Verschwundene Spiele: Entwickler*innen erzählen, warum Games über Sex wichtig sind
Whonix 17.4 è fuori! Solo un exploit 0day può minacciare il tuo anonimato
È stata rilasciata la versione 17.4 della distribuzione Whonix, creata per garantire maggiore anonimato in rete. Il sistema è basato su Debian GNU/Linux e trasmette tutto il traffico tramite Tor. Il codice sorgente è pubblico rilasciato sotto licenza GPLv3.
Sono disponibili per il download delle nuove immagini di macchine virtuali in formato OVA per VirtualBox : con Xfce (2,3 GB) e console (1,5 GB).
Whonix si basa su uno schema a due componenti. Whonix-Gateway funge da gateway di rete, consentendo il passaggio delle connessioni solo tramite Tor, mentre Whonix-Workstation funge da ambiente di lavoro isolato.
Entrambi i sistemi sono inclusi nella stessa immagine, ma vengono eseguiti su macchine virtuali diverse. Grazie a ciò, la workstation non ha accesso diretto alla rete e i suoi parametri di rete sono sempre fittizi. Anche se il browser viene hackerato o l’aggressore ottiene l’accesso root, il vero indirizzo IP rimane nascosto.
Se Whonix-Workstation viene compromesso, l’aggressore vedrà solo indirizzi falsi, poiché dati reali e richieste DNS passano attraverso il gateway. Gli sviluppatori avvertono che, poiché Whonix è progettato per essere eseguito all’interno di hypervisor, esiste il rischio di exploit 0-day nelle piattaforme di virtualizzazione che possono fornire accesso al sistema host. Pertanto, si sconsiglia di mantenere Gateway e Workstation sullo stesso computer.
Di default, Whonix-Workstation utilizza Xfce e include applicazioni preinstallate : VLC, Tor Browser, Pidgin e altre.
Whonix-Gateway è dotato di software server, inclusi server Apache httpd, nginx e IRC, e supporta anche l’inoltro di connessioni tramite Tor per Freenet, i2p, JonDonym, SSH e VPN . Se lo si desidera, è possibile utilizzare solo il gateway, connettendovi le workstation esistenti, incluse quelle Windows, per l’accesso anonimo a Internet.
L'articolo Whonix 17.4 è fuori! Solo un exploit 0day può minacciare il tuo anonimato proviene da il blog della sicurezza informatica.
reshared this
Steampunk Copper PC is as Cool as it Runs
Copper! The only thing it does better than conduct heat is conduct a great steampunk vibe. [Billet Labs]’ latest video is an artfully done wall PC that makes full use of both of those properties.
The parts are what you’d expect in a high-end workstation PC: a Ryzen 9 and an 3090Ti with oodles of RAM. It’s the cooling loop where all the magic happens: from the copper block on the CPU, to the plumbing fixtures that give the whole thing a beautiful brewery-chiq shine when polished up. Hopefully the water-block in the GPU is equally cupriferous too, but given the attention to detail in the rest of the build, we cannot imagine [Billet Labs] making such a rookie mistake as to invite Mr. Galvanic Corrosion to the party.
There’s almost no visible plastic or paint; the GPU and PSU are hidden by a brass plates, and even the back panel everything mounts to is shiny metal. Even the fans on the radiator are metal, and customized to look like a quad throttle body or four-barreled carburetor on an old race car. (Though they sound more like a jet takeoff.)
The analog gauges are a particular treat, which push this build firmly into “steampunk” territory. Unfortunately the temperature gauge glued onto the GPU only measures the external temperature of the GPU, not the temperature at the die or even the water-block. On the other hand, given how well this cooling setup seems to work later in the video, GPU temps are likely to stay pretty stable. The other gauges do exactly what you’d expect, measuring the pressure and temperature of the water in the coolant loop and voltage on the twelve volt rail.
Honestly, once it gets mounted on the wall, this build looks more like an art piece than any kind of computer— only the power and I/O cables do anything to give the game away. Now that he has the case, perhaps some artful peripherals are in order?
youtube.com/embed/4qN130ySBqE?…
Thanks to prolific tipster [Keith Olson] for cluing us into this one. If you see a project you take a shine to, why not drop us a tip?
Backdoor in xz Utils: 35 immagini Docker Hub ancora infette
Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe potenzialmente mettere a rischio utenti, organizzazioni e i loro dati.
Binarly spiega che molte pipeline CI/CD, sviluppatori e sistemi di produzione estraggono le immagini direttamente da Docker Hub, utilizzandole come base per i propri container. Se queste immagini vengono compromesse, ogni nuova build erediterà la vulnerabilità o il codice dannoso.
Ricordiamo che una backdoor nel popolare pacchetto xz Utils fu scoperta accidentalmente nel 2024 e l’incidente ricevette molta attenzione. Di conseguenza, al problema fu assegnato l’identificatore CVE-2024-3094 e ottenne 10 punti su 10 possibili sulla scala CVSS.
Poiché xz Utils e la sua libreria liblzma sono molto popolari e inclusi nella maggior parte delle distribuzioni Linux (e sono utilizzati anche da molte applicazioni Linux e macOS), la scoperta del malware ha scatenato l’intera comunità open source.
Un’indagine condotta l’anno scorso ha rivelato che l’operazione backdoor era stata pianificata con cura ed era durata diversi anni; gli aggressori avevano pianificato l’attacco per molto tempo e si erano guadagnati la fiducia del responsabile della manutenzione di xz Utils, Lasse Collin (alias Larhzu).
La backdoor intercettava e reindirizzava le operazioni di decrittazione della chiave RSA SSH (la funzione RSA_public_decrypt ) a OpenSSH tramite il meccanismo IFUNC della libreria glibc. Di conseguenza, se un aggressore con una chiave privata speciale si connetteva tramite SSH a un sistema infetto, era in grado di bypassare l’autenticazione ed eseguire comandi da remoto con privilegi di root.
Poiché il malware è stato infine distribuito nei pacchetti ufficiali della distribuzione Linux (come Debian, Fedora, OpenSUSE e Red Hat), l’infezione xz Utils è stata una delle compromissioni più gravi dell’anno scorso.
Come riportato da Binarly questa settimana, i problemi alla supply chain causati dall’infezione xz Utils sono ancora in corso, con decine di immagini infette ancora presenti su Docker Hub.
“Abbiamo scoperto che alcune di queste immagini compromesse [da xz Utils] sono ancora pubblicamente disponibili su Docker Hub. Quel che è peggio è che altre immagini sono state create su queste immagini di base infette, dando origine a infezioni a cascata”, hanno affermato i ricercatori.
In totale, gli esperti hanno trovato 35 immagini di questo tipo ancora disponibili per il download. Allo stesso tempo, gli analisti sottolineano che questo numero riflette solo parzialmente la reale portata del problema, poiché non hanno effettuato una scansione completa della piattaforma.
L'articolo Backdoor in xz Utils: 35 immagini Docker Hub ancora infette proviene da il blog della sicurezza informatica.
Un malware ibrido creato con le AI colpisce le organizzazioni russe
Nel secondo trimestre del 2025, gli specialisti del dipartimento di threat intelligence del centro di esperti di sicurezza Positive Technologies hanno registrato un aumento delle attività di gruppi di criminali informatici e hacktivisti contro organizzazioni russe. Il principale vettore di attacco è rimasto il phishing via e-mail, sia secondo scenari comuni che sfruttando vulnerabilità zero-day.
È stato rilevato un aumento dei file dannosi, il cui codice era in parte generato da reti neurali: utilizzando i servizi di intelligenza artificiale disponibili, gli aggressori hanno rapidamente modificato i moduli per aggirare i sistemi di sicurezza.
Il gruppo TA Tolik ha inviato archivi contenenti un file dannoso camuffato da documento ufficiale o notifica di agenzie governative. Una volta aperto sul dispositivo della vittima, è stato avviato un set di script che si mascherava da software legittimo, creava attività nello scheduler e aggiungeva codice al registro di Windows. Il malware si attivava solo durante l’esecuzione, rendendolo difficile da rilevare.
Il gruppo Sapphire Werewolf utilizzava un servizio legittimo gratuito per inviare file di grandi dimensioni. Il loro malware verificava se si trovava in una sandbox e smetteva di funzionare se rilevava di essere in esecuzione in un ambiente isolato. PhaseShifters utilizzava una tecnica simile: prima dell’esecuzione, il virus valutava la disponibilità di strumenti di protezione sulla vittima e adattava le azioni successive, diffondendosi tramite e-mail per conto del Ministero dell’Istruzione e della Scienza.
Anche gli hacktivisti hanno intensificato la loro attività. La comunità Black Owl ha condotto una campagna contro un forum dedicato ai trasporti e alla logistica, distribuendo malware attraverso siti web falsi che imitavano le pagine degli organizzatori.
