le piattaforme online non sono la soluzione. ci sono decine di serie che vorrei rivedere ma che non sono disponibili su nessuna piattaforma.
nonostante questo però non ho spazio per ampie collezioni di DVD o altro materiale.
Videocassette e DVD non sono solo una moda: sono una certezza
Tra piattaforme che modificano ed eliminano contenuti, e la paura di non poter avere sempre disponibile in streaming la propria serie o il proprio film preferito, gli appassionati tornano sempre di più ai supporti fisici.CT Jones (Rolling Stone Italia)
MooneyGo, vieni qui che dobbiamo parlare!
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/moneygo/
Venerdì sera, penultima di agosto, famiglia in spiaggia a giocare con le onde, io lavoro tranquillo in terrazza cercando di riempirmi l’anima con il panorama e gli odori della pineta. Bello, bellissimo. Voglio restare qui! Quasi quasi chiudo e faccio ape “bidong” 🔔 Ok,
reshared this
La «bussola» (smarrita?) di Draghi e la nuova stagione europea
@Giornalismo e disordine informativo
articolo21.org/2025/08/la-buss…
Partiamo da un virgolettato attribuito a Mario Draghi (su «La Stampa»,23 agosto 2025) durante il suo intervento al Meeting di Rimini: «Il mio europeismo non parte dai grandi principi che lo hanno
Attenzione ai dipendenti insoddisfatti! 4 anni di reclusione per aver messo in ginocchio la sua ex azienda
Un ex dipendente è stato condannato per aver commesso intenzionalmente un sabotaggio digitale ai danni del suo datore di lavoro. Davis Lu, 55 anni, cittadino cinese residente a Houston, è stato condannato a quattro anni di carcere e tre anni di libertà vigilata dopo essere stato riconosciuto colpevole di aver danneggiato intenzionalmente computer protetti, causando mesi di interruzione e centinaia di migliaia di dollari di perdite, ha dichiarato il Dipartimento di Giustizia.
Secondo il fascicolo, Lu ha lavorato come programmatore presso un’azienda dell’Ohio dal 2007 al 2019. Dopo una riorganizzazione interna, le sue responsabilità e l’accesso ai sistemi sono stati ridotti, il che ha rappresentato un punto di svolta.
Nell’agosto 2019, ha introdotto frammenti dannosi nel codice sorgente che hanno causato crash del server e bloccato gli accessi degli utenti. Per farlo, ha utilizzato loop infiniti con la creazione costante di nuovi thread Java senza terminazione, il che ha portato al collasso dei servizi.
Ha anche eliminato i profili dei colleghi e installato un cosiddetto “kill switch” che si attivava automaticamente se il suo account era bloccato in Active Directory. Ha chiamato il meccanismo “IsDLEnabledinAD“, abbreviazione di “Is Davis Lu enabled in Active Directory”. Dopo essere stato messo in congedo amministrativo il 9 settembre 2019 e aver dovuto consegnare il suo laptop, il codice è andato offline, paralizzando l’accesso a migliaia di dipendenti in tutto il mondo.
Alcuni dei componenti aggiunti avevano nomi simbolici: “Hakai“, la parola giapponese per “distruzione“, e “HunShui”, la parola cinese per “sonno” o “letargia”. Il giorno in cui ha consegnato l’attrezzatura, Lu ha anche eliminato volumi crittografati, ha tentato di cancellare directory Linux e altri due progetti. Le sue ricerche su Internet hanno confermato che stava esplorando modi per aumentare i privilegi, nascondere processi ed eliminare file, il tutto nel tentativo di rendere più difficile il ripristino dell’infrastruttura. L’indagine ha concluso che queste misure avevano lo scopo di rendere il più difficile possibile la risoluzione dell’attacco.
