Terremoto alla Bbc. I vertici delle news si dimettono per il documentario ritoccato su Trump
[quote]LONDRA – Duro colpo per la Bbc, costretta ad attraversare quello che secondo il Corriere della Sera è probabilmente il più grande scandalo dal dopoguerra. Al termine di una settimana…
L'articolo Terremoto alla Bbc. I vertici delle news si dimettono per
Manovra, scontro sul taglio Irpef. Giorgetti: “Noi massacrati”. Schlein: “Aiutano i ricchi”
[quote]Il titolare del Mef difende la legge di bilancio. Intanto i pentastellati propongono una raider tax
L'articolo Manovra, scontro sul taglio Irpef. lumsanews.it/manovra-scontro-s…
Il messaggio di Papa Leone XIV sull’IA: “Dignità umana resta la priorità assoluta”
[quote]ROMA – “Interagendo con le macchine, l’uomo rischia di perdere la propria umanità”. Con queste parole Papa Leone XIV si è rivolto ai partecipanti del Congresso internazionale della Pontificia Accademia…
L'articolo Il messaggio di Papa Leone XIV sull’IA: “Dignità umana resta
Cecchini per gioco durante il massacro di Sarajevo, fra loro anche italiani. La Procura di Milano apre un’inchiesta
[quote]MILANO – Pagare per giocare alla guerra e uccidere civili indifesi. La Procura della Repubblica presso il Tribunale di Milano apre un’inchiesta sui cecchini per gioco durante il massacro di…
L'articolo
Il rogo burocratico dell’UE antepone l’IA alla protezione della privacy
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
I piani dell’UE di ridurre il volume della propria legislazione potrebbero aiutare le aziende tecnologiche ad acquisire molti più dati per addestrare l’intelligenza artificiale, ma
Cosa sono questi limiti planetari e perché ora si parla di punti di non ritorno? Fermiamoci ad ascoltare i segnali della natura
Barriere coralline al collasso, oceani acidificati, 7 limiti planetari superati. La comunità scientifica grida: possiamo ancora agire, ma dobbiamo farlo oraMarta Abbà (Wired Italia)
Mina ferisce quattro soldati, la Thailandia sospende la tregua con la Cambogia
@Notizie dall'Italia e dal mondo
Il governo della Thailandia ha deciso di sospendere la tregua con la Cambogia mediata dal presidente statunitense Donald Trump, si rialza la tensione tra i due paesi
L'articolo Mina ferisce quattro soldati, la Thailandia sospende la tregua con la Cambogia
a me pare ambiguo il discorso del presidente più che l'articolo della BBC.... se uno parlando dice tutto e il contrario di tutto, nel tentativo di rendere comprensibile quanto detto da trump, è quasi inevitabile che la frase venga distorta. E' un po' come tirare la pietra e nascondere la mano... in fondo poco conta se trump dopo aver incitato i suoi sostenitori all'odio ha anche detto loro di essere corretti. e comunque sappiamo come ragiona trump: cieco odio verso chi non è bianco, ricco, uomo e etero.
in ogni caso va anche notato che per strumentalizzazioni più gravi in italia non succede mai niente a giornalisti corrotti.
Terremoto alla Bbc, si dimettono direttore generale e ceo News: cosa è successo
Le dimissioni arrivano dopo le critiche rivolte alla rete per un documentario che avrebbe indotto in errore gli spettatori modificando il discorso di TrumpRedazione Adnkronos (Adnkronos)
LATINOAMERICA. La rubrica mensile di Pagine Esteri – Novembre
@Notizie dall'Italia e dal mondo
Le notizie più rilevanti del mese di novembre dall'America centrale e meridionale, a cura di Geraldina Colotti
L'articolo LATINOAMERICA. La rubrica mensile di Pagine Esteri –pagineesteri.it/2025/11/10/ame…
Inizia la Cop30 per l’ambiente: proteste, scarse speranze e un grande assente
@Notizie dall'Italia e dal mondo
Si terrà dal 10 al 21 novembre a Belém, in Brasile. Ma i piani di contrasto al cambiamento climatico dei Paesi aderenti sembrano troppo blandi per salvare il pianeta da un disastro annunciato. Poco incisivo anche l’impegno dell’Unione Europea, che promette
in questo mondo social in cui tutt* (o quasi) sono giudicanti, perfett*, bell* e pure intelligenti, io voglio concedermi il lusso di essere ingiudicabile, imperfetto, brutto e pure ignorante
sul brutto (ma anche sull'ignorante), tra l'altro, sono avanti più di mezzo secolo
Buon lunedì
Usa: raggiunto l'accordo per mettere fine allo shutdown - Borsa Italiana
Teleborsa. economia. Usa: raggiunto l'accordo per mettere fine allo shutdown.Borsa Italiana
QNAP risolve 7 bug critici nei sistemi NAS scoperti al Pwn2Own Ireland 2025
QNAP ha risolto sette vulnerabilità critiche di tipo zero-day nei propri sistemi operativi NAS (Network Attached Storage), dopo che un gruppo di ricercatori, partecipando al Pwn2Own Ireland 2025 che si è tenuto a Cork dal 20 al 22 ottobre, è riuscito a sfruttarle con successo.
