Fregate high-tech dal Giappone. Canberra punta sulla classe “Mogami” per la sua Marina Militare
@Notizie dall'Italia e dal mondo
La Marina Australiana ha scelto la Mitsubishi per costruire la sua prossima generazione di fregate. Pochi giorni fa, il ministero della Difesa australiano ha infatti annunciato che la versione potenziata della classe “Mogami”
Il Mulino TikTok
@Politica interna, europea e internazionale
L'articolo Il Mulino TikTok proviene da Fondazione Luigi Einaudi.
Roberto Natale (cda Rai): subito una legge che rispetti l’Emfa
@Giornalismo e disordine informativo
articolo21.org/2025/08/roberto…
“E’ vitale per il servizio pubblico che arrivi al più presto una legge di attuazione del Media Freedom Act europeo, in vigore da domani anche nella parte che riguarda i servizi pubblici. Non
Buying Large LiFePO4 Batteries: How Cheap is Too Cheap?
It’s a well-known factoid that batteries keep getting cheaper while capacity increases. That said, as with any market that is full of people who are hunting for that ‘great deal’, there are also many shady sellers who will happily sell you a product that could be very dangerous. Especially in the case of large LiFePO4 (LFP) batteries, considering the sheer amount of energy they can contain. Recently [Will Prowse] nabbed such a $125, 100 Ah battery off Amazon that carries no recognizable manufacturer or brand name.Cheap and cheerful, and probably won’t burn down the place. (Credit: Will Prowse, YouTube)
If this battery works well, it could be an amazing deal for off-grid and solar-powered applications. Running a battery of tests on the battery, [Will] found that the unit’s BMS featured no over-current protection, happily surging to 400 A, with only over-temperature protection keeping it from melting down during a discharge scenario. Interestingly, under-temperature charge protection also worked on the unit.
After a (safe) teardown of the battery the real discoveries began, with a row of missing cells, the other cells being re-sleeved and thus likely salvaged or rejects. Fascinatingly, another YouTuber did a similar test and found that their (even cheaper) unit was of a much lower capacity (88.9 Ah) than [Will]’s with 98 Ah and featured a completely different BMS to boot. Their unit did however feature something of a brand name, though it’s much more likely that these are all just generic LFP batteries that get re-branded by resellers.
What this means is that these LFP batteries may be cheap, but they come with cells that are likely to be of questionable quality, featuring a BMS that plays it fast and loose with safety. Although [Will] doesn’t outright say that you shouldn’t use these batteries, he does recommend that you install a fuse on it to provide some semblance of over-current protection. Keeping a fire extinguisher at hand might also be a good idea.
youtube.com/embed/r9Ob5kk3qoQ?…
Next PPI Board Meeting, August 26th at 20:00 UTC
Ahoy Pirates,
Our next PPI board meeting will take place on 26.08.2025 at 14:00 UTC / 16:00 CEST.
All official PPI proceedings, Board meetings included, are open to the public. Feel free to stop by. We’ll be happy to have you.
Where:jitsi.pirati.cz/PPI-Board
Minutes of the meeting: wiki.pp-international.net/wiki…
Agenda: Pad: etherpad.pp-international.net/…
All of our meetings are posted to our calendar: pp-international.net/calendar/
We look forward to seeing visitors.
Thank you for your support,
The Board of PPI
La fiducia degli americani nell’AI sta diminuendo ed è una questione di sicurezza nazionale
La fiducia degli americani nell’intelligenza artificiale sta diminuendo, nonostante l’accelerazione dei progressi globali in questo campo. Ciò indica un potenziale problema di sicurezza nazionale: legislatori di ogni partito, leader del settore, think tank e altri hanno avvertito che rimanere indietro rispetto alla Cina in materia di intelligenza artificiale metterebbe gli Stati Uniti in una posizione di svantaggio. Un sentimento pubblico negativo potrebbe minare il sostegno del Congresso e finanziario alla ricerca e allo sviluppo in questo campo.
Ma alcune aziende di intelligenza artificiale stanno modificando i loro prodotti per dare ai clienti governativi un maggiore controllo sul comportamento dei modelli, sull’input dei dati e persino sulla fonte di energia che alimenta il sistema.
Questo potrebbe placare l’opinione pubblica?
Un recente accordo dimostra fino a che punto le aziende siano disposte a spingersi per soddisfare le esigenze del governo. Per miliardi di persone, ChatGPT è un’astrazione visualizzata tramite il browser web. Ma all’inizio di questo mese, il chatbot basato sull’intelligenza artificiale ha assunto una forma fisica quando OpenAI ha consegnato diversi hard disk contenenti i pesi del modello o3 al Los Alamos National Laboratory. Il laboratorio mira a utilizzarli per esaminare dati classificati alla ricerca di informazioni sulla fisica delle particelle che potrebbero rimodellare la ricerca di energia e lo sviluppo di armi nucleari.
Quei dischi rigidi erano i “più preziosi” sulla Terra, l’incarnazione fisica della valutazione di 300 miliardi di dollari di OpenAI, ha detto a Defense One Katrina Mulligan, responsabile governativa dell’azienda, in occasione di un recente evento sull’intelligenza artificiale a Washington, DC. “Stiamo perdendo soldi con il nostro accordo con i laboratori nazionali”, ha detto Mulligan.
Pochi giorni dopo, OpenAI ha annunciato un contratto da 200 milioni di dollari con il Pentagono per “prototipare come l’intelligenza artificiale di frontiera possa trasformare le sue operazioni amministrative, dal miglioramento del modo in cui i militari e le loro famiglie ricevono assistenza sanitaria, alla semplificazione del modo in cui analizzano i dati di programma e acquisizione, fino al supporto alla difesa informatica proattiva. Tutti i casi d’uso devono essere coerenti con le politiche e le linee guida di OpenAI”.