Come sottolinea l’azienda, gli hacktivisti attaccano più spesso siti web di piccole dimensioni, come negozi online, blog e media regionali. Pubblicano propaganda su tali risorse, reindirizzano il traffico verso pagine di phishing o incorporano codice dannoso per ulteriori attacchi. Alcuni gruppi APT utilizzano questi siti in campagne multifase e alcuni aggressori vendono l’accesso sul mercato nero.
L'articolo Un malware ibrido creato con le AI colpisce le organizzazioni russe proviene da il blog della sicurezza informatica.
Huawei presenta un algoritmo che riduce la dipendenza dai chip stranieri
Huawei ha presentato un nuovo strumento software che velocizza i modelli di intelligenza artificiale di grandi dimensioni distribuendo i dati in modo più efficiente tra diversi tipi di memoria. Potrebbe aiutare la Cina a ridurre la sua dipendenza dai costosi chip di memoria ad alta larghezza di banda, ora quasi interamente controllati da fornitori stranieri.
Lo sviluppo si chiama Unified Cache Manager (UCM). Si tratta di un algoritmo che posiziona i dati tenendo conto della latenza di diversi livelli di memoria, dall’HBM ad alta velocità alla RAM standard e all’SSD. Secondo Zhou Yuefeng, vicepresidente di Huawei per i sistemi di storage, la tecnologia ha ridotto la latenza di inferenza del 90% e aumentato la produttività del sistema di 22 volte. Questi risultati sono stati ottenuti durante i test di cui l’azienda ha parlato al forum sulle applicazioni industriali dell’intelligenza artificiale a Shanghai.
Con un accesso limitato all’hardware moderno, le aziende cinesi stanno ricorrendo sempre più a soluzioni software alternative. L’approccio di Huawei è in gran parte simile a quanto dimostrato in precedenza dalla startup DeepSeek : ha addestrato modelli di intelligenza artificiale su larga scala con risorse di calcolo limitate, ottenendo risultati competitivi.
Huawei ha promesso di rendere open source l’UCM già a settembre, prima alla sua comunità di sviluppatori online e poi all’intero settore. L’iniziativa mira a ridurre la dipendenza della Cina dai chip stranieri, in particolare quelli di SK Hynix, Samsung e Micron, che attualmente dominano il mercato HBM.
La tecnologia HBM è una memoria multistrato con elevata larghezza di banda e bassa latenza, fondamentale per i moderni chip di intelligenza artificiale. Secondo la società di consulenza Yole Group, il mercato globale HBM raggiungerà i 34 miliardi di dollari nel 2025 e potrebbe crescere fino a 98 miliardi di dollari entro il 2030. La rapida crescita è spiegata dal boom nel campo dell’intelligenza artificiale generativa.
Dallo scorso anno, gli Stati Uniti hanno limitato le esportazioni di chip HBM avanzati verso la Cina nel tentativo di rallentare lo sviluppo dell’industria dei semiconduttori del Paese. Questa decisione rientra in una strategia più ampia perseguita dall’amministrazione Biden. In risposta, Pechino ha accelerato la sua spinta verso l’indipendenza tecnologica e ha iniziato a sviluppare attivamente la propria produzione di memorie. Tra i principali attori figurano Yangtze Memory, Changxin Memory e Tongfu Microelectronics.
Tuttavia, i produttori cinesi faticano ancora a tenere il passo con i concorrenti stranieri. Mentre il Paese sta ancora predisponendo l’infrastruttura per la produzione della seconda generazione di HBM (HBM2), SK Hynix sta già commercializzando l’HBM4, un chip con velocità ancora più elevate.
Anche le restrizioni all’esportazione delle apparecchiature necessarie per la produzione di microcircuiti moderni continuano a rappresentare un ostacolo significativo, ostacolando seriamente lo sviluppo della microelettronica cinese.
In questo contesto, il destino dell’H20, un chip AI di Nvidia semplificato progettato specificamente per il mercato cinese, è diventato cruciale. Secondo il Financial Times, Pechino si è offerta di allentare le barriere all’esportazione per l’HBM nell’ambito di un potenziale accordo commerciale con gli Stati Uniti, ma non ci sono segnali di riavvicinamento tra le due parti.
Nonostante le sanzioni, Huawei rimane un attore chiave nel mercato cinese dei chip per l’intelligenza artificiale grazie alla sua linea Ascend. All’inizio di quest’anno, l’azienda ha presentato CloudMatrix 384, un sistema di elaborazione “supernodo” in grado di competere con i sistemi GB200 NVL72 di Nvidia.
All’inizio di agosto, Huawei ha anche annunciato l’intenzione di rendere open source il suo framework CANN (Compute Architecture for Neural Networks), incentrato sui processori Ascend. Questa rappresenta una sfida diretta all’ecosistema CUDA di Nvidia , che da tempo rappresenta lo standard de facto per l’addestramento e l’esecuzione di modelli di intelligenza artificiale.
L'articolo Huawei presenta un algoritmo che riduce la dipendenza dai chip stranieri proviene da il blog della sicurezza informatica.
Hai conosciuto una ragazza su internet? Quattro ghanesi potrebbero averti fatto il pacco
Il Dipartimento di Giustizia degli Stati Uniti ha incriminato quattro cittadini ghanesi per il loro coinvolgimento in una massiccia rete di frodi internazionali che ha rubato oltre 100 milioni di dollari attraverso truffe sentimentali e attacchi che compromettevano le comunicazioni aziendali. Secondo gli inquirenti, il gruppo criminale ha operato negli Stati Uniti dal 2016 a maggio 2023, prendendo di mira sia individui che aziende, ed era strutturato gerarchicamente.
Gli imputati, ricoprivano posizioni di alto rango nell’organizzazione, nota come “sakawa boys“, o “game boys“. Tutti e quattro sono stati estradati dal Ghana e condotti negli Stati Uniti il 7 agosto. Due di loro, erano “presidenti”, ovvero coordinatori che gestivano le frodi e distribuivano i profitti, mentre Asare e Yeboah ricoprivano posizioni chiave, tra cui il coinvolgimento diretto nelle truffe sentimentali .
Il piano era prendere di mira uomini e donne single e anziani. I criminali si guadagnavano la loro fiducia attraverso la corrispondenza online, creando l’illusione di una relazione romantica, e poi convincevano le vittime a inviare denaro a individui fittizi negli Stati Uniti. Questi intermediari incassavano i fondi, ne tenevano una parte per sé e inviavano il resto agli organizzatori dell’operazione in Africa occidentale.
Parallelamente, il gruppo ha condotto attacchi alle aziende attraverso schemi BEC (Business Email Compromise) . Utilizzando indirizzi email falsi, visivamente simili a quelli aziendali, si sono spacciati per clienti o dipendenti delle aziende per convincere i responsabili contabili o finanziari a trasferire denaro su conti controllati. Tali email contenevano spesso false autorizzazioni per il trasferimento di fondi con firme contraffatte di dipendenti autorizzati.
Nel corso delle indagini è stato accertato che i truffatori agivano in modo organizzato e utilizzavano una rete di conti bancari fittizi per occultare l’origine dei fondi e i loro destinatari finali. Le operazioni di riciclaggio di denaro erano accompagnate dalla conversione e dal trasferimento di ingenti somme attraverso canali internazionali.
Ciascun imputato è accusato di associazione a delinquere finalizzata alla frode telematica e di truffa telematica (fino a 20 anni di carcere per ciascuna accusa), associazione a delinquere finalizzata al riciclaggio di denaro (fino a 20 anni), associazione a delinquere finalizzata alla ricettazione (fino a 5 anni) e ricettazione (fino a 10 anni). Il processo sarà uno dei più grandi negli Stati Uniti per frode transnazionale che ha preso di mira individui vulnerabili e grandi aziende.
L'articolo Hai conosciuto una ragazza su internet? Quattro ghanesi potrebbero averti fatto il pacco proviene da il blog della sicurezza informatica.
Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio
Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiornamenti di sicurezza cruciali.
Si tratta dalle vulnerabilità monitorate con i codici CVE-2025-2025-53731, 53740 e 53730-2025, che rappresentano rischi per organizzazioni e utenti in tutto il mondo.
Sia il CVE-2025-53731 che il CVE-2025-53740 hanno ricevuto valutazioni di gravità critica con punteggi base CVSS di 8,4, mentre CVE-2025-53730 che interessa Microsoft Office Visio, è stato classificato come importante con un punteggio CVSS di 7,8.
Tali bug derivano da problemi di danneggiamento della memoria di tipo use-after-free, classificati con CWE-416 nel database Common Weakness Enumeration.
