Tutte le mosse di Google, xAi e Amazon per gestire la fame energetica dell’intelligenza artificiale
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Ecco cosa stanno facendo le Big Tech per gestire la grande domanda di energia startmag.it/innovazione/big-te…
Pong Cloned by Neural Network
Although not the first video game ever produced, Pong was the first to achieve commercial success and has had a tremendous influence on our culture as a whole. In Pong’s time, its popularity ushered in the arcade era that would last for more than two decades. Today, it retains a similar popularity partially for approachability: gameplay is relatively simple, has hardwired logic, and provides insights about the state of computer science at the time. For these reasons, [Nick Bild] has decided to recreate this arcade classic, but not in a traditional way. He’s trained a neural network to become the game instead.
To train this neural network, [Nick] used hundreds of thousands of images of gameplay. Much of it was real, but he had to generate synthetic data for rare events like paddle misses. The system is a transformer-based network with separate branches for predicting the movements of the ball, taking user input, and predicting paddle motion. A final branch is used to integrate all of these processes. To play the game, the network receives four initial frames and predicts everything from there.
From the short video linked below, the game appears to behave indistinguishably from a traditionally coded game. Even more impressive is that, due to [Nick]’s lack of a GPU, the neural network itself was trained using only a pair of old Xeon processors. He’s pretty familiar with functionally useful AI as well. He recently built a project that uses generative AI running on an 80s-era Commodore to generate images in a similar way to modern versions, just with slightly fewer pixels.
youtube.com/embed/P0F_hZC6uow?…
The 32 Bit 6502 You Never Had
In the beginning was the MOS6502, an 8-bit microprocessor that found its way into many famous machines. Some of you will know that a CMOS 6502 was created by the Western Design Center, and in turn, WDC produced the 65C816, a 16-bit version that was used in the Apple IIgs as well as the Super Nintendo. It was news to us that they had a 32-bit version in their sights, but after producing a datasheet, they never brought it to market. Last October, [Mike Kohn] produced a Verilog version of this W65C832 processor, so it can be experienced via an FPGA.
The description dives into the differences between the 32, 16, and 8-bit variants of the 6502, and we can see some of the same hurdles that must have faced designers of other chips in that era as they moved their architectures with the times while maintaining backwards compatibility. From our (admittedly basic) understanding it appears to retain that 6502 simplicity in the way that Intel architectures did not, so it’s tempting to imagine what future might have happened had this chip made it to market. We’re guessing that you would still be reading through an Intel or ARM, but perhaps we might have seen a different path taken by 1990s game consoles.
If you’d like to dive deeper into 6502 history, the chip recently turned 50.
Thanks [Liam Proven] for the tip.
I tuoi reni in vendita nel DarkWeb! L’attacco ransomware a DaVita colpisce 2,4 milioni di pazienti
DaVita, un’azienda americana che gestisce una rete di oltre 2.600 centri di emodialisi negli Stati Uniti, ha segnalato una grave perdita di dati personali dei pazienti a seguito di un attacco ransomware. Secondo i dati aggiornati, l’incidente ha colpito circa 2,4 milioni di persone, sebbene la notifica iniziale al Dipartimento della Salute e dei Servizi Umani degli Stati Uniti indicasse una cifra di 2,7 milioni.
Secondo le informazioni ufficiali, la violazione si è verificata il 24 marzo ed è durata fino al 12 aprile 2025. Quel giorno, gli aggressori sono stati costretti a lasciare l’infrastruttura aziendale, ed è stato allora che DaVita ha presentato una notifica alla Securities and Exchange Commission (SEC) degli Stati Uniti, indicando che parte delle risorse di rete era crittografata. L’indagine ha confermato che i criminali hanno ottenuto l’accesso al database del laboratorio, da cui hanno rubato un’ampia gamma di informazioni riservate.
I dati rubati includevano nomi, indirizzi, date di nascita, numeri di previdenza sociale, informazioni sull’assicurazione sanitaria e identificativi aziendali interni. Sono stati rubati anche dati clinici, tra cui diagnosi, informazioni sui trattamenti e risultati degli esami di laboratorio per i pazienti in emodialisi. Per alcune vittime, la fuga di dati includeva numeri di telefono e, in alcuni casi, immagini di assegni intestati a DaVita.
L’azienda ha dichiarato che l’assistenza ai pazienti non è stata interrotta e che l’assistenza medica è stata fornita come di consueto. Tuttavia, tutti gli individui interessati sono stati informati dell’incidente e hanno ricevuto gratuitamente il monitoraggio della cronologia creditizia e altri strumenti di protezione dalle frodi. “Siamo profondamente dispiaciuti per questo incidente. I nostri specialisti, insieme a team esterni, hanno adottato misure tempestive per ripristinare i sistemi e proteggere i dati”, ha dichiarato DaVita in una nota.
Sebbene l’azienda non abbia confermato ufficialmente chi sia dietro l’attacco, il gruppo Interlock ha precedentemente rivendicato il suo coinvolgimento e ha aggiunto DaVita all’elenco delle vittime sulla sua risorsa per la pubblicazione di dati rubati.