All’AI Expo dello Special Competitive Studies Project a Washington, DC, un rappresentante di OpenAI ha dimostrato come gli strumenti dell’azienda possano essere utili per compiti di sicurezza nazionale: geolocalizzazione di immagini senza indizi evidenti, scansione dei registri di Telegram alla ricerca di indicatori di attività informatica o identificazione dell’origine di parti di droni recuperate dal campo di battaglia.
Il responsabile della demo ha affermato che i più recenti modelli di ragionamento dell’azienda non solo superano le versioni precedenti, ma ora consentono anche l’inserimento sicuro di dati classificati in conformità con le linee guida del Dipartimento della Difesa. A differenza di ChatGPT, rivolto al pubblico, la versione governativa mostra anche agli utenti come il modello prioritizza le fonti di dati, offrendo una trasparenza che consente agli analisti di perfezionare la logica e comprendere come il programma sia giunto alle conclusioni a cui è giunto.
Questa visibilità è essenziale per l’uso ai fini della sicurezza nazionale, ha affermato Mulligan, molto più che per i consumatori che vogliono risposte e raramente chiedono come vengono realizzati.
“Produce una catena di pensiero piuttosto dettagliata che ti dice come è arrivato alla sua conclusione, quali informazioni ha preso in considerazione che non erano possibili nel paradigma precedente”, ha detto, aggiungendo che le persone hanno creduto a lungo che tali modelli semplicemente non potessero essere spiegati, pensando che “questi modelli sarebbero sempre stati una scatola nera”.
La spiegabilità, la portabilità dei dati e il controllo delle infrastrutture locali, che consentono ai laboratori di eseguire modelli sui propri supercomputer, stanno emergendo come requisiti di base per l’uso dell’intelligenza artificiale nella pubblica amministrazione. Dare agli utenti maggiore autonomia crea fiducia.
OpenAI non è l’unica. Amazon Web Services sta silenziosamente diventando un attore fondamentale nell’intelligenza artificiale per la difesa. Ha recentemente rilasciato una versione del suo servizio Bedrock, che consente agli utenti di creare applicazioni di intelligenza artificiale generativa con un menu di modelli fondamentali, con sicurezza di livello classificato per i clienti del Dipartimento della Difesa.
Ma mentre la fiducia tra governo e Silicon Valley si sta rafforzando attorno all’obiettivo comune di progredire nell’implementazione dell’intelligenza artificiale, l’opinione pubblica si sta muovendo nella direzione opposta.
Un sondaggio condotto da Edelman a marzo ha mostrato che la fiducia nell’IA è scesa dal 50% al 35% dal 2019. E la sfiducia attraversa tutti gli schieramenti politici: solo il 38% dei democratici si fida dell’IA, rispetto al 25% degli indipendenti e al 24% dei repubblicani. Questo segue altri sondaggi che hanno mostrato un sentimento pubblico sempre più negativo nei confronti dell’IA, nonostante i professionisti che hanno integrato l’IA nel loro lavoro segnalino livelli di prestazioni più elevati.
Ma la vera divergenza è geopolitica. “La fiducia nell’intelligenza artificiale negli Stati Uniti e in tutto il mondo occidentale è bassa, mentre in Cina e nel resto del mondo in via di sviluppo si attesta intorno al 75%.”, ha affermato Mulligan.
Teme che queste disparità si traducano in reali divari nell’adozione, con la Cina in vantaggio in termini di produttività, crescita economica e qualità della vita.
L'articolo La fiducia degli americani nell’AI sta diminuendo ed è una questione di sicurezza nazionale proviene da il blog della sicurezza informatica.
Emfa inattuato in Italia, rivolta di associazioni e opposizione
@Giornalismo e disordine informativo
articolo21.org/2025/08/emfa-in…
“Da domani l’Italia entrerà ufficialmente in procedura d’infrazione per violazione dell’European Media Freedom Act (EMFA), la normativa europea che tutela l’indipendenza e il pluralismo
Di Trapani: da domani l’Italia è formalmente un Paese a libertà di stampa limitata
@Giornalismo e disordine informativo
articolo21.org/2025/08/di-trap…
“Da domani l’Italia è formalmente fuori dalle norme europee. Lo era già da mesi sul tema delle fonti giornalistiche”. E’ quanto
Dire Wolf e SNOWFANG: la nuova minaccia ransomware scritta in Go
@Informatica (Italy e non Italy 😁)
Negli ultimi mesi, il gruppo ransomware Dire Wolf ha fatto la sua comparsa nel panorama cybercriminale, distinguendosi per l’uso di un malware chiamato SNOWFANG, sviluppato in linguaggio Go. Questo ransomware, attivo da maggio 2025, ha già colpito numerose organizzazioni in settori
VRML and the Dream of Bringing 3D to the World Wide Web
You don’t have to be a Snow Crash or Tron fan to be familiar with the 3D craze that characterized the rise of the Internet and the World Wide Web in particular. From phrases like ‘surfing the information highway’ to sectioning websites as if to represent 3D real-life equivalents or sorting them by virtual streets like Geocities did, there has always been a strong push to make the Internet a more three-dimensional experience.
This is perhaps not so strange considering that we humans are ourselves 3D beings used to interacting in a 3D world. Surely we could make this fancy new ‘Internet’ technology do something more futuristic than connect us to text-based BBSes and serve HTML pages with heavily dithered images?
Enter VRML, the Virtual Reality Modelling Language, whose 3D worlds would surely herald the arrival of a new Internet era. Though neither VRML nor its successor X3D became a hit, they did leave their marks and are arguably the reason why we have technologies like WebGL today.
Inspired By Wheels
View of CyberTown’s VRML-based Plaza and interface.
With an internet-based virtual reality a highly topic concept, David Raggett from Hewlett Packard Laboratories submitted a paper back in 1994 titled Extending WWW to support Platform Independent Virtual Reality. This imagined a virtual reality layer to the WWW by the end of the millennium featuring head-mounted displays (HMDs) and tracking of a user’s limbs to fully integrate them into this virtual world with potentially realistic physics, sound, etc.