In un ambiente controllato, gli exploit dimostrati mettono in lucevulnerabilità a livello del kernel e falle nell’interfaccia web, le quali potrebbero permettere a malintenzionati non autenticati di compromettere il dispositivo e di esfiltrare i dati ivi memorizzati.
A scovare le falli i team Summoning Team, DEVCORE, Team DDOS e uno stagista di CyCraft hanno concatenato questi zero-day per aggirare l’autenticazione e ottenere il controllo completo del sistema sui dispositivi QNAP NAS.
Questi difetti, identificati come ad esempio le CVE-2025-62847, CVE-2025-62848, CVE-2025-62849, consentono l’esecuzione di codice remoto (RCE) e attacchi di escalation dei privilegi contro le versioni QTS 5.2.x, QuTS hero h5.2.x e QuTS hero h5.3.x.
Le vulnerabilità principali del sistema operativo riguardano la convalida impropria degli input, che causano buffer-overflow ed errori di tipo use-after-free nei gestori CGI, i quali facilitando l’inserimento di comandi arbitrari senza privilegi utente.
I problemi storici di QNAP, come gli overflow dell’heap, sono stati il punto di partenza per queste tecniche, che si sono evolute fino a raggiungere attacchi RCE a zero click nei firmware più recenti. La categoria NAS della Zero Day Initiative (ZDI) ha offerto premi per oltre 150.000 dollari, concorrendo a un montepremi totale di 792.750 dollari per 56 vulnerabilità uniche scoperte da hacker.
QNAP ha risolto questi problemi negli aggiornamenti del firmware rilasciati il 24 ottobre 2025.
Gli utenti di QTS 5.2.x sono tenuti ad aggiornare il sistema alla versione 5.2.7.3297 build 20251024 o successive, che integra una sanificazione degli input più robusta e aggiornamenti del kernel volti a prevenire exploit di tipo overflow. Invece QuTS hero h5.2.x segue la stessa build, mentre h5.3.x richiede la build 5.3.1.3292 20251024 o successiva, risolvendo i difetti di integrazione specifici di ZFS che amplificavano i rischi RCE nelle configurazioni di storage ibride.
Nonostante alcuni punteggi CVSS siano ancora in attesa di definizione, i bug vengono considerati critici a causa del loro stato zero-day e del contesto Pwn2Own; questo le rende potenzialmente pericolose per la disponibilità del servizio, aumentando il rischio di una successiva violazione dei dati.
L'articolo QNAP risolve 7 bug critici nei sistemi NAS scoperti al Pwn2Own Ireland 2025 proviene da Red Hot Cyber.
Dall’Urbe eterna all’Urbe digitale: Roma conquista l’Europa dell’hi-tech
Maker Faire Rome, The European Edition, promossa dalla Camera di Commercio di Roma e curata da Innova Camera con il sostegno di Roma Capitale, rappresenta una manifestazione unica nel panorama nazionale dell’innovazione.Con tredici edizioni alle spalle, Roma non si limita più ad ospitare l’innovazione: oggi ne è diventata la piattaforma permanente. Formazione, impresa e ricerca qui non si limitano a convivere ma collaborano attivamente per lo stesso traguardo. Costruire il futuro. E il modello funziona, un esempio da cui altri territori potrebbero trarre ispirazione.
Foto: Carlo Denza
Roma, capitale della creatività tecnologica
Dal 17 al 19 ottobre 2025, il Gazometro Ostiense ha ospitato la tredicesima edizione della Maker Faire Rome, trasformando dodici ettari di archeologia industriale in un grande laboratorio a cielo aperto. Tre giorni intensi con numeri impressionanti: oltre 45.000 presenze, di cui 13.000 studenti, hanno visitato più di 380 stand, tra makers, scuole, startup e centri di ricerca che hanno mostrato le tecnologie destinate a plasmare il nostro immediato futuro.
Maker Faire Rome rimane il più grande evento europeo dedicato alla cultura digitale e all’innovazione aperta. Qui formazione, sperimentazione e impresa si mescolano, e i giovani, sempre più spesso, da spettatori diventano veri protagonisti.
La novità di quest’anno è stata la Call for Schools 2025: centinaia di studenti tra i 14 e i 18 anni hanno presentato progetti di robotica, sostenibilità e intelligenza artificiale che poco avevano da invidiare a startup già affermate.
Foto: Carlo Denza
Tre macroaree tematiche
L’evento si è sviluppato su tre macroaree: Creativity (stampa 3D, arte digitale, musica, artigianato innovativo, gaming e robotica), Discovery (mobilità sostenibile, scienze applicate e progetti educativi con demo dal vivo), Innovation (manifattura digitale, IoT, intelligenza artificiale, economia circolare, agritech, e-sports, big data e aerospazio).
Tra i big presenti: ESA, ENI, STMicroelectronics, Esercito Italiano e Polizia di Stato. Suggestiva l’installazione Fusion Bloom di ENI, che ha accompagnato i visitatori in un viaggio virtuale sulla fusione a confinamento magnetico, una delle vie più promettenti verso l’energia pulita. L’Esercito ha presentato i droni del 9° Reggimento Sicurezza Cibernetica, il “cane robot” del 7° Reggimento Difesa NBC e il blindato VTLM “Lince” della Brigata Granatieri di Sardegna. ENEA ha portato l’impianto Calliope, che sfrutta radiazioni gamma per sanificare cibo e beni culturali, oltre a progetti su acquaponica e stampa 3D di leghe metalliche. Intesa Sanpaolo Innovation Center ha mostrato il proprio laboratorio robotico per l’assistenza a persone fragili.