Le azioni di Lu non solo hanno destabilizzato servizi chiave, ma hanno anche causato ingenti danni economici all’azienda. L’FBI ha osservato che l’incidente evidenzia la necessità di identificare le minacce interne alle organizzazioni prima che diventino catastrofiche. Il Dipartimento di Giustizia ha definito le azioni di Lu una violazione della fiducia e un esempio di come le competenze tecniche, se utilizzate impropriamente, possano diventare uno strumento di distruzione.
L'articolo Attenzione ai dipendenti insoddisfatti! 4 anni di reclusione per aver messo in ginocchio la sua ex azienda proviene da il blog della sicurezza informatica.
CARICA NINTENDO SWITCH - Questo è un post automatico da FediMercatino.it
Prezzo: 25 €
Stand e carica per Nintendo Switch.
Nuovo mai usato, funzionante, completo di cavo USB.
CASCO BICI BAMBINA - Questo è un post automatico da FediMercatino.it
Prezzo: FREE $
CASCO BICI BAMBINA COME DA FOTO
REGALO CONSEGNA A MANO ZONA VERONA-BRESCIA
Who is Your Audience?
Here at Hackaday HQ, we all have opinions about the way we like to do things. And no surprise, this extends to the way we like to lay out circuits in schematics. So when we were discussing our own takes on this piece on suggested schematic standards, it was maybe more surprising how much we did agree on than how much we had different preferred styles. But of course, it was the points where we disagreed that provoked the most interesting discussion, and that’s when I had a revelation.
Besides torturing electronics, we all also write for you all, and one thing we always have in mind is who we’re writing for. The Hackaday audience, not to blow you up, is pretty knowledgeable and basically “full-stack” in terms of the hardware/software spectrum. This isn’t to say that everyone is a specialist in everything, though, and we also have certain archetypes in mind: the software type who is just starting out with hardware, the hardware type who isn’t as savvy about software, etc. So, back to schematic layout: Who is your audience? It matters.
For instance, do you organize the pinout for an IC by pin number or by pin function, grouping the power pins and the ADC pins and so on? If your audience is trying to figure out the circuit logic, you should probably go functional. But if you are trying to debug a circuit, you’re often looking at the circuit diagram to figure out what a given pin does, and the pin-number layout is more appropriate.
Do you lay out the logical flow of the circuit in the schematic, or do you try to mimic the PCB layout? Again, it could depend on how your audience will be using it. If they have access to your CAD tool, and can hop back and forth seamlessly from schematic to PCB, the logical flow layout is the win. However, if they are an audience of beginners, or stuck with a PDF of the schematic, or trying to debug a non-working board, perhaps the physical layout is the right approach.
Al Williams, who has experience with projects of a much larger scale than most of us self-taught hackers, doesn’t even think that a schematic makes sense. He thinks that it’s much easier to read and write the design in a hardware description language like VHDL. Of course, that’s certainly true for IC designs, and probably also for boards of a certain complexity. But this is only true when your audience is also familiar with the HDL in question. Otherwise, you’re writing in Finnish for an audience of Spaniards.
Before this conversation, I was thinking of schematic layout as Tom Nardi described it on the podcast – a step along the way to get to the fun parts of PCB layout and then to getting the boards in hand. But at least in our open-source hardware world, it’s also a piece of the documentation, and a document that has an audience of peers who it pays to keep in mind just as much as when I’m sitting down and writing this very newsletter. In some ways, it’s the same thing.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
(And yeah, I know the featured image doesn’t exactly fit the topic, but I love it anyway.)
Scientists filmed a bat family in their roost for months, capturing never-before-seen (and very cute) behaviors.#TheAbstract
«Se occupiamo Gaza, ostaggi giustiziati e Israele avrà il suo Vietnam. In Occidente avete scambiato Hamas per Che Guevara». Parla Michael Milstein, analista del Moshe Dayan Center di Tel Aviv
In un collegamento audio e video con il giornalista Antonino D’Anna di Radio Libertà l’esperto militare israeliano sostiene che la maggiore parte della popolazione sia contraria all’operazione Gaza.Fosca Bincher (Open)
Candle Oscillator Really Heats Things Up
As the timebase for a clock, almost anything with a periodic oscillation can be used. Traditionally, that meant a pendulum, but in our time, we’ve seen plenty of others. Perhaps none as unusual as [Tim]’s candle flicker clock, though.