Describing these virtual worlds would be at the core of this VR push, with SGML (standardized general markup language) forming the basis of such world definitions, much like how HTML is a specialized form of SGML to define the structure and layout of a document. The newly minted VRML would thus merely define 3D worlds rather than 2D documents, with both defining elements and their positioning.
Although nothing revolutionary by itself – with games and 3D modeling software by then having done something similar with their own file formats to define 3D models and worlds for years already – VRML would provide a cross-platform, fully open and independent format that was specifically made for the purpose of this online VR experience.
All Starts With Polygons
The interesting thing about VRML is perhaps that it was pushing for a shared online 3D experience years before the first commercially successful MMORPG came onto the scene in 1999 in the form of EverCra^WEverQuest. VRML was pitched in 1994 and by 1995 the very RPG-like MMO experience called Colony City (later CyberTown) was launched. This created a virtual world in which members could hold jobs, earn virtual currency and purchase 3D homes and items that were all defined in VRML.
CyberTown endured until 2012 when the company behind it shut down, but there’s an ongoing push to revive CyberTown, with the revival project‘s GitHub project giving a glimpse at the preserved VRML-based worlds such as the home world. These .wrl
files (short for ‘world’) use the VRML version 2.0 standard, which was the 1997 version of VRML that got turned into an ISO standard as ISO/IEC 14772:1997, with the specification itself being readily available over at the Web3D website.
As defined in part 1 of the specification, each VRML file:
- implicitly establishes a world coordinate space for all objects defined in the file, as well as all objects included by the file;
- explicitly defines and composes a set of 3D and multimedia objects;
- can specify hyperlinks to other files and applications;
- can define object behaviors.
VRML got combined with the Humanoid Animation (HAnim) standard to make realistic humanoid articulation and movement possible. Much like HTML documents, it are often the external resources like textures that determines the final look, but basic materials can be defined in VRML as well.
A very basic example of VRML is provided on the Wikipedia entry for a simple triangle:
#VRML V2.0 utf8
Shape {
geometry IndexedFaceSet {
coordIndex [ 0, 1, 2 ]
coord Coordinate {
point [ 0, 0, 0, 1, 0, 0, 0.5, 1, 0 ]
}
}
}
The interesting part comes when the material
and texture
appearance properties are set for a shape, albeit with basic lighting, no shaders and similar advanced features. All of these would see major improvements by the late 90s as consumer graphic cards became commonplace, especially during 1999 when we saw not only NVidia’s impressive RIVA TNT2, but especially its revolutionary Geforce 256 GPU with its hardware transform and lighting engine.
At this point video games began to look ever more realistic – even on PC – and with the release of new MMORPGs like 2004’s World of Warcraft and EverQuest II, the quirky and very dated look of VRML-based worlds made it clear that the ‘3D WWW’ dream in the browser was effectively dead and the future was these MMORPGs and kin.
It also seems fair to say that the fact that these games came with all of the assets on installation discs was a major boon over downloading hundreds of megabytes worth of assets via an anemic dial-up or crippled cable internet connection of the late 90s and early 2000s.
A Solution In Search Of A Problem
Virtual Environment Reality workstation technology in 1989 (helmet & gloves) (Credit: NASA)
One could argue that science-fiction like Snow Crash provides us with the most ideal perspective of a VR layer on top of the Internet, where its Metaverse provides a tangible addition to reality. This same concept of a metaverse where the mind is no longer constrained by the limitations of the body is found in animated features like Ghost in the Shell and Serial Experiments Lain, each of which feature digitalized, virtual worlds that unchain the characters while creating whole new worlds previously considered impossible.
In these worlds characters can find information much faster, move through digital currents like fish in water, inhibit the digital brains of Internet-connected devices, and so on. Meanwhile back in reality the way we humans interact with virtual worlds has barely changed from the 1980s when NASA and others were experimenting with VR interface technologies.
Why move clumsily through a faux 3D environment with cumbersome input devices strapped to your body and perhaps a display pushed up to your noggin when you can just use mouse and keyboard to tappity-tap in some commands, click a hyperlink or two and observe the result on your very much 2D monitor?
As around 2003 the latest web-based VR world hype came in the form of Second Life, it followed mostly the same trajectory as CyberTown before it, while foregoing anything like VRML. After some companies briefly had a presence in Second Life before leaving, it became a ghost town just in time for Facebook to rename itself into Meta and try its hand at the very creatively named Metaverse. Despite throwing billions of dollars at trying to become at least as popular as CyberTown, it mostly left people with the feeling of what the point of such a ‘metaverse’ is.
Never Stop Dreaming
The Web3D Consortium was set up in 1997 along with the standardization of VRML, when it was called the VRML Consortium. Its stated goal is to develop and promote open standards for 3D content and services on the web. It currently pushes the somewhat newer X3D standard, which among other things supports multiple syntax types ranging from XML to classical VRML. It also supports modern physically based rendering (PBR), which puts it at least somewhat in the same ballpark as modern 3D graphic renderers.
Meanwhile there is the much more significant WebGL, which was originally created by Mozilla, but has since found a loving home at Khronos. This uses the canvas
feature of HTML 5 to render 2D and 3D graphics using OpenGL ES, including support for shaders. The proposed WebGPU would merge the web browser and GPUs tighter still, albeit with its own shader language instead of the standard OpenGL ES one.
With these new technologies it would seem that rendering prettier 3D worlds in browsers has become easier than ever, even as the dream of bringing 3D worlds to the WWW seems as distant as the prospect of VR games taking the world of gaming by storm. Barring major human-computer interface advances, the WWW will remain at its optimum with keyboard and mouse, to browse through 2D documents. This alongside 3D game worlds controlled with the same keyboard and mouse, with said worlds rendered on a very much 2D surface.
Here’s to dreaming that maybe some of those exciting aspects of sci-fi will one day become science-fact, and to those who strive to make those dreams reality, in lieu of simply being given a nanotech-based Primer as a shortcut.