Foto: Carlo Denza
Call for Schools: i giovani protagonisti
La Call for Schools, realizzata insieme al Ministero dell’Istruzione e del Merito, ha coinvolto oltre 120 istituti scolastici da tutta Italia. Licei, istituti tecnici e professionali. I ragazzi hanno presentato lavori nati nei laboratori scolastici: domotica sostenibile, droni educativi, software per comunicazione inclusiva, sistemi di risparmio energetico e piattaforme per didattica interattiva.
Foto: Carlo Denza
MakeITcircular: l’economia circolare premia l’innovazione
Momento clou: la premiazione del contest MakeITcircular allo Spazio Civico 30. Il primo premio (3.000 euro) è andato a MIKTÒS di CDC Studio, che converte scarti tessili misti in un polimero termoplastico completamente riciclato. Si tratta del primo composto al mondo ottenuto interamente da rifiuti tessili misti, in grado di rimpiazzare plastiche tradizionali in svariate applicazioni industriali.
I radioamatori: i primi maker della storia
Un brivido nostalgico ha catturato le scolaresche che sfilavano in una delle sezioni più interessanti, quella dei radioamatori. I primi makers, i veri pionieri dell’autocostruzione. Con i loro tasti verticali e il loro linguaggio “binario” formato da punti e linee. Quando la tecnologia era prevalentemente analogica, questi sperimentatori costruivano stazioni radio, progettavano antenne, comunicavano via satellite e i più audaci perfino verso le stelle, con gli astronauti sulla ISS.
RISC-V: l’architettura aperta che democratizza i processori
Tra le tech emergenti, molto interesse ha suscitato interesse RISC-V: un’architettura di processori completamente open source. “Niente licenze costose: qui tutto è aperto e accessibile. L’analogia è immediata, la stessa filosofia che negli anni ’90 ha reso Linux una forza dirompente nel software sta ora investendo l’hardware.
Foto: Carlo Denza
Un melting pot tecnologico
Maker Faire Rome 2025 è molto più di una fiera tech. È il luogo in cui generazioni diverse si incontrano e confrontano le proprie visioni. Imprese, startup, università, scuole e maker indipendenti collaborano e si contaminano in un melting pot tecnologico dal linguaggio condiviso: quello dell’innovazione
Ma c’è un rovescio della medaglia. Le tecnologie presentate RISC-V, droni autonomi, IoT, AI, sollevano questioni serie di sicurezza informatica. La moltiplicazione di device connessi e l’adozione di architetture open richiedono nuovi approcci alla cybersecurity: proteggere dispositivi, reti intelligenti e infrastrutture critiche diventerà sempre più urgente. Non a caso il 9° Reggimento Sicurezza Cibernetica era presente alla fiera, segno che l’attenzione su questi temi sta crescendo.
Conclusione
Roma non è più solo Caput Mundi. Oggi è anche Caput Maker: il posto dove innovazione e tradizione si parlano, e il futuro prende forma un progetto alla volta.
L'articolo Dall’Urbe eterna all’Urbe digitale: Roma conquista l’Europa dell’hi-tech proviene da Red Hot Cyber.
L’intelligenza artificiale supera l’uomo ma non su tutti i campi. L’AGI e vicina o lontana?
Secondo gli esperti, l’umanità è entrata in una nuova fase dello sviluppo dell’intelligenza artificiale: un’epoca in cui i sistemi non si limitano più ad assistere l’uomo, ma sono in grado di svolgere autonomamente compiti complessi che in passato richiedevano l’intervento umano.
Tra i relatori di un recente incontro dedicato al tema figurano alcuni dei nomi più autorevoli del settore: il CEO di Nvidia Jensen Huang, il responsabile di Meta AI Yann LeCun, e i premi Turing e Nobel Yoshua Bengio, Geoffrey Hinton, Fei-Fei Li e Bill Dalley.
Il Queen Elizabeth Prize for Engineering 2025 viene assegnato a sette ingegneri che hanno dato un contributo fondamentale allo sviluppo del moderno apprendimento automatico, una componente fondamentale dei progressi dell’intelligenza artificiale (IA).
Yoshua Bengio, Geoffrey Hinton, John Hopfield e Yann LeCun sostengono da tempo le reti neurali artificiali come modello efficace per l’apprendimento automatico, che ora rappresentano il paradigma dominante. Insieme, sono responsabili delle basi concettuali di questo approccio.
Jensen Huang e Bill Dally hanno guidato lo sviluppo delle piattaforme hardware che supportano il funzionamento dei moderni algoritmi di apprendimento automatico. La visione di sfruttare le unità di elaborazione grafica (GPU) e i loro successivi progressi architetturali hanno consentito la scalabilità che è stata fondamentale per il successo della loro applicazione.
