Fujitsu svela Post-K: il supercomputer ARM che sarà 100 volte più veloce di “K”
Dopo aver firmato la realizzazione del supercomputer giapponese “K”, uno dei più potenti al mondo, Fujitsu ha annunciato un nuovo progetto di punta: Post-K, basato sull’architettura ARMv8 a 64 bit. La presentazione è avvenuta durante l’International Supercomputing Conference di Francoforte, in Germania, e il lancio ufficiale è previsto entro il 2020.
Secondo le previsioni, Post-K sarà in grado di raggiungere prestazioni 100 volte superiori rispetto al suo predecessore, aprendo la strada a un livello di calcolo che potrebbe superare i 1.000 petaflop (PFLOPS).
Al momento, il supercomputer “K” – noto anche come “King” – si colloca al quinto posto nella classifica mondiale dei 500 sistemi più potenti. Le sue capacità si attestano a 10,5 PFLOPS, garantite da circa 705.000 core Sparc64 VIIIfx.
Il progetto Post-K punterà a rivoluzionare le architetture tradizionali, adottando ARMv8 a 64 bit come base. Non è ancora chiaro se verranno utilizzati core ARM standard, come i Cortex-A73 o versioni successive, oppure una soluzione sviluppata direttamente da Fujitsu, progettata per rispettare le specifiche ARM.
Tra le possibilità allo studio figura anche un approccio eterogeneo con l’integrazione di una GPU per incrementare ulteriormente le capacità di elaborazione. Tuttavia, l’azienda non ha diffuso dettagli tecnici definitivi.
L’interesse verso ARM in ambito supercomputing rappresenta un segnale di svolta. L’azienda britannica aveva già espresso l’intenzione di entrare nel mercato dei server, dominato ancora da Intel, ma le sue potenzialità sembrano più promettenti proprio nel campo dei supercomputer.
Inoltre, la progressiva maturazione della tecnologia Mali e la sua possibile applicazione come acceleratore eterogeneo potrebbero favorire lo sviluppo di sistemi ad alte prestazioni e a basso consumo energetico, uno degli obiettivi più ambiziosi nel settore del calcolo avanzato.
L'articolo Fujitsu svela Post-K: il supercomputer ARM che sarà 100 volte più veloce di “K” proviene da il blog della sicurezza informatica.
Mafia imbrogli
@Politica interna, europea e internazionale
L'articolo Mafia imbrogli proviene da Fondazione Luigi Einaudi.
Futura investe Toritto anche quest'anno! ♀️🌄
Vi presentiamo "E poi si corre" 🏃♀️
🔹 Cos'è?
Una corsa benefica a favore di lavocediunaèlavoceditutte, associazione nazionale che si occupa di endometriosi.
L'iniziativa si inserisce nel novero delle attività di 'Corpus Dominae', progetto finanziato dalla regione Puglia attraverso l'avviso 'Futura - La Puglia per la parità', giunto alla sua terza edizione.
🔸 Perché?
Con questo evento, intendiamo coniugare la promozione dello sport e l'informazione su malattie che troppo spesso non sono diagnosticate.
🔸Beneficienza
Per questo, abbiamo deciso di devolvere metà del ricavato delle iscrizioni, il cui costo è di 10 € per partecipante, all'associazione lavocediunaèlavoceditutte.
🏃🏃♀️🏃♂️🚶🚶♀️🚶♂️
Abbiamo pensato ad un doppio percorso: di 5km e di 10 km
📍Quasano (Ba)
⌚ Domenica 26 Ottobre.
Il raduno sarà alle 9:00 in Piazzale Rotonda. Vi aspettiamo!
🔹Come partecipare?
- Contatta il numero in locandina
reshared this
Domanda.... ma a patto di essere disposti a rifare il login su tutti i siti ad ogni ripartenza del browser, dal punto di vista dell'evitarsi il tracciamento tramite cookie, la soluzione migliore non sarebbe quella di attivare l'opzione (parlo di Firefox ma credo che più o meno ogni browser ne abbia una simile) "Delete cookies and site data when Firefox is closed"?
In questo modo non si ritorna "vergini" ad ogni ripartenza del browser? (E, ripeto, mi riferisco al problema dei cookie, il browser fingerprinting mettiamolo da parte).
reshared this
Se vivessi in Israele me ne scapperei, meglio un'altra diaspora che vivere in quel recinto di pazzi.
Poliversity - Università ricerca e giornalismo reshared this.
Vi racconto la storia dell’aereo T33 Shooting Star finito in un castello in Albania
@Notizie dall'Italia e dal mondo
Argirocastro, in Albania, è una cittadina adagiata su una collinetta che domina una vallata fra i monti Mali i Gjerë e il fiume Drino, nella parte meridionale del Paese, nota per le sue caratteristiche e strette strade acciottolate e famose abitazioni
Smart Home Gets A Custom Keypad Controller
Voice assistants and smartphones are often the go-to interfaces for modern smart home systems. However, if you fancy more direct physical controls, you can go that route as well. To that end, [Salim Benbouziyane] whipped up a nifty keypad to work with his Home Assistant setup.
The build is based on an ESP32 microcontroller, which has wireless hardware onboard to communicate with the rest of [Salim’s] Home Assistant setup. Using the ESPHome firmware framework as a base, the microcontroller is connected to a four-by-three button keypad array, built using nice clicky key switches. There’s also an indicator light on top as a system status indicator. A fingerprint scanner provides an easy way for users to authenticate when disarming the alarm.
Security and speed were the push for [Salim] to whip up this system. He found it difficult to disarm his alarm in a hurry when fumbling with his phone, and the direct keypad entry method was far more desirable.
