Un articolo di @Peter Gleick che ho trovato su Internazionale.
È una recensione del libro di Glenn Adamson A century of tomorrows: how imagining the future shapes the present (Bloomsbury 2024).
I profeti del domani
Nel 1939, all’esposizione mondiale di New York, Albert Einstein fu invitato a scrivere un messaggio per la posterità da rinchiudere in una capsula del tempo e rileggere a distanza di cinquecento anni. “Chiunque pensi al futuro deve vivere nella paura e nel terrore”, fu la sua cupa risposta.
Tanta mestizia avrà sicuramente deluso lo sponsor, la Westinghouse electric corporation, che insieme ad altri campioni dell’industria statunitense presentava il tema dell’esposizione: il mondo di domani. La Ford motor company annunciava “la strada di domani”, la Borden dairy company presentava “il mondo caseario di domani”, mentre la General motors, la più famosa di tutte, aveva allestito il Futurama, dove i visitatori si mettevano in fila per fare un giro di diciotto minuti su un nastro trasportatore attraverso un paesaggio immaginario che mostrava le meraviglie che attendevano il mondo nel 1960. Il settimanale Life scrisse che l’esposizione era “piena di gente abbronzata e vigorosa, che in vent’anni ha imparato a divertirsi”. Uscendo, ogni visitatore riceveva una spilla con la scritta “Ho visto il futuro”. In realtà non era vero.
Einstein, ovviamente, pensava alla guerra imminente, come Thomas Mann, che nel suo messaggio per la capsula del tempo aveva scritto: “Oggi sappiamo che l’idea del futuro come ‘un mondo migliore’ era un inganno della dottrina del progresso”. Piuttosto imbarazzante, considerato che il progresso era il tema centrale di mille e più espositori della fiera. L’intera manifestazione celebrava il futuribile. I partecipanti sostenevano di “vendere idee”, non solo prodotti. Come osserva acutamente Glenn Adamson nel suo saggio A century of tomorrows (Un secolo di domani), si erano imbarcati in “una specie di futurologia”. La loro sfera di cristallo era a tinte rosa, la loro visione utopica. Al giorno d’oggi gli utopisti sono fuori moda, per usare un eufemismo.
Quella raccontata dall’esposizione mondiale era una storia bianca. Gli statunitensi neri erano invisibili, implicitamente omessi dagli “abbronzati e vigorosi” ed esplicitamente esclusi dalla forza lavoro della fiera se non come camerieri e facchini. La stampa bianca non aveva nulla da dire a riguardo, ma i militanti neri sì, tanto che organizzarono una contromanifestazione, la American negro exposition di Chicago, per celebrare il settantacinquesimo anniversario dell’emancipazione e proiettare una visione contrastante del futuro, radicata in una diversa consapevolezza del passato. Passando in rassegna gli artisti neri dai tempi della schiavitù al presente, la Exhibition of the art of the american negro metteva l’accento su un realismo sociale che andava “oltre lo spettacolo sgargiante e superficiale delle cose”, secondo le parole dello scrittore e filosofo Alain Locke. Alla mostra erano rappresentati i linciaggi e la fame. Si ricordava ai visitatori che il futuro non è una destinazione che aspetta il nostro arrivo, ma piuttosto, come scrive Adamson, “un perpetuo campo di battaglia d’idee”.
Il futuro annunciato all’esposizione di New York era un posto dove la tecnologia era compagna e aiutante dell’umanità. Partiva dal presupposto “che una macchina ben progettata e ben oliata, una volta messa in moto, non potesse che contribuire a creare un mondo migliore”, scrive Adamson. Alla contromanifestazione di Chicago, gli organizzatori davano voce a un altro tipo di futurologia, che si sviluppava parallelamente al pensiero meccanicistico, lo controbilanciava e in una certa misura lo contraddiceva. Una macchina è autonoma, è definita dal suo funzionamento interno, si autoregola e si autoalimenta. Se però facciamo un passo indietro, quella che ci appare come una meraviglia comincia ad assumere sembianze mostruose.
Mai come oggi scrivere la storia del futuro in anticipo è sembrato così difficile. In un presente turbolento, l’angoscia e il disagio hanno affievolito lo spirito utopistico. Ossessionati dal guardare avanti, vediamo idee che si sgretolano e si trasformano da un giorno all’altro. “Dobbiamo esaminare non solo le emozioni che accompagnano il futuro in quanto forma culturale”, ha scritto l’antropologo Arjun Appadurai, “ma anche le sensazioni che produce: meraviglia, vertigine, entusiasmo, disorientamento”.
Adamson prende sul serio questo impegno. Ex direttore del museo delle arti e del design a New York, si definisce più un curatore che uno storico. Racconta una storia eclettica e non sempre lineare. I fermenti culturali, le rivolte politiche e i risvegli spirituali si sono sempre basati su visioni del futuro. Adamson collega l’ottimismo tecnologico agli incantamenti psichedelici degli anni sessanta e all’afrofuturismo degli anni novanta, con i rispettivi profeti e profezie. Salta liberamente tra modelli di previsione scientifici, religiosi e fantastici, che si sono influenzati a vicenda più di quanto sospettassero i rispettivi sostenitori. Nessuno dei futurologi ha la certezza in tasca. I futuri che descrivono sono prodotti dell’immaginazione collettiva, continuamente rigenerati e riveduti. Sono importanti perché ridefiniscono il presente.
A century of tomorrows, dunque, non è un’analisi del futuro, ma un’analisi delle analisi del futuro. Adamson racconta la storia di una categoria specifica di narratori, i divinatori del futuro: “Possiamo chiamarli futurologi: quelli che scrutano avanti e cercano di scorgere ciò che verrà”. Ci sono sempre stati futurologi di vario tipo, e questo già dice molto sull’umanità. Nei tempi antichi erano oracoli, profeti, indovini e astrologi. Leggevano il futuro nelle viscere degli animali e nelle foglie di tè. Non importa quante volte venissero screditati: il bisogno dell’umanità di sapere cosa sarebbe successo rimaneva.
I futurologi dei giorni nostri predicono i risultati delle elezioni e gli uragani. Amplificano l’immaginazione con la scienza, il che li rende rispettabili. Accettano l’incertezza e costruiscono modelli probabilistici. Il ritmo della vita moderna rende il loro lavoro redditizio e necessario. Tutte le grandi aziende assumono dei futurologi, anche se poi li chiamano ricercatori di mercato o trend analysts. Anche gli scrittori di fantascienza sono futurologi, e spesso anticipano gli scienziati. A quali profeti affidarsi, quali seguire, è la sfida del nostro tempo.
Con il suo suffisso pretenzioso, la parola inglese futurology, futurologia, è relativamente nuova. L’Oxford English Dictionary dice che il primo a usarla fu Aldous Huxley nel 1946: probabilmente la intendeva in senso ironico, come ironico era il titolo del suo libro Il mondo nuovo. Un secolo prima, quando inventò le macchine del tempo, H.G. Wells considerava il suo interesse per il futuro un fatto eccezionale. La maggior parte della gente, spiegò nel 1902, non pensa minimamente al futuro, se non come a “una sorta di non-esistenza vuota su cui il presente che avanza scrive di volta in volta gli eventi”. Nelle generazioni precedenti la norma era una relativa stasi. La scienza, però, stava cambiando la prospettiva, portando una nuova consapevolezza della stratificazione geologica e dell’evoluzione biologica, accelerando le trasformazioni tecnologiche e il ritmo stesso della vita.
Pochi anni prima di Wells, un giornalista del Massachusetts, Edward Bellamy, evocò un futuro utopico nel romanzo Guardando indietro: 2000-1887. Il protagonista del libro entra nel futuro nel sonno e scopre che la fame, la guerra, la povertà e la disoccupazione sono state abolite. Il denaro è superato: a ogni uomo e donna viene rilasciata una “carta di credito” sufficiente a soddisfare le sue esigenze. I manufatti fuoriescono da un magazzino centrale attraverso tubi pneumatici. L’intrattenimento musicale arriva in ogni casa con un sistema di cavi elettrici (una tecnologia allora nuova e sconvolgente). Tutti gli uomini e le donne fanno parte di “un vasto partenariato industriale, grande come la nazione, grande come l’umanità: il monopolio finale da cui tutti i monopoli precedenti e più piccoli sono stati inghiottiti”. L’utopia è particolarmente rigida e regolamentata; nulla cambia; il progresso è completo, perché la perfezione è stata raggiunta. Tutti sembrano contenti e appagati. Guardando indietro fu un grande best seller internazionale, che ispirò politici e attivisti.
Le utopie letterarie precedenti erano spostate non nel tempo, ma nello spazio. L’Utopia originale di Thomas More, del 1516, era un’isola sperduta nel nuovo mondo. Oggi, collocare l’utopia nel futuro può sembrare ovvio, ma fu un’innovazione di Bellamy. “Il risultato” scrive Adamson, è una sorta di montaggio temporale in cui un presente reale e un futuro immaginato sono messi a fuoco alternativamente. Il futuro può quindi essere concettualizzato come un paesaggio in movimento, con molteplici orizzonti temporali che interagiscono l’uno con l’altro.