Verwaltungsdigitalisierung: Bundesrechnungshof fordert messbare Ziele
Vulnerabilità critiche in Trend Micro Apex One: aggiornamento urgente
Un bollettino di sicurezza urgente è stato diramato da Trend Micro al fine di informare i propri clienti circa delle vulnerabilità critiche, sfruttate attivamente dai malintenzionati, riguardanti l’esecuzione di codice remoto nella console di gestione Apex One on-premise.
Le falle di sicurezza, identificate come CVE-2025-54948 e CVE-2025-54987, interessano la Trend Micro Apex One Management Console in esecuzione sui sistemi Windows. Entrambe le vulnerabilità derivano da debolezze nell’iniezione di comandi che consentono ad aggressori remoti pre-autenticati di caricare codice dannoso ed eseguire comandi arbitrari sulle installazioni interessate.
L’azienda ha confermato che è stato osservato almeno un caso di sfruttamento attivo, il che rende urgente l’adozione di misure di protezione immediate. Queste vulnerabilità prendono di mira specificamente Trend Micro Apex One 2019 Management Server versione 14039 e precedenti.
ID CVE | Punteggio CVSS | Tipo di debolezza | Riferimento ZDI | Vettore di attacco |
---|---|---|---|---|
CVE-2025-54948 | 9.4 (Critico) | CWE-78: Iniezione di comandi del sistema operativo | ZDI-CAN-27834 | Basato sulla rete, nessuna autenticazione richiesta |
CVE-2025-54987 | 9.4 (Critico) | CWE-78: Iniezione di comandi del sistema operativo | ZDI-CAN-27855 | Basato sulla rete, diversa architettura della CPU |
Il secondo CVE rappresenta essenzialmente la stessa vulnerabilità, ma prende di mira un’architettura di CPU diversa, ampliando la potenziale superficie di attacco per gli autori di attacchi dannosi che cercano di compromettere l’infrastruttura di sicurezza aziendale.
Riconoscendo la natura critica di queste falle, Trend Micro ha rilasciato uno strumento di mitigazione di emergenza denominato “FixTool_Aug2025” per fornire una protezione immediata contro gli exploit noti.
Tuttavia, questa soluzione a breve termine presenta un compromesso operativo significativo: disabilita la funzione Remote Install Agent, impedendo agli amministratori di distribuire gli agenti direttamente dalla console di gestione .
I metodi di distribuzione alternativi, come il percorso UNC o i pacchetti agent, rimangono inalterati.
L’azienda ha sottolineato che, sebbene lo strumento di correzione fornisca una protezione completa contro gli exploit noti, è prevista una patch critica completa verso la metà di agosto 2025.
L'articolo Vulnerabilità critiche in Trend Micro Apex One: aggiornamento urgente proviene da il blog della sicurezza informatica.
Dopo il mio articolo sulla formazione sistemica, un intervento di Wolfgang Ulrich che dice la sua sull'argomento. C'è una affinità interessante fra clinici che perseguono il progetto di una connessione fra il sé professionale e quello, diciamo, privato, in un modo lontano e alternativo alle logiche della cosiddetta "integrazione".
Dal mio blog (che mi procura tante soddisfazioni).
massimogiuliani.it/blog/2025/0…
Chi è il terapeuta sistemico e come deve essere formato? (di Wolfgang Ullrich) - Corpi che parlano, il blog
Il teatro ha molto in comune con la psicoterapia: entrambi sfruttano il medium del “gioco” che chiamo la rappresentazione giocosa...Corpi che parlano (Corpi che parlano, il blog)
Chi e come ha rubato i dati dei clienti di Google
@Informatica (Italy e non Italy 😁)
Google ha reso noto che il gruppo hacker ShinyHunters ha rubato i dati dei suoi clienti violando il suo database Salesforce. Tutti i dettagli
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata startmag.it/cybersecurity/chi-…
Gazzetta del Cadavere reshared this.
L’uomo che da 30 anni cerca il mostro di Loch Ness
Ora... ognuno può pensarla come vuole e in molti penseranno che quest'uomo è un pazzo.
Ma metti che domani 'sto mostro esce dall'acqua e si fa un giretto sulla terraferma a favore di fotografi.
Steve Feltham potrà sparare un "VE L'AVEVO DETTO, STRONZI!" da cento megatoni.
😁😁😁
L’uomo che da 30 anni cerca il mostro di Loch Ness: ilpost.it/2022/11/10/uomo-cerc…
L’uomo che da 30 anni cerca il mostro di Loch Ness
Steve Feltham è arrivato sul lago scozzese nel 1991 e da allora passa le sue giornate scrutando l'acqua, invanoIl Post
Nicola Pizzamiglio likes this.
Poliversity - Università ricerca e giornalismo reshared this.
L’intelligenza artificiale ci travolgerà! l’allarme dell’ex dirigente di Google è un futuro distopico
Un ex dirigente di Google lancia l’allarme: l’intelligenza artificiale è pronta a spodestare i lavoratori e trascinarci verso una distopia. Mo Gawdat, lancia l’allarme: l’intelligenza artificiale non avrà ripercussioni solo sui lavori entry-level. Minaccia tutti i livelli del lavoro intellettuale, dagli sviluppatori ai CEO. Prevede un futuro prossimo caratterizzato da profondi sconvolgimenti sociali ed economici, guidati da un’automazione massiccia.
Mo Gawdat non si limita a sottolineare i rischi dell’IA per i lavori tecnici o ripetitivi. In un’intervista al podcast Diary of a CEO, sostiene che anche le professioni più qualificate, spesso considerate sicure, saranno spazzate via. Sviluppatori, podcaster e persino CEO sono sulla lista. “L’IA diventerà migliore degli umani in tutto. Anche nel ruolo di CEO“, avverte.
L’ex direttore vendite di Google X attinge alla propria esperienza imprenditoriale. La sua attuale startup, Emma.love, sviluppa un’intelligenza artificiale incentrata sulle relazioni emotive. È gestita da tre persone. “Prima, questo progetto avrebbe richiesto 350 sviluppatori“, sottolinea. Un esempio concreto di quanto rapidamente la capacità produttiva possa essere concentrata nelle mani di pochissimi individui, potenziata dall’automazione.