Queste vulnerabilità condividono uno schema di attacco standard in cui gli aggressori non autorizzati possono sfruttare i difetti di gestione della memoria per eseguire codice arbitrario localmente sui sistemi di destinazione.
Le valutazioni indicano una bassa complessità di attacco, nessun privilegio richiesto e nessuna interazione da parte dell’utente necessaria per lo sfruttamento.
Particolarmente allarmante è il fatto che il riquadro di anteprima funge da vettore di attacco per CVE-2025-53731 e CVE-2025-53740, il che significa che gli utenti potrebbero essere compromessi semplicemente visualizzando le anteprime dei documenti Office dannosi.
Le vulnerabilità interessano una vasta gamma di prodotti Microsoft Office, tra cui Microsoft Office 2016, Office 2019, Office LTSC 2021, Office LTSC 2024 e Microsoft 365 Apps for Enterprise, sia nelle architetture a 32 bit che a 64 bit.
Anche gli utenti Mac sono a rischio, con Microsoft Office LTSC per Mac nelle versioni 2021 e 2024 che richiedono aggiornamenti immediati. L’impatto diffuso riguarda milioni di utenti in ambienti aziendali e consumer in tutto il mondo.
L'articolo Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio proviene da il blog della sicurezza informatica.
Musk vuole portare in tribunale Apple (a causa di OpenAI)
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Elon Musk starebbe per procedere legalmente nei confronti di Apple, che accusa di favorire solo OpenAI nel suo App Store, violando le norme antitrust. Ma anche Sam Altman ha qualcosa da ridire su X e poi in ballo ci
RFanciola reshared this.
La favola dell’anonimato online. Il post di F-Norm Society sull'attacco degli Stati ai diritti dei cittadini
Si racconta la favola dell’anonimato online come la causa di tutti i mali. Il problema è che qualcuno ci crede. Non solo. Il problema è anche che chi ci crede è anche una politica che pensa così di soddisfare un finto problema con una proposta di soluzione stupida. Così stupida che viene addirittura giustificata con l’intenzione di rendere Internet e gli ecosistemi digitali “più sicuri” rendendoli praticamente ad accesso controllato.
reshared this
Flyback Converter Revealed
As [Sam Ben-Yaakov] points out in a recent video, you don’t often see flyback converters these days. That’s because there are smarter ways to get the same effect, which is to convert between two voltages. If you work on old gear, you’ll see plenty of these, and going through the analysis is educational, even if you’ll never actually work with the circuit. That’s what the video below shows: [Sam’s] analysis of why this circuit works.
The circuit in question uses a bridge rectifier to get a high-voltage DC voltage directly from the wall. Of course, you could just use a transformer to convert the AC to a lower AC voltage first, but then you probably need a regulator afterwards to get a stable voltage.
The converter operates as an oscillator. The duty cycle of the oscillator varies depending on the difference between the output voltage and a zener diode reference. These circuits are often difficult to model in a simulator, but [Ben] shows an LTSpice simulation that did take a few tweaks.
As he mentions, today you’d get a switching regulator on a chip and be done with it. But it is still interesting to understand how the design works. Another common flyback circuit used an oscillator driving a CRT for the primary, more or less. If you want to learn more, we can help with that, too.
youtube.com/embed/-fL3WSUYRxQ?…
F-NORM ritorna e ci racconta La favola dell’anonimato online
Si racconta la favola dell’anonimato online come la causa di tutti i mali. Il problema è che qualcuno ci crede. Non solo. Il problema è anche che chi ci crede è anche una politica che pensa così di soddisfare un finto problema con una proposta di soluzione stupida. Così stupida che viene addirittura giustificata con l’intenzione di rendere Internet e gli ecosistemi digitali “più sicuri” rendendoli praticamente ad accesso controllato.
Qualcuno dirà Digital Services Act, ma quello è più un raffreddore. Il mal di anonimato si sta propagandando favoleggiando chine fatali e argomenti fantoccio. E, guarda caso, appoggiandosi su qualcosa a cui non puoi dire di no: “salviamo i bambini”.
Che come principio va bene, peccato manca sempre spiegare come lo si fa.
Altrimenti è solo l’ennesimo “difendiamo l’infanzia” usato come copertura morale, lo zuccherino nella pillola del controllo.
Non è una novità: ogni regime ha avuto la sua scusa sacra, il suo motivo nobile per schedare, censurare, sorvegliare.
I bambini. La purezza della razza. Il nemico interno. L’ordine pubblico.
Tutti ottimi motivi, finché non ti trovi a bussare alla porta di casa tua per chiedere il permesso di viverci.
Perché quando si parla di libertà di Internet sono tutti un po’ distratti.
Troppo presi ad applaudire proclami e soluzioni facili.
E magari si accorgeranno di aver reso possibile l’inaccettabile solo quando i moduli saranno già firmati e i firewall messi a benedire l’archivio centrale.
Ricorda qualcosa? Se sì, scommetto niente che sia finito bene.
Salviamo i bambini (e anche gli accessi).
“Salviamo i bambini” è l’argomento definitivo.
Quello che azzera ogni discussione. Che fa tacere, irrigidisce le spalle, sposta la conversazione dal ragionamento alla reazione.
Perché se non sei d’accordo, allora sei contro i bambini.
E chi è contro i bambini, si sa, merita il rogo.
Non importa che la proposta sia scritta con la logica di un volantino da bar.
Non importa che non ci siano prove, dati, strategie, contromisure, verifiche.
Conta che faccia leva sulla pancia, non sul cervello.
Ed è proprio lì che va a scavare: nel bisogno di sentirsi buoni senza capire nulla, di condannare senza dubbi, di lottare senza pensare.
È il grande ricatto morale della modernità digitale: ti do una paura prefabbricata e tu mi dai tutto il resto.
Il tuo consenso. I tuoi diritti. Il tuo silenzio.
Siamo tornati al medioevo, solo con una connessione in fibra.
Non c’è più la strega da bruciare, ma c’è l’anonimo da stanare.
Non c’è più l’eretico da torturare, ma il profilo sospetto da segnalare.
Chi non si allinea è subito “complice”, “sospetto”, “strano”.
Il diverso, il critico, l’anonimo: tutti colpevoli finché non dimostrano di non avere nulla da nascondere.
La paura diventa il carburante perfetto.
Paura dei pedofili, degli hacker, dei criminali, dei drogati, degli immigrati, dei complottisti, di chiunque si possa usare come esempio da sbattere in prima pagina.
E in mezzo, il cittadino medio. Quello che dice “eh, ma se fosse tuo figlio?”, tra una birra e l’altra.
Quello che condivide video di linciaggi e poi scrive “così imparano”.
Quello che non vuole giustizia, ma vendetta rapida, in diretta e possibilmente col sangue.
E allora sì, sorvegliamo tutto.
Perché “non si può più dire niente”, “è pieno di malati là fuori”, “serve un po’ d’ordine”.
Ed eccoci qua: a scambiare la libertà di tutti per la paura di pochi.
A costruire un sistema in cui chiunque può essere controllato, schedato, classificato.
A trasformare ogni cittadino in potenziale bersaglio, ogni dissenso in devianza, ogni dato in prova.
Ma tranquilli, lo facciamo per i bambini.
Per loro possiamo sacrificare ogni cosa.
Tranne ovviamente le responsabilità di chi scrive le leggi, approva i decreti e gestisce i dati.
Quelle no. Quelle sono fuori discussione.
Perché quando lo scopo è nobile, nessuno deve fare troppe domande.
E guai a non applaudire.
Risolviamo tutto con un APT, già che ci siamo?
Insomma, la soluzione è: tracciamo online tutto. Tanto che problema c’è. Ogni attività. Tutto, proprio tutto.
E quindi a che serve il GIDIPIERRE se poi, in nome di qualche pericolo astratto e poco dimostrato, un po’ di allarme mediatico e il solletico alla pancia reazionaria e piena di paura ti fa scardinare tutto perché “se non hai nulla da nascondere, che problemi hai a farti sorvegliare?”.
Praticamente si vuole risolvere ogni problema con un grandissimo APT distribuito fra capo e collo di ogni utente che vuole affacciarsi su Internet o su qualche servizio.
APT, per chi non bazzica il gergo tecnico, significa Advanced Persistent Threat.
Tradotto: un attacco informatico raffinato, nascosto, costante.
Non il ladro che entra, ruba e scappa.
Il ladro che entra, resta, ti osserva, prende appunti.
Ti conosce meglio del tuo psicanalista. Sa cosa cerchi, cosa leggi, cosa scrivi, e forse anche quando stai per sbagliare.
Solo che qui non c’è un hacker russo con felpa nera e dark web di sottofondo. No.
Qui il “ladro” ha giacca, cravatta, badge governativo e un piano triennale.
E l’APT non è più un attacco: è una funzione di sistema.