Fei-Fei Li ha riconosciuto l’importanza di fornire set di dati di alta qualità, sia per valutare i progressi sia per supportare l’addestramento degli algoritmi di apprendimento automatico. Creando ImageNet, un database di immagini su larga scala utilizzato per la ricerca sui software di riconoscimento degli oggetti, ha reso possibile l’accesso a milioni di immagini etichettate, fondamentali per l’addestramento e la valutazione degli algoritmi di visione artificiale.
Nell’incontro Huang ha sottolineato che “per la prima volta, l’intelligenza artificiale sta realmente potenziando le capacità umane e permettendo la realizzazione di progetti concreti”. Secondo il CEO di Nvidia, i sistemi di IA hanno già raggiunto un livello di “intelligenza generale” sufficiente per fornire soluzioni pratiche su larga scala.
LeCun, invece, ha precisato che il raggiungimento dell’AGI (Intelligenza Artificiale Generale) non sarà un evento improvviso, ma un processo graduale: “Le capacità dei sistemi aumenteranno progressivamente, in ambiti diversi e in tempi differenti”, ha spiegato.
Non tutti gli esperti, però, concordano sul fatto che le macchine arriveranno a superare gli esseri umani in ogni campo. Fei-Fei Li ha osservato che l’intelligenza artificiale è già in grado di riconoscere decine di migliaia di oggetti e tradurre centinaia di lingue, capacità impossibili per qualsiasi individuo. Tuttavia, ha aggiunto, “l’intelligenza umana rimarrà un pilastro della società: le macchine possono essere più potenti, ma solo gli esseri umani comprendono davvero il significato e il contesto”.
Il premio Nobel Geoffrey Hinton ha invece previsto che entro vent’anni l’intelligenza artificiale sarà in grado di battere l’uomo in qualsiasi dibattito. Yoshua Bengio ha confermato questa visione, sostenendo che “non esiste alcun ostacolo concettuale al fatto che un giorno le macchine imparino a fare tutto ciò che sappiamo fare noi”.
Il dibattito si inserisce nel contesto della crescente competizione tra Stati Uniti e Cina per la conquista della cosiddetta “superintelligenza“. Colossi come OpenAI, Anthropic e altri attori del settore hanno già attratto decine di miliardi di dollari in investimenti, mentre le valutazioni delle aziende di IA continuano a crescere vertiginosamente.
Su un punto, però, gli esperti restano divisi: per alcuni, l’avvento dell’AGI è imminente, e potrebbe arrivare entro due anni; per altri, si tratta di un traguardo che richiederà decenni per essere raggiunto.
L'articolo L’intelligenza artificiale supera l’uomo ma non su tutti i campi. L’AGI e vicina o lontana? proviene da Red Hot Cyber.
Recreating the Destroyed Case of LGR’s Rare 1980s Laptop
A while back [Clint Basinger] of Lazy Game Reviews fame purchased a rare 1980s Halikan laptop. When he received the parcel, at first glance, everything seemed in order. Upon opening the original laptop bag, however, it was found that the combination of the heavy power supply in a side pocket and the brittle plastic of the laptop’s case had turned the latter into sad fragments of regret. At the time [Clint] wasn’t sure what he’d do, but fortunately [polymatt] stepped in with the joyful news: we can rebuild it; we have the technology.
Obviously, the sad plastic fragments of the original case weren’t going together again in any meaningful way, nor would this have been helpful, but the pieces, along with photos of an intact laptop, helped with the modelling of a digital model of the case. One model and one 3D printer is all you need. For this case, the print used ABS, with gaps between the segmented prints filled with an ABS slurry, as the case was too large to be printed without jumping through some hoops.
The original enclosure’s plastic was analyzed by [Blaise Mibeck] at Cubic Labs to determine why it failed. Under an electron microscope at 15,000x magnification, it was clear that microfractures had formed, likely induced by visible voids due to mechanisms such as off-gassing from volatile compounds inside the plastic. Around these voids, bromine (Br) was present — a common fire retardant — suggesting that Br-based fire retardant compounds played a major role in weakening the plastic.
The final case model is very faithful, although some things, like embossed letters, do not print well with an FDM printer like the Bambu Lab H2D used here. Before assembly, the old NiCd RTC battery was replaced, as was the NiCd battery pack. The main pack got a NiMH upgrade. There was also a blown 5V rail fuse, which likely wasn’t part of the transport damage, but had to be fixed regardless.
After giving the keyboard with its mechanical keys a good clean, assembly of the laptop could commence. This left [polymatt] with the working laptop, including a working hard drive, ready to be sent back to [Clint] for final testing. We’re looking forward to seeing the LGR video on this laptop, and in case [Clint] or anyone else needs to print a Chaplet Halikan LA-30A case ever again, [polymatt] was kind enough to put the files up on Printables.
youtube.com/embed/BilLgXkR_Kw?…
Have They Found a Complete UNIX V4?
If you’ve ever combed boxes of old tech detritus in search of a nugget of pure gold, we know you’ll appreciate the excitement of discovering, in a dusty University of Utah storeroom, a tape labelled “UNIX Original from Bell Labs V4 (See manual for format)”. If the tape contains what’s promised on the label, this is a missing piece of computer history, because no complete copies of this version are known to exist.
The tape will be delivered by hand to the Computer History Museum, where we hope its contents will be safely retrieved for archive and analysis. The reporter of the find, research professor [Rob Ricci], identifies the handwriting as that of Jay Lepreau, someone whose word on which UNIX version it contained could, we hope, be trusted.