Inoltre, Mo Gawdat descrive la nostra epoca come una fase di transizione: un ‘”era di intelligenza aumentata” in cui gli esseri umani mantengono ancora un ruolo. Ma, secondo lui, questo non durerà. Questo periodo sta già cedendo il passo a una fase che lui chiama “padronanza delle macchine “, in cui l’IA occuperà ruoli interi, dagli assistenti agli architetti. Non ci sarebbe più alcuna complementarietà tra esseri umani e macchine, ma una pura e semplice sostituzione.
Lungi dall’essere un tecnofobo, l’ex dirigente di Google afferma di voler costruire un’intelligenza artificiale allineata ai valori umani. Sostiene sistemi che promuovano amore, libertà e connessione tra gli individui. Tuttavia, osserva un divario preoccupante tra questa ambizione etica e la realtà dei suoi utilizzi. Secondo lui, l’IA è attualmente impiegata da attori guidati principalmente dalla redditività e dall’ego. Questo squilibrio rende lo scenario distopico non solo possibile, ma probabile.
Pone il punto di svolta intorno al 2027. Questo momento segnerebbe l’emergere di una disoccupazione di massa, un aumento delle tensioni sociali e la disintegrazione delle classi medie. “A meno che tu non faccia parte dello 0,1% più ricco, sei un contadino”, afferma. L’attuale modello economico non sopravviverebbe a un’automazione diffusa senza una profonda trasformazione dei suoi meccanismi di redistribuzione.
Va addirittura oltre la crisi climatica. In un precedente episodio dello stesso podcast , ha definito l’IA un’emergenza più grave del cambiamento climatico, chiedendo una tassa del 98% sulle aziende che fanno ampio affidamento sull’IA per finanziare reti di sicurezza. Ha poi menzionato la probabilità “più alta” di un evento globale dirompente causato dall’IA rispetto al riscaldamento globale.
L'articolo L’intelligenza artificiale ci travolgerà! l’allarme dell’ex dirigente di Google è un futuro distopico proviene da il blog della sicurezza informatica.
reshared this
SIRIA. Suwayda sotto assedio. Diario da una provincia in ginocchio
@Notizie dall'Italia e dal mondo
Dopo le aggressioni delle scorse settimane, mai cessate del tutto, più di 170.000 sfollati sono arrivati a Suwayda da aree rurali devastate. Oltre 32 villaggi sono stati bruciati, saccheggiati e resi inabitabili
L'articolo SIRIA. Suwayda sotto assedio. Diario da una
Cotton Farming in 2025
What is Cotton?
Cotton is a soft, fluffy natural fiber that grows around the seeds of the Gossypium plant. It’s used worldwide to manufacture clothing, bedding, industrial fabrics, and even paper products. Beyond fiber, cottonseeds are processed into oil and livestock feed, making it a multi-utility crop with immense commercial value.
Major Cotton-Growing Countries
As of 2025, the top cotton-producing nations include:
• India – World's largest cotton cultivator and consumer
• China – Heavy focus on high-yield, mechanized cotton
• United States – Known for exporting premium quality lint
• Pakistan – Major grower of short-staple cotton
• Brazil – Emerging leader in sustainable cotton exports
These countries benefit from suitable climates, advanced genetics, and extensive research infrastructure.
Suitable Conditions for Cotton
Cotton is a warm-season crop that demands specific conditions:
Factor Ideal Range
Temperature 21°C to 30°C
Rainfall 600 mm to 1,200 mm annually
Soil Type Sandy loam or black cotton soils
Soil pH 6.0 – 7.5
Growing Period 150–180 days (depends on variety)
It cannot tolerate frost and grows best in sunny, dry weather with low humidity during boll opening.
Preparing the Farm for Cotton
Effective land preparation sets the stage for a productive crop. Here’s how:
• Soil testing: Identifies pH, nutrient levels, and deficiencies
• Primary tillage: Deep plowing helps break hardpan and increase root penetration
• Secondary tillage: Harrowing and leveling using laser tools improve irrigation efficiency
• Organic additions: Apply farmyard manure or compost 2–3 weeks before sowing
Modern farmers also use biochar or vermicompost to enhance soil microbial activity and moisture retention.
Selecting Cotton Varieties
Choosing the right variety can significantly affect your yield and pest resistance. In 2025, the popular categories include:
• Bt Cotton: Genetically engineered to fight bollworms
• Hybrid Cotton: High-yielding but requires more inputs
• Desi Varieties: Hardy, pest-tolerant, and ideal for organic farming
• High-Density Varieties: Used in HDPS systems for closer spacing and better land utilization
• Drought-tolerant Strains: Designed for water-scarce areas
Seed Treatment Before Sowing
Treated seeds germinate better and resist early pests and diseases:
• Fungicides: Prevent damping-off, Fusarium wilt, and seed rot
• Insecticides: Protect from soil-borne insects
• Bio-stimulants: Enhance root development
• Rhizobium or Azospirillum: Inoculants for nitrogen fixation (used in organic farming)
Sowing Cotton Seeds
Sowing Cotton Seeds
Sowing cotton seeds is a crucial step in cotton farming, directly influencing germination, plant spacing, and eventual yield. The ideal time for sowing depends on the region April to June in North India and June to July in the South. Before sowing, seeds should be treated with fungicides or biostimulants to protect against early pests and diseases.
Farmers can use manual methods like dibbling or adopt mechanized sowing with seed drills for precision. The recommended sowing depth is about 4–5 cm, ensuring seeds are neither too shallow nor too deep. Spacing varies with variety Bt and hybrid cotton usually need 75 × 30 cm, while high-density planting systems (HDPS) use 60 × 15 cm.
When to sow cotton?