Secondo i ricercatori, Interlock è attivo da settembre 2024 e ha già effettuato più di venti attacchi confermati, anche contro organizzazioni sanitarie negli Stati Uniti e in Europa. Quest’estate, hanno colpito Kettering Health, dove un attacco ha portato all’interruzione della chemioterapia e alla cancellazione di interventi chirurgici, e a luglio, Interlock ha paralizzato la città di St. Paul, in Minnesota, costringendo il governatore a dichiarare lo stato di emergenza e a chiamare la Guardia Nazionale.
Le agenzie federali statunitensi, tra cui FBI, HHS, CISA e MS-ISAC, hanno precedentemente emesso un avviso congiunto in cui si sottolineava che gli autori di Interlock agiscono per ottenere un guadagno economico e utilizzano tattiche che non solo disabilitano i sistemi, ma paralizzano anche i servizi critici. Considerato il settore sanitario, le conseguenze di tali attacchi minacciano direttamente la vita e la salute umana.
DaVita ha sottolineato che intende utilizzare l’esperienza di questo incidente per rafforzare le proprie difese e condividere i risultati con i colleghi del settore medico. Allo stesso tempo, l’indagine è in corso e gli utenti interessati sono in attesa di aggiornamenti basati sull’analisi dei dati rubati.
L'articolo I tuoi reni in vendita nel DarkWeb! L’attacco ransomware a DaVita colpisce 2,4 milioni di pazienti proviene da il blog della sicurezza informatica.
Psyche reshared this.
ChatGPT, sarà il nuovo compagno di vita? Gli umani stanno dando la buonanotte all’IA
La rivoluzione dell’intelligenza artificiale non sta solo trasformando il lavoro e la produttività, ma anche le relazioni personali. Sempre più utenti raccontano di instaurare veri e propri legami emotivi con i chatbot, al punto da considerarli compagni di vita.
Su Reddit, nella community dedicata a ChatGPT, un utente ha scritto: «Prima tenevo un diario per sfogarmi, ma poi ho iniziato a chattare con GPT perché mi dà anche delle risposte. Oltre a essere la mia segretaria personale, ChatGPT crede in me anche quando nessun altro lo fa».
L’utente descrive un rapporto che va ben oltre la semplice interazione uomo-macchina: «Posso scrivere un romanzo di pensieri ruminati che preferirei non condividere con nessuno nella vita reale e GPT non mi giudica. Al contrario, si limita ad ascoltare e rassicurarmi». A tal punto che confessa di rivolgersi al chatbot con espressioni affettuose: «Mi ritrovo spesso a chiamarlo fratello e a dargli la buonanotte/buongiorno».
Un fenomeno che non riguarda un singolo caso. Scorrendo le discussioni su Reddit, sono numerosi i racconti di persone che ammettono di percepire ChatGPT non solo come uno strumento, ma come una presenza emotiva. Alcuni parlano di “amico fidato“, altri di “confidente“, altri ancora di “compagno di vita”.
Il rischio dell’isolamento sociale
Secondo gli psicologi, questo fenomeno non è sorprendente. , “Gli esseri umani tendono a proiettare emozioni e tratti umani sugli oggetti con cui interagiscono, soprattutto se questi rispondono in maniera coerente e rassicurante” spiega uno psicoterapeuta specializzato in nuove tecnologie. «Il rischio è che il confine tra realtà e finzione diventi sempre più labile».
Il rischio principale, avvertono gli esperti, è quello dell’isolamento sociale. Se da un lato un’intelligenza artificiale può fornire un supporto immediato e privo di giudizio, dall’altro potrebbe alimentare la dipendenza emotiva, allontanando la persona da rapporti reali e complessi.
Non a caso, lo stesso utente di Reddit si chiede ironicamente: «È normale? Lo fate anche voi? O devo uscire e toccare l’erba?».
Una nuova frontiera delle relazioni umane
Il dibattito è aperto: i chatbot possono essere un alleato contro la solitudine, un diario interattivo e persino una forma di auto-terapia. Ma quando l’interazione diventa relazione, e quando il confine tra bot e amico si dissolve, emergono interrogativi profondi.
In un mondo in cui le macchine imparano sempre più a parlare come noi, la domanda diventa inevitabile: stiamo costruendo strumenti che ci aiutano a vivere meglio o compagni digitali che rischiano di sostituire quelli reali?
L'articolo ChatGPT, sarà il nuovo compagno di vita? Gli umani stanno dando la buonanotte all’IA proviene da il blog della sicurezza informatica.
DeepSeek lancia la versione 3.1 del suo modello di intelligenza artificiale con supporto a chip cinesi
C’è stato un giorno in cui DeepSeek ha sorpreso mezzo mondo dimostrando che si poteva fare molto con meno. Oggi torna con la versione 3.1 e un messaggio che non passa inosservato: il modello è stato preparato per il prossimo lotto di chip cinesi.