Sometimes, the easiest route to the smart home of your dreams is to just build the exact solutions you need. Video after the break.
youtube.com/embed/Mt3QerTMITg?…
Microsoft blocca l’accesso ai servizi cloud per l’Unità di Intelligence 8200 israeliana
L’unità di intelligence israeliana, l’equivalente israeliano della National Security Agency (NSA) statunitense, è stata privata dell’accesso ad alcuni servizi cloud di Microsoft Azure dalla società con sede a Redmond. L’Unità 8200 era stata precedentemente accusata di aver spiato i palestinesi nei territori controllati da Israele utilizzando la tecnologia Microsoft.
Microsoft ha impedito al Ministero della Difesa israeliano di accedere ad alcuni dei suoi servizi cloud Azure dopo che sono emerse notizie dai media secondo cui venivano utilizzati per la sorveglianza di massa dei residenti della Cisgiordania e di Gaza , riporta The Register.
Il presidente di Microsoft, Brad Smith, ha rilasciato una dichiarazione pubblica in seguito alla pubblicazione di un articolo sul quotidiano britannico The Guardian, che accusava l’Unità 8200 dell’esercito israeliano di utilizzare la tecnologia del “gigante di Redmond ” per elaborare e archiviare “milioni di telefonate all’ora”.
La pubblicazione sosteneva che questa unità di intelligence raccoglieva i dati identificativi dei chiamanti, li classificava utilizzando algoritmi di intelligenza artificiale e poi archiviava i dati risultanti su server Azure nella regione europea, nei Paesi Bassi. Queste informazioni sarebbero state poi utilizzate per pianificare operazioni militari .
“Abbiamo informato il Ministero della Difesa israeliano della decisione di Microsoft di disattivare alcuni abbonamenti e servizi del Ministero della Difesa israeliano, tra cui alcuni servizi e tecnologie di archiviazione cloud e di intelligenza artificiale“, ha scritto Brad Smith sul blog aziendale.
Brad Smith ha ringraziato la pubblicazione per le informazioni sul database cloud utilizzato dall’esercito israeliano dal 2022. Ha anche annunciato la sua intenzione di privare il Ministero della Difesa dell’accesso ad alcuni dei servizi Microsoft che utilizza. Come osserva The Register , il sistema di sorveglianza ora utilizza Amazon Web Services anziché Microsoft Azure .
La decisione di interrompere i servizi all’Unità 8200, secondo Smith, è stata presa a seguito di un’indagine interna volta a verificare i fatti presentati nel rapporto del Guardian.
Durante l’indagine, gli specialisti Microsoft non hanno avuto accesso ai dati dei clienti nel cloud Azure, ma si sono concentrati sull’esame dei propri archivi aziendali, afferma l’azienda.
Dopo aver esaminato il contratto con il Ministero della Difesa israeliano, Microsoft ha concluso che il cliente aveva violato alcuni dei termini e delle condizioni in esso stabiliti.
L'articolo Microsoft blocca l’accesso ai servizi cloud per l’Unità di Intelligence 8200 israeliana proviene da il blog della sicurezza informatica.
Newsletter 124, da zero a digital. A cura di open Genova APS
🚀 Da zero a digital » Newsletter n° 124
Il tuo aggiornamento digitale: gratuito, indipendente, senza pubblicità. La tecnologia spiegata senza filtri, solo per te.Open Genova APS (Da zero a digital)
Altro muro nel Baltico, questa volta sott’acqua. Così la Nato protegge le infrastrutture
@Notizie dall'Italia e dal mondo
Nato, è stato di guerra (sottomarina). Rafforzata la missione “Baltic Sentry”, lanciata lo scorso gennaio nel Mar Baltico, con una fregata di difesa aerea e mezzi di ricognizione, mentre i Capi di Stato Maggiore della Difesa dei 32 Stati membri
Un radar nel palmo di una mano. Così il racconto sul J35 è parte della narrazione strategica di Pechino
@Notizie dall'Italia e dal mondo
Il Global Times dedica un’articolata analisi alla radar cross section (acronimo tecnico “RCS”) del caccia J-35, che “è più piccola di un palmo di mano, grazie allo speciale design della fusoliera e alle tecnologie
verso la fine dell'audio linkato qui sotto, emerge abbastanza nettamente il tema della natura politica della scrittura, delle scritture, e di conseguenza anche di quelle dette 'di ricerca'. (l'interrogativo è posto da Gilda Policastro, e si trova pure al fondo di un intervento di Tommaso Giartosio).
sia Andrea Inglese che io diciamo la nostra (anche in rapporto al genocidio in atto).
annoto qui, in aggiunta, che chi scrive deve in qualche modo sapere di farlo non "dopo" ma "durante" Auschwitz, durante GAZA. in questo momento - un momento che dura da due anni + 75 - direi che siamo interpellati non certo dal solo Adorno, ma prima e violentemente dalle centinaia di migliaia di vittime di Palestina.
senza nessuna retorica, e con l'ingenuità & povertà di mezzi che espongo forse già in questa notilla mia, credo sia questo l'orizzonte delle cose adesso.
ho idea che se un linguaggio, 'qualsiasi linguaggio', non è nei suoi modi cosciente di (e schiacciato da) questo, diventa o rischia di diventare un 'linguaggio qualsiasi', e immagino che a perderlo non si faccia gran danno.
slowforward.net/2025/09/28/pap…
(in questo senso sono persuaso si possano leggere e accogliere i due ultimi libri usciti nella collana UltraChapBooks, di Tic. ma su questo ci sarà modo di parlare)
reshared this
differx
•differx ha taggato stato di differx con #Palestina_Gaza_genocidio_scrittura_scrittura_di_ricerca
possibile.com/castelnovo-monti…
In dialogo con l'Assessora con delega ai Diritti e alla Pace del Comune di Castelnovo Monti, Silvia Dallaporta, abbiamo pensato che fosse opportuno sostenere i nostri cittadini e le nostre cittadine nel loro operato per sensibilizzare sulla Palestina, come già fanno da maggio '25 con i "Sabati per Gaza", e abbiamo pensato di farlo continuando la
possibile.com/miglioli-basta-i…
Durante l'ultimo consiglio comunale a Reggio Emilia la destra ha presentato una mozione per togliere il riconoscimento del "primo tricolore" a Francesca Albanese.