• North India: April–June
• South/Central India: June–July
Growth Stages: From Flower to Boll
Cotton has distinct growth stages:
1. Vegetative (0–35 days) – root and leaf development
2. Square formation (35–50 days) – flower buds appear
3. Flowering (50–75 days) – needs optimal nutrition
4. Boll development (75–120 days) – water-sensitive period
5. Boll opening (120–160 days) – maturity, prepare for harvest
#PrivacyCamp25: The draft programme is out now
PrivacyCamp25 will take place on 30 September, 2025 online and at La Tricoterie, Brussels. Curious about what we have planned? Check out the draft programme.
The post #PrivacyCamp25: The draft programme is out now appeared first on European Digital Rights (EDRi).
Poujol 𝖱𝗈𝗌𝗍 ✅ reshared this.
A PC That Uses Hot Coffee As Coolant
Modern computers generate a great deal of heat when under load, thus we cool them with fans and sometimes even water cooling systems. [Doug MacDowell] figured that water was alright, but why not use coffee instead?
Someone tell us how [Doug] made this graph look like it’s right out of a 1970s college textbook.The concept is simple enough — replace water in a PC’s cooling loop with fresh-brewed coffee. [Doug] fully integrated an entire PC build on to the side of a General Electric drip coffee maker. It’s an absolute mess of tubes and wires, but it’s both a PC and a functional coffee maker in one.
The coffee maker percolates coffee as per normal into the carafe, and from there, it’s then pumped through two radiators on top of the PC. From there, it circulates to the water block on top of the CPU, and then back to the carafe on the coffee maker where the cycle repeats. Doug notes the coffee is initially so hot (90 C) that the PC is at risk of crashing, but after 75 minutes circulating through the system, the coffee and CPU sit at an equilibrium temperature of 33 C.
You can’t really drink coffee from this machine. PC water cooling components are not food safe in any way, and [Doug] notes mold will become an issue over time. For short periods at least, though, it’s possible to sort-of-cool your computer with hot, fresh coffee if you really want to do that.
We’ve featured some great hacks of conventional coffee machines over the years, including this fantastic talk at Supercon 2023.
youtube.com/embed/dNBc4_DfB80?…
Ecco come Israele usa il cloud Microsoft per la sorveglianza dei palestinesi in Cisgiordania e Gaza
@Informatica (Italy e non Italy 😁)
Un'inchiesta giornalistica rivela che Israele ha sviluppato un sistema di sorveglianza che registra e archivia milioni di telefonate provenienti da palestinesi a Gaza e in Cisgiordania, tutte archiviate su
Grok in modalità “piccante”! Crea video per adulti con l’intelligenza artificiale di Elon Musk
L’azienda di intelligenza artificiale di Elon Musk, xAI, ha recentemente presentato una funzionalità provocatoria nel suo strumento Grok Imagine: la “Modalità piccante”. Questa aggiunta consente agli utenti di generare immagini e video per Adulsti (NSFW), segnando un netto distacco dalle politiche sui contenuti più restrittive di altre piattaforme di intelligenza artificiale.
Grok Imagine è uno strumento basato sull’intelligenza artificiale progettato per convertire prompt di testo in immagini e brevi video. L’introduzione della “Modalità Piccante” consente la creazione di contenuti per adulti, inclusa la nudità parziale. Sebbene esista una certa moderazione (alcuni prompt espliciti comportano immagini sfocate o bloccate), gli utenti hanno segnalato la possibilità di generare immagini di semi-nudo.
Il lancio di “Spicy Mode” ha acceso un dibattito sulle implicazioni etiche e legali dei contenuti per adulti generati dall’intelligenza artificiale. Le principali preoccupazioni includono:
- Deepfake non consensuali : il potenziale di creazione di contenuti espliciti con individui reali senza il loro consenso è allarmante. Tale abuso può causare gravi danni personali e professionali.
- Sfide normative : la legislazione vigente, come il Take It Down Act, impone la rapida rimozione di contenuti espliciti generati dall’intelligenza artificiale senza consenso. Le capacità di Grok Imagine potrebbero mettere alla prova l’efficacia e l’applicazione di queste leggi.
- Responsabilità della piattaforma : la decisione di xAI di includere una modalità per i contenuti espliciti contrasta con le tendenze del settore verso l’implementazione di misure di sicurezza contro la generazione di materiale dannoso. Questo approccio potrebbe suscitare controlli normativi e reazioni negative da parte dell’opinione pubblica.
Altri strumenti di generazione di immagini e video basati sull’intelligenza artificiale, come DALL·E di OpenAI e DeepMind di Google, hanno implementato rigide politiche di moderazione dei contenuti per impedire la creazione di contenuti espliciti o dannosi. Queste piattaforme impiegano filtri e sistemi di monitoraggio per garantire un uso responsabile. Al contrario, l’approccio permissivo di Grok Imagine lo distingue, ma lo espone anche a potenziali abusi e dilemmi etici.
L’introduzione della “Modalità Piccante” in Grok Imagine rappresenta una mossa audace nel campo dei contenuti generati dall’intelligenza artificiale, sfidando le norme esistenti e sollevando importanti interrogativi sull’equilibrio tra libertà creativa e responsabilità etica.
La modalità Spicy consente di creare un video della durata massima di 15 secondi con immagini per adulti e audio naturale. Sebbene l’azienda abbia imposto alcune restrizioni a questo strumento, crea comunque alcune scene che aggirano persino i filtri applicati dall’azienda.
Qualche tempo fa, Mati Roy, dipendente di xAI, ha pubblicato un post su X (Twitter), menzionando questa funzionalità e affermando che questo strumento può generare contenuti di nudo. Questo post potrebbe essere stato successivamente cancellato. Ma a quel punto, si era già diffuso a macchia d’olio sui social media.
L'articolo Grok in modalità “piccante”! Crea video per adulti con l’intelligenza artificiale di Elon Musk proviene da il blog della sicurezza informatica.
Oskemen o niente: il Cyberpandino sfida canyon, deserti e dromedari e non si ferma!