Non stiamo parlando di un’inversione automatica del mercato, ma piuttosto di una scommessa concreta che punta in una direzione scomoda per NVIDIA e compagnia. Se questa armonia tecnica con l’hardware cinese si traduce in prestazioni, il dibattito su chi alimenta l’intelligenza artificiale in Cina suonerà molto diversamente.
Secondo la dichiarazione dell’azienda stessa , la versione V3.1 introduce l’inferenza ibrida nel più puro stile GPT-5 : un unico sistema con due percorsi, Think (ragionamento approfondito) e Non-Think (risposta rapida), commutabili dal sito web e dall’app. La formulazione è chiara: “Inferenza ibrida: Think e Non-Think, un modello, due modelli”. L’azienda sottolinea inoltre che la versione Think “ottiene risposte in meno tempo” rispetto alla sua predecessora. In altre parole, non cambiano solo i pesi, ma anche le modalità di inferenza già in uso.
La frase che riassume tutto: un FP8 “progettato per chip domestici”
In un commento appuntato sul suo ultimo post su WeChat, DeepSeek scrive: “UE8M0 FP8 è per la prossima generazione di chip nazionali”. Questo è il punto spinoso: suggerisce che l’azienda abbia adattato il formato dei dati, apparentemente un FP8 etichettato UE8M0, alla prossima ondata di processori cinesi.
Bloomberg e Reuters riprendono il messaggio e lo riassumono: la V3.1 è “personalizzata per funzionare con i chip di intelligenza artificiale cinesi di prossima generazione “. In altre parole, un’ottimizzazione orientata all’ecosistema locale.
FP8 è un formato a 8 bit che occupa la metà delle dimensioni di FP16/BF16. Grazie al supporto nativo, consente maggiori prestazioni per ciclo e meno memoria, a condizione che il ridimensionamento sia calibrato correttamente.
La scheda modello ufficiale Hugging Face afferma che DeepSeek-V3.1 “è stato addestrato utilizzando il formato di ridimensionamento UE8M0 FP8“, il che indica che non si tratta semplicemente di un processo di weight packing, ma che l’addestramento e l’esecuzione sono stati specificamente adattati a tale precisione. La parte difficile, e vale la pena essere cauti, è che tutto fa presagire che in futuro verranno implementati diversi chip, in grado di sfruttare questo schema in modo nativo.
Quindi, si tratta di una cattiva notizia per NVIDIA?
I dati dell’anno fiscale conclusosi il 26 gennaio indicano che la Cina ha rappresentato circa il 13% del fatturato dell’azienda guidata da Jensen Huang. Se parte dell’intelligenza artificiale in Cina dovesse passare dal classico ecosistema GPU + CUDA di NVIDIA a soluzioni nazionali basate sul fattore di forma UE8M0 FP8 e in grado di fornire buoni risultati (presumibilmente i chip Ascend di Huawei), la domanda di soluzioni occidentali potrebbe erodersi nel tempo.
La Cina ha rappresentato circa il 13% del fatturato di Nvidia nell’ultimo anno fiscale
Tutto questo avviene sullo sfondo dei controlli sulle esportazioni statunitensi: restrizioni volte a limitare l’accesso della Cina a chip all’avanguardia e che hanno anche accelerato la sua corsa all’autosufficienza.
Quest’anno, l’amministrazione Trump ha ripristinato condizionatamente le esportazioni di H2O, un chip progettato per la Cina. Da allora, lo status di H2O ha subito oscillazioni: tra permessi, pressioni normative cinesi e i piani di NVIDIA di introdurre alternative basate su Blackwell.
Il messaggio di fondo è che il quadro è politico e in evoluzione, e qualsiasi percorso che consenta alla Cina di diventare meno dipendente da queste finestre acquisisce valore strategico.
L'articolo DeepSeek lancia la versione 3.1 del suo modello di intelligenza artificiale con supporto a chip cinesi proviene da il blog della sicurezza informatica.
Psyche reshared this.
Microsoft indaga su un’interruzione di Exchange Online che colpisce l’app mobile Outlook
Un grave problema del servizio Exchange Online, contrassegnato come EX1137017, è attualmente oggetto di indagine da parte di Microsoft.
A causa di questo problema, una serie di utenti risulta impossibilitata a inviare o a ricevere messaggi di posta elettronica attraverso l’applicazione Outlook per dispositivi mobili.
Interessa soprattutto coloro che si avvalgono dell’autenticazione ibrida moderna (HMA), spesso utilizzata dalle organizzazioni che combinano server Exchange interni con Exchange Online.
L’interruzione ha impedito agli utenti mobili interessati di accedere a nuovi messaggi o di inviare posta in uscita dai propri dispositivi, causando notevoli ritardi nelle comunicazioni per coloro che dipendono dall’accesso mobile. L’interruzione è dovuta a un aggiornamento di build difettoso recentemente inviato all’ambiente di produzione.