L'articolo Miglioli: basta ipocrisie della destra su Israele e Palestina proviene
Vie dell’apartheid e città sfregiate. Il reportage sulla Cisgiordania
@Giornalismo e disordine informativo
articolo21.org/2025/09/vita-qu…
In esclusiva per Articolo21 la seconda puntata del reportage di Sandra Cecchi, giornalista Rai, ex Tg2 appena rientrata dai terrori occupati. Un viaggio a contatto diretto con la popolazione, i comitati
Sottomarino russo in avaria nel Mediterraneo. Verso un bis della tragedia Kursk?
@Notizie dall'Italia e dal mondo
Gibilterra in allarme. Il sottomarino russo Novorossiysk, in grado di trasportare missili nucleari, sarebbe considerato in stato di allerta per “rischio di esplosione” a causa di una perdita di carburante. Secondo le informazioni trasmesse dal canale VChK-OGPU
Oggi inizio la preparazione della mia prima conserva. Ho aspettato 56 anni perché certe scelte non si possono fare con leggerezza.
E quindi cominciamo con la preparazione delle OLIVE IN SALAMOIA!
Ho trovato ricette molto diverse in rete ma fondamentalmente partono tutte dal tenere a mollo le olive per decine di giorni.
Purtroppo non tutte le ricette sono concordi sul DOVE metterle in ammollo: solo acqua o acqua e sale (la nazione è divisa su questo punto come ai tempi di Coppi e Bartali)? E, eventualmente, quanto sale?
Se qualcuno/a di voi le ha fatte (LE HA FATTE) e vuole chiarirmi questo dubbio, io sono qui.
reshared this
Partito, con questa ricetta, la più complessa che ho trovato.
lacucinaitaliana.it/news/cucin…
Se è la più complessa un motivo ci sarà 😋
(Ammollo senza sale)
NTRON Plays Games, Music
What do you get if you meld a Raspberry Pi, a chiptune synthesizer, and a case that looks like an imaginary Kenback-2000? Well, if you are [Artifextron], you get the NTRON. Part Nintendo console, part chip tune synthesizer, and part objet d’art. You can see the device do its things in the video below.
This is less of a bare metal design and more of a synthesis of parts, but it is a very clever system design using audio mixers and an assortment of modules to do its tasks. It does have an IC handling the gamepad ports. Of course, it also features a ton of 3D printed parts.
Not only is the build excellent-looking, but the documentation is painstakingly detailed. If the old Heathkit manuals were a perfect 10, this one is easily in the 7.5 to 8 range. Pictures, diagrams, and links for the materials are all there. It should be reasonably easy to replicate one of the variants described in the manual.
Overall, a great fusion of items in a gorgeous presentation. Maybe enough time to get one made to give as a holiday gift. Chiptune is definitely a thing. We see plenty of RetroPie projects, some of which don’t even use a Pi.
youtube.com/embed/ssZVzNC4sl0?…
Gli hacker colpiscono gli Stati Uniti: compromesse infrastrutture federali critiche
Secondo quanto riportato da Bloomberg, degli hacker hanno violato le apparecchiature di rete Cisco di alcune agenzie governative statunitensi. La minaccia informatica, verificatasi il 26 settembre 2025, ha colpito le agenzie federali statunitensi, compresi i ministeri russi.
Secondo Chris Butera, vice assistente esecutivo facente funzioni del direttore della sicurezza informatica presso la Cybersecurity and Information Technology Infrastructure Agency (CISA) degli Stati Uniti, l’attacco informatico ha colpito un’infrastruttura informatica federale critica degli Stati Uniti, ma non ha specificato quale. “La minaccia informatica è pervasiva”, ha osservato il funzionario.
Il 25 settembre, la CISA ha emesso una direttiva che impone ai dipendenti pubblici civili di identificare i dispositivi interessati dall’attacco informatico, raccogliere dati e valutare le minacce informatiche utilizzando gli strumenti informatici dell’agenzia. Il CISA richiede inoltre alle agenzie federali di affrontare le vulnerabilità informatiche e identificare potenziali violazioni in centinaia di dispositivi firewall Cisco utilizzati dalle agenzie governative statunitensi.
Secondo Bloomberg , nel 2024, il firewall di diverse agenzie governative statunitensi era già stato preso di mira da attacchi informatici e le autorità si sono rivolte a Cisco per ottenere assistenza nelle indagini. Gli esperti di sicurezza informatica di Cisco hanno quindi attribuito la responsabilità delle violazioni al gruppo di hacker ArcaneDoor, attivo dal 2024.
Gli esperti di Wired prevedono che gli attacchi informatici aumenteranno man mano che altri gruppi di criminali informatici troveranno il modo di sfruttare le vulnerabilità informatiche o di acquistare metodi da ArcaneDoor. Nell’aprile 2025, gli hacker di ArcaneDoor hanno preso di mira l’appliance di sicurezza adattiva (ASA) e il software Firepower Threat Defense (FTD) di Cisco. Questi dispositivi forniscono sicurezza perimetrale di rete, rendendoli obiettivi di alto valore per gli aggressori nazionali. Le vulnerabilità IT zero-day sfruttate dagli hacker, affrontate nella vulnerabilità CVE-2024-20353, hanno consentito un attacco DoS (Denial of Service ) remoto tramite un loop infinito.