Una Panda del 2003, acquistata per appena 800 €, è diventata qualcosa di totalmente diverso, anche per noi di Red Hot Cyber! Grazie alla genialità di Matteo Errera e Roberto Zaccardi, è rinata come Cyberpandino: un laboratorio hi-tech su ruote, pronto a fronteggiare 14 000 km tra sterrati europei e asiatici per prendere parte al leggendario Mongol
Dalla Cappadocia alle porte dell’Himalaya, passando per deserti lunari, confini assurdi e meccanici con più fantasia che attrezzi: il Cyberpandino ha continuato a spingere, sbuffando, cigolando, ma sempre avanti.
Abbiamo superato la metà del viaggio.
Da Lampedusa a qui, oltre 10.000 km macinati tra Italia, Svizzera, Austria, Germania, Repubblica Ceca, Slovacchia, Ungheria, Serbia, Bulgaria, Turchia, Georgia, Russia, Kazakistan, Turkmenistan e Uzbekistan.
Un elenco che sembra un quiz di geografia, ma che per noi ha il sapore di sabbia, gasolio, e tratti di “asfalto” messi lì più per bellezza che per utilità.
Ogni frontiera? Un salto nel buio.
Ogni paese? Una storia.
Ogni tappa? Un bullone in meno sotto la scocca.
Ma il Cyberpandino non molla!
Ha perso pezzi, ha guadagnato cicatrici, si è adattato: come una tartaruga digitale che avanza a 50 km/h, ignorando ogni logica ingegneristica.
Avremmo potuto farlo con una 4×4?
Certo. Ma una Panda del 2003 nata per raccogliere olive in Puglia ha molto più stile.
Sassi, canyon e cammelli confusi
Dalla Turchia in poi, il mondo è diventato sabbia e silenzio.
Segnale? Zero.
Strade? Un concetto vago.
Orientamento? Più che altro intuito, Google Maps in crisi esistenziale.
Polvere, sassi, canyon, qualche camion sovietico abbandonato e ogni tanto un dromedario perplesso che ci fissava come se fossimo noi quelli strani. E forse aveva ragione lui.
In Turkmenistan ci hanno controllato ogni vite del mezzo (invano).
In Uzbekistan ci avevano promesso un po’ di asfalto.
Effettivamente l’abbiamo visto… per un paio d’ore.
Poi di nuovo crateri, buche e panorami mozzafiato.
Un po’ Mad Max, un po’ Super Quark.
Verso il cielo: il Tagikistan ci aspetta
Ora siamo diretti verso il Tagikistan, con la mitica Pamir Highway come prossimo obiettivo.
Un nome che incute rispetto, perché lì si fa sul serio: passi oltre i 4.000 metri, strade scolpite nella roccia, curve sospese tra cielo e burroni.
Niente guardrail, niente comfort. Solo montagne e l’eco dei nostri freni che iniziano a credere nella reincarnazione.
Ma non siamo partiti per stare comodi.
Siamo partiti per vedere fin dove può arrivare un’idea assurda.
E soprattutto, fin dove può arrivare una Panda da città trasformata in guerriera post-sovietica.
E dopo?
Dopo il Tagikistan ci aspettano il Kirghizistan, e il traguardo a Oskemen, dove finirà il Mongol Rally.
O almeno questo è il piano.
Poi boh.
Come sempre, si decide sulla strada. Perché alla fine è la strada che fa le storie ed è questo il bello.
Intanto si stringono le viti che restano, si riparano i buchi col fil di ferro, ma si dorme sotto cieli sterminati e si ringrazia il Cyberpandino, che nonostante tutto, ancora va alla grande!
Prossima fermata: il tetto del mondo.
L'articolo Oskemen o niente: il Cyberpandino sfida canyon, deserti e dromedari e non si ferma! proviene da il blog della sicurezza informatica.
Ancora sulla strage di Bologna. Il diritto alla ricerca e all’informazione
@Giornalismo e disordine informativo
articolo21.org/2025/08/ancora-…
Non è necessario avere dimestichezza con la ricerca d’archivio per sapere che la domanda di conoscenza storica espressa da studiosi e comuni cittadini è
Hiroshima, Mattarella: 'liberare il mondo dalle armi nucleari'
(intanto, per dare il buon esempio, potremmo cominciare a liberare il territorio italiano dalle atomiche Usa)
imolaoggi.it/2025/08/06/hirosh…
Hiroshima, Mattarella: 'liberare il mondo dalle armi nucleari' • Imola Oggi
imolaoggi.it/2025/08/06/hirosh…
Dazi e backdoor nei microchip: ecco cosa agita Nvidia
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Sono giornate intense per Nvidia. L'azienda deve respingere le pressioni per l'inserimento di backdoor nei suoi microchip (è già stata convocata in Cina). E deve fare i conti con i nuovi dazi sui semiconduttori annunciati da Trump. Tutti i dettagli.
Maurizio likes this.
Informa Pirata likes this.
Documenti d’identità rubati dagli hotel italiani, decine di migliaia in vendita sul dark web
@Informatica (Italy e non Italy 😁)
Decine di migliaia di documenti d’identità italiani, tra passaporti, carte d’identità e altri documenti di riconoscimento, sono finiti in vendita su un noto forum del dark web. Secondo quanto riportato dal CSIRT Italia, le scansioni
reshared this
A Martano (LE) Matteo Mainardi in un dibattito pubblico sul fine vita – nell’ambito del festival Epame 2025
Lunedì 12 agosto, alle ore 20:30, Matteo Mainardi, consigliere generale dell’Associazione Luca Coscioni e responsabile delle campagne sul fine vita, sarà ospite al Palazzo Ducale di Martano (LE) per un dibattito pubblico dedicato al diritto di scelta sul fine vita.
L’appuntamento è per lunedì 12 agosto 2025 alle ore 20:30, presso il Palazzo Ducale di Martano (LE), in Viale Savoia, a Martano.
L’incontro si svolge nell’ambito del festival Epame 2025 e vedrà la partecipazione anche di Andrea Mariano, medico e attivista del Laboratorio Salute Popolare, e Simona Zaminga, medico Ant.