Veggenti e ciarlatani a parte, il mestiere della profezia era storicamente stato appannaggio della religione, organizzata e no. I primi futurologi moderni si proponevano come profeti laici, rivendicando un diritto razionale alla verità. Dato che il futuro arriva sempre alla spicciolata, dovevano guadagnarsi la loro credibilità. La prima innovazione a portare le previsioni basate sui dati nella vita quotidiana fu il bollettino meteorologico, una invenzione scientifica dell’ottocento, di cui il telegrafo era una condizione necessaria. Adamson osserva che la svolta concettuale fondamentale era in realtà un trucco: “Il futuro era incorporato nel presente. Sappiamo già che tempo farà domani perché è qui. È solo da qualche altra parte, di solito un po’ più a ovest”. Come tutta la futurologia, la meteorologia era, ed è, notoriamente soggetta a errori, ma anche i suoi bollettini probabilistici erano preziosissimi, perciò i governi nazionali, a cominciare da quello britannico, istituirono gli uffici del servizio meteorologico, e i giornali cominciarono a pubblicare le previsioni del tempo. “I metodi popolari più antichi – gli almanacchi, l’osservazione della luna, le dita al vento – erano diventati inutili”, scrive Adamson. “Era come vedere una magia”.
A cos’altro poteva essere applicata questa magia? Per esempio al marketing, in particolare alla pubblicità, che si basava su idee sempre più sofisticate su come prevedere i desideri dei consumatori ancora prima che si formassero. La moda cambiava come le stagioni, con i suoi temporali occasionali. La pionieristica agenzia J. Walter Thompson, che alla svolta del secolo vendeva più della metà degli spazi pubblicitari negli Stati Uniti, nel 1909 dichiarò che “il compito principale della civiltà è eliminare la casualità, e l’unico modo è fare previsioni e pianificare”. I designer industriali come Norman Bel Geddes, che in seguito progettò il padiglione del Futurama per la General motors, consigliavano alle aziende di “modernizzare” i loro prodotti, di razionalizzarli, di non limitarsi ad abbracciare la nuova era ma di spingerla in avanti. I cosiddetti color forecasters, esperti nel prevedere le tendenze nell’uso dei colori, avevano lo stesso compito nel campo della moda e dell’arredamento. A partire dagli anni venti, l’influente Textile color card association di Margaret Hayden Rorke si specializzò nel prevedere quali colori sarebbero andati di moda per poi standardizzarli e promuoverli, non solo nell’abbigliamento ma anche nel design automobilistico e nella nascente industria cinematografica. Questi nuovi professionisti stavano creando “una nuova idea della futurologia stessa”, scrive Adamson, “riformulandola come un mestiere per tecnici specializzati”. Peccato che le loro fossero profezie che si autoavveravano.
Questi nuovi chiaroveggenti erano ferventi sostenitori del cambiamento per il cambiamento, il più veloce possibile. “Oggi la velocità è la passione della nostra era, e uno degli obiettivi di domani è una velocità ancora più grande”, proclamò Bel Geddes. Consapevolmente o no, le sue parole riecheggiavano quelle di Filippo Tommaso Marinetti, il protofascista italiano che nel suo Manifesto del futurismo del 1909 scriveva: “Noi affermiamo che la magnificenza del mondo si è arricchita di una bellezza nuova: la bellezza della velocità”. Nello specifico, Marinetti si riferiva alle auto da corsa, per lui un vero e proprio feticcio. Il futurismo ispirò movimenti simili in altri paesi, avanguardie rivolte sempre avanti e mai indietro che si proiettavano verso il futuro dopo essersi liberate del passato. “Noi siamo sul promontorio estremo dei secoli!”, diceva Marinetti. “Perché dovremmo guardarci alle spalle, se vogliamo sfondare le misteriose porte dell’Impossibile?”. Era un tratto tipico dei ribollenti movimenti nati nel giovane secolo: non solo una reazione al passato, ma una teoria del futuro.
Il caso estremo fu quello russo. La rivoluzione bolscevica del 1917 fu un colpo di gong avvertito in tutto il pianeta, e annunciava che il futuro – rivelazione e trasformazione insieme – era arrivato. “Il vertiginoso e terribile salto nell’ignoto che compiva la Russia intera”, lo definì John Reed in I dieci giorni che sconvolsero il mondo. Dopo un viaggio in Russia nel 1919, il giornalista investigativo Lincoln Steffens proclamò: “Ho visto il futuro e funziona”. Per produrre il futuro in modo ordinato, il regime sovietico varò una serie di piani quinquennali, uno dopo l’altro, su scala nazionale e centralizzati come l’onnipotente azienda di stato di Guardando indietro.
L’illusione di una previsione e di un controllo assoluti portò alla catastrofe: l’industrializzazione e la collettivizzazione forzate provocarono una delle carestie più mortali del secolo, con più di cinque milioni di vittime in Ucraina, in Kazakistan e altrove. In seguito, il linguista Roman Jakobson, uno dei futuristi russi della prima ora, scrisse: “Abbiamo vissuto troppo del futuro, ci abbiamo pensato troppo e creduto troppo, e per noi non c’è un’attualità autosufficiente: abbiamo perso il senso del presente” (Una generazione che ha dissipato i suoi poeti, 1930). Il Cremlino, tuttavia, non perse fiducia nell’efficacia dei piani quinquennali. Il loro utilizzo si estese ad altri paesi e continuò in Unione Sovietica fino agli anni ottanta, con il futuro che arrivava e si allontanava continuamente.
Era una forma di previsione monolitica, cieca di fronte alla diversità e alla complessità delle società reali. “La futurologia profetica è come un obiettivo fotografico”, scrive Adamson, “che mette intensamente a fuoco alcune cose e ne distorce altre, limitando drasticamente il campo visivo. C’è un motivo se le sfere di cristallo sono gli strumenti più usati dai veggenti”. Nonostante questo, l’influenza dei futurologi nel corso del secolo continuò a crescere. Frank Lloyd Wright prometteva una sua versione dell’utopia con le sue piccole abitazioni private. Il tecno-ottimista Richard Buckminster Fuller ribattezzò dymaxion le sue case immaginarie e il suo futurismo visionario diventò un riferimento per i primi pionieri dell’informatica.
I modelli statistici dei futurologi sono migliorati: con l’avvento dell’informatica hanno sviluppato una potenza tecnica formidabile e sembrano vedere cose che gli esperti tradizionali non riuscivano a vedere.
Le previsioni scientifiche raggiungono la perfezione assoluta solo nella narrativa – in particolare nei romanzi del Ciclo della fondazione di Isaac Asimov, in cui un sistema matematico chiamato “psicostoria” riduce il comportamento umano a una serie di equazioni, come se obbedisse a leggi simili a quelle della fisica e le interazioni umane si potessero modellare come quelle atomiche. Gli scienziati sociali in carne e ossa aspiravano a questo traguardo. Daniel Bell, professore di sociologia di Harvard, immaginava una “società postindustriale” guidata, nel bene e nel male, da élite tecniche, e nel suo saggio del 1964 Twelve modes of prediction (Dodici modelli di predizione) provò a sistematizzare diversi metodi di previsione. Un futurologo meno ovvio, osserva Adamson, fu Robert McNamara, il presidente della Ford che aveva mosso i primi passi come uno dei “ragazzi prodigio” del gruppo di controllo statistico dell’azienda. In seguito, come segretario della difesa, applicò i suoi modelli previsionali agli Stati Uniti, affidandosi principalmente agli analisti di sistemi del centro studi della Rand Corporation. Le sue previsioni e quelle degli analisti portarono al disastro della guerra in Vietnam, ma la Rand gode ancora di ottima salute. La sua nuova area di interesse è l’intelligenza artificiale.
L’attuale proliferazione di attività divinatorie è un caso speciale di sovraccarico d’informazioni. Di fronte a un bombardamento di previsioni, il problema è sapere a quali credere. Il ventunesimo secolo si è caratterizzato per una crescente sfiducia nei confronti dei profeti, sia quelli tecnocratici sia quelli spirituali. Alla vigilia delle ultime elezioni negli Stati Uniti, i giornalisti, che pure ormai dovrebbero aver imparato la lezione, per l’ennesima volta hanno trattato i sondaggi come vere e proprie notizie sul futuro. Questa branca perennemente instabile della futurologia ha dominato l’informazione per un anno, fino al suo inevitabile schianto la sera delle elezioni. Tutte le previsioni dei sondaggisti e degli esperti avevano una data di scadenza rigida: alcuni ci hanno azzeccato e altri hanno sbagliato, ma il giorno dopo il loro valore collettivo è crollato a zero. Forse avrebbero fatto meglio a dedicare i loro sforzi a comprendere il presente.
Dall’altro lato, nel campo della scienza del clima, una sfiducia ingiustificata ha minato alla base quello che avrebbe dovuto essere un trionfo dei pronostici basati sui modelli informatici. Le previsioni più allarmanti sul clima si sono dimostrate esatte, molte volte. Spesso i dubbi nascono da motivazioni politiche riconducibili agli interessi del mercato del petrolio, ma non sempre.
Alcuni scettici hanno ricordato l’ondata di panico per la sovrappopolazione che si scatenò negli anni sessanta e settanta sulla scorta del best seller The population bomb (La bomba demografica, del 1968; scritto dai ricercatori della Stanford university Paul e Anne Ehrlich, ma attribuito solo al primo). Buona parte del movimento ambientalista diede ampia diffusione alla tesi del libro, cioè che l’aumento esponenziale della popolazione avrebbe inevitabilmente condannato l’umanità alla fame. “La battaglia per sfamare l’umanità è già persa”, scrivevano gli autori, quando la popolazione mondiale era di tre miliardi di persone. I governi, ammonivano, dovevano intervenire urgentemente per limitare i tassi di natalità in modo da far tornare la popolazione a due miliardi o meno. Oggi siamo otto miliardi, e la causa principale della fame e della povertà è la disuguaglianza economica, non la scarsità di risorse.