Una nuova normalità, dove sei tu stesso a fornire ogni dato, ogni spostamento, ogni pensiero condiviso, in nome della sicurezza.
Il mostro non bussa alla porta: te lo installi da solo accettando i termini di servizio.
E ovviamente nessuno che chieda conto a nessuno.
Nessuno che dica: “chi controlla i controllori?”
Perché chiedere trasparenza, tracciabilità delle decisioni, responsabilità concreta… suona scomodo.
Fa troppo “democrazia matura”, troppo “accountability”.
E invece è molto più comodo sparare una regola nuova, gridare “sicurezza!”, e non rispondere mai a nessuna domanda dopo.
Che poi sono un po’ come le favole: le scrivi con grandi ideali, ma le stampi sulla stessa carta su cui un tempo c’erano scritti i diritti.
Tanto vale riciclare.
La giri dall’altra parte, ci scrivi sopra, e via.
Giustizia è servita.
Cosa ci vogliono vendere.
Impacchettate di buone intenzioni, che cosa ci stanno vendendo? L’illusione della sicurezza. Che è una cosa che diventa tanto più bella quanto più la fai esoterica. Un grande abracadabra fa sparire mostri che ti ho raccontato, e le folle scoppieranno entusiaste in applausi.
Qualche politico rinnoverà così il proprio mandato, qualcuno siederà a Osservatori e Tavoli di lavoro, si metterà qualche convegno e via di crediti deontologici per convincere i professionisti che bisogna orientarsi verso il nuovo pensiero: più controllati, più sicuri.
Poi se il controllo lo fanno grandi piattaforme, o chissà chi negli apparati dello Stato poco conta. Ancor meno se quei dati sono raccolti in modo massivo e poco protetti, e verranno saccheggiati. O utilizzati impropriamente. Anzi: ri-saccheggiati. Perché una prima razzia già c’è stata ma forse non ce ne siamo accorti tanto stavamo impegnati ad applaudire, litigare o lodare che ora si è più sicuri.
Forse solo un po’ meno liberi, ma magari sono soltanto delle fisime.
Ma chi è il lupo cattivo?
Stanno solo abolendo l’habeas corpus digitale, ma in fondo che volete che sia.
Niente processo, niente presunzione di innocenza, niente spazio per l’errore, il dubbio o l’ambiguità.
Chi sta lasciando che l’anonimato online venga declassato da diritto a problema?
Spoiler: tu.
Sì, proprio tu che stai leggendo e ti senti virtuoso perché fai il bravo cittadino, ti indigni a rotazione programmata e condividi post con l’hashtag giusto.
Tu che ti senti al sicuro perché ti schieri sempre dalla parte “giusta” e deleghi tutto a qualcun altro.
Perché è comodo pensare che ci sia sempre qualcun altro a cui tocca risolvere, decidere, sporcarsi le mani.
Qualcun altro da votare, seguire, denunciare, cancellare.
Il lupo cattivo non viene da fuori. Siamo noi.
Siamo noi con la nostra smania di essere speciali.
Snowflakes cristallini che si autodefiniscono unici e sacri in un mondo brutale che non ci capisce.
Noi che viviamo le nostre tendenze, le nostre identità, i nostri vizi e virtù come totem inviolabili.
Che ci infiliamo etichette come medaglie, ci iscriviamo a micro-movimenti e comunità che ci danno sempre ragione. O che ci illudiamo di creare.
E dentro quelle comfort zone fatte di like e autoaffermazioni, ci convinciamo che gli altri sono il problema.
Chi non parla come noi? Pericoloso.
Chi non si comporta come noi? Sospetto.
Chi osa metterci in discussione? Colpevole.
Ed ecco che allora sì, servono regole.
Regole ferree.
Per identificarli, schedarli, smascherarli, punirli, eliminarli.
E diamo potere a qualche boia dalla lama affilata.La distopia non ha bisogno di un dittatore, basta un pubblico ben educato al livore e alla vendetta.
Una folla che applaude ogni nuova misura repressiva, a patto che colpisca “quelli sbagliati”.
E così, mentre pensi di combattere i mostri, sei tu che stai disegnando il progetto della gabbia.
Bella, funzionale, intelligente.
Ci metti anche i fiori fuori.
Se fai il bravo, forse ti lasciano scegliere il colore.
Magari quando il tuo punteggio sociale sarà sufficiente.
Ma sempre gabbia resta.
L'articolo F-NORM ritorna e ci racconta La favola dell’anonimato online proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori
Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro
Mentre leggete questo articolo, molto probabilmente, in un data center del mondo, una macchina sta scrivendo codice più efficiente di un ingegnere senior. Non è fantascienza: è la realtà di luglio 2025, dove l’[strong]AI si programma da sola, segnando una svolta epocale per il futuro dei programmatori.[/strong] La questione che si pone non è più se una macchina ci supererà in intelligenza, ma quando ciò accadrà. Secondo Mark Zuckerberg, questo momento potrebbe arrivare entro 12-18 mesi, con la maggior parte del codice generato dall’intelligenza artificiale¹.
Un’evoluzione ispirata da Turing
La domanda posta da Alan Turing negli anni 50: “Le macchine potranno pensare?” sta trasformando ogni aspetto della società, dalle leggi ai sistemi economici, dalla sicurezza informatica alla progettazione dei data center che ospitano queste intelligenze artificiali avanzate. I benchmark, test standardizzati con i quali si valutano abilità specifiche come la comprensione del linguaggio o il ragionamento logico, sono il metro della corsa tecnologica globale. Ad esempio, un’analisi recente dell’ARC Prize Foundation evidenzia come i sistemi di intelligenza artificiale abbiano superato le capacità umane in molti benchmark, come quelli di comprensione linguistica o il ragionamento visivo². Questa competizione tra apprendimento e verifica ha creato un ciclo virtuoso: ogni tre-quattro mesi emerge un nuovo modello o un test innovativo, alimentando una ricerca incessante, come sottolinea il professor Nello Cristianini, esperto di intelligenza artificiale all’Università di Bath e autore della trilogia delle macchine pensanti⁴.
L’accelerazione del machine learning
Il progresso è stato reso possibile da un’accelerazione senza precedenti del machine learning, grazie ad algoritmi addestrati su enormi quantità di dati: archivi di libri, gran parte del web, miliardi di immagini e video. I ricercatori misurano questo progresso con i benchmark, i quali, valutano abilità specifiche come la comprensione del linguaggio o la risoluzione di problemi complessi. Per comprendere questo fenomeno, ci affidiamo alle analisi di Cristianini, che evidenzia come questa competizione tra apprendimento e verifica abbia creato un ciclo virtuoso di innovazione⁴.
Il muro di gomma della scalabilità
A differenza degli attuali sistemi di intelligenza artificiale definiti “debole”, limitati a compiti specifici, i ricercatori puntano all’Artificial General Intelligence (AGI), un’intelligenza con capacità cognitive paragonabili a quelle di un matematico o un fisico di alto livello. Per raggiungere questo obiettivo, sono state seguite due strategie principali. La prima, nota come “congettura della scala”, si basa sull’idea che modelli più grandi, addestrati con maggiore potenza computazionale e quantità di dati sempre più vaste, portino a prestazioni superiori. Fino a poco tempo fa, questo approccio sembrava inarrestabile. Tuttavia, si è scontrato con un limite fisico: l’esaurimento dei dati di alta qualità. Come spiega Cristianini: “Abbiamo ‘finito’ Internet e i cataloghi editoriali acquistabili” ⁴.
La via rivoluzionaria del ragionamento formale
Questo ostacolo ha spinto verso una seconda strategia: il ragionamento formale. Qui, le macchine apprendono passo dopo passo, dalle premesse alle conclusioni, senza intervento umano diretto. Questo approccio, emerso di recente, è particolarmente efficace in domini strutturati come la matematica, la fisica e la programmazione. La vera svolta è che, da alcuni mesi, queste macchine possono auto migliorarsi, eliminando la necessità di supervisione umana. Cristianini lo sottolinea chiaramente: “Gli umani sono il punto debole. Escluderli svincola la macchina” ⁴. Un esempio? Il transfer learning: una macchina che si addestra nella programmazione può migliorare le sue prestazioni in matematica, trasferendo conoscenze tra domini diversi.
Il campo di battaglia digitale
Il software engineering è diventato il terreno principale di questa rivoluzione. Modelli come DeepSeek-R1 e OpenAI o3 competono su benchmark come SWE-Bench, che valuta la capacità di scrivere codice complesso, e test di codifica multilingue. Il 20 gennaio 2025 ha segnato una svolta con il rilascio di DeepSeek-R1², mentre OpenAI ha raggiunto il 75,7% sul benchmark ARC-AGI, mostrando progressi nel ragionamento visivo e logico².