La vulnerabilità CVE-2024-20359 descrive ulteriormente la vulnerabilità IT negli attacchi ArcaneDoor, in cui gli hacker hanno aumentato i propri privilegi sul sistema IT da diritti di amministratore a privilegi di root, un livello speciale di accesso al sistema operativo ( SO ) che garantisce diritti di superutente .
Nell’agosto 2025, Bloomberg riferì che i sistemi informatici dei tribunali federali statunitensi erano stati hackerati. Erano coinvolti hacker russi. Avevano rubato documenti riservati relativi a spionaggio e altre questioni, tra cui frode , riciclaggio di denaro e attività di agenti governativi stranieri.
L'articolo Gli hacker colpiscono gli Stati Uniti: compromesse infrastrutture federali critiche proviene da il blog della sicurezza informatica.
Crollo shock: -71% di offerte di lavoro per ingegneri software in tre anni
Un nuovo rapporto di Google evidenzia come l’intelligenza artificiale sia ormai parte integrante del lavoro quotidiano dei professionisti della tecnologia. Lo studio, condotto dalla divisione di ricerca DORA (DevOps Research and Assessment) e basato su 5.000 interviste a esperti del settore in tutto il mondo, rivela che il 90% degli intervistati fa uso di strumenti di IA. Si tratta di un incremento del 14% rispetto al 2024.
L’indagine arriva in un momento in cui l’evoluzione dell’IA alimenta allo stesso tempo entusiasmo e timori, soprattutto in relazione al suo impatto sull’occupazione. A maggio, il CEO di Anthropic, Dario Amodei, aveva previsto un potenziale aumento della disoccupazione legato alla diffusione della tecnologia, sebbene altri analisti abbiano ridimensionato tali preoccupazioni.
L’uso dell’IA tra gli ingegneri di Google
Google conferma che i propri team di ingegneri fanno ampio ricorso all’intelligenza artificiale per attività che spaziano dalla redazione della documentazione tecnica alla scrittura e modifica del codice. Ryan J. Salva, a capo dello sviluppo degli strumenti di programmazione dell’azienda, tra cui Gemini Code Assist, ha spiegato che ormai “la stragrande maggioranza” dei dipendenti è coinvolta in questo processo.
“Se sei un ingegnere di Google, l’utilizzo dell’IA è ormai inevitabile“, ha dichiarato Salva alla CNN. Secondo lui, la tecnologia ha raggiunto un livello intermedio tra la capacità di completamento automatico e quella di comprensione di comandi più complessi: può già eseguire attività di debug su diversi sistemi, ma richiede ancora la supervisione umana e sistemi di sicurezza multilivello.
Concorrenza e mercato
La società di Mountain View non è sola in questo scenario. Offre soluzioni che spaziano da versioni gratuite fino a pacchetti da 45 dollari al mese, ma deve fronteggiare concorrenti come Microsoft, OpenAI e Anthropic, oltre a nuove realtà emergenti come Replit e Anysphere, startup che stanno guadagnando rapidamente quote di mercato grazie al boom dell’IA applicata allo sviluppo software.
Non tutti i programmatori, però, giudicano gli strumenti di IA altrettanto utili. Secondo il report, solo il 20% degli intervistati si dichiara “molto fiducioso” nella qualità del codice prodotto dall’IA, mentre il 46% si dice “abbastanza fiducioso” e il 23% “moderatamente fiducioso”. Quanto all’impatto sulla qualità, il 31% ritiene che migliori leggermente il lavoro, mentre per il 30% non apporta alcun cambiamento rilevante.
Opportunità e mercato del lavoro
L’integrazione sempre più capillare dell’intelligenza artificiale arriva in un contesto occupazionale complesso. Secondo la Federal Reserve Bank di New York, oggi i laureati in informatica e ingegneria registrano un tasso di disoccupazione superiore a quello di chi ha studiato discipline umanistiche come storia dell’arte o letteratura inglese.
Anche la domanda di lavoro ha subito un calo significativo: le offerte per ingegneri del software pubblicate sulla piattaforma Indeed sono diminuite del 71% tra febbraio 2022 e agosto 2025.
Alcuni giovani professionisti, pur riconoscendo le difficoltà, restano fiduciosi. Julio Rodriguez, intervistato dalla CNN, ha raccontato di aver inviato oltre 150 candidature prima di ottenere un impiego.
Automazione e limiti
Salva sottolinea che non tutte le fasi dello sviluppo software sono automatizzabili.
L’IA tende a semplificare i compiti ripetitivi e più noiosi, ma non sostituisce le competenze umane in attività strategiche o creative. Secondo lui, l’attuale ampia adozione della tecnologia dipende anche dal forte interesse mediatico: “Lo sviluppo software è un po’ come la moda: quando se ne parla molto, tutti vogliono provare la novità”.
L'articolo Crollo shock: -71% di offerte di lavoro per ingegneri software in tre anni proviene da il blog della sicurezza informatica.
Consegna di 13 milioni di euro in cavi sottomarini per il progetto offshore Shanhaiguan
Al porto di Haihui a Xiaoting, lungo il fiume Yangtze, una grande struttura in acciaio rosso ha fatto da cornice alla consegna di un imponente ordine di cavi sottomarini da parte di Yichang Qifan. Attraverso un sistema specializzato, i cavi sono stati trasportati dall’officina fino alla sommità della struttura e poi avvolti ordinatamente in una gabbia di stoccaggio, in un’operazione del valore di centinaia di milioni di yuan.