Nel 1970, un altro libro molto influente fu Lo choc del futuro (scritto da Alvin e Heidi Toffler ma attribuito al solo Alvin). Fin dal titolo, il libro alimentava il panico per il cambiamento in sé, specialmente il cambiamento tecnologico, colpevole di provocare “uno stress e un disorientamento sconvolgenti”. Questo tipo di futurologia non è invecchiato bene. Come gli Ehrlich, scrive Adamson, “i Toffler si sono avventurati in previsioni incredibilmente audaci sulla base di aneddoti selettivi e scenari totalmente immaginari”. Tra le loro proposte c’era quella di addestrare immediatamente “quadri di giovani” da ricollocare in colonie sotto l’oceano o nello spazio. Lo stress e il disorientamento, però, erano reali. Dodici anni dopo Lo choc del futuro fu la volta di Megatrends: le dieci nuove tendenze che trasformeranno la nostra vita, di John (e Doris) Naisbitt, un guazzabuglio di ragionamenti sulla globalizzazione, il decentramento, il networking e altre parole di moda. Gli autori anticipavano l’avanzata benaugurante di una florida economia postindustriale e il volume vendette 14 milioni di copie. Adamson lo definisce “un libro davvero brutto”, il cui effetto principale è stato incoraggiare “molti altri libri altrettanto sciocchi e semplicistici sul futuro, un fenomeno editoriale che continua ancora oggi”.
Nessuno di loro, fino al 1990, era riuscito a prevedere quello che stava per succedere: l’emergere di un luogo astratto, distinto dal “mondo reale”, dove un’approssimazione di tutta l’umanità si sarebbe riunita per interagire alla velocità della luce, con accesso istantaneo a un’approssimazione di tutta la conoscenza umana. I primi ad anticipare questo sviluppo sono stati gli scrittori di fantascienza. William Gibson, in Neuromante, del 1984, lo ha chiamato “ciberspazio” o “la matrice”: “Luminosi reticoli di logica che si dispiegano attraverso quel vuoto senza colori”. Internet così come lo conosciamo ancora non c’era, e Gibson ne dava una versione idealizzata: “Una cosa vasta, oltre la conoscenza, un mare d’informazioni codificate in spirali e feromoni, un intreccio infinito che solo il corpo, alla sua maniera forte e cieca, potrebbe mai riuscire a leggere”. Oggi molti ci trascorrono il tempo, vivendo in una modalità di collegamento costante per mezzo di “telefoni” che non sono veramente telefoni.
Nella fantascienza, naturalmente, gli abitanti del ciberspazio non sono solo gli umani ma anche le intelligenze “artificiali”, che puntualmente sono arrivate. Le ia non sono solo l’argomento preferito dei pronosticatori, ma sono viste anche come i loro potenziali sostituti. È una tentazione troppo grande trattarle come oracoli in sé.
Nel 1950 Alan Turing disse che l’avvento delle macchine pensanti era vicino. Da allora, alcuni scienziati hanno tentato di crearle, avvertendoci allo stesso tempo che un giorno renderanno superflui gli esseri umani. Prima di eliminarci, magari si limiteranno a imitarci, come fanno i “replicanti” in Il cacciatore di androidi di Philip K. Dick (1968) e nel suo brillante adattamento cinematografico Blade runner, di Ridley Scott, uscito nel 1982. Nemmeno i replicanti sanno per certo se sono umani o macchine. La possibilità di confondere gli uni con le altre è fonte di timori fin da quando Turing ne ha fatto il cardine del suo famoso test d’intelligenza. Oggi è diventato un problema concreto, perché l’ia generativa scrive tesine scolastiche e surrogati di libri, e i bot interagiscono con gli umani sui social media.
La previsione più allarmante sull’intelligenza artificiale è quella della cosiddetta singolarità. La singolarità è lo stadio che si raggiunge quando l’ia diventa autoconsapevole e autosufficiente – una nuova e potente forma di vita – e la storia umana finisce. L’intelligenza artificiale assume il controllo e la nostra specie viene soppiantata o sterminata (scegliete voi). L’idea della singolarità è stata introdotta dallo scrittore di fantascienza Vernor Vinge nel 1993: “È un punto in cui i nostri modelli devono essere abbandonati e domina una nuova realtà… L’uscita dell’umanità dal centro del palcoscenico”. Il momento, secondo Vinge, sarebbe arrivato tra il 2005 e il 2030. I nerd tecnologici si sono innamorati di quest’idea. Il sedicente futurista Ray Kurzweil ha sostenuto l’ipotesi in La singolarità è vicina (2005), proclamando fiducioso, “l’appuntamento, che rappresenterà una trasformazione profonda e dirompente della capacità umana, è fissato al 2045”. Per Kurzweil la singolarità è una buona notizia: una specie d’immortalità, di superamento dell’umanità. Ha addirittura organizzato una serie di “summit della singolarità” con cadenza annuale e ha scritto un sequel, La singolarità è più vicina (2024). Non ha una grande opinione dei semplici umani non aumentati: “Siamo lontani dall’essere ottimali, specialmente rispetto al pensiero”.
Questa è la futurologia nella sua versione più sciocca. Almeno, però, segnerà la fine della futurologia, come osserva Adamson:
La singolarità è come un buco nero astronomico che inghiotte ogni possibilità di speculazione sul futuro all’interno del suo campo gravitazionale. Quando saremo superati delle intelligenze artificiali il velo calerà… e le macchine si siederanno a giudicarci, nuove divinità che noi stessi abbiamo messo sul trono.
Altri hanno deriso la singolarità come “l’estasi dei nerd”. La somiglianza con l’escatologia cristiana è inequivocabile: fedeli attratti dalla promessa della fine dei tempi, l’ora zero, il giudizio universale. Entrambe le estasi si fondano su una resa dei conti morale: i prescelti vanno avanti mentre gli altri vengono lasciati indietro. Ed entrambe rappresentano una forma di escapismo: perché preoccuparsi di problemi come il cambiamento climatico e la disuguaglianza economica quando i superumani stanno per raggiungere la trascendenza e l’immortalità?
La previsione più affidabile sulle macchine di calcolo è che diventeranno sempre migliori, più veloci e più piccole. Per il resto, l’industria che le fabbrica è stata notoriamente incapace di prevedere il futuro dei suoi prodotti. L’intelligenza stessa resta un concetto scivoloso e non ben definito: gli imprenditori tendono a entusiasmarsi facilmente, e gli esseri umani in generale ad antropomorfizzare gli oggetti scintillanti, in particolare quando possono parlare con loro. Ma è inutile chiedere a ChatGpt della OpenAi, a Gemini di Google, o a Oracle Ai (si chiama proprio così) di dirci cosa riserva il futuro. Non sanno neppure niente del presente, hanno solo pagine e pagine di testi e algoritmi preesistenti per manipolarlo e riorganizzarlo.
Dopo aver passato in rassegna vari filoni di futurologia fallita, Adamson osserva che continueremo comunque a fare le nostre previsioni, com’è giusto che sia, in competizione gli uni con gli altri. Ricorda sempre, però, che ogni previsione è un’affermazione sul presente: “Non possono essere costruite in modo da eliminarsi a vicenda, ma devono essere reciprocamente leggibili e compatibili. Questo, a me sembra, è il compito che la futurologia ha ancora davanti a sé”.
Quattordici anni fa, Wikipedia ha aggiunto una voce chiamata Cronologia del futuro lontano, che è in continuo aggiornamento. Al momento l’incipit è questo: “Mentre le predizioni del futuro non possono mai essere certe in assoluto, l’attuale comprensione scientifica in vari campi permette di delineare, seppure a grandi linee, gli eventi futuri più lontani”. Il progetto è pensato per essere transitorio e in divenire. Recentemente, un redattore che ha inserito un aggiornamento si è giustificato con un commento: “Aggiunge un pochino di speranza”. Dopo pochi secondi, un altro redattore lo ha cancellato.
reshared this
La storia infinita di Nvidia in Cina
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L’azienda fondata da Jensen Huang ha una storia di lunghissimo corso di presenza nel mercato cinese e di collaborazione con gli attori industriali cinesi. Prima che le questioni politiche e di sicurezza nazionale giungessero al centro della scena, Nvidia
Video Clips with Emacs
Sometimes it seems like there’s nothing Emacs can’t do. Which, of course, is why some people love it, and some people hate it. Apparently, [mbork] loves it and devised a scheme to show a video (with a little help), accept cut-in and out marks, and then use ffmpeg to output the video clip, ready for posting, emailing, or whatever.
This was made easier by work already done to allow Emacs to create subtitles (subed). Of course, Emacs by itself can’t play videos, but it can take control of mpv, which can. Interestingly, subed doesn’t insist on mpv since it won’t work on Windows, but without it, your editing experience won’t be as pleasant.
Back to creating a clip, once you have control of mpv, it is almost too simple. A keybinding remembers where mpv is when you mark the beginning, and another one grabs the end mark, works out the arguments, and calls ffmpeg to do the actual work.
This is one of those cases where Emacs really isn’t doing much of the work; it is more of a sophisticated scripting, orchestration, and user-interface system. But it reminds us of the old Russian proverb: The marvel is not that the bear dances well, but that the bear dances at all.
Emacs is a hot topic of debate in the Hackaday bunker. Some of us have our browsers emacs-ified. We hear a rumor that one among us may even boot directly into the editor. But not all of us, of course.
Bluesky ha bloccato l'accesso nel Mississippi dopo l'entrata in vigore della legge statale HB 1126, che richiede la verifica dell'età per tutti gli utenti dei social media, con multe fino a 10.000 dollari per violazione.
L'azienda ha affermato che tale conformità obbligherebbe tutti gli utenti del Mississippi a fornire dati personali sensibili e richiederebbe a Bluesky di tracciare i minori, creando problemi di privacy e libertà di parola.