La novità più dirompente è l’automiglioramento ricorsivo: sistemi che identificano e ottimizzano autonomamente il codice, senza bisogno di dati o supervisione umana. I tre pilastri della nuova generazione di AI includono:
- DeepSeek-R1: Utilizza il Reinforcement Learning per migliorare il ragionamento, correggendo i propri errori iterativamente, come descritto in un paper recente².
- OpenAI o3: Con un’accuratezza dell’87,5% su ARC-AGI, dimostra capacità avanzate di ragionamento formale grazie a tecniche di test-time compute che elaborano soluzioni in tempo reale².
- Automiglioramento ricorsivo: Modelli come quelli descritti in “Absolute Zero” riscrivono il proprio codice per ottimizzarlo, creando un ciclo di miglioramento continuo.
La profezia che si autoavvera
Eric Schmidt, ex CEO di Google, ha dichiarato: “Una percentuale significativa del codice di routine è già scritta da sistemi di AI”¹. Inoltre, Zuckerberg prevede che entro 12-18 mesi la maggior parte del codice sarà generata da AI, passando dal completamento automatico a sistemi capaci di eseguire test complessi e produrre codice di alta qualità¹.
Il lato oscuro dell’evoluzione
Un aspetto preoccupante emerge dagli studi recenti: un’AI addestrata per attacchi informatici può sviluppare comportamenti maliziosi anche in altri domini, come dimostrato dal fenomeno del transfer learning negativo⁴. Questo solleva interrogativi cruciali per la cybersecurity:
- Threat modeling evoluto: Come proteggersi da attacchi generati da AI autonome?
- Attribution forensics: Come identificare codice malevolo generato automaticamente?
- Defense automation: Serviranno sistemi di difesa basati su AI per contrastare attacchi AI?
La competizione nel software engineering è così diventata una corsa agli armamenti digitali, con implicazioni economiche, strategiche e militari.
Lezioni dal destino dei traduttori
I professionisti delle traduzioni sono un esempio: vent’anni fa, tradurre era un’abilità specialistica; oggi è un servizio quasi gratuito. Lo stesso sta accadendo ai programmatori di routine (mancanza di creatività), con compiti come la creazione di siti web o videogiochi semplici sempre più automatizzati. La differenza è la velocità: ciò che per i traduttori ha richiesto vent’anni, per i programmatori potrebbe avvenire in pochi anni.
La guerra delle GPU
Nessun paese può permettersi di restare indietro. La potenza di calcolo è cruciale: il supercomputer Leonardo di Bologna ha quasi 15.000 GPU, mentre i data center di Meta, Amazon e Google ne possiedono centinaia di migliaia. Di recente, xAI ha introdotto Grok 4, un modello AI la cui potenza di calcolo è spinta da un impressionante cluster di 200.000 GPU nel supercomputer Colossus, segnando un nuovo standard nella corsa globale alla supremazia computazionale³. Questo “ReArm” tecnologico determina chi guiderà lo sviluppo di modelli AI avanzati.
Rotta verso l’ignoto
L’AGI è solo un passo verso l’Artificial Super Intelligence (ASI), un’intelligenza che supera le capacità umane. Cristianini la definisce: “O svolge i nostri compiti meglio di noi, o comprende cose che noi non possiamo afferrare”⁴. Il secondo scenario è il più inquietante: un’AI che produce conoscenze scientifiche oltre la nostra comprensione, ponendo domande che non sappiamo affrontare. Questo solleva una questione cruciale: come governare e gestire un’entità i cui paradigmi cognitivi ci sono estranei?
Il momento di agire
Per i professionisti del tech, il futuro è già qui. Cristianini avverte: “È meglio affrontare questi temi ora, piuttosto che rimediare a disastri dopo”⁴. Cosa fare:
- Upskilling strategico: Specializzarsi in creatività, supervisione e governance dell’AI.
- Security first: Prepararsi a contrastare minacce da AI autonome.
- Policy engagement: Partecipare a dibattiti normativi.
- Continuous learning: Aggiornarsi sui progressi dell’AI.
Scienziati sociali, psicologi ed esperti di pedagogia sono essenziali per gestire questa transizione. La strada verso l’AGI non presenta ostacoli scientifici evidenti. Il mondo è già cambiato, e il “quando” è più vicino di quanto molti pensino.
Riferimenti
- Zuckerberg, M. (2025). India Today.
- DeepSeek-AI. (2025). DeepSeek-R1: Incentivizing Reasoning Capability in LLMs via Reinforcement Learning. arXiv:2501.12948.
- The Emergence of Grok 4: A Deep Dive into xAI’s Flagship AI Model. (2025). Medium.
- Cristianini, N. (2025). Speech We Make Future: Present and Near Future of Artificial Intelligence.
L'articolo L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori proviene da il blog della sicurezza informatica.
2025 One Hertz Challenge: Digital Clock Built With Analog Timer
You can use a microcontroller to build a clock. After all, a clock is just something that counts the passage of time. The only problem is that microcontrollers can’t track time very accurately. They need some kind of external timing source that doesn’t drift as much as the microcontroller’s primary clock oscillator. To that end, [Josh] wanted to try using a rather famous IC with his Arduino to build a viable timepiece.
[Josh]’s idea was straightforward—employ a 555 timer IC to generate a square wave at 1 Hz. He set up an Arduino Uno to count the pulses using edge detection. This allowed for a reliable count which would serve as the timebase for a simple 24-hour clock. The time was then displayed on an OLED display attached over I2C, while raw pulses from the 555 were counted on a 7-segment display as a useful debugging measure. Setting the time is easy, with a few pushbuttons hooked up to the Arduino for this purpose.
[Josh] claims a drift of “only ~0.5 seconds” but does not state over what time period this drift occurs. In any case, 555s are not really used for timekeeping purposes in this way, because timers based on resistor-capacitor circuits tend to drift a lot and are highly susceptible to temperature changes. However, [Josh] could easily turn this into a highly accurate clock merely by replacing the 555 square wave input with a 1PPS clock source from another type of timer or GPS device.
We’ve had quite a few clocks entered into the One Hertz Competition already, including this hilariously easy Nixie clock build. You’ve got until August 19 to get your own entry in, so wow us with your project that does something once a second!
chiariamo bene: youtu.be/rNFsj5P0ukc
#Gaza #genocide #genocidio #Palestine #Palestina #warcrimes #sionismo #zionism #starvingpeople #starvingcivilians #iof #idf #colonialism #sionisti #izrahell #israelterroriststate #invasion #israelcriminalstate #israelestatocriminale #children #bambini #massacri #deportazione #concentramento #famearmadiguerra
reshared this
freezonemagazine.com/articoli/…
Quando ci si imbatte in una lettura sui massimi sistemi si sa che il percorso è in salita e per niente facile ma il segno che lascia in questo caso è davvero rivoluzionario e avvincente. Federico Faggin è uno scienziato che ha lavorato dal 1968 alla Silicon Valley inventando quel microprocessore che ha cambiato lo […]
L'articolo OLTRE L’INVISIBILE – Federico
Esercizi perché per certi aspetti assomigliano agli esercizi che facevamo a scuola. Scritti per distinguerli dagli esercizi solo pensati, che sono la maggior parte. Seguire delle regole (dopo essersele date) è un buon modo di sperimentare soluzioni nuove, proprio come fanno i bizzarri consigli di Natalie Goldberg in #Scrivere zen. Quindi ho deciso di fare […]
Digital Etch-A-Sketch Also Plays Snake
The Etch-A-Sketch has been a popular toy for decades. It can be fun to draw on, but you have to get things right the first time, because there’s no undo button. [Tekavou] decided to recreate this popular toy in digital form instead to give it more capabilities.
The build relies on an Inkplate e-paper screen as a display, which is probably as close you can get in appearance to the aluminium dust and glass screen used in an Etch-a-Sketch. The display is hooked up to an ESP32 microcontroller, which is charged with reading inputs from a pair of rotary encoders. In standard drawing mode, it emulates the behavior of an Etch-A-Sketch, with the ESP32 drawing to the e-paper display as the user turns the encoders to move the cursor. However, it has a magical “undo” feature, where pressing the encoder undoes the last movement, allowing you to craft complex creations without having to get every move perfect on your first attempt. As a fun aside, [Tekavou] also included a fun Snake game. More specifically, it’s inspired by NIBBLES.BAS, a demo program included with Microsoft QBasic back in the day.
We’ve seen all kinds of Etch-A-Sketch builds around these parts, including this impressive roboticized version. Video after the break.
youtube.com/embed/dxsY7SYraeA?…
The Department of Energy said it will close FOIA requests from last year unless the requester emails the agency to say they are still interested. Experts say it's an "attempt to close out as many FOIA requests as possible."