Candles are known for their flickering, a property of the wick and the fuel supply that candle manufacturers have gone to great lengths to mitigate. If you bring several of them together, they will have a significant flicker, with a surprisingly consistent 9.9 Hz frequency. This is the timebase for the clock, with the capacitance of the flame being sensed by a wire connected to a CH32 microcontroller, and processed to produce the required timing.
We like this project, and consider it a shame that it’s not an entry in our One Hertz Challenge. Oddly, though, it’s not the first candle-based oscillator we’ve seen; they can even be turned into active electronic devices.
Il generale Camporini e l’unico modo per trattare con Putin: «Perché l’Ucraina sarà sicura solo con i nostri soldati sul terreno»
Serve una catena di comando chiara da parte delle forze europee, spiega l'ex capo di stato maggiore dell'Aeronautica e della Difesa.Giovanni Ruggiero (Open)
ARMIAMOCI E PARTITE
@Informatica (Italy e non Italy 😁)
L’arcinota espressione “armiamoci e partite” è solitamente utilizzata per evidenziare in toni efficaci e scanzonati l’atteggiamento di si sottrae ai rischi di azioni...
L'articolo ARMIAMOCI E PARTITE proviene da GIANO NEWS.
#DIFESA
Vent’anni di occupazione, vent’anni di complicità. Perché CasaPound è ancora lì
@Giornalismo e disordine informativo
articolo21.org/2025/08/ventann…
Da oltre vent’anni un palazzo dello Stato, in via Napoleone III a Roma, è occupato abusivamente.
Nel 2023 il tribunale di Roma ha condannato
Quando la VPN diventa una spia! FreeVPN.One cattura screenshot senza consenso
Gli esperti di Koi Security avvertono che il comportamento della popolare estensione per Chrome FreeVPN.One è recentemente cambiato. Ha iniziato a catturare segretamente screenshot delle attività degli utenti e a trasmetterli a un server remoto.
“Il caso FreeVPN.One illustra come un prodotto che tutela la privacy possa trasformarsi in una trappola”, hanno scritto i ricercatori.
“Gli sviluppatori dell’estensione sono verificati e l’estensione è stata persino consigliata dal Chrome Web Store. E mentre Chrome afferma di verificare la sicurezza delle nuove versioni delle estensioni tramite scansione automatica, revisioni manuali e monitoraggio di codice dannoso e modifiche comportamentali, in realtà nessuna di queste misure è stata d’aiuto. Questo caso dimostra che, anche con tali protezioni in atto, estensioni pericolose possono aggirarle e mette in luce gravi lacune di sicurezza nei principali store”.
Al momento della pubblicazione del rapporto dei ricercatori, l’estensione contava più di 100.000 installazioni ed era ancora disponibile nel Chrome Web Store.
Gli esperti affermano che dopo l’ultimo aggiornamento, FreeVPN.One ha iniziato a catturare screenshot in segreto, circa un secondo dopo il caricamento di ogni pagina. Gli screenshot vengono poi inviati a un server remoto (inizialmente trasmessi in chiaro, e dopo un ulteriore aggiornamento in forma crittografata).
I ricercatori affermano che il comportamento dell’estensione è cambiato nel luglio 2025. Prima di allora, gli sviluppatori avevano “preparato il terreno” con aggiornamenti minori che richiedevano autorizzazioni aggiuntive per accedere a tutti i siti e implementare script personalizzati.
È stato anche più o meno in questo periodo che l’estensione ha introdotto una sorta di rilevamento delle minacce basato sull’intelligenza artificiale.