#Bluesky ha sottolineato che la sicurezza dei bambini è una priorità, ma ha sostenuto che la legge svantaggia le piattaforme più piccole; la sua decisione si applica solo all'app Bluesky sul protocollo AT, non ad altre app sulla rete.
Le reti private virtuali, come quelle offerte da NordVPN , ExpressVPN e PureVPN , potrebbero consentire ad alcuni utenti interessati di continuare ad accedere a Bluesky.
thedesk.net/2025/08/bluesky-bl…
Bluesky blocks Mississippi users over new age verification law
Bluesky has blocked access in Mississippi, citing privacy and free speech concerns over a new law requiring all social media users to undergo age verification with fines of up to $10,000 per violation.Matthew Keys (TheDesk.net)
like this
reshared this
How’s the Weather? (Satellite Edition)
When [Tom Nardi] reported on NOAA’s statement that many of its polar birds were no longer recommended for use, he mentioned that when the satellites do give up, there are other options if you want to pull up your own satellite weather imagery. [Jacopo] explains those other options in great detail.
For example, the Russian Meteor-M satellites are available with almost the same hardware and software stack, although [Jacopo] mentions you might need an extra filter since it is a little less tolerant of interference than the NOAA bird. On the plus side, Meteor-M is stronger than the NOAA satellite on 1.7 GHz, and you can even use a handheld antenna to pick it up. There are new, improved satellites of this series on their way, too.
Another possibility is Metop-B and -C. These do require a wide bandwidth but that’s not hard to do with a modern SDR. Apparently, these satellites will operate until 2027 and beyond.
Even the US GOES satellites are still operational and should continue working for the foreseeable future. There are plenty more choices. Weather not your thing? Jason-3 sends data on radiation and humidity. There are even solar images you can pluck out of the airwaves.
If you’re interested, read on to the bottom, where you’ll find coverage of what you need and how to get started. Of course, you can still get the last gasp of some of the classic satellites, at least for now. You can even print your own antennas.
OpenWrt Router/Modem ZTE MF286D - Questo è un post automatico da FediMercatino.it
Prezzo: 45 €
Vendo ZTE MF286D con OpenWrt 24.10.2 (latest release) con scatola originale.
ZTE MF286D è un router con:
4 porte Gigabit Ethernet (1 Lan/Wan e 3 Lan),
wifi: 5 GHz: 867 Mbps (802.11ac),
wifi: 2.4 GHz: 300 Mbps (802.11n),
1 porta USB 2.0,
1 modem 4G/LTE cat.12,
2 RJ11 per connessioni telefoniche.
È possibile navigare ed effettuare/ ricevere telefonate e sms tramite il piano della SIM. Testato con windtre e fastweb.
Il router è venduto resettato alle impostazioni di base con interfaccia in inglese e alimentatore.
Supporta PPPoE, WPA3, VLAN, HTTPS, SSH, VPN, MQTT Broker e SQM QoS.
Richiede un minimo di configurazione iniziale via cavo Ethernet.
Dispositivo versatile per chi vuole apprendere le basi di Linux, networking, firewall e penetration test.
Disponibile per consegna a mano.
Contattatemi via chat se realmente interessati.
“L’alba della nostra libertà” – di Barbara Cagni
@Giornalismo e disordine informativo
articolo21.org/2025/08/lalba-d…
Un libro dalla prosa elegante e scorrevole, che intreccia la vicenda storica con quella umana, quella di alcune donne che hanno deciso di non rimanere inermi di fronte agli sconvolgimenti della guerra, offrendo il loro contributo alla
How to Stop Zeus from Toasting Your Pi
If you’ve ever lost gear to lightning or power spikes, you know what a pain they are. Out in rural Arkansas, where [vinthewrench] lives, the grid is more chaos than comfort – especially when storms hit. So, he dug into the problem after watching a cheap AC-DC module quite literally melt down. The full story, as always, begins with the power company’s helpful reclosers: lightning-induced surges, and grid switching transients. The result though: toasted boards, shorted transformers, and one very dead Raspberry Pi. [vinthewrench] wrote it all up – with decent warnings ahead. Take heed and don’t venture into things that could put your life in danger.
Back to the story. Standard surge suppressors? Forget it. Metal-oxide varistor (MOV)-based strips are fine for office laptops, but rural storms laugh at their 600 J limits. While effective and commonly used, MOVs are “self-sacrificing” and degrade over time with each surge event.
[vinthewrench] wanted something sturdier. Enter ZeusFilter 1.0 – a line-voltage filter stitched together from real parts: a slow-blow fuse, inrush-limiting thermistor, three-electrode gas discharge tube for lightning-class hits, beefy MOVs for mid-sized spikes, common-mode choke to kill EMI chatter, and safety caps to bleed off what’s left. Grounding done right, of course. The whole thing lives on a single-layer PCB, destined to sit upstream of a hardened PSU.
As one of his readers pointed out, though, spikes don’t always stop at the input. Sudden cut-offs on the primary can still throw nasty pulses into the secondary, especially with bargain-bin transformers and ‘mystery’ regulators. The reader reminded that counterfeit 7805s are infamous for failing short, dumping raw input into a supposedly safe 5 V rail. [vinthewrench] acknowledged this too, recalling how collapsing fields don’t just vanish politely – Lenz makes sure they kick back hard. And yes, when cheap silicon fails, it fails ugly: straight smoke-release mode.
In conclusion, we’re not particularly asking you to try this at home if you lack the proper knowledge. But if you have a high-voltage addiction, this home research is a good start to expand your knowledge of what is, in theory, possible.
Web Dashboard for Zephyr
Over time, web browsers have accumulated a ton of features beyond what anyone from the 90s might have imagined, from an application platform to file management and even to hardware access. While this could be concerning from a certain point of view, it makes it much easier to develop a wide range of tools. All a device really needs to use a browser as a platform is an IP address, and this project brings a web UI dashboard to Zephyr to simplify application development.
Zephyr is a real-time operating system (RTOS) meant for embedded microcontrollers, so having an easy way to access these systems through a web browser can be extremely useful. At its core, this project provides a web server that can run on this operating system as well as a REST API that can be used by clients to communicate with it. For things like blinking lights this is sufficient, but for other things like sensors that update continuously the dashboard can also use WebSocket to update the web page in real time.
The web dashboards that can be built with this tool greatly reduce the effort and complexity needed to interact with Zephyr and the microcontrollers it typically runs on, especially when compared to a serial console or a custom application that might otherwise be built for these systems. If this is your first time hearing about this RTOS we recently featured a microcontroller-based e-reader which uses this OS as a platform.
youtube.com/embed/z-RBdc-sygo?…
CVSS, EPSS, SSVC ed Exploitability Index: tutti strumenti inutili senza contesto
Con il numero di vulnerabilità a cui sono sottoposte le aziende in tutto il mondo, i ricercatori del Rochester Institute of Technology, dell’Università delle Hawaii e di Leidos hanno condotto il più grande studio comparativo ad oggi dei quattro sistemi di punteggio delle vulnerabilità più diffusi: CVSS, EPSS, SSVC ed Exploitability Index.
Gli autori hanno analizzato 600 vulnerabilità reali provenienti dalle versioni Patch Tuesday di Microsoft per scoprire quanto questi sistemi siano coerenti tra loro, quanto bene gestiscano le attività di definizione delle priorità e con quale accuratezza prevedano il rischio di sfruttamento.
I risultati sono stati allarmanti: tutti e quattro i sistemi mostrano nette differenze nelle valutazioni delle stesse CVE. È stata riscontrata una correlazione estremamente bassa tra loro: in alcuni casi, la percezione della gravità della minaccia dipende radicalmente dall’approccio utilizzato. Ciò porta a una situazione paradossale: la stessa vulnerabilità può essere inclusa nella lista di priorità di un sistema e ignorata da un altro.
Gli autori sottolineano che, in pratica, questo porta al caos nel processo decisionale. I sistemi spesso raggruppano centinaia di CVE nelle stesse “classi principali”, senza fornire una vera e propria gradazione. Ad esempio, secondo CVSS ed Exploitability Index, più della metà delle vulnerabilità rientra nei livelli di priorità più elevati, mentre EPSS seleziona solo quattro CVE, creando il problema opposto: un’eccessiva selettività e il rischio di trascurare casi pericolosi.
Il documento presta particolare attenzione all’efficacia dell’EPSS come strumento per la previsione di attacchi futuri. Nonostante l’obiettivo dichiarato di prevedere la probabilità di exploit entro 30 giorni, meno del 20% delle vulnerabilità CVE sfruttabili note presentava punteggi EPSS elevati prima di essere aggiunte al catalogo KEV. Inoltre, il 22% delle vulnerabilità non aveva alcun punteggio nel sistema fino alla conferma degli attacchi. Ciò compromette seriamente la sua affidabilità come strumento preventivo.
SSVC, a sua volta, offre una categorizzazione qualitativa delle azioni (ad esempio, “monitorare”, “agire”), ma anche qui sono state riscontrate delle difficoltà: la decisione dipende dal parametro poco comparabile “impatto sulla missione e sul benessere”, il che rende difficili i confronti tra organizzazioni.
È stato inoltre verificato se le tipologie di vulnerabilità (secondo il CWE) influenzino le discrepanze tra le valutazioni. È emerso che non esiste una connessione sistematica: anche all’interno di un CWE si riscontrano forti discrepanze, il che indica l’autonomia della logica di ciascun sistema e l’assenza di un approccio universale.
Lo studio dimostra che l’utilizzo di uno qualsiasi di questi sistemi senza un adattamento contestuale e adeguato alle esigenze di una specifica organizzazione può portare a false priorità. Gli autori raccomandano di non fare affidamento su un unico sistema come fonte universale di verità, ma di utilizzare una combinazione di metriche, integrate con dati e policy interne. È particolarmente importante distinguere tra i concetti di gravità e probabilità di sfruttamento: si tratta di assi diversi che richiedono strumenti di valutazione diversi.