Secondo Yu Jun, direttore del reparto produzione, l’azienda ha già superato i 500 milioni di yuan in consegne di cavi sottomarini nel corso dell’anno, con ordini programmati fino a fine anno. Tra i clienti figurano progetti strategici nelle isole di Xiangyun e Xugong, per i quali le produzioni sono in fase di completamento e spedizione.
La commessa in partenza riguarda cavi da 220 kV e 66 kV destinati al progetto eolico offshore Shanhaiguan Offshore Wind Power, fasi I e II. La spedizione include 15 cavi in otto specifiche, per un totale di 60,1 chilometri e 4.524 tonnellate, dal valore complessivo di 116 milioni di yuan. Le consegne, iniziate il 16 settembre, si concluderanno entro il 30 settembre con trasporto combinato fiume-mare verso Qinhuangdao.
Yu Jun ha sottolineato come si tratti della consegna più grande, pesante e lunga mai realizzata dall’azienda. La produzione è iniziata ad aprile e si è conclusa a metà agosto, con elevati requisiti tecnici. La complessità dei cavi, che devono essere realizzati senza interruzioni, rende la produzione particolarmente delicata: un difetto anche a pochi chilometri dal completamento porta allo scarto dell’intero nucleo. Le riparazioni in mare, inoltre, comportano costi molto elevati.
La sfida tecnologica è ancora maggiore per i cavi sottomarini ad altissima tensione con fibra ottica, che richiedono uno spessore di isolamento di 26 mm. Solo pochi produttori sono in grado di realizzare cavi da 220 kV, considerati il punto più avanzato della produzione del settore per gli elevati standard e rischi.
Fonte banyuetan.org
Il cuore produttivo di Yichang Qifan si trova in un edificio di 180 metri che ospita la linea di reticolazione delle torri, destinata alla realizzazione di nuclei isolati ad alta e altissima tensione. Con tre linee di produzione, l’azienda è l’unico produttore in Hubei capace di fornire cavi sottomarini di lunga lunghezza, oltre a cavi terrestri fino a 500 kV. Una piattaforma di trasporto di 300 metri collega lo stabilimento direttamente ai moli del fiume.
Dal 2020, anno del suo insediamento a Xiaoting, l’azienda ha progressivamente rafforzato la ricerca e sviluppo nel settore dei cavi sottomarini, fino a produrre un singolo cavo da 220 kV lungo 35 chilometri. Nel 2023 ha consegnato circa 200 chilometri di cavi e stretto accordi con grandi gruppi energetici nazionali. Secondo Jiang Jingwen, l’obiettivo è trasformare la base di Xiling in un polo di produzione nazionale di cavi ad alta gamma e puntare a un valore di 10 miliardi di yuan nei prossimi anni, grazie a investimenti e innovazione tecnologica.
L'articolo Consegna di 13 milioni di euro in cavi sottomarini per il progetto offshore Shanhaiguan proviene da il blog della sicurezza informatica.
Microsoft cede alla pressione UE: Windows 10 avrà aggiornamenti di sicurezza gratis
Microsoft ha accettato di accogliere le richieste degli attivisti europei per i diritti umani ed estendere il supporto di Windows 10 agli utenti dello Spazio Economico Europeo (SEE) senza ulteriori condizioni.
Gli aggiornamenti di sicurezza estesi (ESU) saranno ora disponibili gratuitamente, sebbene la fine formale del supporto del sistema sia ancora prevista per il 14 ottobre 2025.
Nell’ottobre dello scorso anno, l’azienda aveva annunciato che i possessori di Windows 10 avrebbero potuto ricevere un anno di aggiornamenti di sicurezza dopo la “morte” del sistema, ma solo al costo una tantum di 30 dollari (o l’equivalente in base alle tariffe locali).
A giugno, è stata introdotta un’alternativa “gratuita” : la protezione poteva essere estesa tramite Microsoft Rewards o sincronizzando le impostazioni sul cloud tramite Windows Backup.
Questa opzione non è piaciuta a Euroconsumers, una coalizione di associazioni di consumatori di Lussemburgo e Bruxelles. A luglio, gli avvocati hanno inviato una lettera alla sede centrale di Microsoft, sostenendo che questa politica violava il Digital Markets Act e la Direttiva sui contenuti digitali, nonché gli obiettivi climatici e di sostenibilità dell’UE. L’azienda è stata accusata di incentivare artificialmente gli utenti ad aggiornare i propri servizi, trasformando la protezione di base in una strategia di marketing.
La corrispondenza ottenuta da Tweakers conferma il cambio di rotta di Microsoft. Ora , secondo Marco Scialdone, responsabile legale di Euroconsumers, gli utenti SEE potranno attivare l’ESU gratuita semplicemente accedendo al proprio account Microsoft. Non saranno più tenuti a copiare app, impostazioni e password o a “guadagnare” punti per servizi aggiuntivi.
Tuttavia, Euroconsumers insiste sul fatto che questo passo nella giusta direzione non risolve il problema principale. Un anno aggiuntivo non soddisfa i requisiti della Direttiva sui contenuti digitali né gli obiettivi di sostenibilità dichiarati dall’UE. Il principale ostacolo sono le limitazioni hardware di Windows 11. Il nuovo sistema operativo richiede un Trusted Platform Module (TPM), rendendo una parte significativa dei dispositivi più vecchi incompatibile con l’aggiornamento. L’associazione stima che oltre 850 milioni di computer in tutto il mondo utilizzino ancora Windows 10 e non possano aggiornarsi alla versione successiva.