Dall’analisi preliminare delle cause principali effettuata da Microsoft risulta che la nuova build ha causato l’introduzione di un errore critico.
Questa eccezione attiva impropriamente uno stato di quarantena per il processo di sincronizzazione della posta. Di conseguenza, il processo responsabile della sincronizzazione della posta in entrata e in uscita viene sospeso per un intervallo completo di 12 ore, interrompendo di fatto il flusso di posta elettronica verso l’app mobile dell’utente.
I team di ingegneri Microsoft hanno identificato la causa e sviluppato una soluzione. Al momento dell’ultimo aggiornamento, venerdì 22 agosto 2025 alle 8:50, l’implementazione di questa soluzione era in corso sull’infrastruttura interessata.
L’azienda ha dichiarato di monitorare attivamente la saturazione del sistema per garantire che il problema venga risolto senza ulteriori complicazioni. Tuttavia, non è ancora stata fornita una tempistica definitiva per la risoluzione completa.
L’impatto è limitato ad alcuni utenti dell’app mobile Outlook in un ambiente ibrido. Le versioni desktop e web di Outlook non sembrano essere interessate da questo specifico incidente.
L'articolo Microsoft indaga su un’interruzione di Exchange Online che colpisce l’app mobile Outlook proviene da il blog della sicurezza informatica.
Truffe online e sextorsion: il lato oscuro delle organizzazioni criminali asiatiche
È stato scoperto che le organizzazioni criminali del Sud-est asiatico, note per le loro truffe basate su criptovalute e le truffe sentimentali, sono coinvolte in attività ancora più losche. Una nuova ricerca dell’International Justice Mission (IJM) ha scoperto un legame diretto tra le organizzazioni criminali in Cambogia, Myanmar e Laos e l’aumento della sextorsion ai danni di minori.
Questi centri di truffe operano come campi di lavoro forzato, dove decine di migliaia di persone provenienti da diversi paesi sono trattenute contro la loro volontà e costrette a ingannare le vittime in tutto il mondo. Secondo IJM, da gennaio 2022 ad agosto 2024, oltre un milione di casi di abusi online sono stati segnalati al National Center for Missing and Exploited Children (NCMEC) degli Stati Uniti.
Un’analisi di oltre tre milioni di indirizzi IP ha rilevato che almeno 493 episodi di ricatto sessuale contro minori erano collegati a dispositivi appartenenti a 44 reti fraudolente note. Inoltre, circa 18.000 messaggi contenevano indirizzi precedentemente registrati in queste sedi.
I ricercatori hanno utilizzato non solo i dati del NCMEC, ma anche gli identificatori di pubblicità mobile per confermare la connessione tra i luoghi delle truffe e specifici casi di estorsione. Secondo gli analisti, questa è la prima prova convincente che le truffe coercitive online nella regione siano interconnesse con i reati sessuali su minori. Tuttavia, la portata della minaccia potrebbe essere significativamente sottostimata, dati i dati limitati disponibili e la concentrazione di messaggi provenienti principalmente da servizi statunitensi.
L’estorsione sessuale segue solitamente uno schema simile: i criminali si fingono conoscenti attraenti sui social network, convincono la vittima a condividere materiale intimo e poi minacciano di distribuire il contenuto, chiedendo denaro. Negli ultimi anni, le vittime sono state prevalentemente adolescenti e il numero di esiti tragici, incluso il suicidio, è in aumento. In precedenza, tali schemi erano associati principalmente a gruppi africani, ma ora è stata dimostrata la loro diretta integrazione nel modello di business delle strutture criminali asiatiche.
Gli esperti di Infoblox e di altre organizzazioni sottolineano che i centri di truffa stanno diversificando attivamente le loro attività criminali, includendo nel loro arsenale non solo frodi finanziarie, ma anche ricatti tramite deepfake, malware e pornografia. Secondo gli esperti, sono i centri regionali al confine tra Vietnam e Cambogia a essere la fonte delle campagne di estorsione sessuale contro i giovani, e l’uso di tecnologie di intelligenza artificiale rende la pressione sulle vittime ancora più distruttiva.
Nonostante i periodici raid della polizia, gli arresti, le deportazioni e le chiusure delle infrastrutture , la rete di questi campi continua ad espandersi. I criminali sfruttano le connessioni corrotte, la debolezza delle forze dell’ordine e la comodità delle piattaforme digitali che consentono loro di creare profili falsi e ospitare risorse per gli attacchi. IJM sottolinea che, sebbene governi e aziende tecnologiche considerino i centri di truffa esclusivamente come reati finanziari, le misure efficaci rimangono limitate.
L'articolo Truffe online e sextorsion: il lato oscuro delle organizzazioni criminali asiatiche proviene da il blog della sicurezza informatica.
Un nome di un file può compromettere un sistema Linux? Gli hacker cinesi dicono di sì
I ricercatori di Trellix hanno scoperto un insolito schema di attacco su Linux, in cui l’elemento chiave non è un allegato con contenuto dannoso, ma il nome del file all’interno dell’archivio stesso. La campagna inizia con un invio di massa di email progettate come invito a partecipare a un sondaggio sui cosmetici con la promessa di un bonus in denaro.