Il lavoro evidenzia la necessità di ripensare l’intero sistema di valutazione delle vulnerabilità. Le organizzazioni moderne non necessitano di un solo indicatore numerico, ma di strumenti trasparenti, interpretabili e adattabili al contesto, che tengano conto delle reali condizioni operative, della criticità delle risorse e della logica aziendale. Solo così è possibile costruire un processo di gestione delle vulnerabilità efficace e affidabile.
L'articolo CVSS, EPSS, SSVC ed Exploitability Index: tutti strumenti inutili senza contesto proviene da il blog della sicurezza informatica.
New strategies to help journalists in Gaza
Dear Friend of Press Freedom,
For 150 days, Rümeysa Öztürk has faced deportation by the United States government for writing an op-ed it didn’t like, and for 69 days, Mario Guevara has been imprisoned for covering a protest. Read on for more, and click here to subscribe to our other newsletters.
New strategies to help journalists in Gaza
Letters and condemnations have their place in press freedom advocacy, especially when dealing with a persuadable audience. But that playbook isn’t working for journalists in Gaza. Israeli Prime Minister Benjamin Netanyahu and his arms supplier, President Donald Trump, don’t care about journalists’ lives, let alone their freedoms.
Freedom of the Press Foundation (FPF) board member and Pulitzer Prize-winning journalist Azmat Khan and her colleagues, Meghnad Bose and Lauren Watson, spoke to over 20 journalists and activists, including FPF Executive Director Trevor Timm, in search of novel ideas to stop Israel’s slaughter of journalists and concealment of war crimes. Read more in Columbia Journalism Review.
FPF complaint opposes U.S. attorney’s retaliation against press
It’d be journalistic malpractice for reporters to ignore a prominent public official listing a boarded-up house as his residence to claim eligibility for his position. But that’s not how John Sarcone III, acting U.S. attorney for the Northern District of New York, sees it.
He was reportedly “incensed” by reporting from the Times Union of Albany and ordered the paper removed from his office’s media list. In response, FPF, Demand Progress Education Fund, and Reinvent Albany filed a complaint with New York’s Attorney Grievance Committee. Read more here.
Oregon cops cosplay as journalists
Eugene police threatened documentary filmmaker Tim Lewis with arrest if he didn’t back up while filming them. But Lewis noticed another reporter wearing a vest marked “PRESS” filming without police harassment.
Turns out he wasn’t a reporter at all — he was a police public information program coordinator. As FPF Advocacy Director Seth Stern told Double Sided Media, “Police officers obstructing lawful journalism and giving their own publicly funded propagandists the exclusive right to record them up close is unconstitutional, un-American, and absurd.”
Eugene police have reportedly said they will replace the word “press” with “videographer.” Read more here.
Kansas school district fails to censor student journalists
A group of students sued Lawrence Public Schools in Kansas over the district’s use of surveillance software against students, including student journalists. Naturally, the student newspaper wanted to report on the case. But the principal ordered them not to, and the students believed their faculty adviser would be fired if they disobeyed.
Major news conglomerates have caved to official pressure, but not these kids. They sought a court order prohibiting the school from censoring them, leading the principal to drop his censorial directive and a judge to remind the district that the adviser was legally protected from retaliation. Then they published their story. Read it here.
Puerto Rico’s fake news law is unconstitutional
A district court rightly struck down Puerto Rico’s “fake news” law, which criminalized raising “false alarms” about public emergencies. Now, FPF and other rights organizations are urging an appellate court to affirm the ruling in a legal brief authored by the University of Georgia School of Law’s First Amendment Clinic.
The brief explained how the law could be selectively enforced to chill reporting that officials dislike. Read more here.
What we’re reading
Pritzker signs bill to protect freedom of press, Illinois journalists (WCIA). A nonsensical court ruling excluded news reporting from the protection of Illinois’ law against strategic lawsuits against public participation. FPF worked with local organizations and lawyers to help fix the mess.
Human rights groups to university administrators: Dismantle surveillance to defend free speech now (Fight for the Future). Surveillance technology has no place on college campuses and especially in student newsrooms. We joined a letter calling on universities to dismantle these dangerous tools.
Lawyers ask judge to order ICE to free Spanish-language journalist from immigration detention (Associated Press). Immigration and Customs Enforcement’s targeting of Mario Guevara — a lawful U.S. resident — based on his journalism is a flagrant First Amendment violation. He must be released.
US: Excessive force against LA protesters (Human Rights Watch). HRW usually focuses on wars and atrocities. Now, they’re investigating LA cops’ violence against protesters and journalists. It’s not because it’s a slow atrocity news week — it’s because the situation in LA really is that bad.
Israel says it killed a Hamas commander. It killed a Pulitzer-winning journalist (The New York Times). “The military made no attempt to obscure this brazen strike on civilians, which is a war crime.” And as +972 Magazine explained, it’s far from the first time Israel smeared journalists as terrorists to justify killing them. Its army has a unit tasked with linking journalists to Hamas.
Watchdog or ‘witch hunt’? Highland releases final review of town clerk’s office (River Reporter). Good for the upper Delaware region’s River Reporter for not letting an embattled town supervisor’s veiled threat of a SLAPP stop it from doing its job.
Journalists planning to cover McCormick, Perry event in Pennsylvania must prove their US citizenship (Penn Live). “Journalists who are citizens should decline to attend if their peers are excluded. They should spend their Tuesday investigating politicians and arms manufacturers rather than covering their photo ops,” Stern said.
For the Record is MuckRock’s weekly newsletter that keeps you informed on public records transparency battles, threats and wins. Sign-up to get original reporting, access to FOIA trainings and more.
A Gaza è carestia. Amnesty International: “Gli stati blocchino l’occupazione israeliana di Gaza City”
@Giornalismo e disordine informativo
articolo21.org/2025/08/a-gaza-…
L’annuncio ufficiale odierno, da parte dell’Iniziativa per la classificazione
La cattura di Serhii Kuznietsov a Rimini è un nuovo caso Almasri
@Giornalismo e disordine informativo
articolo21.org/2025/08/la-catt…
La cattura di Serhii Kuznietsov a Rimini è un nuovo caso Almasri per il Governo italiano, ma più grave. Quando scoppiò il caso Almasri, il comandante libico arrestato dalla DIGOS
Lettera per Alberto Trentini al mondo del cinema. Verrà letta dalla mamma il 28 agosto
@Giornalismo e disordine informativo
articolo21.org/2025/08/lettera…
Una lettera al mondo del cinema italiano per spiegare il dramma della detenzione in Venezuela di Alberto Trentini,
Dalla parte delle vittime, Articolo 21 il 30 agosto a Venezia per la Palestina
@Giornalismo e disordine informativo
articolo21.org/2025/08/dalla-p…
Il prossimo 30 agosto (alle ore 16,30) presso la chiesa di Santa Maria Elisabetta al Lido di Venezia, Articolo 21 sarà presente
We're reflecting on the impact our journalism had in year two, how we've grown with your support, and what we aspire to accomplish in year three.
Wex27;re reflecting on the impact our journalism had in year two, how wex27;ve grown with your support, and what we aspire to accomplish in year three.#404Media #PSA
Finding A New Model For Hacker Camps
Electromagnetic Field manage to get live music at a hacker camp right, by turning it into the most cyberpunk future possible.
A couple of decades ago now, several things happened which gave life to our world and made it what it has become. Hackerspaces proliferated, giving what was previously dispersed a physical focus. Alongside that a range of hardware gave new expression to our projects; among them the Arduino, affordable 3D printing, and mail-order printed circuit boards.
The result was a flowering of creativity and of a community we’d never had before.Visiting another city could come with a while spent in their hackerspace, and from that new-found community blossomed a fresh wave of events. The older hacker camps expanded and morphed in character to become more exciting showcases for our expression, and new events sprang up alongside them. The 2010s provided me and my friends with some of the most formative experiences of our lives, and we’re guessing that among those of you reading this piece will be plenty who also found their people.
And then came COVID. Something that sticks in my mind when thinking about the COVID pandemic is a British news pundit from March 2020 saying that nothing would be quite the same as before once the pandemic was over. In our community this came home to me after 2022, when the first large European hacker camps made a return. They were awesome in their own way, but somehow sterile, it was as though something was missing. Since then we’ve had a few more summers spent trailing across the continent to hang out and drink Club-Mate in the sun, and while we commend the respective orgas for creating some great experiences, finding that spark can still be elusive. Hanging out with some of my friends round a European hackerspace barbecue before we headed home recently, we tried to put our finger on exactly where the problem lay.
Just what has gone wrong with hacker camps?
Perhaps the most stinging criticism we arrived at was that our larger events seem inexorably to be morphing into festivals. It’s partly found on the field itself and we find events hosting music stages, but also in the attendees. Where a decade or more ago people were coming with their cool hacks to be the event, now an increasing number of people are coming as spectators just to see the event. This no doubt reflects changing fashions in a world where festival attendance is no longer solely for a hard core of music fans, but its effect has been to slowly turn fields of vibrant villages where the real fun happened, into fields of tents with a few bright spots among them, and the attendees gravitating toward a central core where increasingly, the spectacle is put on for them.I caught quite a lot of grief from a performative activist for taking this intentionally unfocused picture at a hacker camp in 2022. Canon EOS M100 on a tripod pointing upwards at hanging lights in a darkened field. WTF.