Il Register ha chiesto agli sviluppatori di FreeVPN.one di commentare la situazione. Hanno risposto che la loro estensione “è pienamente conforme alle policy del Chrome Web Store e qualsiasi funzionalità relativa all’acquisizione di screenshot è descritta nell’informativa sulla privacy”. E hanno aggiunto “Tutti i dati raccolti vengono crittografati ed elaborati secondo le pratiche standard per le estensioni del browser. Ci impegniamo a garantire la trasparenza e la privacy degli utenti e vi invitiamo a leggere la nostra documentazione per maggiori dettagli”, hanno affermato gli sviluppatori.
In risposta alle accuse di Koi Security, i creatori di FreeVPN.one hanno affermato che gli screenshot vengono acquisiti come parte della funzione di scansione in background e solo “se il dominio appare sospetto”. L’azienda ha anche affermato che gli screenshot “non vengono salvati o utilizzati“, ma solo “analizzati brevemente per individuare potenziali minacce”.
I ricercatori hanno confutato questa ipotesi dimostrando che gli screenshot vengono acquisiti costantemente, anche quando si visitano domini attendibili, tra cui quelli di Google stesso.
La descrizione del prodotto menziona un “rilevamento avanzato delle minacce tramite intelligenza artificiale” che viene eseguito in background e “monitora costantemente i siti web che visiti e li scansiona visivamente se visiti una pagina sospetta“. Tuttavia, non specifica che “scansione visiva” significa acquisire costantemente screenshot e inviarli a un server remoto all’insaputa dell’utente.
L'articolo Quando la VPN diventa una spia! FreeVPN.One cattura screenshot senza consenso proviene da il blog della sicurezza informatica.
giardino-punk.it/le-mucche-se-…
L'antispecismo raccontato in versi, umani e non umani.
Nicola Pizzamiglio likes this.
Musk punta al Vibe Coding con Macrohard. Agenti AI per scrivere codice e competere con Microsoft
Elon Musk ha annunciato la creazione di una nuova azienda dal nome provocatorio Macrohard, destinata a diventare una concorrente diretta di Microsoft. Secondo Musk, il nome è ironico, ma il progetto in sé è piuttosto serio.
L’obiettivo principale di Macrohard è sviluppare software basato sull’intelligenza artificiale. L’azienda sarà collegata a un altro dei suoi progetti, xAI , per il quale è già stato creato il chatbot Grok. Musk ha spiegato che, poiché Microsoft e aziende simili non producono hardware fisico, le loro attività possono, in linea di principio, essere modellate dall’intelligenza artificiale.
xAI ha recentemente depositato una domanda di registrazione del marchio Macrohard presso l’Ufficio Brevetti e Marchi degli Stati Uniti.
Il mese scorso, Musk ha parlato di piani per creare una “società di intelligenza artificiale multi-agent” in cui centinaia di agenti intelligenti specializzati programmerebbero, genererebbero e analizzerebbero immagini e video. Questi stessi agenti fungerebbero anche da utenti virtuali, testando i prodotti fino al raggiungimento di risultati ottimali.
Nel suo stile abituale, Musk ha definito il progetto una “macro sfida e un compito arduo con una forte concorrenza” e ha invitato gli abbonati a indovinarne il nome.
A quanto pare, si aspetta che Macrohard sia in grado di creare soluzioni software di alta qualità, paragonabili ai prodotti per ufficio di Microsoft, che a sua volta sta investendo attivamente nell’intelligenza artificiale generativa . Inoltre, Musk ha precedentemente menzionato la sua intenzione di utilizzare l’intelligenza artificiale per sviluppare videogiochi.
Per sviluppare il nuovo progetto, xAI utilizzerà il supercomputer Colossus di Memphis, la cui capacità sta gradualmente aumentando. Musk ha sottolineato che l’azienda prevede di acquistare milioni di processori grafici Nvidia di livello enterprise, mentre OpenAI, Meta e altri attori si contendono la leadership nell’intelligenza artificiale.