So if you happen to have a handy PDP-11 in your basement, you may soon be able to explore this 1973 version of the OS. We look forward to hearing from the Computer History Museum as they analyse the tape. Meanwhile, if this whole UNIX thing is new to you, we have a Bell Labs introduction to help you. Or check out the illustrious panel below, looking back at 50 years of UNIX.
youtube.com/embed/l03CF9_078I?…
Hackaday Links: November 9, 2025
We’re always a wee bit suspicious about articles that announce some sort of “World’s first” accomplishment. With a couple of hundred thousand years of history, most of which wasn’t recorded, over which something like 117 billion humans have lived, any claims of primacy have to be taken with a grain of salt. So when the story of the world’s first instance of a car being hit by a meteorite came across our feed, we had to check it out. The car in question, a Tesla, was being driven in South Australia by veterinarian Andrew Melville-Smith when something suddenly crashed into its windshield.
The Tesla, which was in Autopilot mode at the time, continued on its merry way, which likely means its cameras didn’t see anything out of the ordinary. While this potentially supports the claim that the impactor came from above, the fact that the windshield wasn’t fully penetrated kind of speaks against that hypothesis. Also arguing against a cosmogenic origin for the impactor is the inability to find anything on the roadway near the crash site. But Dr. Melville-Smith is adamant that it must have been a meteorite due to evidence of the windshield glass having melted slightly. Again, this raises a few red flags for us, as anything energetic enough to melt glass on impact surely would have gone straight through the windshield, the driver, the seat, the floor, the battery pack, and probably the roadway, too. Then again, we recently saw a legit meteorite impact caught on camera, and that was a surprisingly low-energy event. Oh, and the “first ever” claim? Maybe not, since it seems as if a moving car was struck by a meteorite back in 1950.
Well, that’s it, folks, we’re calling it: the New Space Race is over, and the Chinese have won. Have they landed on the Moon? Set foot on Mars? No, nothing boring like that — they served up the first barbecue in space! The seminal accomplishment came after the installation of a new oven on the Tiangong space station, which is apparently a souped-up microwave with some air-fryer-like features. The six taikonauts currently aboard the space station put the new appliance through its paces with chicken wings, which were sent up on a recent supply run. The linked article has a picture of the wings, which honestly look a little wimpy compared to Buffalo wings; then again, some of the — ahem — aftereffects of properly spiced hot wings might not go over so well in a closed environment. Regardless, we’re sure the meal was a welcome change from the usual space food fare, especially compared to the offerings aboard the ISS, which seem pretty meager. All we’ve ever seen there are tortillas smeared with peanut butter. Pretty sad.
If you’re of a certain vintage and want to feel old, check this out: it’s been 37 years since the “Morris Worm” made cybersecurity a thing. The Internet worm, which exploited a couple of vulnerabilities in Unix systems to propagate, was written by Robert Morris at Cornell University, who has always claimed that he did it just to see if it could be done. It could and it did, infecting 10% of the machines on the fledgling Internet within 24 hours and causing damage (in the form of post-infection mitigation effort) to the tune of $10,000,000. In an interesting twist, Morris was the son of cryptologist Robert Morris, who played a role in the events described in The Cuckoo’s Egg by Cliff Stoll.
And finally, there are more than a few ways to start a flame war in the comments section — Metric vs. Imperial, emacs vs. vi, ridiculously clunky and horrible UK power plugs vs. plugs from literally anywhere else in the world — but one sure way to set one off is to pit Wago lever-lock terminals against good old American wire nuts. Personally, we can see the case for each and make use of both types of connectors in our projects, but if you can’t bear to suffer the slings and arrows of using “those European things” in a proper American junction box, these Wago-disguising 3D prints might be right up your alley. Designed to slip over the two-circuit version of the lever-lock connector, these will hide your shame at not being willing or able to twist a couple of wires together with wire nuts. Have fun in the comments!
Abstimmungskampagne der Piratenpartei Zürich für die Digitale Integrität
Die Abstimmungskampagne der Piratenpartei Zürich für die Digitale Integrität [1] kommt jetzt mit dem Versand der Abstimmungsunterlagen in die intensive Phase. Die Piraten stellen sich dabei deutlich gegen den Gegenvorschlag.
Renato Sigg, Vorstand der Piratenpartei Zürich: „Der Gegenvorschlag verwässert an den entscheidenden Punkten unsere Volksinitiative und würde die Digitale Integrität zum zahnlosen Papiertiger machen.“
Mit einem JA zur Digitalen Integrität kann der Kanton Zürich an den wegweisenden Erfolg vom Kanton Genf anknüpfen, wo in der Volksabstimmung 94% der Bürger einen vergleichbaren Schutz ihrer Daten forderten. Auf dieser Basis wurde der Kanton aufgefordert, Microsoft oder Google für Schüler nicht verpflichtend zu nutzen. [2]
[3]Die griffigen Auswirkungen im Kanton Genf kommentiert Renato Sigg: „Die Digitale Integrität ist ein zentrales Element für eine menschenwürdige Digitalisierung.“
Auch die Jugendsession 2025 fordert seit Sonntag eine „Digital Governance“, welche die digitale Selbstbestimmung, den Schutz persönlicher Daten und mehr digitale Souveränität beinhaltet.