The other chief gripe was around the eternal tussle in our community between technology and activism. Hackers have always been activists, if you doubt that take a read of Hackaday’s coverage of privacy issues, but the fact remains that we are accidental activists; activism is not the reason we do what we do. The feeling was that some events in our community have become far more about performative imposition of a particular interpretation of our culture or conforming to political expectations than they have about the hacks, and that the fun has been sucked out of them as a result.
People who know me outside my work for Hackaday will tell you that I have a significant career as an activist in a particular field, but when I’m at a hacker camp I am not there to be lectured at length about her ideology by an earnest young activist with blue hair and a lot of body piercings. I am especially not there to be policed as some kind of enemy simply because I indicate that I’m bored with what she has to say; I know from my own activism that going on about it too much is not going to make you any friends.
It’s evident that one of the problems with the larger hacker camps is not only that they have simply become too big, but that there are also some cultural traps which events can too readily fall into. Our conversation turned to those events we think get it right, and how we would approach an event of our own. One of my favourite events is a smaller one with under 500 attendees, whose organisers have a good handle on what makes a good event because they’re in large part making the event they want to be at. Thus it has a strong village culture, a lack of any of the trappings of a festival, and significant discouragement when it comes to people attending simply to be political activists.
That’s what I want to see more of, but even there is danger. I want it to remain awesome but not become a victim of its own success as so many events do. If it grows too much it will become a sterile clique of the same people grabbing all the tickets every time it’s held, and everyone else missing out. Thus there’s one final piece of the puzzle in ensuring that any hacker event doesn’t become a closed shop, that our camps should split and replicate rather than simply becoming ever larger.
The four-rule model
Condensing the above, my friends and I came up with a four-rule model for the hacker camps we want.
Limited numbers, self replicating, village led, bring a hack.
Let’s look at those in more detail.
Limited numbers
There’s something special about a camp where you can get to know everyone on the field at some level, and it’s visibly lost as an event gets larger. We had differing views about the ideal size of a small camp with some people suggesting up to 500 people, but I have good reasons for putting forward a hundred people as an ideal, with a hard limit at 150. The smaller a camp is the less work there is for its orga, and by my observation, putting on a camp for 500 people is still quite a lot of effort. 150 people may sound small, but small camps work. There’s also the advantage that staying small ducks under some red tape requirements.
Self replicating
As an event becomes more popular and fills up, that clique effect becomes a problem. So these events should be self replicating. When that attendee limit is reached, it’s time to repeat the formula and set up another event somewhere else. Far enough away to not be in direct competition, but near enough to be accessible. The figure we picked out of the air for Europe was 200 km, or around 120 miles, because a couple of hours drive is not insurmountable but hardly on your doorstep. This would eventually create a diverse archipelago of small related events, with some attendees going to more than one. Success should be measured in how many child events are spawned, not in how many people attend.
Village-led
The strength of a hacker camp lies in its villages, yet larger camps increasingly provide all the fun centrally and starve the villages. The formula for a small camp should have the orga providing the field, hygiene facilities, power, internet, and nothing else, with the villages making the camp. Need a talk track? Organise one in your village. Want a bar to hang out and drink Club-Mate at? Be the bar village. It’s your camp, make it.
Bring a hack
Sadly Wasteleand is for now beyond me. Toglenn, CC BY-SA 4.0.
An event I wish I was in a position to attend is the Wasteland weekend, a post-apocalyptic festival in the Californian desert. Famously you will be denied entry to Wasteland if you aren’t post-apocalyptic enough, or if you deem post-apocalyptic to be merely cosplaying a character from a film franchise. The organisers restrict entry to the people who match their vision of the event, so of course all would-be attendees make an effort to follow their rules.
It’s an idea that works here: if you want to be part of a hacker camp, bring a hack. A project, something you make or do; anything (and I mean anything) that will enhance the event and make it awesome. What that is is up to you, but bringing it ensures you are not merely a spectator.
See You On A Field Not Too Far Away
With those four ingredients, my friends and I think being part of the hacker and maker community can become fun again. Get all your friends and their friends, hire a complete camping site for a weekend outside school holidays, turn up, and enjoy yourselves. A bunch of Europeans are going to make good on this and give it a try, before releasing a detailed version of the formula for others to try too.
Maybe we’ll see you next summer.
Hackaday Podcast Episode 334: Radioactive Shrimp Clocks, Funky Filaments, Owning the Hardware
In this episode of the Hackaday Podcast, editors Elliot Williams and Tom Nardi start out with a warning about potentially radioactive shrimp entering the American food supply via Walmart, and things only get weirder from there. The extra spicy shrimp discussion makes a perfect segue into an overview of a pair of atomic One Hertz Challenge entries, after which they’ll go over the latest generation of 3D printer filament, using an old Android smartphone as a low-power Linux server, some tips for creating better schematics, and Lorde’s specification-bending transparent CD. Finally, you’ll hear about how the nature of digital ownership influences the hardware we use, and on the other side of the coin, how open source firmware like QMK lets you build input devices on your terms.
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
html5-player.libsyn.com/embed/…
Or download in DRM-free MP3 to enjoy with your shrimp.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 334 Show Notes:
News:
- Food Irradiation Is Not As Bad As It Sounds
- Walmart shrimp may have been exposed to radioactive material, FDA says
What’s that Sound?
- Congratulations to [Gesundheit] for getting guessing this week’s sound.
Interesting Hacks of the Week:
- 2025 One Hertz Challenge: Atomic Decay Clock Is Accurate But Not Precise
- 2025 One Hertz Challenge: Timekeeping At One Becquerel
- Decaying clocks – Antiquarian Horological Society
- Gammaclock
- Time Capsule Expo ’70
- Deriving 1 Hz from Candle Flame Oscillations
- Suggested Schematic Standards
- Should You Try Printing With Polypropylene?
- From Smartphone To A Home Server
- A Solderless, Soluble Circuit Board
- Why Lorde’s Clear CD Has So Many Playback Issues
Quick Hacks:
- Elliot’s Picks:
- Tom’s Picks:
Can’t-Miss Articles:
- The Terminal Demise Of Consumer Electronics Through Subscription Services
- Instant Macropad: Just Add QMK
hackaday.com/2025/08/22/hackad…
Space Force, nuova missione in orbita per lo spazioplano sperimentale X-37B. I dettagli
@Notizie dall'Italia e dal mondo
La Space Force ha inaugurato l’ottava missione Otv (Orbital test vehicle) dello spazioplano X-37B, lanciato in orbita dal Kennedy Space Center in Florida su un razzo Falcon 9 di SpaceX. Il lancio ha avuto luogo alle 23:30 (ora locale) di giovedì
Converting a Sprinkler System to DC
Famously, Nikola Tesla won the War of the Currents in the early days of electrification because his AC system could use transformers to minimize losses for long distance circuits. That was well before the invention of the transistor, though, and there are a lot of systems that still use AC now as a result of electricity’s history that we might otherwise want to run on DC in our modern world. Sprinkler systems are one of these things, commonly using a 24V AC system, but [Vinthewrench] has done some work to convert over to a more flexible 24 VDC system instead.
The main components of these systems that are set up for AC are solenoids which activate various sets of sprinklers. But these solenoids can take DC and still work, so no major hardware changes are needed. It’s not quite as simple as changing power supplies, though. The solenoids will overheat if they’re fully powered on a DC circuit, so [Vinthewrench] did a significant amount of testing to figure out exactly how much power they need to stay engaged. Once the math was done, he uses a DRV103 to send PWM signals to the solenoids, which is set up to allow more current to pull in the solenoids and then a lower holding current once they are activated.
With a DC power supply like this, it makes it much easier to have his sprinkler system run on a solar powered system as well as use a battery backup without needing something like an inverter. And thanks to the DRV103 the conversion is not physically difficult; ensuring that the solenoids don’t overheat is the major concern here. Another great reason to convert to a DIY sprinkler controller is removing your lawn care routine from an unnecessary cloud-based service.
This Week in Security: Anime Catgirls, Illegal AdBlock, and Disputed Research
You may have noticed the Anime Catgirls when trying to get to the Linux Kernel’s mailing list, or one of any number of other sites associated with Open Source projects. [Tavis Ormandy] had this question, too, and even wrote about it. So, what’s the deal with the catgirls?
The project is Anubis, a “Web AI Firewall Utility”. The intent is to block AI scrapers, as Anubis “weighs the soul” of incoming connections, and blocks the bots you don’t want. Anubis uses the user agent string and other indicators to determine what an incoming connection is. But the most obvious check is the in-browser hashing. Anubis puts a challenge string in the HTTP response header, and JavaScript running in the browser calculates a second string to append this challenge. The goal is to set the first few bytes of the SHA-256 hash of this combined string to 0.
[Tavis] makes a compelling case that this hashing is security theatre — It makes things appear more secure, but doesn’t actually improve the situation. It’s only fair to point out that his observation comes from annoyance, as his preferred method of accessing the Linux kernel git repository and mailing list are now blocked by Anubis. But the economics of compute costs clearly demonstrate that this SHA-256 hashing approach will only be effective so long as AI companies don’t add the 25 lines of C it took him to calculate the challenge. The Anubis hashing challenge is literally security by obscurity.
Something Security AI is Good At
We’ve recently covered an AI competition, where AI toolchains were used to find and patch vulnerabilities. This took a massive effort to get good results. This week we have work on a similar but constrained task that AI is much better at. Instead of finding a new CVE, simply ask the AI to generate an exploit for CVEs that have been published.
The key here seems to be the constrained task that gives the AI a narrow goal, and a clever approach to quickly test the results. The task is to find an exploit using the patch code, and the test is that the exploit shouldn’t work on the patched version of the program. This approach cuts way down on false positives. This is definitely an approach to keep an eye on.