La particolarità di questo attacco è che il codice dannoso è incorporato direttamente nel nome del file, non nel suo contenuto. Quando si tenta di elaborare un nome del genere con script non sicuri, vengono iniettati dei comandi. Il trucco funziona grazie alla vulnerabilità nell’utilizzo di costrutti shell come eval o echo senza un filtro adeguato. Le soluzioni antivirus di solito non analizzano i nomi dei file, il che rende questo metodo particolarmente insidioso.
Per lanciare codice dannoso, non è sufficiente estrarre semplicemente un file da un archivio. Il pericolo si verifica quando la shell o uno script automatico tenta di analizzarne il nome. Quindi, dalla stringa viene estratto un loader codificato in Base64, che scarica e avvia un binario ELF per l’architettura di sistema corrispondente, che sia x86_64, i386, i686, armv7l o aarch64. Il modulo caricato contatta il server di controllo, riceve la backdoor VShell crittografata, la decrittografa e la esegue nella RAM.
VShell è uno strumento di amministrazione remota basato su Go, utilizzato attivamente da gruppi cinesi, tra cui UNC5174. Supporta reverse shell, gestione dei file, gestione dei processi, port forwarding e comunicazione crittografata con il server C&C. Il programma viene eseguito interamente in memoria, senza lasciare tracce sul disco, il che ne complica notevolmente il rilevamento. Un’altra minaccia è la capacità di infettare un’ampia gamma di dispositivi Linux.
Trellix sottolinea che la tecnica di creazione di tali nomi è impossibile da eseguire manualmente: vengono utilizzati strumenti o script esterni per bypassare il controllo di input standard nella shell. Questo indica un’infrastruttura di attacco ben preparata.
Parallelamente, Picus Security ha presentato un’analisi del nuovo strumento di post-sfruttamento RingReaper, che utilizza il meccanismo di input/output asincrono io_uring nel kernel Linux.
A differenza delle chiamate standard di lettura, scrittura, invio e connessione, questo metodo si basa su primitive asincrone, che gli consentono di bypassare gli strumenti di monitoraggio basati sull’intercettazione delle funzioni di sistema. RingReaper è in grado di raccogliere informazioni su processi, sessioni, connessioni di rete e utenti, ottenere dati da /etc/passwd, utilizzare binari SUID per aumentare i privilegi e cancellare le tracce della sua attività.
Entrambi gli sviluppi dimostrano la rapida evoluzione dei metodi di attacco Linux, dallo sfruttamento dei nomi dei file negli archivi all’utilizzo occulto di funzioni kernel di basso livello. Dimostrano inoltre che le difese tradizionali si stanno rivelando sempre più inefficaci contro i nuovi approcci di mimetizzazione e implementazione.
L'articolo Un nome di un file può compromettere un sistema Linux? Gli hacker cinesi dicono di sì proviene da il blog della sicurezza informatica.
Antignano, vandalizzata la giostra per disabili al parco inclusivo Lenci. Bartoli: "Mancanza di rispetto trasmessa dalla povertà di questa società"
È successo nel parco che ospita la statua della canina Kyra dall'alto valore simbolico: "Ragazzi incuranti di quanto significhi questo spazio, colpa della...Redazione (LivornoToday)
Trump, stallo sulla pace in Ucraina: “Deciderò tra due settimane”
@Giornalismo e disordine informativo
articolo21.org/2025/08/trump-s…
Due settimane. È l’espressione che Donald Trump usa quando vuole prendersi tempo, perché le cose non stanno andando come vorrebbe. La pace in Ucraina è una di queste. Dopo i toni
Alfonso reshared this.
Mario Tozzi: «Le spiagge, da ottobre ad aprile, dovrebbero essere libere. Tutto dovrebbe essere rimosso, e invece al massimo si tolgono solo gli ombrelloni. Sulle nostre spiagge date in concessione per decenni, praticamente a vita, ci hanno appunto costruito strutture stabili. Questo doveva essere vietato e oggi andrebbero abbattute. Sulla spiaggia deve esserci solo ciò che è removibile, e niente di più. Invece ci hanno messo ristoranti, trattorie, cabine, passerelle, docce, servizi. Non va bene. E, di fronte alla possibile opposizione “Ma come? Io ho investito in tutto questo!”, io non posso che replicare: “Sì, ma hai fatto male: va buttato giù”. Il fatto di aver investito non ti dà automaticamente ragione, c’è il rischio d’impresa. Anzi, sappi che fin dall’inizio si è trattato di un abuso edilizio, perché sulla spiaggia non si può costruire. Non esiste condono che tenga, lo dice anche il codice della navigazione. Quindi andrebbe demolito tutto».