L'articolo Musk punta al Vibe Coding con Macrohard. Agenti AI per scrivere codice e competere con Microsoft proviene da il blog della sicurezza informatica.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Un fantasma si aggira per le Americhe
Un fantasma si aggira per le Americhe
La minaccia statunitense verso il Venezuela e l’intera America latina incombe. Viene denunciata la presenza marittima di una flotta statunitense della quale fa parte un sottomarino nucleare nelle acque dei Caraibi in viaggio verso il Sud del continen…www.altrenotizie.org
Solar Powered Pyrolysis Facility Converts Scrap Plastic into Fuel
[naturejab] shows off his solar powered pyrolysis machine which can convert scrap plastic into fuel. According to the video, this is the world’s most complex hand-made pyrolysis reactor ever made. We will give him some wiggle room there around “complex” and “hand-made”, because whatever else you have to say about it this machine is incredibly cool!
As you may know pyrolysis is a process wherein heat is applied to organic material in an inert environment (such as a vacuum) which causes the separation of its covalent bonds thereby causing it to decompose. In this case we decompose scrap plastic into what it was made from: natural gas and petroleum.
His facility is one hundred percent solar powered. The battery is a 100 kWh Komodo commercial power tank. He has in the order of twenty solar power panels laying in the grass behind the facility giving him eight or nine kilowatts. The first step in using the machine, after turning it on, is to load scrap plastic into it; this is done by means of a vacuum pump attached to a large flexible tube. The plastic gets pumped through the top chamber into the bottom chamber, which contains blades that help move the plastic through it. The two chambers are isolated by a valve — operating it allows either chamber to be pumped down to vacuum independently.
Once the plastic is in the main vacuum chamber, the eight active magnetrons — the same type of device you’d find in your typical microwave oven — begin to break down the plastic. As there’s no air in the vacuum chamber, the plastic won’t catch fire when it gets hot. Instead it melts, returning to petroleum and natural gas vapor which it was made from. Eventually the resultant vapor flows through a dephlegmator cooling into crude oil and natural gas which are stored separately for later use and further processing.
If you’re interested in pyrolysis you might like to read Methane Pyrolysis: Producing Green Hydrogen Without Carbon Emissions.
youtube.com/embed/aVKNu1hZOdE?…
RapperBot, la botnet DDoS è stata smantellata e arrestato il presunto sviluppatore
Il Dipartimento di Giustizia degli Stati Uniti ha incriminato il presunto sviluppatore e amministratore della botnet DDoS RapperBot, concessa in leasing a criminali informatici. La botnet stessa è stata sequestrata dalle forze dell’ordine all’inizio di agosto nell’ambito dell’operazione PowerOff.
RapperBot (noto anche come Eleven Eleven e CowBot) è stato scoperto per la prima volta dagli analisti di Fortinet nell’agosto 2021. All’epoca, si segnalava che la botnet basata su Mirai era attiva da maggio 2021 e aveva infettato decine di migliaia di videoregistratori digitali (DVR) e router.
La potenza degli attacchi DDoS effettuati con il suo ausilio variava da 2 a 6 Tbit/s. Inoltre, nel 2023, RapperBot è stato dotato di un modulo per il mining di criptovalute, poiché il suo operatore cercava di diversificare le fonti di reddito e aumentare i profitti derivanti dai dispositivi compromessi.
Come riportato ora dal Dipartimento di Giustizia degli Stati Uniti, RapperBot è stato utilizzato per attaccare più di 18.000 obiettivi in 80 paesi, tra cui sistemi governativi statunitensi, importanti piattaforme mediatiche, aziende di gaming e tecnologiche.
Amazon Web Services (AWS), che ha aiutato le forze dell’ordine a tracciare l’infrastruttura di comando della botnet e ha fornito informazioni di intelligence, segnala che RapperBot ha effettuato oltre 370.000 attacchi solo da aprile 2025. Gli attacchi, che hanno coinvolto oltre 45.000 dispositivi compromessi in 39 paesi, hanno talvolta superato il miliardo di pacchetti al secondo (PPS).
Tali attacchi sono costati migliaia di dollari, anche se di breve durata, e spesso sono andati di pari passo con l’estorsione, ha affermato il Dipartimento di Giustizia.