[4]Auch in anderen Kantonen laufen gleiche Bestrebungen, direkt oder indirekt von den Piraten gefördert. Dort sind nun Vorbereitungsarbeiten im Gange, ähnliche Initiativen umzusetzen.
Die Digitalisierung ist in der heutigen Zeit wichtig und nicht wegzudenken, jedoch wird diese über die Köpfe der Menschen hinweg und oftmals gegen ihre Interessen umgesetzt. Das Grundrecht auf Digitale Integrität sorgt hier für dringend nötige Korrekturen.
Konkret lassen sich aus der Digitalen Integrität folgende Rechte ableiten:
Das Recht auf ein Offline-Leben.
Das Recht darauf, nicht von einer Maschine beurteilt zu werden.
Das Recht darauf, nicht überwacht, vermessen und analysiert zu werden.
Das Recht auf Vergessenwerden.
Das Recht auf Informationssicherheit.
Das Recht auf Schutz vor Verwendung von Daten ohne Zustimmung, welche das digitale Leben betreffen.
Jorgo Ananiadis, Präsident der Piratenpartei: „Die Inklusion muss ernst genommen werden. Auch älteren Menschen müssen wir die Möglichkeit bewahren, ihre Billete selbst zu lösen, an einem Schalter mit Menschen zu kommunizieren oder mit Bargeld zu zahlen. Die Freiheit, nicht ständig digital erreichbar oder kontrollierbar zu sein muss bestehen bleiben.“
Pascal Fouquet, Vorstandsmitglied Piratenpartei: „Alle müssen darauf bestehen können, dass im Zweifel ein Mensch eine Entscheidung fällt. Sei es bei der Bewerbung, beim Abschluss einer Versicherung oder einer medizinischen Behandlung.“
Das Recht auf digitale Unversehrtheit sollte endlich in allen Verfassungen aufgenommen werden [5]. Das Abstimmungsergebnis aus Genf, Neuenburg und der Sammelerfolg in Zürich bestätigen das wachsende Bewusstsein für digitale Rechte und den zunehmenden Bedarf nach Schutz der Privatsphäre. Der unermüdliche Einsatz der Piratenpartei, die sich seit fast einem Jahrzehnt für dieses Thema starkmacht, zeigt Wirkung [6]. Massgeblich verantwortlich hierfür ist Alexis Roussel [7].
Alexis Roussel, ehemaliger Co-Präsident der Piratenpartei und Autor des Buches „Notre si précieuse intégrité numérique“ (Unsere so wertvolle digitale Unversehrtheit): „Dies ist eine historische Chance für Zürich. Es ist der erste Schritt in Richtung einer digitalen Gesellschaft, die die Menschen schützt. Das Recht auf digitale Integrität gibt uns das Werkzeug, um gegen Massenüberwachung zu kämpfen.“
Die Piratenpartei ruft auch andere Kantone und die Schweizer Regierung auf, dem Beispiel von Genf und Neuenburg zu folgen und die digitalen Rechte in ihre Verfassungen und Gesetze aufzunehmen. Im Bundeshaus wurde im Dezember 2023 ein solcher Vorstoss abgelehnt [8]. Inzwischen hat die Staatspolitische Kommission des Nationalrates das Thema aber erneut aufgegriffen [9]. Es ist von entscheidender Bedeutung, dass die Bürgerinnen und Bürger ihre Privatsphäre und digitale Integrität geschützt wissen.
Ivan Büchi, Piratenpartei Ostschweiz
„Das Grundrecht auf digitale Integrität sichert eine humanistische Zukunft in Freiheit und Würde.“
Quellen:
[1] https://digitaleintegrität.ch/
[2] letemps.ch/cyber/donnees-perso…
[3] rune-geneve.ch/petition-integr…
[4] jugendsession.ch/2025
[5] https://www.ge.ch/votations/20230618/cantonal/4/
[6] de.wikipedia.org/wiki/Recht_au…
[7] slatkine.com/fr/editions-slatk…
[8] parlament.ch/de/ratsbetrieb/su…
[9] parlament.ch/de/ratsbetrieb/su…
Concrete Lathe Turns Metal
Full disclosure. If you want a lathe capable of turning metal stock, you probably should just buy one. But what fun is that? You can do like [kachurovskiy] and build one with your 3D printer. If you are chuckling, thinking you can’t make 3D printed parts sturdy enough, you aren’t exactly wrong. [Kachurovskiy’s] trick is to 3D print forms and then cast the solid parts in concrete. The result looks great, and we don’t doubt his claim that it “can surpass many comparable lathes in rigidity and features.”
Even he admits that this is a “… hard, long, and expensive project…” But all good projects are. There’s a GitHub page with more details and informative videos below. The action shots are in the last video just before the six-minute mark. Around the seven-minute mark, you can see the machine cut a conical thread. Color us impressed!