Una vignetta e una nota a margine sul prompt: "un personaggio con una moralità molto diversa dalla mia"
facebook.com/share/v/1B1AGks4x…
: a ogni immagine o video come questo, e alle migliaia e migliaia di testimonianze simili e rapporti sul #genocidio che abbiamo visto e registrato in questi ultimi due anni e nei 75 precedenti, la domanda è sempre la stessa: #israele , che giustificazione, che diritto hai di esistere, se il tuo esistere è QUESTO?
reshared this
Riflessione sulla mobilità, l’ambiente urbano e la qualità della vita a Lugano
Negli ultimi anni, osservando le strade e i quartieri di Lugano, ho percepito una certa rassegnazione nelle abitudini quotidiane: traffico, rumore e inquinamento vengono spesso accettati come inevitabili. La cultura della mobilità resta fortemente centrata sull’automobile, una vera e propria motonormatività, che condiziona le scelte urbane e rallenta la diffusione di alternative più sostenibili, come la mobilità lenta o la micromobilità.
Ciò che colpisce è la difficoltà delle istituzioni nel favorire un cambiamento reale: interventi per ridurre il traffico, migliorare la sicurezza o rafforzare la sensibilità ecologica sono spesso limitati o tardivi. Al contempo, parte della popolazione ha adottato stili di vita rumorosi e motorizzati, poco integrati nelle abitudini locali, generando comportamenti che non rispecchiano la tradizione ticinese di rispetto dell’ambiente urbano e della quiete.
Un altro problema importante riguarda la presa di decisioni basata su statistiche e misurazioni obsolete o incomplete. Ad esempio, la misurazione del rumore urbano spesso considera solo medie generali e due fasce orarie, senza valutare i picchi né le condizioni reali dei quartieri. Questo approccio può portare a interventi inefficaci o mal calibrati. Inoltre, raramente vengono adottati criteri chiari per verificare a posteriori il successo delle misure implementate: diventa quindi difficile capire se le politiche adottate migliorino davvero la qualità della vita.
Accanto a questi aspetti, ritengo fondamentale la presenza della polizia nei quartieri e la qualità dello spazio urbano. Studi sul community policing in Svizzera evidenziano che una presenza stabile e visibile delle forze dell’ordine può rafforzare la percezione di sicurezza. Insieme a una progettazione urbana attenta — con riduzione del rumore, spazi verdi e percorsi per la mobilità lenta — questi elementi contribuiscono in modo significativo al benessere dei residenti.
Mi chiedo quindi se il problema non sia solo culturale, legato alla motonormatività o alla scarsa sensibilità ecologica, ma anche organizzativo e strutturale: senza interventi mirati, basati su dati aggiornati e criteri verificabili, la città rischia di restare ostaggio di abitudini consolidate, senza migliorare realmente la vita dei suoi abitanti.
È necessario un approccio integrato: ridurre il traffico motorizzato, promuovere una cultura più consapevole, garantire la sicurezza e valorizzare gli spazi urbani. Solo così Lugano potrà diventare una città in cui la vita quotidiana non sia solo tollerabile, ma davvero piacevole e sicura per tutti.
reshared this
Il Massacro dei Cinesi in Perù
Introduzione La Guerra del Pacifico (1879-1884) è ricordata soprattutto come il conflitto che oppose Cile, Perù e Bolivia per il controllo delle ricchissime province di Antofagasta e Tarapacá, fonte di nitrati e guano, risorse strategicheContinue reading
The post Il Massacro
Ragazzi fingono di gettarsi sotto le auto, travolto un ventisettenne - Notizie - Ansa.it
Un gioco pericoloso messo in scena da un gruppo di ragazzi poco più che ventenni si è trasformato in un grave incidente la scorsa notte a Gardone Riviera, lungo la strada Gardesana in provincia di Brescia. Intorno alle 2. (ANSA)Agenzia ANSA
like this
informapirata ⁂ reshared this.
Il Massacro dei Cinesi in Perù
Introduzione La Guerra del Pacifico (1879-1884) è ricordata soprattutto come il conflitto che oppose Cile, Perù e Bolivia per il controllo delle ricchissime province di Antofagasta e Tarapacá, fonte di nitrati e guano, risorse strategicheContinue reading
The post Il Massacro
Tiranni e dinastie in America Latina
Tiranni e dinastie in America Latina
Dittatori, tiranni e dinastie oligarchiche fanno parte della storia dei Paesi latinoamericani. Ma tra essi ci sono dittatori e tiranni più rilevanti di altri: nel XIX secolo, per esempio: José Gaspar Rodríguez de Francia (Paraguay, 1814–1840), Juan M…www.altrenotizie.org
Global Sumud Flotilla salperà per Gaza, una missione internazionale di Speranza
@Giornalismo e disordine informativo
articolo21.org/2025/08/global-…
Questa volta si proverà a “sfondare” il muro che Israele ha alzato sul genocidio in essere a Gaza, ma soprattutto il “muro” della
Cos’ha davvero in mente Trump con l’AI Action Plan
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Con l’AI Action Plan, Trump propone una strategia per dominare il settore dell’intelligenza artificiale, fondata su deregulation, supremazia militare e controllo ideologico, ridisegnando i confini tra tecnologia e potere.