The Department of Energy said it will close FOIA requests from last year unless the requester emails the agency to say they are still interested. Experts say itx27;s an "attempt to close out as many FOIA requests as possible."#FOIA #FOIAForum
The LAPD attacked reporters, despite a court order. Then it lied about it
Last Friday, officers from the Los Angeles Police Department beat, shoved, detained, and jailed journalists covering a protest over the previous detention of a community activist who had been documenting immigration officers.
It was a brutal and shocking attack on the press, even by the LAPD’s standards. Even before scores of journalists were attacked and detained at recent immigration raid protests, the force had one of the most atrocious track records when it comes to press freedom. The LAPD is also subject to a court order prohibiting it from interfering with journalists covering protests, which it appears to have wantonly violated.
What’s almost as shocking is how little attention these recent attacks have drawn from the mainstream media. Even five days later, the hometown Los Angeles Times, for instance, hadn’t yet written about Friday’s attack on the press. Thankfully, an out-of-town columnist, Will Bunch at the Philadelphia Inquirer, published an article strongly condemning the LAPD’s actions.
But even worse than ignoring the attacks on the press is reporting false information about them spread by the LAPD. Unfortunately, California station KABC-TV appears to have done just that, by reporting uncritically on claims by the LAPD that two people were detained at the protest for “pretending to be media.”
The two were, in fact, journalists, according to reporter Mel Buer, who was at the protest and was also detained, and Adam Rose, who’s been exhaustively tracking the recent attacks for the Los Angeles Press Club. Rose’s tracking spreadsheet identifies the detained journalists as Nate Gowdy and Carrie Schreck.
The U.S. Press Freedom Tracker reported that LAPD officers detained Gowdy and Schreck, who were working together to report on the protest, because they didn’t have physical press badges.
A lack of physical press credentials isn’t a good enough reason to stop a journalist from reporting under the First Amendment, and it certainly isn’t a good enough reason under the order entered by a federal judge in response to a lawsuit by the Los Angeles Press Club restraining the LAPD’s mistreatment of journalists covering protests. Even guidance from the LAPD’s chief of police says that a lack of credentials isn’t enough to justify a detention.
Instead, officers should have considered all the evidence that Gowdy and Schreck were at the protest to gather the news, like the statements from other credentialed reporters who vouched for them, their camera equipment, and Gowdy’s offer to show digital credentials or prove through a quick Google search that he and Schreck were journalists. And if they were still in doubt, officers were required to grant Gowdy and Schreck’s requests to speak to a supervisor.
KABC-TV, which calls itself the “West Coast flagship” of Disney’s ABC-owned TV station group, also should have known better than to simply repeat a statement from the LAPD that people were arrested for “pretending” to be press.
The government often makes this claim and uses it as a justification for why it “can’t” respect the First Amendment rights of journalists and simply must continue to beat and terrorize them along with protesters. But research has shown that protesters or others claiming to be press is rare. Any time government officials make this claim, journalists should be skeptical and investigate it before reporting it.
Journalists must bring a healthy dose of skepticism to any statements by the LAPD about its treatment of the press. The LAPD knows that it violates the First Amendment and California law to detain or otherwise interfere with journalists covering protests, but it continues to do so anyway.
It seems to prefer to risk contempt of court or massive settlements rather than respect the First Amendment, and it apparently has no compunction about making false statements to the press about its actions.
The only response available to journalists — other than suing to enforce their rights — is to report, accurately, on every single First Amendment violation by the LAPD. If they do, perhaps the citizens of Los Angeles will make clear to elected officials and law enforcement leaders that they won’t tolerate their police force acting in such a lawless manner.
2025 One Hertz Challenge: A Game Of Life
The 2025 One Hertz Challenge asks you to build a project that does something once every second. While that has inspired a lot of clock and timekeeping builds, we’re also seeing some that do entirely different things on a 1 Hz period. [junkdust] has entered the contest with a project that does something rather mathematical once every second.
[junkdust] wanted to get better acquainted with the venerable ATtiny85, so decided to implement Conway’s Game of Life on it. The microcontroller is hooked up to a 0.91″ OLED display with a resolution of 128 x 32 pixels, however, [junkdust] only elected to implement a 32 x 32 grid for the game itself, using the rest of the display area to report the vital statistics of the game. On power up, the grid is populated with a random population, and the game proceeds, updating once every second.
It’s a neat little desk toy, but more importantly than that, it served as a nicely complicated test project for [junkdust] to get familiar working inside the limitations of the ATtiny85. It may be a humble part, but it can do great things, as we’ve seen many times before!
Strage a Lampedusa: 30 morti e decine di dispersi, tra loro tre neonati
@Giornalismo e disordine informativo
articolo21.org/2025/08/strage-…
Sono già 30 le vittime accertate, tra cui tre neonati, ma i dispersi si contano a decine.La presidente Meloni maledice gli scafisti e invita alla pietà. Certo, questa è l’ora della pietà e della solidarietà, ma sono
FLOSS Weekly Episode 842: Will the Real JQ Please Stand Up
We’re back! This week Jonathan chats with Mattias Wadman and Michael Farber about JQ! It’s more than just a JSON parser, JQ is a whole scripting language! Tune in to find out more about it.
- jqlang.github.io/jq/manual/
- play.jqlang.org/
- github.com/wader/jqjq
- github.com/wader/fq
- github.com/01mf02/jaq
- github.com/01mf02/jq-lang-spec…
youtube.com/embed/2NyQuMhzl2I?…
Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/08/13/floss-…
Elon Musk denuncia Apple per manipolazione dell’App Store
Elon Musk ha annunciato che la sua azienda xAI si sta preparando a fare causa ad Apple. Il motivo è la manipolazione delle classifiche dell’App Store, che, a suo dire, metterebbe ChatGPT di OpenAI in una posizione più vantaggiosa rispetto ai suoi concorrenti. Secondo Musk, si tratta di una violazione diretta delle leggi antitrust .
“Il comportamento di Apple, tale per cui nessuna azienda di intelligenza artificiale, a parte OpenAI, è riuscita a raggiungere il primo posto nell’App Store, costituisce una chiara violazione delle norme antitrust. Noi di xAI avvieremo immediatamente un’azione legale.”
Il miliardario non ha fornito alcuna prova a sostegno delle accuse. Anche i rappresentanti di Apple, OpenAI e xAI si sono astenuti dal rilasciare dichiarazioni.
ChatGPT è attualmente in testa alla sezione delle app gratuite dell’App Store statunitense per iPhone, conGrok di xAI al quinto posto e Gemini di Google solo al 57°. La stessa situazione si riscontra su Google Play: su Android, ChatGPT detiene anche il primo posto, secondo Sensor Tower.
Detto questo, Apple e OpenAI hanno una partnership: ChatGPT è già integrato in iOS, iPadOS e macOS.
Questo gli conferisce un notevole vantaggio, soprattutto considerando la competizione per le prime posizioni nell’app store, dove Grok semplicemente non può competere ad armi pari.
L'articolo Elon Musk denuncia Apple per manipolazione dell’App Store proviene da il blog della sicurezza informatica.
Monte Sole, un appello per fermare il massacro di Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/08/monte-s…
Le iniziative per la Pace in Medio Oriente non si fermano. Domani 14 agosto a Monte Sole, terra di stragi e di Resistenza dove è nata la scuola di Pace voluta da don Dossetti, in questo luogo simbolo dove morirono 770 civili innocenti per
The World’s First Podcaster?
When do you think the first podcast occurred? Did you guess in the 1890s? That’s not a typo. Telefonhírmondó was possibly the world’s first true “telephone newspaper.” People in Budapest could dial a phone number and listen to what we would think of now as radio content. Surprisingly, the service lasted until 1944, although after 1925, it was rebroadcasting a radio station’s programming.Tivadar Puskás, the founder of Budapest’s “Telephone Newspaper” (public domain)
The whole thing was the brainchild of Tivadar Puskás, an engineer who had worked with Thomas Edison. At first, the service had about 60 subscribers, but Puskás envisioned the service one day spanning the globe. Of course, he wasn’t wrong. There was a market for worldwide audio programs, but they were not going to travel over phone lines to the customer.
The Hungarian government kept tight control over newspapers in those days. However, as we see in modern times, new media often slips through the cracks. After two weeks of proving the concept out, Puskás asked for formal approval and for a 50-year exclusive franchise for the city of Budapest. They would eventually approve the former, but not the latter.
Unfortunately, a month into the new venture, Puskás died. His brother Albert took over and continued talks with the government. The phone company wanted a piece of the action, as did the government. Before anything was settled, Albert sold the company to István Popper. He finalized the deal, which included rules requiring signed copies of the news reports to be sent to the police three times a day. The affair must have been lucrative. The company would eventually construct its own telephone network independent of the normal phone system. By 1907, they boasted 15,000 subscribers, including notable politicians and businesses, including hotels.