The idea of casting concrete with inserts in it is giving us a number of ideas. We haven’t done it before, but it looks like a good skill to learn. You can 3D print concrete, too. Concrete lathes are, surprisingly, not a new idea, but much harder to do without 3D-printed forms.
youtube.com/embed/NhkYxKwn_FI?…
youtube.com/embed/lnFw8G95LGo?…
youtube.com/embed/Vne_7rnhub0?…
2025 Component Abuse Challenge: Dawg Gone LED Tester
The Hackaday 2025 Component Abuse Challenge is all about abusing electronic components in the service of making them do things they were never intended to. It’s not the 2025 Food Abuse Challenge, so in the case of [Ian Dunn]’s hot dog pressed into service as an LED tester, we’ll take the ‘dawg to be a component in its own right. And by any measure, it’s being abused!
Cooking hot dogs by passing an electric current through them has a long and faintly hazardous history to it — we’re sure we’ve heard of domestic hot dog cooker appliances that are little more than the mains supply on a pin at each end of a hot dog shaped receptacle. This one takes the ‘dawg in a bun with condiments, no less, and sticks an ordinary table fork wired up to the grid in each end. The LED testing is the cherry on the cake, because he simply sticks a pile of LEDs by their pins into the tasty sausage. It forms a crude potential divider, so there’s about enough volts across the gap between pins to light it up nicely.
We like this project on so many levels, though we’re not sure what heavy metals would leach out of those LED pins into the meat. If it’s inspired you to do something similar you still have a few days in which to enter the contest, so break out your convenience food and a pile of parts, and start experimenting!
Un colosso italiano da 12,7 miliardi finisce nel dark web! Quale azienda verrà colpita?
Una nuova inserzione apparsa su Exploit pochi minuti fa mostra quanto sia cruciale laCyber Threat Intelligence per prevenire le minacce informatiche. Su uno dei principali forum underground del dark web, Exploit, è comparsa una nuova inserzione pubblicata da un utente che si firma Anon-WMG.
Il post propone per 6000 dollari l’accesso a un server FTP di una azienda non specificata situato in Italia, con un fatturato dichiarato pari a 12,7 miliardi di dollari e oltre 12.000 file archiviati nel sistema, tra cui documenti PDF, database, file eseguibili e archivi compressi per un totale di circa 190 GB di dati.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Print Screen dal forum exploit.in fornita da Paragon Sec
Al momento non è ancora noto il nome dell’azienda coinvolta, ma la cifra indicata come “revenue” potrebbe fornire agli analisti di Cyber Threat Intelligence (CTI) un importante punto di partenza per identificare il potenziale target e agire in modo preventivo.
In particolare, i team di sicurezza potranno tentare di individuare la società a rischio e intervenire tempestivamente, modificando le credenziali di accesso e sanando la breccia prima che l’accesso venga acquistato da un attore malintenzionato.
Chi sono i broker di accesso
I broker di accesso (Access Brokers) sono figure chiave all’interno dell’ecosistema criminale del dark web. Il loro compito è ottenere e rivendere accessi a infrastrutture compromesse – come server FTP, VPN, RDP o account amministrativi – fornendo così una base d’ingresso ad altri gruppi criminali, spesso specializzati in ransomware o data exfiltration.
Questi broker operano come veri e propri intermediari: non conducono direttamente gli attacchi, ma alimentano il mercato clandestino delle intrusioni.
Il valore di un accesso dipende da molte variabili:
- la natura dell’azienda e il suo fatturato;
- i livelli di privilegio (come l’accesso “Admin” citato nell’inserzione);
- la quantità e sensibilità dei dati disponibili;
- la localizzazione geografica, nel caso specifico l’Italia.
Il ruolo della Cyber Threat Intelligence
La Cyber Threat Intelligence (CTI) nasce proprio per anticipare e contrastare minacce di questo tipo.
Attraverso il monitoraggio costante dei forum, dei marketplace e dei canali Telegram frequentati dai cyber criminali, gli analisti CTI possono rilevare precocemente la vendita di accessi compromessi, identificare i potenziali bersagli e notificare le aziende coinvolte.
L’obiettivo è intervenire prima che tali credenziali vengono acquistate da altri criminali informatici, i quali potranno finalizzare l’attacco verso il target, scatenando ad esempio un attacco ransomware, un furto di dati o un sabotaggio.
Questo approccio proattivo trasforma la difesa informatica da reattiva a predittiva, riducendo sensibilmente l’impatto delle minacce.
L'articolo Un colosso italiano da 12,7 miliardi finisce nel dark web! Quale azienda verrà colpita? proviene da Red Hot Cyber.
Mesmerizing Marble Runs from Procedural Generation
There are few things that can keep a certain kind of mechanically-inclined mind entranced as well as a marble run, and few structures that look as interestingly organic as procedurally-generated designs – combine the two and you get [Will Morrison]’s Marble Fountain.
[Will]’s first approach to generating a marble run was to have a script randomly place some points, generate a path following a spline through those points, and give that path a constant slope. This worked, but the paths it generated were a bit too simple to take full advantage of a 3D printer’s capabilities, so he next wrote a path solver to generate more complicated runs. The solver starts by generating a series of random line segments connecting the top and bottom of the run, then iteratively moves the segments into position. Each segment has to stay within the print volume, be evenly spaced with the others, maintain a constant slope, avoid segments from other tracks, and avoid distant segments of its own track. The result is a complicated network of tracks that keeps the marbles in motion without letting them fly out in fast sections.