Ethan Foltz, 22 anni, dell’Oregon, è stato ora accusato di aver creato la botnet. Si ritiene che abbia creato RapperBot e l’abbia affittata ad altri aggressori che hanno attaccato varie organizzazioni.
Foltz è stato accusato di favoreggiamento in reati informatici, pena massima di 10 anni di carcere in caso di condanna. Tuttavia, Foltz è attualmente libero e gli è stata notificata una citazione a comparire in tribunale in una data specifica.
L'articolo RapperBot, la botnet DDoS è stata smantellata e arrestato il presunto sviluppatore proviene da il blog della sicurezza informatica.
Il caso “Mia Moglie” e le sfide della responsabilità digitale tra privacy, revenge porn e ruolo delle piattaforme
La recente vicenda del gruppo Facebook “Mia Moglie”, attivo dal 2019 e popolato da oltre 32.000 iscritti, mette in luce una dinamica che intreccia violazione della privacy, pornografia non consensuale, misoginia sistemica e gravi interrogativi sul ruolo delle piattaforme digitali. In questo spazio gli utenti hanno condiviso fotografie di donne senza il loro consenso, spesso immagini rubate dalla vita quotidiana o scatti privati destinati esclusivamente a un partner, talvolta accompagnandole con commenti violenti ed esplicitamente sessisti.
Questi comportamenti non possono essere liquidati come goliardia online. Siamo di fronte a condotte che ledono la dignità delle persone coinvolte e che hanno una precisa rilevanza giuridica. Il reato di cosiddetto revenge porn si configurerebbe solo qualora fossero diffuse immagini intime o sessualmente esplicite senza il consenso della persona ritratta. Anche nel caso di immagini apparentemente innocue, come una foto in costume o un selfie domestico, la loro diffusione senza autorizzazione rimane comunque una violazione della riservatezza e un atto idoneo a produrre conseguenze devastanti sul piano personale e sociale.
La responsabilità delle piattaforme tra neutralità e potere
Il cuore della questione riguarda il ruolo delle piattaforme che ospitano gruppi e contenuti di questo tipo. In Europa, il principio consolidato fino all’entrata in vigore del Digital Services Act era quello della limitata responsabilità degli hosting provider, i quali non possono essere gravati da un obbligo generale di sorveglianza preventiva sui contenuti caricati dagli utenti. Questa impostazione aveva lo scopo di salvaguardare la libertà di espressione e di evitare che gli intermediari si trasformassero in giudici privati del lecito e dell’illecito.
Tuttavia, il caso “Mia Moglie” mostra quanto sia problematico mantenere una visione di assoluta neutralità delle piattaforme. Colossi come Meta non sono semplici strumenti tecnici di trasmissione di dati, ma veri e propri protagonisti dell’ecosistema informativo globale. Il loro potere economico e la loro capacità di influenzare il dibattito pubblico rendono difficile immaginare che possano limitarsi a un ruolo passivo. L’assenza di un’assunzione di responsabilità, anche solo proporzionata alla loro forza di mercato, si traduce in una sostanziale impunità rispetto agli effetti collaterali che i loro stessi servizi generano.
I limiti della tecnologia nella moderazione dei contenuti
Il caso dimostra anche le barriere intrinseche agli strumenti tecnologici di moderazione. Gli algoritmi di riconoscimento basati sull’intelligenza artificiale riescono a rilevare nudità esplicite e pornografia manifesta, ma non hanno la capacità di comprendere il contesto.
Una fotografia di una donna in spiaggia può sembrare un contenuto innocuo se analizzata da un software, mentre in realtà può costituire un episodio di diffusione abusiva e lesiva della riservatezza. Analogamente, i sistemi automatici faticano a distinguere tra un commento ironico e un’istigazione alla violenza. Ciò che per una macchina appare come linguaggio neutro può essere, per l’essere umano che legge, un messaggio gravemente minaccioso o degradante.