La situazione appare particolarmente grave rispetto agli aggiornamenti precedenti: gli aggiornamenti da Windows 7 e 8 a Windows 10 non presentavano tali limitazioni. Inoltre, il ciclo di vita di Windows 10 si è rivelato più breve rispetto ai suoi predecessori, il che Euroconsumers definisce un’accelerazione artificiale del declino del sistema. Nella sua ultima lettera, l’organizzazione cita anche i risultati di un proprio sondaggio: il 22% degli utenti continua a utilizzare laptop e PC prodotti nel 2017 o prima. Questi dispositivi rimangono funzionanti, ma non soddisfano i requisiti di Windows 11, costringendo di fatto i proprietari ad acquistare nuovo hardware.
L’associazione promette di proseguire il dialogo con Microsoft nel corso del prossimo anno, cercando di estendere il periodo di protezione per tutti gli utenti di computer più datati. L’azienda non ha ancora fornito una risposta ufficiale alle richieste dei giornalisti: l’ufficio stampa di Microsoft è rimasto confuso nei suoi commenti e non ha ancora rilasciato una dichiarazione definitiva.
L'articolo Microsoft cede alla pressione UE: Windows 10 avrà aggiornamenti di sicurezza gratis proviene da il blog della sicurezza informatica.
Che c’entra State Grid of China con l’intelligenza artificiale?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
State Grid, che gestisce la rete elettrica cinese, ha sviluppato modelli aziendali, quadri strategici e scenari applicativi in corrispondenza con la strategia generale di Pechino sull’intelligenza artificiale. L'analisi di
freezonemagazine.com/articoli/…
POETICA “Per le sue opere innovative teatrali e in prosa che danno voce all’indicibile”; è questa la motivazione con la quale nel 2023, la Fondazione Nobel ha deciso di attribuire il premio per la letteratura allo scrittore e poeta norvegese Jon Fosse. Una motivazione nella quale è racchiusa una qualità fondamentale della scrittura dell’artista norvegese, […]
L'articolo Jon Fosse proviene da FREE
POETICA “Per le sue opere
Kinethreads: A Low Cost Haptic Exo-Suit
There have been lots of haptic vest devices over the years, though the vast majority have been very simple. Many existing suits pack in a few speakers or vibration motors to give feedback to the wearer. Kinethreads aims to go further, serving as a full-body haptic suit using an innovative mechanical setup.
Kinethreads is effectively an exosuit, which mounts several motorized pulley systems to the wearer’s body. These pulleys are attached to the user’s hands, feet, back, torso, and head via strings. By winding in the pulleys, it’s possible for the device to effectively tug on different parts of the body, creating rich, dynamic physical feedback that can easily be felt and interpreted by the user. The whole system weighs 4.6 kilograms—not light, but very practical. It can also run for 6 hours on a single charge. The whole suit can be donned or doffed in under a minute. Cost is stated to be under $500.
It’s a particularly interesting device for VR use. The team notes applications such as simulating the weight of picking up a virtual object, creating the feeling of virtual “gravity,” or giving continuous dynamic feedback during a driving simulation. Other demos include mimicking the sensation of touching hard objects, or the more diffuse feeling of standing under a waterfall.
As virtual worlds become a bigger part of our daily lives, expect ever more developments in these kinds of exosuit feedback systems. We’ve seen other great work in this space before, too. Video after the break.
youtube.com/embed/4ev0w_tbuw8?…
Drones At Danish Airports, A Plea For Responsible Official Response
In Europe, where this is being written, and possibly further afield, news reports are again full of drone sightings closing airports. The reports have come from Scandinavia, in particular Denmark, where sightings have been logged across the country. It has been immediately suggested that the Russians might somehow be involved, something they deny, which adds a dangerous geopolitical edge to the story.
To us here at Hackaday, this is familiar territory. Back in the last decade, we covered the saga of British airports closing due to drone sightings. In that case, uninformed hysteria played a large part in the unfolding events, leading to further closures. The problem was that the official accounts did not seem credible. Eventually, after a lot of investigation and freedom of information requests by the British drone community, there was a shamefaced admission that there had never been any tangible evidence of a drone being involved.
In the case of the Danish drone sightings, it seems that credible evidence has been shown for some of the events. The problem is this: just as we saw a few years ago in southern England, and in late 2024 in the US, such things create a fertile atmosphere for mass hysteria. Large numbers of people with no idea what a drone looks like are nervously scanning the skies. Before too long, they are seeing phantom drones everywhere, and then the danger is that a full-scale drone panic ensues over nothing.
Based on our on-the-ground experience of the debacle in the UK in 2018, we hope that our Danish neighbours don’t fall into the same trap as their UK counterparts by escalating matters to a crescendo based on sketchy evidence. We trust that their response will be sober, proportionate, and based on evidence for all to see.
Our concern back in 2018 was for drone enthusiasts who might lose the right to fly, while now it’s more one for all of our collective safety.
Esaminare tutti i nostri messaggi privati è una pessima idea. Il webinar del PPEU
Riportiamo la traduzione del post pubblicato oggi sul sito del Partito Pirata Europeo Scansionare tutti i messaggi, le foto e i file senza consenso o anche solo sospetto rappresenta una grave violazione del nostro diritto alla privacy e un’enorme minaccia per la sicurezza. Ciononostante, i legislatori europei stanno ancora portando avanti la cosiddetta legislazione sul Controllo delle Chat.
reshared this
Scanning all our private messages is a very bad idea.
@politics
european-pirateparty.eu/scanni…
Scanning all messages, photos and files, without consent or even suspicion is a major breach of our right to privacy and a huge…
The post Scanning all our private messages is a very bad idea. first appeared on
Gazzetta del Cadavere reshared this.
How Many Phones Sport a 5 and 1/4 Diskette Drive? This One.