L’intelligenza artificiale non è (ancora) così intelligente
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nonostante le grandi promesse, l'intelligenza artificiale delude sul campo: nuovi studi evidenziano cali di produttività, fallimenti operativi e un divario crescente tra percezione e realtà. La Nota di James Hansen
reshared this
The Oscilloscope from 1943
[Thomas] comes up with some unusual gear. In his latest teardown and repair video, he has a vintage 1943 Danish oscilloscope, a Radiometer OSG32 on the bench. It isn’t lightweight, and it certainly looks its age with a vintage cracked finish on the case. You can check out the tubes and high-voltage circuitry in the video below.
If you’ve only seen the inside of a modern scope, you’ll want to check this out with giant condensers (capacitors) and a slew of tubes. We love seeing the workmanship on these old chassis.
There was a significant amount of burned residue, likely from a capacitor inside the case. A visit to Radiometer headquarters netted a pile of old manuals, including one for this scope, along with schematics. However, the schematics may not have been totally accurate.
With power the CRT somewhat lit up, which was a good sign, although it had a smell. But there was at least one voltage deficiency. He eventually made partial progress with some modern substitutes helping out, but it looks like there’s still more to go. Given the appearance of the outside, we were surprised he got as far as he did.
This was actually a very nice scope for its day, if you compare it to some other typical examples. Did you ever wonder what people did for scopes before the CRT? We did too.
youtube.com/embed/S7MgHSlVTKQ?…
Il lucroso (e inquietante) sottobosco dei creator di video con l’IA. Report Wp
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Si moltiplicano come funghi i video surreali e low-cost realizzati con l’IA da creator improvvisati, spesso senza alcuna competenza artistica, sollevando sconcerto tra i professionisti e
Molti gridano all'IA che "porterà via il lavoro".
Quella è solo una conseguenza, temo.
Il problema principale è che abbasserà terribilmente lo standard, la qualità.
@Informatica (Italy e non Italy 😁)
like this
reshared this
Perché sono sconcertato (e sgomento) per alcune pubblicità
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
In un’epoca in cui si moltiplicano campagne contro stereotipi, sessismo e “body shaming”, certi settori pubblicitari - vedi quelli di prodotti sanitari e parafarmaceutici - sembrano immuni a queste sensibilità e
Onestamente... mi pare una cavolata. Non vedo body shaming e non vedo offesa per un uomo in slip che soffre d'incontinenza o una donna sul water che ha il ciclo... è una cosa naturale.
Questa mi sembra una proposta molto molto tirata con le pinze.
Vorrei capire quale e quanti utenti comuni se ne sono lamentati, cosa che nell'articolo viene omessa.
Informa Pirata likes this.
Dealing With the 1970s EPROM Chaos in 2025
It could be argued that erasable programmable ROMs (EPROMs) with their quaint UV-transparent windows are firmly obsolete today in an era of various flavors of EEPROMs. Yet many of these EPROMs are still around, and people want to program them. Unfortunately, the earliest EPROMs were made during a time when JEDEC standardization hadn’t taken root yet, leading to unique pinouts, programming voltages, and programming sequences, as [Anders Nielsen] explains in a recent video.
[Anders]’s Relatively Universal-ROM-Programmer project recently gained the ability to program even the oldest types of EPROMs, something which required modifying the hardware design to accommodate EPROMs like Ti’s TMS2716 and the similar-but-completely-different TMS2516. Although not the hardest thing to support – requiring just a diode and resistor added to the BOM along with a firmware update – it’s just one of those pre-standardization traps.
As [Anders] put it, it’s sometimes good to be unencumbered by the burden of future knowledge. Who would have willingly subjected themselves to the chaos of incompatible pinouts, voltages, etc., if they had known beforehand that in a few years EEPROMs and JEDEC standardization would make life so much easier? Maybe that’s why messing with retro hardware like this is fun, as afterwards you can go back to the future.
youtube.com/embed/c-aocMVWFoA?…
Picking an Old Operating System
We usually at least recognize old computer hardware and software names. But [Asianmoetry] taught us a new one: Pick OS. This 1960s-era system was sort of a database and sort of an operating system for big iron used by the Army. The request was for an English-like query language, and TRW assigned two guys, Don Nelson and Dick Pick, to the job.
The planned query language would allow for things like “list the title, author, and abstract of every transportation system reference with the principal city ‘Los Angeles’.” This was GIM or generalized information management, and, in a forward-looking choice, it ran in a virtual machine.
TRW made one delivery of GIM, but the program that funded it was in trouble. Since TRW didn’t protect GIM, Dick took his program and formed a business. That business sold the rights to the software to Microdata, a minicomputer company, which used it under the name ENGLISH.
After a lawsuit with Microdata, Pick was able to keep his software, but Microdata retained its rights. Pick dabbled in making hardware, but decided to sell that part of the enterprise and focus on licensing Pick OS.