Questo limite tecnico è strutturale e non eliminabile, perché nessuna intelligenza artificiale può stabilire se un contenuto sia stato condiviso con il consenso della persona ritratta.
Per questo motivo, affidarsi unicamente ad algoritmi e sistemi automatizzati significa accettare inevitabili zone d’ombra e lasciare che molte violazioni restino invisibili. Una moderazione efficace non può prescindere dal contributo umano, da procedure di verifica affidabili e da un chiaro quadro giuridico che assegni compiti e responsabilità.
Un bilanciamento necessario tra libertà e responsabilità
Il dibattito non può essere ridotto a un’alternativa secca tra piattaforme totalmente irresponsabili e piattaforme trasformate in tribunali privati del web. La prospettiva più ragionevole consiste in un bilanciamento tra libertà di espressione e tutela dei diritti fondamentali.
Alcuni strumenti già individuati a livello normativo possono costituire un punto di partenza. Tra questi vi sono obblighi di trasparenza sulle politiche di moderazione, procedure di segnalazione semplici e rapide che consentano agli utenti di ottenere in tempi certi la rimozione dei contenuti abusivi, sistemi di auditing indipendenti per monitorare l’efficacia dei controlli e un principio di responsabilità graduata che tenga conto delle dimensioni economiche e del potere effettivo della piattaforma.
In questa prospettiva, non avrebbe senso imporre gli stessi oneri a una piccola realtà digitale e a un gigante globale come Meta o X. Tuttavia, ignorare il ruolo di chi trae profitti miliardari dalla condivisione di contenuti significherebbe rinunciare a uno degli strumenti più incisivi di prevenzione e contrasto della violenza online.
Verso una nuova cultura della responsabilità digitale
Il caso “Mia Moglie” ci restituisce l’immagine di un problema che non è soltanto giuridico, ma anche sociale e culturale. La violenza digitale non nasce negli algoritmi, ma nella mentalità di chi considera legittimo appropriarsi dell’intimità altrui per condividerla in spazi virtuali di complicità e voyeurismo.
La tecnologia può aiutare, ma non può sostituire una presa di coscienza collettiva. È necessario un approccio integrato che unisca il diritto penale e civile, l’assunzione di responsabilità delle piattaforme, la formazione digitale e una nuova educazione al rispetto nelle relazioni di genere.
La rete non è un territorio separato e senza regole. È parte integrante della vita reale e, come tale, deve essere governata da principi di responsabilità e tutela della persona.
Finché i grandi attori economici continueranno a presentarsi come soggetti neutrali, ogni misura resterà parziale. Finché la cultura diffusa non comprenderà che la privacy è un diritto fondamentale e non un ostacolo, ogni progresso sarà fragile.
L’episodio del gruppo “Mia Moglie” ci ricorda che la sfida della responsabilità digitale è uno dei nodi centrali del nostro tempo. Una sfida che chiama in causa il diritto, la politica, la tecnologia e soprattutto la società civile.
L'articolo Il caso “Mia Moglie” e le sfide della responsabilità digitale tra privacy, revenge porn e ruolo delle piattaforme proviene da il blog della sicurezza informatica.
Performance review 2025 per Google: meno bug, più vibe coding
Per i dipendenti di Google, “stare al passo con i tempi” significa non solo sviluppare l’intelligenza artificiale, ma anche essere in grado di utilizzarla ogni giorno. Negli ultimi mesi, l’azienda ha registrato una crescente pressione affinché i dipendenti utilizzassero strumenti di intelligenza artificiale nelle loro attività quotidiane per migliorare la produttività. Mentre Google e altri giganti della tecnologia come Microsoft spingono i limiti del possibile e cercano nuovi prodotti basati sull’intelligenza artificiale, vogliono che anche i loro dipendenti siano all’avanguardia.