It all started with a sarcastic comment right here on Hackaday.com: ” How many phones do you know that sport a 5 and 1/4 inch diskette drive?” — and [Paul Sanjay] took that personally, or at least thought “Challenge accepted” because he immediately hooked an old Commodore floppy drive to his somewhat-less-old smartphone.
The argument started over UNIX file directories, in a post about Redox OS on smartphones— which was a [Paul Sanja] hack as well. [Paul] had everything he needed to pick up the gauntlet, and evidently did so promptly. The drive is a classic Commodore 1541, which means you’ll want to watch the demo video at 2x speed or better. (If you thought loading times felt slow in the old days, they’re positively glacial by modern standards.) The old floppy drive is plugged into a Google Pixel 3 running Postmarket OS. Sure, you could do this on Android, but a fully open Linux system is obviously the hacker’s choice. As a bonus, it makes the whole endeavor almost trivial.
Between the seven-year-old phone and the forty-year-old disk drive is an Arduino Pro Micro, configured with the XUM1541 firmware by [OpenBCM] to act as a translator. On the phone, the VICE emulator pretends to be a C64, and successfully loads Impossible Mission from an original disk. Arguably, the phone doesn’t “sport” the disk drive–if anything, it’s the other way around, given the size difference–but we think [Paul Sanja] has proven the point regardless. Bravo, [Paul].
Thanks to [Joseph Eoff], who accidentally issued the challenge and submitted the tip. If you’ve vexed someone into hacking (or been so vexed yourself), don’t hesitate to drop us a line!
We wish more people would try hacking their way through disagreements. It really, really beats a flame war.
youtube.com/embed/VahuI9jt1L8?…
The voice of Hind Rajab. Tutta la tragedia del genocidio palestinese nella voce di una bambina
@Giornalismo e disordine informativo
articolo21.org/2025/09/the-voi…
La sera del 25 settembre scorso, al Cinema Giulio Cesare di Roma, nell’ambito della
Scanning all our private messages is a very bad idea.
Scanning all messages, photos and files, without consent or even suspicion is a major breach of our right to privacy and a huge security threat. Nevertheless, the European lawmakers are still pushing through with the so-called Chat Control legislation. Under the pretence that it would protect kids from online abuse, all checks and balances for the protection of our privacy are dismantled. And scientists already concluded that Chat Control will not work.
It undermines the democracy, in its peoples ability to do those checks. Coordinated in private communications have been around for longer than Democracy itself. Now the ability to do those remotely (Online) is in danger, and the technology to execute on ‘Chat Control’ exists.
youtube.com/embed/L6YmQJ9Nijw?…
We propose legislation of another approach. Limiting our Governments’ abilities is one of the methods to apply law, so legislature to forbid our governments from using this technology should be developed.
Tuesday 30 September 18.30h CEST – Hosted by Pirate MEP Markéta Gregorová (Greens/EFA)
Guest experts:
- Carmela Troncoso – from the Security and Privacy Engineering (SPRING) Laboratory. It is a research group at EPFL – École Polytechnique Fédérale de Lausanne in Switzerland
- Joachim – Representative of the Fight Chat Control initiative; will bring the citizen’s perspective on how public pressure shapes the debate.
- Udbhav Tiwari – VP, Strategy and Global Affairs, Signal
- Asha Allen – Director of The Centre for Democracy & Technology (CDT) Europe
The government should not have access to all the messages or photos you send. Period.
David Revoy
The Amphora of Great Intelligence (AGI)
#webcomic #krita #miniFantasyTheater
September 10, 2025, 16:11 2,493 boosts 2,622 favorites
Chat Control: The EU’s CSAM scanner proposal
patrick-breyer.de/en/posts/cha…
David Revoy
The Amphora of Great Intelligence (AGI) Part 2
#webcomic #krita #miniFantasyTheater
September 24, 2025, 16:16 1,230 boosts 1,460 favorites
The post Scanning all our private messages is a very bad idea. first appeared on European Pirate Party.
Lotti: domenica 12 ottobre marciamo insieme da Perugia ad Assisi con Francesca Albanese
@Giornalismo e disordine informativo
articolo21.org/2025/09/lotti-d…
Domenica 12 ottobre marciamo insieme da Perugia ad Assisi con Francesca Albanese, Tomaso Montanari, Paola
Piccola lezione di educazione civica a proposito dei due adolescenti olandesi arrestati per aver cercato di spiare Europol per conto della Russia utilizzando dispositivi di hacking
Ricordiamo a voi ragazzi in ascolto (se non lo siete, ricondividete ai ragazzi che conoscete) e a tutti gli hacker e agli aspiranti hacker, che un reclutamento di questo genere inizia sempre in modo innocuo, di solito con una chiacchierata sui social su Discord o su Telegram a proposito della vostra opinione politica e la vostra posizione nei confronti del vostro Stato; in seguito viene somministrato un piccolo test per verificare se siete indifferenti verso l'illegalità.
NB: essere indifferenti verso l'illegalità non è necessariamente un male! Si può essere contrari all'illegalità senza dover per forza provare sentimenti contro di essa, ma l'indifferenza verso l'illegalità DEVE SEMPRE essere accompagnata da un solido senso civico e SOPRATTUTTO dalla consapevolezza che ci sono persone malintenzionate che sanno "fiutare" il vostro "distacco morale" per usarlo come un'arma o per farvi diventare un capro espiatorio!
A quel punto può esservi anche offerta una piccola somma di denaro destinata a incoraggiare le attività criminali o a finanziarle: si tratta generalmente di danni alla proprietà o di intercettazioni abusive.