We’re Hunting CodeRabbits
Reviewing Pull Requests (PRs) is one of the other AI use cases that has seen significant deployment. CodeRabbit provides one of those tools which summarizes the PR, looks for possible bugs, and runs multiple linter and analysis tools. That last one is extremely important here, as not every tool is bulletproof. Researchers at Kudelski Security discovered that the Rubocop tool was accessible to incoming PRs with ruby files.
Rubocop has a nifty feature, that allows extensions to be loaded dynamically during a run. These are specified in a .rubocop.yml
file, that CodeRabbit was helpfully passing through to the Rubocop run. The key here is that the extension to be loaded can also be included in a PR, and Rubocop extensions can execute arbitrary code. How bad could it be, to run code on the CodeRabbit backend servers?
The test payload in this case was simply to capture the system’s environment variables, which turned out to be a smorgasbord of secrets and API keys. The hilarious part of this research is that the CodeRabbit AI absolutely flagged the PR as malicious, but couldn’t stop the attack in motion. CodeRabbit very quickly mitigated the issue, and rolled out a fix less than a week later.
Illegal Adblock
There’s a concerning court case making its way through the German courts, that threatens to make adblocking illegal on copyright grounds. This case is between Axel Springer, a media company that makes money from showing advertisements, and Eyeo, the company behind Adblock Plus. The legal theory claimed by Axel Springer is that a website’s HTML and CSS together forms a computer program, that is protected by copyright. Blocking advertisements on that website would then be a copyright violation, by this theory.
This theory is novel, and every lower court has rejected it. What’s new this month is that the German Supreme Court threw the case back to a lower court, instructing that court to revisit the question. The idea of copyright violation simply by changing a website has caught the attention of Mozilla, and their Product Counsel, [Daniel Nazer], has thoughts.
The first is that a legal precedent forcing a browser to perfectly honor the code served by a remote web host would be horribly dangerous. I suspect it would also be in contention with other European privacy and security laws. As court battles usually go, this one is moving in slow motion, and the next ruling may be years away. But it would be particularly troubling if Germany joined China as the only two nations to ban ad blockers.
Copilot, Don’t Tell Anyone
Microsoft’s Office365 has an audit log, that tracks which users access given files. Running Copilot in that environment dutifully logs those file accesses, but only if Copilot actually returns a link to the document. So similar to other techniques where an AI can be convinced to do something unintended, a user can ask Copilot to return the contents of a file but not to link to it. Copilot will do as instructed, and the file isn’t listed in the audit log as accessed.
Where this gets more interesting is how the report and fix was handled. Microsoft didn’t issue a CVE, fixed the issue, but opted not to issue a statement. [Zack Korman], the researcher that reported the issue, disagrees quite vigorously with Microsoft’s decision here. This is an interesting example of the tension that can result from disagreements between researcher and the organization responsible for the product in question.
Disputed Research
This brings us to another example of disputed research, the “0-day” in Elastic Endpoint Detection and Response (EDR). Elastic disputes the claim, pointing out that they could not replicate code execution, and the researcher didn’t provide an entire proof of concept. This sort of situation is tricky. Who is right? The company that understands the internals of the program, or the researcher that undoubtedly did discover something, but maybe doesn’t fully understand what was found?
There are two elements that stand out in the vulnerability write-up. The first is that the overview of the attack chain lists a Remote Code Execution (RCE) as part of the chain, but it seems that nothing about this research is actually an RCE. The premise is that code running on the local machine can crash the Elastic kernel driver. The second notable feature of this post is that the proof-of-concept code uses a custom kernel driver to demonstrate the vulnerability. What’s missing is the statement that code execution was actually observed without this custom kernel driver.
Bits and Bytes
One of the very useful features of Microsoft’s VSCode is the Remote-SSH extension, which allows running the VSCode front-end on a local machine, and connecting to another server for remote work. The problem is that connecting to a remote server can install extensions on the local machine. VSCode extensions can be malicious, and connecting to a malicious host can run code on that host.
Apple has patched a buffer overflow in image handling, that is being used in an “extremely sophisticated” malware attacks against specific targets. This sort of language tends to indicate the vulnerability was found in an Advanced Persistent Threat (APT) campaign by either a government actor, or a professional actor like NSO Group or similar.
And finally, if zines are your thing, Phrak issue 0x48 (72) is out! This one is full of stories of narrowly avoiding arrest while doing smart card research, analysis of a North Korean data dump, and a treatise on CPU backdoors. Exciting stuff, Enjoy!
20 milioni di dollari per exploit zero-day dal broker Advanced Security Solutions
Advanced Security Solutions, con sede negli Emirati Arabi Uniti, è nata questo mese ed offre fino a 20 milioni di dollari per vulnerabilità zero-day ed exploit che consentirebbero a chiunque di hackerare uno smartphone tramite SMS. Si tratta di una delle cifre più alte per qualsiasi broker 0day, almeno tra quelli che lo divulgano pubblicamente.
Advanced Security Solutions. Un nuovo attore nella scena dei broker 0day
Oltre a 20 milioni di dollari per gli exploit di qualsiasi sistema operativo mobile, l’azienda offre anche grandi ricompense per le vulnerabilità zero-day in altri software:
- fino a 15 milioni di dollari per ogni 0-day, con conseguente compromissione completa di Android e iPhone;
- fino a 10 milioni di dollari per exploit simili per Windows e Linux;
- fino a 5 milioni di dollari per exploit simili per il browser Chrome;
- fino a 1 milione di dollari per exploit simili per Safari e Microsoft Edge.
Non è chiaro chi ci sia dietro l’azienda e chi sono i suoi clienti.
“Aiutiamo agenzie governative, agenzie di intelligence e forze dell’ordine a condurre operazioni di precisione sul campo di battaglia digitale”, afferma il sito web di Advanced Security Solutions. “Collaboriamo attivamente con oltre 25 governi e agenzie di intelligence in tutto il mondo. I nostri clienti tornano costantemente per nuovi servizi, a dimostrazione della fiducia e del valore strategico che forniamo in contesti operativi critici, tra cui l’antiterrorismo e la lotta al narcotraffico”.
Il sito web afferma inoltre che, nonostante l’azienda sia nuova, impiega “solo professionisti con oltre 20 anni di esperienza in unità di intelligence d’élite e appaltatori militari privati”.
Uno dei primi attori in questo campo è stato Zerodium, apparso nel 2015. All’epoca, l’azienda, creata dal co-fondatore di Vupen Chaouki Bekrar, offriva fino a 1 milione di dollari per strumenti di hacking per iPhone.
Tre anni dopo, nel 2018, Crowdfense ha lanciato la propria piattaforma per l’acquisto di vulnerabilità ed exploit, offrendo fino a 3 milioni di dollari per zero-day simili.
Negli ultimi anni i prezzi degli 0-day sono aumentati, in parte a causa dell’aumento della domanda e in parte perché i dispositivi e i software moderni stanno diventando sempre più difficili da hackerare grazie al miglioramento della sicurezza.
Così, l’anno scorso Crowdfense ha pubblicato un nuovo listino prezzi , offrendo fino a 7 milioni di dollari per vulnerabilità zero-day su iPhone e fino a 5 milioni di dollari per exploit simili su Android. Anche le vulnerabilità zero-day in applicazioni specifiche hanno iniziato a costare molto di più. Ad esempio, fino a 8 milioni di dollari per exploit su WhatsApp e iMessage e fino a 4 milioni di dollari su Telegram.
Per fare un paragone, Advanced Security Solutions offre fino a 2 milioni di dollari per exploit per Telegram, Signal e WhatsApp.
Vale anche la pena notare che all’inizio di quest’anno, il broker di vulnerabilità russo Operation Zero è diventato un’eccezione sul mercato, offriva fino a 20 milioni di dollari per gli stessi tipi di exploit che Advanced Security Solutions sta ora cercando.
Chi sono i broker 0day
I broker 0day sono intermediari specializzati nella compravendita di vulnerabilità informatiche sconosciute al pubblico e ai produttori di software, chiamate appunto zero-day. Queste falle di sicurezza, non ancora documentate né patchate, rappresentano un valore enorme nel mercato cyber, poiché consentono di sviluppare exploit capaci di aggirare le difese dei sistemi più diffusi. I broker operano come veri e propri mercanti: acquistano vulnerabilità da ricercatori indipendenti, hacker o gruppi criminali, per poi rivenderle a soggetti interessati, che possono spaziare da governi e agenzie di intelligence fino ad aziende di sicurezza o, in casi meno leciti, a cyber criminali.
Il mercato dei broker 0day si muove in una zona grigia, dove la linea tra lecito e illecito è spesso molto sottile. Alcuni broker operano in contesti legali, collaborando con stati o imprese che usano queste informazioni per sviluppare difese e rafforzare la sicurezza. Altri invece alimentano il cybercrime, rivendendo exploit a gruppi ransomware, mercati clandestini o attori statali che li utilizzano per operazioni di spionaggio o cyber warfare. Proprio per l’alto impatto che hanno sulla sicurezza globale, i broker 0day sono tra gli attori più discussi e controversi nell’ecosistema delle minacce informatiche.
L'articolo 20 milioni di dollari per exploit zero-day dal broker Advanced Security Solutions proviene da il blog della sicurezza informatica.
I doveri dello studente
Tratto (e leggermente rielaborato) da "Il risveglio delle scienze religiose" di Imam Al Ghazali. ❤
Primo dovere dello studente
Il primo dovere dello studente è prioritizzare la purificazione della sua anima dalle caratteristiche più riprovevoli
Ibn Mas'ud رضي الله عنه ci ricorda:
Conoscenza non è essere al corrente di tante informazioni. Conoscenza è una luce che viene gettata nel cuore.