A giugno, ad esempio, la vicepresidente dell’ingegneria Megan Kacholia ha inviato una lettera agli sviluppatori incoraggiandoli a utilizzare strumenti di intelligenza artificiale per migliorare il loro codice. Ha anche affermato che alcune descrizioni delle posizioni lavorative nel settore dell’ingegneria stavano per essere aggiornate per includere esplicitamente il requisito di risolvere i problemi utilizzando l’intelligenza artificiale.
E durante una riunione aziendale a luglio, il CEO Sundar Pichai ha trasmesso un messaggio più diretto: affinché Google vinca la gara, i dipendenti devono adottare l’intelligenza artificiale . Secondo due dipendenti che hanno ascoltato il discorso, Pichai ha sottolineato che i concorrenti avrebbero utilizzato l’intelligenza artificiale e Google deve tenere il passo.
Nel mezzo della competizione con OpenAI e altri, Google sta promuovendo i suoi modelli Gemini e lanciando programmi di formazione interna per incoraggiare i dipendenti a provare il vibe coding e altri strumenti di intelligenza artificiale per migliorare la produttività.
I manager chiedono sempre più spesso ai loro subordinati di dimostrare la loro “competenza in materia di intelligenza artificiale”. Diversi dipendenti, che hanno preferito rimanere anonimi, hanno dichiarato alla pubblicazione che i loro superiori chiedono loro di mostrare come utilizzano l’intelligenza artificiale nel loro lavoro quotidiano, dando per scontato che questo verrà preso in considerazione nelle valutazioni delle prestazioni. “è chiaro che senza l’intelligenza artificiale non si può andare avanti”, ha affermato un lavoratore.
“L’attenzione è ancora rivolta alla realizzazione dei piani”, ha affermato il venditore. “Ma se si utilizza l’intelligenza artificiale per creare nuovi flussi di lavoro utilizzabili da altri, è incoraggiante”. Un portavoce di Google, tuttavia, ha affermato che l’azienda incoraggia attivamente i dipendenti a utilizzare l’intelligenza artificiale nel loro lavoro quotidiano, ma che questa non è ufficialmente inclusa nei criteri di valutazione delle prestazioni .
L'articolo Performance review 2025 per Google: meno bug, più vibe coding proviene da il blog della sicurezza informatica.
Back to the 90s on Real Hardware
As the march of time continues on, it becomes harder and harder to play older video games on hardware. Part of this is because the original hardware itself wears out, but another major factor is that modern operating systems, software, and even modern hardware don’t maintain support for older technology indefinitely. This is why emulation is so popular, but purists that need original hardware often have to go to extremes to scratch their retro gaming itch. This project from [Eivind], for example, is a completely new x86 PC designed for the DOS and early Windows 98 era.
The main problem with running older games on modern hardware is the lack of an ISA bus, which is where the sound cards on PCs from this era were placed. This build uses a Vortex86EX system-on-module, which has a processor running a 32-bit x86 instruction set. Not only does this mean that software built for DOS can run natively on this chip, but it also has this elusive ISA capability. The motherboard uses a Crystal CS4237B chip connected to this bus which perfectly replicates a SoundBlaster card from this era. There are also expansion ports to add other sound cards, including ones with Yamaha OPL chips.
Not only does this build provide a native hardware environment for DOS-era gaming, but it also adds a lot of ports missing from modern machines as well including a serial port. Not everything needs to be original hardware, though; a virtual floppy drive and microSD card reader make it easy to interface minimally with modern computers and transfer files easily. This isn’t the only way to game on new, native hardware, though. Others have done similar things with new computers built for legacy industrial applications as well.
Thanks to [Stephen] for the tip!
youtube.com/embed/ogHqmjn6sY4?…
freezonemagazine.com/news/per-…
Vogliamo ricordare una figura storica, che andrebbe forse definita come leggendaria del cantante folk, cantautore e archivista Joe Hickerson, scomparso domenica 17 agosto all’età di ottantanove anni. Hickerson è stato bibliotecario e direttore dell’Archivio delle canzoni popolari della Library of Congress dal 1963 al 1998, ha
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Cybersecurity & cyberwarfare • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
Cybersecurity & cyberwarfare
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •