatica (Italy e non Italy 😁) reshared this.
Pier Silvio Berlusconi: “Il governo Meloni il migliore d’Europa. La politica? Non la escludo”
@Politica interna, europea e internazionale
“Non penso alla politica. Guardando al futuro, non lo escludo: una sfida completamente nuova, perché no? Ma oggi non ha nessuna concretezza”. Così Pier Silvio Berlusconi ha risposto a chi, durante la presentazione dei palinsesti Mediaset, gli chiedeva di
Politica interna, europea e internazionale reshared this.
Giornalisti e attivisti attaccati per aver denunciato i legami tra Tekapp e Israele
@Notizie dall'Italia e dal mondo
Dopo le critiche all’azienda Tekapp per i suoi legami con l’unità militare israeliana 8200, giornalisti e attivisti modenesi sono finiti nel mirino di una violenta campagna diffamatoria lanciata da canali social pro-Israele.
L'articolo
Notizie dall'Italia e dal mondo reshared this.
GR Valle d'Aosta del 09/07/2025 ore 12:10
GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 09/07/2025 - 12:10
PIC Burnout: Dumping Protected OTP Memory in Microchip PIC MCUs
Normally you can’t read out the One Time Programming (OTP) memory in Microchip’s PIC MCUs that have code protection enabled, but an exploit has been found that gets around the copy protection in a range of PIC12, PIC14 and PIC16 MCUs.
This exploit is called PIC Burnout, and was developed by [Prehistoricman], with the cautious note that although this process is non-invasive, it does damage the memory contents. This means that you likely will only get one shot at dumping the OTP data before the memory is ‘burned out’.
The copy protection normally returns scrambled OTP data, with an example of PIC Burnout provided for the PIC16LC63A. After entering programming mode by setting the ICSP CLK pin high, excessively high programming voltage and duration is used repeatedly while checking that an area that normally reads as zero now reads back proper data. After this the OTP should be read out repeatedly to ensure that the scrambling has been circumvented.
The trick appears to be that while there’s over-voltage and similar protections on much of the Flash, this approach can still be used to affect the entire flash bit column. Suffice it to say that this method isn’t very kind to the fzslash memory cells and can take hours to get a good dump. Even after this you need to know the exact scrambling method used, which is fortunately often documented by Microchip datasheets.
Thanks to [DjBiohazard] for the tip.
Cosa faranno Eni e Polizia di Stato e Eni contro il cybercrime
@Informatica (Italy e non Italy 😁)
Polizia di Stato e Eni hanno avviato una campagna informativa per contrastare le truffe online, un fenomeno in costante aumento che sfrutta strumenti digitali per ottenere informazioni o denaro in modo illegale.
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da Michele
Informatica (Italy e non Italy 😁) reshared this.
Cybersecurity e AI: le aziende sostengono l’innovazione e si preparano a nuove minacce
L’ultima ricerca Trend Micro rivela un’adozione diffusa dell’intelligenza artificiale nelle strategie di sicurezza informatica, ma crescono le preoccupazioni sull’esposizione al rischio informatico. Lo studio include un campione italiano.
Milano, 8 luglio 2025 – In tutto il mondo, le organizzazioni adottano l’intelligenza artificiale per potenziare le proprie difese informatiche, ma molte sottolineano la crescente preoccupazione che questa tecnologia possa ampliare la superficie di attacco ed esporle a nuove minacce. Il dato emerge da AI is Changing the Cyber Risk Game. Are You Keeping Up?, l’ultima ricerca Trend Micro, leader globale di cybersecurity, che include anche un campione italiano
“L’intelligenza artificiale consente all’organizzazione di rafforzare le proprie difese informatiche, permettendo di individuare più rapidamente le anomalie e di automatizzare le attività più dispendiose in termini di tempo. Ma anche i cybercriminali sfruttano l’AI per raggiungere i propri obiettivi e questo porta grandi trasformazioni nel panorama delle minacce cyber. La nostra ricerca e i test che abbiamo effettuato nel mondo reale certificano come sia necessario integrare la security nei sistemi AI sin dall’inizio. La posta in gioco è troppo alta per rimandare la gestione di questo aspetto a un secondo momento”. Afferma Salvatore Marcis, Country Manager Trend Micro Italia.
Secondo lo studio, l’81% delle aziende a livello globale utilizza già strumenti basati sull’AI come parte della strategia di cybersecurity e un ulteriore 16% è attivo nell’esplorare altre implementazioni. Il 97% del campione è favorevole all’utilizzo dell’AI e più della metà si affida a questa tecnologia per processi essenziali come il rilevamento automatizzato delle risorse, la prioritizzazione dei rischi e la scoperta delle anomalie. Per quanto riguarda i prossimi 12 mesi, il 42% degli intervistati considera l’AI e l’automazione un’assoluta priorità nelle strategie di miglioramento della cybersecurity.
Questo ottimismo non è esente da perplessità. Un sorprendente 94% del campione ritiene che l’AI peggiorerà la propria esposizione al rischio nei prossimi 3-5 anni e oltre la metà si aspetta un incremento nella portata e complessità degli attacchi basati sull’AI, che costringerà le organizzazioni a ripensare e rimodellare le strategie di cybersecurity in atto. Molti sottolineano il rischio di esposizione dei dati sensibili, l’incertezza sul modo in cui i dati vengono elaborati e archiviati dai sistemi di intelligenza artificiale, la possibilità che i dati proprietari vengano sfruttati da modelli non affidabili. Parte degli intervistati ha anche manifestato timore circa le crescenti pressioni sulla conformità e le sfide legate al monitoraggio di nuovi endpoint, API e shadow IT.
Il dualismo tra opportunità e rischi nell’ambito dell’intelligenza artificiale è emerso chiaramente all’ultimo evento Pwn2Own di Trend Micro a Berlino, che ha introdotto per la prima volta la categoria AI. I risultati hanno offerto un’istantanea convincente dello stato della sicurezza dell’intelligenza artificiale. Dodici sfide miravano a quattro principali framework di intelligenza artificiale, tra cui NVIDIA Triton Inference Server, che ha ricevuto le maggiori attenzioni. Anche Chroma, Redis e NVIDIA Container Toolkit sono stati colpiti con successo, in alcuni casi utilizzando un solo bug per raggiungere il massimo risultato. In totale, nei framework AI coinvolti nell’evento, sono state scoperte sette vulnerabilità zero-day uniche. I vendor hanno a disposizione 90 giorni per sviluppare le patch, prima che i dettagli tecnici vengano resi pubblici.
L’intelligenza artificiale è sempre più profondamente integrata negli ambienti IT enterprise. Trend raccomanda ai leader aziendali di valutare proattivamente il panorama in costante evoluzione delle minacce e integrare pratiche rigorose di cybersecurity a ogni livello di adozione dell’AI.
Metodologia e campione della ricerca: La ricerca, commissionata da Trend Micro e condotta da Sapio Research, ha coinvolto 2.250 professionisti con responsabilità in ambito IT e/o cybersecurity, impegnati in aziende di diverse dimensioni e settori verticali, distribuite in 21 Paesi tra Europa, Nord America e area APAC. Il campione italiano include 100 intervistati. Ulteriori informazioni sono disponibili a questo link
L'articolo Cybersecurity e AI: le aziende sostengono l’innovazione e si preparano a nuove minacce proviene da il blog della sicurezza informatica.
Più Patriot per Washington. Cosa dice la Proposta di bilancio per il 2026
@Notizie dall'Italia e dal mondo
L’Us Army è mira a quadriplicare le scorte di Patriot nei suoi arsenali. In base alle informazioni presente nella proposta di budget 2026 l’obiettivo è quadruplicare le acquisizioni di segmenti Pac-3 Mse, passando da 3.376 a 13.773 unità. Una mossa che fotografa l’urgenza, sempre più pressante, di rafforzare le scorte di
Notizie dall'Italia e dal mondo reshared this.
#tic spedisce in tutta italia e in tutto il mondo. a roma, è in piazza san cosimato 39, a trastevere.
differx.tumblr.com/post/788497…
#scritturadiricerca #scritturediricerca #chapbooks #cambiodiparadigma #prosa #prosainprosa #ticedizioni #edizionitic
Poliversity - Università ricerca e giornalismo reshared this.
piccole #statue testuali
differx.tumblr.com/post/788506…
#statuelinee #piedimosca #prosa #prosabreve #prosainprosa #scritturadiricerca #scritturediricerca
Poliversity - Università ricerca e giornalismo reshared this.
Il primo rilascio dello staff esteso di mastodon porta ad alcuni interessanti miglioramenti dell'interfaccia e delle funzionalità
Abbiamo rinnovato l'interfaccia web mobile per imitare le app native, con azioni importanti facilmente accessibili in una barra degli strumenti inferiore che libera più spazio per la tua cronologia. Abbiamo anche iniziato a sperimentare modi per rendere la navigazione più coerente su tutti i dispositivi e per rendere i contenuti pertinenti (come gli hashtag seguiti e i contenuti di tendenza) più facilmente individuabili.
Che succede nel Fediverso? reshared this.
Bolivia al bivio: tra frammentazione della sinistra e ritorno della destra
@Notizie dall'Italia e dal mondo
A vent’anni dall’ascesa del MAS e della rivoluzione indigena, il Paese affronta elezioni decisive in un clima di divisioni interne, crisi dei movimenti sociali e avanzata delle destre.
L'articolo Bolivia al bivio: tra frammentazione della sinistra e
Notizie dall'Italia e dal mondo reshared this.
Kami
in reply to Antonella Ferrari • • •