A seguire si terrà una cena sociale e un dj set.
Ingresso libero
Evento promosso da Galattica – Rete Giovani Puglia, Idee in Movimento e Città di Martano
L'articolo A Martano (LE) Matteo Mainardi in un dibattito pubblico sul fine vita proviene da Associazione Luca Coscioni.
Sparks Fly: Building a 330 kV Supply from a PC PSU
If you’re hunting for a bench power supply, you’ll quickly notice options dry up above 48 V or so, and you definitely won’t find a 330 kV supply on the shelf at your local electronics shop. But with just a few parts, [Mircemk] has crafted a high-voltage source from a modified PC power supply that delivers electrifying results.
The sparks arcing over a foot of thin air are a dead giveaway, but let’s be clear: this project is not for beginners. High voltage — defined as around 1,000 V and up, with this project hitting 350 times that — carries risks of severe injury or death. Only tackle it if you fully understand the dangers and take precautions like proper insulation and never working alone.
This project showcases a Cockcroft-Walton voltage multiplier, a clever setup using diodes and capacitors to step up voltage. The capacitors charge and discharge in an alternating pattern, doubling the voltage after each diode pair. [Mircemk] uses 3 mm thick Plexiglas as an insulator, providing both structure and electrical isolation for the diode-capacitor cascade.
To achieve the 330,000 V output, [Mircemk] starts by modifying a standard PC ATX power supply, removing the Schottky diodes from the secondary winding’s output to produce a roughly 15 V square wave. This feeds into another transformer, boosting the voltage before it enters the Cockcroft-Walton multiplier. At first glance, the multiplier’s sides look identical, but their opposite polarities create a massive potential difference across the spark gap.
[Mircemk]’s benchtop exploration into high-voltage territory is a shocking success. If this project lights up your curiosity, dive into our other high-voltage adventures, like DIY Tesla coils or plasma speakers, for more electrifying inspiration.
youtube.com/embed/Psyma1AmmDo?…
Google Hackerata dalla cybergang ShinyHunters. Rubate informazione dal database dei clienti
Nessun colosso dell’informatica può considerarsi al sicuro dalle minacce del cybercrime. Su Red Hot Cyber abbiamo avuto modo di constatare questo tipo di problematiche. Ad esempio, grosse società come Microsoft e Apple sono state prese di mira, e recentemente è toccato a Google, che sta gestendo la risposta alla minaccia del ransomware.
Una recente violazione di uno dei database di Google ha portato al furto dei dati di alcuni clienti, come è stato confermato dalla stessa società.
In un post sul blog pubblicato martedì sera, Google Threat Intelligence Group ha affermato che un database Salesforce, utilizzato per archiviare informazioni di contatto e note correlate per piccole e medie imprese, è stato violato da un gruppo di hacker noto come ShinyHunters, formalmente designato come UNC6040.
“I dati recuperati dall’autore della minaccia erano limitati a informazioni aziendali di base e in gran parte disponibili al pubblico, come nomi aziendali e recapiti“, ha affermato l’azienda.
Il portavoce di Google, Mark Karayan, ha mantenuto un atteggiamento riservato riguardo al numero di clienti coinvolti, rifiutandosi di fornire ulteriori dettagli oltre a quelli già resi pubblici nel post sul blog dell’azienda. Non risulta che l’azienda abbia reso noto se abbia ricevuto richieste specifiche, ad esempio un riscatto, né tantomeno se siano state formulate richieste del genere.
Grandi aziende e database cloud sono stati spesso nel mirino di ShinyHunters, un gruppo noto per i suoi attacchi informatici.
Questa è l’ultima di una serie di violazioni che prendono di mira i sistemi cloud di Salesforce, dopo i recenti furti di dati dei clienti da parte di Cisco , del colosso delle compagnie aeree Qantas e del colosso della vendita al dettaglio Pandora.
Un recente articolo pubblicato sul blog di Google riferisce che il gruppo ShinyHunters utilizza metodi di phishing tramite voce per convincere i lavoratori dell’azienda a fornire l’accesso ai database basati su cloud di Salesforce.
Google ha affermato che il gruppo ShinyHunters sta probabilmente preparando un Data Leak Site (DLS), dove molte cybergang ransomware utilizzano per pubblicare dati rubati e costringere le aziende vittime a pagare un riscatto.
Si dice che il gruppo abbia legami con altri gruppi, tra cui The Com, un noto collettivo di criminali informatici che ricorre all’hacking, all’estorsione e talvolta alle minacce di violenza per penetrare nelle reti.
L'articolo Google Hackerata dalla cybergang ShinyHunters. Rubate informazione dal database dei clienti proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
Altbot
in reply to Adriano Bono • • •L'immagine è un poster promozionale per un tour musicale intitolato "Ingaggiateci Stronzì Tour" di Adriano Bono, con il sottotitolo "The Reggae Circus". Il poster presenta un uomo con barba e baffi, indossando un abito di gala rosso con decorazioni dorate, un papillon rosso e un cappello a cilindro nero. L'uomo tiene una chitarra e sorride, con uno sguardo diretto verso l'osservatore. Sullo sfondo, c'è un'illustrazione di un circo con acrobati e artisti, che contribuisce a creare un'atmosfera festosa e vivace.
Il testo principale "INGAGGIATECI STRONZI TOUR" è scritto in caratteri grandi e bianchi, posizionato in alto. Sotto, in caratteri più piccoli, si legge "THE REGGAE CIRCUS di Adriano Bono". In basso, sono elencate le date e i luoghi dei concerti: sabato 9 agosto a Yumara, Maratea PZ; domenica 10 agosto a Azzurro Beach Praia a Mare, CS; lunedì 11 agosto a Cerasi Serata Strapagata!; e martedì 12 agosto a Colliano (SA).
Il poster utilizza un design vintage con sfumature di rosso e giallo, che richiama l'atmosfera di un circo storico. L'immagine e il testo insieme creano un'atmosfera di divertimento e spettacolo, promuovendo l'evento musicale.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.402 Wh