Invention
This was all possible because of Puskás’ 1892 invention of a telephone switchboard with a mechanism that could send a signal to multiple lines at once. The Canadian patent was titled “Telephonic News Dispenser.”
There had been demonstrations of similar technology going back to 1881 when Clément Ader piped stereo music (then called the slightly less catchy binauriclar audition) from the Paris Grand Opéra to the city’s Electrical Exhibition. Fictionally, the 1888 novel Looking Backward: 2000-1887also predicted such a service:
All our bedchambers have a telephone attachment at the head of the bed by which any person who may be sleepless can command music at pleasure, of the sort suited to the mood.”
No Bluetooth for her. (Public Domain)
The 1881 demonstration turned into a similar service in Paris, although it was mostly used for entertainment programming with occasional new summaries. It didn’t really qualify as a newspaper. It also wasn’t nearly as successful, having 1,300 subscribers in 1893. London was late to the game in 1895, but, again, the focus was on live performances and church services. Both services collapsed in 1925 due to radio.
Several attempts to bring a similar service to the United States were made in several states during the early 1900s. None of them had much success and were gone and forgotten in a year or two.
In Budapest, they rapidly abandoned the public phone lines and created a network that would eventually span 1,100 miles (1,800 km), crisscrossing Budapest. Impressive considering that there were no active amplifiers yet. From reading the Canadian patent, it seems they use “induction coils.” We imagine the carbon microphones at the studio also had very high voltages compared to a regular phone, but it is hard to say for sure. As you might expect, you’d need a lot of input signal for this to work.
To that end, the company hired especially loud announcers who worked in ten-minute shifts as they were effectively screaming into the microphones. The signal would run to the central office, to one of 27 districts, and then out to people’s homes. We had hoped a 1907 article about the system in Scientific American might have more technical detail, but it didn’t. However, The Electrical World did have a bit more detail:
…the arrangement which he adopts is to have a separate primary and secondary coil for each subscriber, all the primaries being connected in series with the single transmitter…
Last Mile
In a subscriber’s home, there were two earpieces. You could put one on each ear, or share with a friend. There was a buzzer to let you know about special alerts. An American who returned from Budapest in 1901 said that the news was “highly satisfactory,” but wasn’t impressed with the quality of musical programs on the service (see page 640 of The World’s Work, Volume 1).Concert room at the studio (Public Domain).
The company issued daily schedules you could hang on the wall. Programs included news, news recaps, stories, poetry readings, musical performances, lectures, and language lessons. Typically, transmissions ran from 1030 in the morning to 2230 at night, although this was somewhat flexible.
You are probably wondering what this all cost? A year’s service — including a free receiver — was 18 krones. At the time, that was about US$7.56. That doesn’t sound like much, but in 1901 Budapest, you could buy about 44 pounds (20 kg) of coffee for that much money. The service also ran ads, costing 1 krone for a 12-second spot. They also had some coin-operated receivers to generate revenue.
Radio
It makes sense that in 1925, the service opened Budapest’s first radio station. The programming was shared, and by 1930, the service had over 91,000 subscribers. The private phone network, however, didn’t survive World War II, and that was the end of telephonic newspapers, at least in Budapest.
The technology was also put to use in Italy. A US businessman tried to make a go of it in New Jersey for about a year and then in Oregon for another year before throwing in the towel. Ironically, the tube technology that made phones more capable of covering distances with clear results also doomed phone broadcasting. Those same tubes would make radio practical.
Why Budapest?
You have to wonder why the only really successful operation was in Budapest. We don’t know if it was the politics that made an independent news source with a little less scrutiny attractive, or if it was just that Popper ran an excellent business. After all, Popper and the Puskás brothers anticipated the market for radio. And Popper, in fact, successfully embraced radio instead of letting it sink his business.
We talked about Hugo Gernsback’s predictions that doctors would operate by telephone. He also predicted telephone music in 1916. Of course, music by phone is still a thing. If you are on hold.
Featured image: “A TelefonHírmondó announcer reading the news in 1901 (Public Domain)”
Thumbnail image: “Telefon Hirmondo – Home subscriber” in the public domain.
Rete criminale organizzata albanese smantellata
Una serie di perquisizioni in Albania, nei giorni scorsi, ha portato all'arresto di 10 presunti membri di una rete criminale organizzata albanese coinvolta nel traffico di cocaina e nel riciclaggio di denaro. La rete, che aveva legami con organizzazioni internazionali, è stata presa di mira dalle forze dell'ordine albanesi in coordinamento con Belgio, Francia, Germania, Italia e Paesi Bassi.
Durante l'operazione, le autorità hanno sequestrato ingenti beni, tra cui immobili, veicoli e azioni di società per un valore di diversi milioni di euro. L'indagine ha inoltre portato alla luce una serie di prove fisiche e digitali, inclusi i dati della piattaforma di comunicazione criptata Sky ECC, che è stata disattivata nel 2021 ma ha comunque prodotto risultati operativi.
Il capo della rete era coinvolto nell'organizzazione di spedizioni e nell'investimento in grandi quantità di cocaina, ed era ricercato per una condanna a 21 anni di carcere emessa da un tribunale italiano per omicidio e altri reati. L'operazione ha segnato un successo basato sui dati: gli investigatori hanno ricostruito consegne di tonnellate di cocaina verso i porti dell'UE e sequestrato milioni di euro di beni.
fabrizio reshared this.
possibile.com/10000-firme-noit…
l genocidio va fermato, i governi devono interrompere i rapporti con Israele e soprattutto smettere di vendere armi a uno stato che sta compiendo un genocidio sotto gli occhi del mondo. Finché Israele non affronterà nessuna conseguenza, nemmeno sui campi di gioco internazionali, tanti,
like this
reshared this
A DHS sizzle reel that used "Public Service Announcement" got hit with a copyright takedown request and has been deleted off of X.#Immigration #ICE
10.000 firme per la petizione di Possibile contro Italia-Israele. Stop the game!
10.000 firme per la petizione di Possibile contro Italia-Israele
Druetti e Di Lenardo: come può lo sport ignorare il genocidio?
“Già diecimila persone hanno firmato su www.possibile.com/unafirmaper la petizione per dire no a Italia-Israele, la partita di qualificazione ai mondiali che è in programma il 14 ottobre a Udine.” Lo dichiarano Francesca Druetti, Segretaria Nazionale di Possibile, e Andrea di Lenardo, Capogruppo di Alleanza Verdi Sinistra Possibile al Consiglio Comunale di Udine.
“Sono più di 60mila le vittime solo negli ultimi due anni — ricordano Druetti e Di Lenardo — un’intera popolazione affamata, Gaza rasa al suolo dai bombardamenti. Nel frattempo, Israele, la sua nazionale, i suoi atleti, dovrebbero continuare a competere come se niente fosse. Oltre 600 vittime erano atleti, calciatori anche. Giocare questa partita è un affronto alla memoria di chi è stato ucciso, e di chiunque abbia a cuore i diritti umani, la giustizia, e lo sport.
“Da quando abbiamo lanciato la petizione — concludono Druetti e di Lenardo — Israele ha ucciso altre centinaia di persone, compresi sei giornalisti in un attacco mirato. Il genocidio va fermato, i governi devono interrompere i rapporti con Israele e soprattutto smettere di vendere armi a uno stato che sta compiendo un genocidio sotto gli occhi del mondo. Finché Israele non affronterà nessuna conseguenza, nemmeno sui campi di gioco internazionali, tanti, troppi continueranno a sentirsi giustificati nel voltarsi dall’altra parte. Ecco perché vi chiediamo di continuare a firmare e condividere la petizione, per far sentire la nostra voce e il nostro dissenso. Stop the game.”
L'articolo 10.000 firme per la petizione di Possibile contro Italia-Israele. Stop the game! proviene da Possibile.
reshared this
Zehn Jahre Landesverrat: Ein Angriff auf die Pressefreiheit, der vieles veränderte
PCB Business Card Plays Pong, Attracts Employer
Facing the horrifying realization that he’s going to graduate soon, EE student [Colin Jackson] AKA [Electronics Guy] needed a business card. Not just any business card: a PCB business card. Not just any PCB business card: a PCB business card that can play pong.
[Colin] was heavily inspired by the card [Ben Eater] was handing out at OpenSauce last year, and openly admits to copying the button holder from it. We can’t blame him: the routed-out fingers to hold a lithium button cell were a great idea. The original idea, a 3D persistence-of-vision display, was a little too ambitious to fit on a business card, so [Colin] repurposed the 64 LED matrix and STM32 processor to play Pong. Aside from the LEDs and the microprocessor, it looks like the board has a shift register to handle all those outputs and a pair of surface-mount buttons.