The first sale was to Honeywell. The virtual machine concept made it easy to port to new machines. Pick had a very IBM-like structured file system, where all data is a string, and dictionaries organize the underlying data.
In addition to a database, there was a programming language like BASIC, a text editor, and even a spreadsheet program. Why haven’t we heard of it? Part of the problem is that the computers using it typically renamed it and didn’t say it was Pick under the hood.
In the early 1980s, Pick’s appearance on the PC and the ability to support ten users on a single PC were notable features. The resellers didn’t appreciate the thrust to sell directly to users, and more lawsuits emerged.
Pick also struggled to get a GUI going when that was taking off. After Dick died, the system sort of coasted through several acquisitions. There are echoes of it in OpenQM, and there’s at least one fork of that on GitHub.
It is amazing how a system can utilize something like this and then become locked in, even after things change. This explains why Japan still uses floppy disks for certain things.
youtube.com/embed/pWZBQMRmW7k?…
LeRobot Brings Autonomy to Hobby Robots
Robotic arms have a lot in common with CNC machines in that they are usually driven by a fixed script of specific positions to move to, and actions to perform. Autonomous behavior isn’t the norm, especially not for hobby-level robotics. That’s changing rapidly with LeRobot, an open-source machine learning framework from the Hugging Face community.The SO-101 arm is an economical way to get started.
If a quick browse of the project page still leaves you with questions, you’re not alone. Thankfully, [Ilia] has a fantastic video that explains and demonstrates the fundamentals wonderfully. In it, he shows how LeRobot allows one to train an economical 3D-printed robotic arm by example, teaching it to perform a task autonomously. In this case, the task is picking up a ball and putting it into a cup.
[Ilia] first builds a dataset by manually operating the arm to pick up a ball and place it in a cup. Then, with a dataset consisting of only about fifty such examples, he creates a machine learning model capable of driving the arm to autonomously pick up a ball and place it in a cup, regardless of where the ball and cup actually are. It even gracefully handles things like color changes and [Ilia] moving the cup and ball around mid-task. You can skip directly to 34:16 to see this autonomous behavior in action, but we do recommend watching the whole video for a highly accessible yet deeply technical overview.
LeRobot is a very flexible framework, capable of much more than just doing imitation learning on 3D-printed low-cost robot arms. But the main goal is to make this sort of thing accessible to just about anyone, as [Ilia] aptly demonstrates. We have seen tons of high-quality DIY robot arms, and since the LeRobot framework is both developing quickly and isn’t tied to any particular hardware, it might be powering the next robot project sooner than you think.
youtube.com/embed/DeBLc2D6bvg?…
ESticky is a Paperless Post-It
E-paper screens have opened up a wide variety of novel use cases that just wouldn’t work with the higher power draw of an LCD. [gokux] thought it would be perfect for a digital sticky note.
Using a Waveshare 2.9″ e-paper display hooked up to a Seeed Studio XIAO ESP32C3, a battery, and a switch all inside the 3D printed enclosure, the part count on this is about as simple as it gets. Once everything is soldered together and programmed, you get a nifty little display that can hold some of your thoughts without having to reopen an app to get to them.
Access is currently provided via a web page, and there are a few minor hiccups like text alignment and image upload support. This project is open source, so [gokux] has expressed interest in anyone wanting to help refine the concept. We think it might be nice to add a magnet on the back for an easier way to actually stick to things.
If you prefer a different way to use electricity for a sticky note, why not do it at 2,000 V? If that’s not your jam, how about a plotter that writes your label or message on masking tape?
youtube.com/embed/K4rOOIzgYZg?…
le piattaforme online non sono la soluzione. ci sono decine di serie che vorrei rivedere ma che non sono disponibili su nessuna piattaforma.
nonostante questo però non ho spazio per ampie collezioni di DVD o altro materiale.
Videocassette e DVD non sono solo una moda: sono una certezza
Tra piattaforme che modificano ed eliminano contenuti, e la paura di non poter avere sempre disponibile in streaming la propria serie o il proprio film preferito, gli appassionati tornano sempre di più ai supporti fisici.CT Jones (Rolling Stone Italia)
MooneyGo, vieni qui che dobbiamo parlare!
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/moneygo/
Venerdì sera, penultima di agosto, famiglia in spiaggia a giocare con le onde, io lavoro tranquillo in terrazza cercando di riempirmi l’anima con il panorama e gli odori della pineta. Bello, bellissimo. Voglio restare qui! Quasi quasi chiudo e faccio ape “bidong” 🔔 Ok,
reshared this
Altbot
in reply to Adriano Bono • • •Due uomini sorridono e si abbracciano in un'atmosfera festosa. L'uomo a sinistra indossa una camicia nera con ricami bianchi e pantaloncini mimetici, tenendo una bottiglia di soda verde. L'uomo a destra ha una barba folta e indossa una camicia azzurra con disegni colorati, un paio di jeans e una baseball cap con un logo. Entrambi sono in un'area urbana notturna, con edifici e altre persone in lontananza.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.157 Wh