Secondo dovere dello studente
Il secondo dovere dello studente è che limiti i suoi attaccamenti e che viaggi lontano dalla sua casa, cosicché nel suo cuore si liberi spazio per la conoscenza.
Si dice che la conoscenza non ti darà un decimo di sé stessa se tu non le darai tutto te stesso.
Terzo dovere dello studente
Il terzo dovere dello studente consiste nel non atteggiarsi con arroganza, nel non mostrarsi altezzoso prima di acquisire la conoscenza e nel non impartire ordini al proprio insegnante. Al contrario, dovrebbe consegnare sé stesso al completo controllo del maestro, proprio come un uomo malato si affida totalmente al dottore. La persona malata non pretende di dare consigli al proprio dottore né
di guidarlo su quale medicina utilizzare.
Quarto dovere dello studente
Il quarto dovere dello studente è evitare di prestare attenzione alle divergenze tra le persone di conoscenza, poiché ciò genera confusione e smarrimento. Infatti, nelle fasi iniziali, il cuore dello studente tende a inclinarsi verso qualunque cosa gli venga presentata, soprattutto se essa conduce all’inattività, in accordo con la sua pigrizia e inattitudine.
Quinto dovere dello studente
Il quinto dovere dello studente è quello di non trascurare nessuna disciplina tra le scienze lodevoli, ma di esaminarla fino a raggiungerne l’obiettivo.
Se ne ha la capacità, dovrebbe padroneggiarla completamente; se non può, allora dovrebbe almeno acquisirne la parte più importante. E ciò è possibile soltanto dopo averla dapprima considerata nella sua interezza.
Sesto dovere dello studente
Il sesto dovere dello studente è che egli dedichi grande attenzione alla più importante delle scienze: la conoscenza dell’Aldilà. Con ciò si intende quella categoria di scienze che riguarda il perfezionamento del carattere e lo svelamento. Il perfezionamento del carattere conduce allo svelamento, e lo svelamento è la conoscenza diretta di Allah سبحانه وتعالىٰ, una luce che Allah سبحانه وتعالىٰ infonde in un cuore purificato attraverso l’adorazione e lo sforzo
Settimo dovere dello studente
Il settimo dovere dello studente è che il suo obiettivo presente sia quello di riempire il proprio intimo con le caratteristiche che lo condurranno al cospetto di Allah سبحانه وتعالىٰ e presso la dimora delle alte schiere (al-malāʾ al-aʿlā), tra coloro che sono stati avvicinati. Egli non deve mai cercare, attraverso la conoscenza, né il comando, né la ricchezza, né lo status.
Al seguito di Putin c’è una persona che raccoglie le sue feci: perché lo zar non va mai in bagno da solo
Sono almeno otto anni che nell'entourage del leader russo una guardia del corpo è addetta a raccogliere ogni traccia biologica. Così è stato anche in Alaska, durante il bilaterale con TrumpUgo Milano (Open)
La chiave di Crimea, perché il Donetsk decide il futuro della guerra. L’analisi di Caruso
@Notizie dall'Italia e dal mondo
Il nucleo della resistenza ucraina nel Donetsk si concentra sulla “fortress belt” – una linea difensiva di 50 chilometri che unisce le città di Slovyansk, Kramatorsk, Druzhkivka e Kostiantynivka. Quest’area rappresenta una zona fortificata
35 milioni di utenti Facebook italiani in vendita nel dark web
Un nuovo allarme sulla sicurezza informatica arriva da un enorme dataset contenente informazioni personali di utenti italiani di Facebook.
Secondo quanto riportato, un threat actor conosciuto con l’alias Chucky_BF su un noto forum underground avrebbe messo in vendita un archivio da 35 milioni di record, con dati sensibili quali nomi completi e numeri di telefono.
L’annuncio, comparso su un forum del dark web, indica che le informazioni sono disponibili in formato CSV e riguardano esclusivamente profili italiani, riconoscibili anche dal prefisso telefonico +39.
Non è chiaro se questi dati siano già stati divulgati in precedenza o facenti già parte della famosa raccolta di dati Fuck Faceboock in circolazione da diversi anni a anche con specifici motoria di ricerca gratuiti disponibili nel dark web.
Siamo andati a verificare il post, ma tale post era stato eliminato oppure l’utente bannato dalla piattaforma su ito dopo la pubblicazione. Di seguito quanto riporta DarkWeb Informer con le evidenze del post pubblicato
Il dataset infatti sembra provenire da una raccolta precedente di informazioni trafugate e successivamente riorganizzate per il mercato illecito. Ovviamente la disponibilità di numeri di telefono associati a nominativi reali apre scenari rischiosi in termini di phishing, smishing e frodi online.
Il threat actor avrebbe pubblicato alcuni screenshot di anteprima per dimostrare l’autenticità del materiale in vendita, corredando il post con riferimenti a canali di contatto su Telegram. Questi elementi, seppur tipici nelle dinamiche del cybercrime, non consentono di verificare con certezza la reale provenienza e l’affidabilità del dataset, che potrebbe anche essere una truffa all’interno dello stesso ecosistema criminale.
La vicenda riaccende il dibattito sull’efficacia delle misure di sicurezza adottate dalle grandi piattaforme social e sulla tutela dei dati personali. In Italia, un database di queste dimensioni rappresenterebbe un rischio non solo per i singoli utenti, ma anche per le aziende e le istituzioni che potrebbero diventare bersaglio di campagne mirate di social engineering. Autorità e specialisti di cybersecurity raccomandano agli utenti di prestare particolare attenzione a messaggi sospetti e di rafforzare le misure di protezione dei propri account.
In attesa di conferme ufficiali e di eventuali comunicazioni da parte di Meta, il caso mette nuovamente in evidenza la vulnerabilità del patrimonio informativo digitale.
La vendita di dati personali, anche se non sempre confermata nei dettagli, continua a rappresentare uno dei mercati più fiorenti del dark web, a dimostrazione di quanto le informazioni private siano oggi una merce preziosa e costantemente esposta a rischi.
L'articolo 35 milioni di utenti Facebook italiani in vendita nel dark web proviene da il blog della sicurezza informatica.
Vorratsdatenspeicherung: Dobrindt kündigt Gesetzentwurf „in den nächsten Wochen“ an
Armamenti Usa per l’Europa, l’Ue non perda di vista l’autonomia strategica. Parla Nones
@Notizie dall'Italia e dal mondo
L’Unione europea e gli Stati Uniti hanno rilasciato una dichiarazione congiunta che fornisce i primi dettagli sull’accordo raggiunto il 27 luglio da Ursula von der Leyen e Donald Trump. Dall’automotive ai chip, l’accordo-quadro definisce il futuro
Morto bimbo 6 anni investito sulle strisce pedonali - Ultima ora - Ansa.it
E' morto all'ospedale di Padova il bambino di 6 anni che mercoledì pomeriggio era stato investito da un'auto mentre con la mamma stava attraversando le strisce pedonali sulla via Noalese, a Santa Maria di Sala (Venezia). (ANSA)Agenzia ANSA
freezonemagazine.com/news/the-…
Il lato musicale di Anthology – originariamente rappresentato da tre album di materiale inedito, mai ascoltato prima e raro – presenta anche un nuovo elemento importante. Il Volume 4 include nuovi mix dei singoli di successo dei Beatles. I brani vincitori di Grammy Free As A Bird e Real Love hanno ricevuto nuova vita dal […]
freezonemagazine.com/articoli/…
Un lavoro piuttosto interessante questo di Bonny Jack, che scopro essere addirittura il terzo album. Matteo Senese, questo il vero nome dell’artista in questione, è riuscito a farsi apprezzare sia nel nostro paese che fuori dai confini in Italia come One Man Band richiamandosi ad una impostazione di chiaro stampo folk blues, con richiami intriganti […]
L'articolo Bonny Jack – Somewhere,
freezonemagazine.com/news/il-v…
Quando Peter Tosh collaborò con Mick Jagger per il singolo Don’t Look Back del 1978, il reggae incrociò il rock in un modo che avrebbe definito un’epoca. Il brano non solo divenne il successo internazionale più famoso di Tosh, ma segnò anche il raro momento in cui un membro dei Rolling Stones entrò nel sound […]
Ju
in reply to 🄿🄾🄻🄸🄱🅁🄾🄽🅂🄾🄽 • • •"psicostoriografia" 🙂
E non era neanche così malaccio, l'articolo convenientemente evita di menzionare la presenza nella storia del "Mule", l'entità imprevista che non rientra nei canoni prefissati.
Di Gibson non menziona (e avrebbe dovuto credo) it.wikipedia.org/wiki/Il_conti…
Non nomina neppure Cronache Marziane di Bradbury, che sicuramente valeva la pena menzionare...
Ghost in the Shell ...vabbeh...
Mi sembra che faccia un gran casino in generale con l'idea di "futurologia fallita" per esprimere un concetto ovvio: tutte le nostre previsioni sul futuro si basano necessariamente sui dati in nostro possesso, siccome i dati in nostro possesso sono limitati alle nostre competenze presenti qualsiasi previsione sul futuro è di per sè incerta nonostante i miglioramenti nella capacità di calcolo.
Mi sembra la scoperta dell'acqua calda?
In ogni caso la fantascienza e l'utopia non rientrano nella "futorologia fallita", entrambe non cercano in genere di prevedere il futuro ma di presentare futuri più o meno possibili sia in positivo che in negativo, quindi l'intera scoperta dell'acqua calda mi sembra parta anche da un assunto di base fuorviante a cominciare dal titolo perchè la maggior parte di quelli che nomina non sono profeti.
CC: @petergleick@fediscience.org
racconto scritto da William Gibson
Contributori ai progetti Wikimedia (Wikimedia Foundation, Inc.)