Questi primi "incarichi" in realtà sono spesso gli ultimi, perché chi viene reclutato così è una risorsa "usa e getta", ma possono essere utilizzati per ricattare il reclutato e costringerlo addirittura a svolgere operazioni più gravi.
Ricordiamo tuttavia che, se è un soggetto di uno stato ostile a chiederti di farlo, un atto vandalico è un sabotaggio e un'intercettazione è un'attività di spionaggio!
Qualunque sia la vostra opinione o la vostra etica, prestarsi ai "suggerimenti" di un "agente" di un altro Stato può comportare pene molto gravi!
Qui la notizia: bleepingcomputer.com/news/secu…
like this
reshared this
No, non è una tragica fatalità. Sono morti veri. Sul lavoro
@Giornalismo e disordine informativo
articolo21.org/2025/09/no-non-…
Perché Bazzoni ci invia questa lista di nomi, qualcuno o più di uno se lo starà chiedendo. Chi sono? Purtroppo sono la lista dei lavoratori che dal 1 Gennaio 2025 a oggi 26 Settembre, non hanno fatto
Nell’ambito della propria strategia di ristrutturazione, Accenture prevede di “abbandonare” il personale che non può essere "riqualificato" sull’intelligenza artificiale
Giovedì, durante una conference call sui risultati finanziari, Julie Sweet, CEO di Accenture, ha illustrato i piani per tagliare il personale che non è in grado di riqualificarsi nel campo dell’intelligenza artificiale.
L’azienda globale di servizi professionali ha registrato una crescita del fatturato del 7%, dovuta alla richiesta dei clienti di essere formati sull’uso dell’intelligenza artificiale.
“Ogni CEO, consiglio di amministrazione e dirigenza riconosce che l’intelligenza artificiale avanzata è fondamentale per il futuro”, ha dichiarato Sweet alla CNBC.
cnbc.com/2025/09/26/accenture-…
Accenture plans on 'exiting' staff who can't be reskilled on AI amid restructuring strategy
Accenture CEO Julie Sweet said as advanced AI becomes core to the company's strategy, employees are expected to "retrain and retool" at scale.Sawdah Bhaimiya (CNBC)
reshared this
NEC V20: The Original PC Processor Upgrade
In the early 1980s, there was the IBM PC, with its 4.77 MHz Intel 8088 processor. It was an unexpected hit for the company, and within a few years there were a host of competitors. Every self-respecting technology corporation wanted a piece of the action including processor manufacturers, and among those was NEC with their V20 chip and its V30 sibling. From the outside they were faster pin-compatible 8088 and 8086 clones, but internally they could also run both 8080 and 80186 code. [The Silicon Underground] has a look back at the V20, with some technical details, history, and its place as a PC upgrade.
For such a capable part it’s always been a surprise here that it didn’t take the world by storm, and the article sheds some light on this in the form of an Intel lawsuit that denied it a critical early market access. By the time it was available in quantity the PC world had moved on from the 8088, so we saw it in relatively few machines. It was a popular upgrade for those in the know back in the day though as it remains in 2025, and aside from its immediate speed boost there are a few tricks it lends to a classic PC clone. The version of DOS that underpinned Windows 95 won’t run on an 8086 or 8088 because it contains 8016 instructions, but a V20 can run it resulting in a much faster DOS experience. One to remember, if an early PC or clone cones your way.
Hungry for the good old days of DOS? You don’t need to find 80s hardware for that.
Gustavino Bevilacqua reshared this.
Concerto del centenario, Capo d’Orlando 27 Settembre 1925 / 2025, Orchestra Sinfonica Siciliana
@Politica interna, europea e internazionale
La Fondazione Luigi Einaudi ha collaborato con la Fondazione Famiglia Piccolo di Calanovella all’organizzazione dell’evento. 27 settembre 2025, ore 20:45, Villa Piccolo a Capo d’Orlando (ME) Introduzione del Presidente
La Bce invita ad avere contanti: “Cruciali durante le crisi”. Quanti tenerne in casa?
@Notizie dall'Italia e dal mondo
Il contante è uno strumento “essenziale” per gestire i periodi di crisi, al punto che le autorità di diversi Paesi suggeriscono di “dotarsi di una riserva di contanti che consenta di effettuare gli acquisti essenziali per diversi giorni”: per esempio “le autorità di Paesi Bassi, Austria e Finlandia suggeriscono di detenere importi compresi approssimativamente fra 70 e 100 euro per ogni membro della famiglia, o sufficienti a coprire i bisogni essenziali per circa 72 ore”. A scriverlo è la Banca centrale Europa, nel suo bollettino economico, in cui è presente un’analisi titolata: “Keep calm and carry cash: indicazioni tratte da quattro crisi sul ruolo unico della moneta fisica”.
tg24.sky.it/economia/2025/09/2…
La Bce invita ad avere contanti: “Cruciali durante le crisi”. Quanti tenerne in casa?
Leggi su Sky TG24 l'articolo La Bce invita ad avere contanti: “Cruciali durante le crisi”. Quanti tenerne in casa?Redazione Sky TG24 (Sky TG24)
reshared this
Gli USA devono smetterla di dettare legge.
Hanno stufato e non da oggi.
Electric Sheep
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •Elena ``of Valhalla''
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •@Max su Poliverso 🇪🇺🇮🇹 io faccio così, però è anche vero che l'unico sito su cui sono loggata sempre è la nostra istanza di fediverso (e che ho un gestore di password per loggarmi sugli altri)
se però come prima cosa alla mattina ci si deve loggare su gmail o su facebook o su qualche altra piattaforma del genere non so quanto sia veramente d'aiuto per evitare il tracciamento, perché a quel punto è stato generato un bel cookie fresco fresco per tracciare tutta la sessione.