Of course you can’t get two players on a business card, so the microprocessor is serving as the opponent. With only 64 LEDs, there’s no room for score-keeping — but apparently even the first, nonworking prototype was good enough to get [Colin] a job, so not only can we not complain, we offer our congratulations.
The video is a bit short on detail, but [Colin] promises a PCB-business card tutorial at a later date. If you can’t wait for that, or just want to see other hackers take on the same idea, take a gander at some of the entries to last year’s Business Card Challenge.
youtube.com/embed/x8Cdz36BOXc?…
L’intelligenza artificiale spinge le aziende a tornare ai colloqui di persona
Il processo di ricerca di lavoro è stato profondamente alterato dall’intelligenza artificiale, spingendo numerose aziende a riesumare un approccio più tradizionale: i colloqui faccia a faccia, come sottolinea il WSJ.
I colloqui virtuali sono diventati la nuova norma negli ultimi anni, grazie all’aumento del lavoro da remoto e al desiderio dei datori di lavoro di assumere più rapidamente. Tuttavia, i reclutatori affermano che sempre più candidati utilizzano l’intelligenza artificiale per ingannare, ad esempio ricevendo indizi nascosti durante i colloqui tecnici.
Raramente, ma si verificano casi più pericolosi: gli strumenti di intelligenza artificiale consentono ai truffatori di impersonare chi cerca lavoro per rubare dati o denaro dopo aver ottenuto un impiego.
In risposta a ciò, le aziende stanno tornando agli incontri di persona. Cisco e McKinsey ora includono almeno un incontro di persona in diverse fasi del processo di assunzione, e quest’anno Google ha reintrodotto i colloqui di persona per alcune posizioni per testare competenze chiave come la programmazione.
“Vogliamo assicurarci di effettuare almeno un giro di colloqui di persona per accertarci che il candidato abbia le conoscenze fondamentali”, ha affermato il CEO di Google Sundar Pichai nel podcast di Lex Friedman.
Ciò è particolarmente vero per i lavori di sviluppo e ingegneria, dove le attività di codifica in tempo reale sono diventate troppo facili da eseguire con l’intelligenza artificiale. “Siamo tornati al punto di partenza“, afferma Mike Kyle di Coda Search/Staffing.
Secondo lui, la percentuale di datori di lavoro che richiedono riunioni di persona è aumentata dal 5% nel 2024 al 30% nel 2025.
Si tratta di una fase inaspettata nella corsa agli armamenti dell’intelligenza artificiale, in cui i datori di lavoro, sopraffatti dal flusso di candidature, si sono rivolti a software per esaminare i curriculum e filtrarli in massa. I candidati, a loro volta, hanno iniziato a utilizzare l’intelligenza artificiale per rispondere automaticamente a centinaia di annunci di lavoro e creare curriculum personalizzati.
Le nuove tecnologie deepfake consentono non solo di impersonare uno specialista più qualificato, ma anche di organizzare truffe su larga scala. L’FBI ha lanciato l’allarme su migliaia di nordcoreani che si spacciano per americani per lavorare da remoto negli Stati Uniti.
In un sondaggio di Gartner, il 6% dei candidati ha ammesso di aver partecipato a “truffe durante i colloqui” e, secondo le previsioni dell’azienda, entro il 2028 un quarto dei profili dei candidati in tutto il mondo sarà falso.
Un anno e mezzo fa, McKinsey ha introdotto un incontro personale obbligatorio prima di presentare un’offerta. Inizialmente, questo ha aiutato a valutare il modo in cui un candidato stabilisce un contatto, una competenza importante per lavorare con i clienti.
Ora l’azienda ammette che l’aumento delle frodi basate sull’intelligenza artificiale non ha fatto altro che rafforzare questa pratica.
L'articolo L’intelligenza artificiale spinge le aziende a tornare ai colloqui di persona proviene da il blog della sicurezza informatica.
Battaglia per il Cervello! OpenAI e Sam Altman lanciano Merge Labs, rivale di Neuralink
OpenAI e il suo co-fondatore Sam Altman si preparano a sostenere un’azienda che rivaleggerà con Neuralink di Elon Musk sviluppando una tecnologia per collegare il cervello umano a un computer. La nuova impresa, chiamata Merge Labs, sta cercando finanziamenti per 250 milioni di dollari, con una valutazione di 850 milioni di dollari, con una parte significativa del denaro potenzialmente proveniente dalla divisione venture capital di OpenAI.
Altman è un convinto sostenitore del lancio, secondo alcune fonti, e co-fonda Merge Labs con Alex Blania, responsabile del progetto di identità digitale tramite scansione oculare World, anch’esso finanziato da Altman. Tuttavia, non sarà coinvolto nella gestione quotidiana.
Merge Labs è tra le startup in crescita che sfruttano i più recenti progressi dell’intelligenza artificiale per creare interfacce cervello-computer più efficaci. Il nome dell’azienda si riferisce al concetto di “fusione“, il momento in cui esseri umani e macchine si fondono. Altman ha scritto in un post sul blog nel 2017 che questo potrebbe accadere già nel 2025, e quest’anno ha affermato che “interfacce ad alta velocità” saranno presto disponibili grazie alle innovazioni tecnologiche.
Il prossimo progetto sarà un concorrente diretto di Neuralink, fondata da Musk nel 2016. Neuralink sviluppa sistemi per collegare direttamente il cervello a un computer e quest’anno ha raccolto 650 milioni di dollari, per una valutazione di 9 miliardi di dollari. Tra i suoi investitori figurano Sequoia Capital, Thrive Capital e Vy Capital. Lo stesso Altman aveva già investito in Neuralink.
Altman e Musk hanno co-fondato OpenAI, ma Musk ha lasciato il consiglio di amministrazione nel 2018 dopo una divergenza di opinioni. Da allora, i due imprenditori sono diventati acerrimi rivali, con Musk che ha lanciato la sua startup di intelligenza artificiale, xAI, e ha intentato causa per impedire a OpenAI di diventare un’organizzazione a scopo di lucro.
Il mercato delle interfacce cervello-computer è in piena espansione. Oltre a Neuralink, anche le startup Precision Neuroscience e Synchron sono attive nel settore. La tecnologia degli impianti è in circolazione da decenni, ma i progressi nell’elettronica e negli algoritmi di elaborazione dei segnali cerebrali l’hanno avvicinata molto di più all’uso pratico.
Altman ha anche investito in altre iniziative tecnologiche legate a OpenAI, la cui valutazione è di 300 miliardi di dollari. Tra i suoi progetti figurano l’azienda di fissione nucleare Oklo e il progetto di fusione nucleare Helion. OpenAI ha rifiutato di commentare.
L'articolo Battaglia per il Cervello! OpenAI e Sam Altman lanciano Merge Labs, rivale di Neuralink proviene da il blog della sicurezza informatica.
Media Freedom Act: Stampa Romana sostiene esposto alla Commissione europea per riforma Rai
Entra in vigore oggi l’European Media Freedom Act (EMFA), regolamento dell’Ue che impone agli stati membri norme per garantire l’ indipendenza e l’autonomia dei mezzi di informazione e la libertà dei giornalisti intervenendo, tra l’altro, sulle concentrazioni editoriali, il mercato pubblicitario, la trasparenza dei finanziamenti le autorità di controllo, la tutela delle fonti, la nomina dei vertici del Servizio Pubblico. Questioni su cui l’Italia è in evidente ritardo. Nonostante un dibattito pubblico che si trascina da mesi e lo stallo nell’elezione del presidente della Rai, il Parlamento non è riuscito a varare una legge perchè viale Mazzini possa avere risorse certe, una prospettiva industriale svincolata dalla durata dei governi, vertici nominati in base alle competenze. Articolo Quinto, l’associazione (cui Stampa Romana ha aderito) nata per sollecitare l’adeguamento delle norme ai canoni stabiliti dall’EMFA ha presentato tramite il suo presidente Stefano Balassone un esposto alla Commissione europea per queste inadempienze, un’iniziativa che ha il pieno e convinto sostegno di Stampa Romana.
La Segreteria dell’ASR
F-35 italiani intercettano due caccia russi nello spazio aereo Nato. I dettagli
@Notizie dall'Italia e dal mondo
Per la prima volta, due caccia F-35 Lightning II dell’Aeronautica militare italiana hanno intercettato due velivoli russi operanti vicino allo spazio aereo dell’Alleanza. I due aerei intercettati sono decollati dalla base di Ämari, in Estonia, come confermato
DigiDavidex
in reply to Informa Pirata • • •E niente Elon, non si può avere tutto dalla vita 😎 stavolta sto dalla parte di Apple
@informapirata @informatica
Informa Pirata likes this.