A motorized screw runs through the center of the marble fountain and brings marbles back to the top. The screw is constrained on all sides by the rolling marbles, essentially like a ball screw, which lets it avoid using another bearing at the top of the structure. The supports for the tracks grow downward, merging with nearby supports, repelling from other paths, and converging toward a ring around the central screw. A few Python scripts handle the generative algorithms and use OpenSCAD to generate the actual 3D files. The persistence involved in this project is admirable – [Will] went through about 65 design iterations to get these results.
We’ve seen a few computer-generated marble runs before, though it’s fair to say that this is by far the most complex. We’ve also seen another mesmerizing mechanism to bring marbles back to the top of a marble run.
youtube.com/embed/ULpNiZU2tpg?…
Tecno-ottimismo VS potere del controllo: la più grande minaccia dell’IA siamo noi?
Immaginate una città futuristica divisa a metà: da un lato torri scintillanti di innovazione, dall’altro caos e ombre di un controllo perduto. Questa non è una visione distopica, bensì il panorama dell’intelligenza artificiale (IA) oggi. Da un lato, il techno-ottimismo che punta a un futuro di abbondanza tecnologica con investimenti da trilioni di dollari, dall’altro l’allarme di esperti che sostengono che controllare un’IA superintelligente potrebbe essere impossibile. Tra questi poli, si inserisce qualche critica alla narrazione anti-tecnologica incoerente. Ma per capire cose succede bisogna guardare da più vicino, magari dotati di qualche superpotere dato dalla saggezza umana, come il pensiero diretto e inverso, per capire se l’IA sarà la nostra salvezza o il nostro limite.
Vi è una tensione tra i costruttori del futuro e i valutatori del rischio: esemplificata dalla fiducia di Sam Altman, dagli avvertimenti di Roman Yampolskiy e dalla critica di Warmke alle argomentazioni incoerenti contro le nuove tecnologie. Il dibattito sull’IA si polarizza tra due figure: il costruttore, animato da un ottimismo sconfinato, e il valutatore del rischio, che vede minacce esistenziali. Ma cosa succede se entrambi sbagliano approccio? E se la minaccia più grande per l’AI fossimo noi a non costruire abbastanza?
IN BREVE
- Il techno-ottimismo di Altman: una scommessa sul futuro
- Roman Yampolskiy e il problema del controllo: un limite teorico?
- Craig Warmke e l’Incoerenza della critica anti-tecnologica
- Bilanci e opportunità per riflettere
Il techno-ottimismo di Altman: una scommessa sul futuro
Sam Altman (X.com 6 novembre 2025), ha delineato una visione ambiziosa che sembra scolpita nel futuro. OpenAI prevede un fatturato annuo di oltre 20 miliardi di dollari quest’anno, con proiezioni che si spingono a centinaia di miliardi entro il 2030, supportate da un piano di investimento colossale di 1,4 trilioni di dollari nei prossimi otto anni. L’obiettivo? Costruire l’infrastruttura per un’economia alimentata dall’IA, che spazierà dai dispositivi consumer alla robotica, fino a scoperte scientifiche rivoluzionarie come la cura di malattie mortali. Altman rifiuta categoricamente garanzie governative per i data center, promuovendo un mercato che premi il successo o punisca il fallimento con rigore. Propone invece che i governi sviluppino una riserva strategica di potenza di calcolo, un’idea innovativa che potrebbe democratizzare l’accesso all’IA e garantire un beneficio pubblico.
Il suo ottimismo è contagioso: l’IA potrebbe trasformare la ricerca, con studi che riportano un aumento del 40% nella produttività dei ricercatori (TSE, 2025), o persino sconfiggere malattie letali, un sogno che alimenta la missione di OpenAI. Ma il pensiero inverso, quel superpotere della saggezza umana che amo esplorare, ci spinge a guardare oltre: e se questo ottimismo portasse a un’eccessiva dipendenza dalla tecnologia? Un’infrastruttura sovradimensionata potrebbe crollare sotto il peso insostenibile dei costi o diventare un bersaglio vulnerabile per crisi energetiche o cyberattacchi.
La scommessa di Altman è audace, ma richiede un equilibrio che il mercato da solo, per quanto efficiente, potrebbe non essere in grado di garantire.Se dovessimo dipingere un archetipo di Sam Altman, ‘Il costruttore di utopie qualificate, con la convinzione del costruttore’, sarebbe perfetta. Altman incarna questa figura: costruiamo, e il mercato giudicherà. OpenAI dovrebbe avere successo o fallire in base ai propri meriti, senza che nessuno “scelga i vincitori”. La sua fiducia è incrollabile: “Il mondo avrà bisogno di molta più potenza di calcolo”. Ma questa convinzione totale è sufficiente? Il pensiero inverso ci invita a chiederci: e se il mercato, lasciato a sé stesso, non riconoscesse i rischi a lungo termine? O se la scala stessa dell’investimento diventasse un ostacolo, rallentando l’innovazione invece di accelerarla? La risposta di Altman sembra puntare tutto sulla visione, ma la storia ci insegna che anche i costruttori più audaci hanno bisogno di fondamenta solide.
Roman Yampolskiy e il problema del controllo: un limite teorico?
Roman Yampolskiy offre una prospettiva opposta, sostenendo che controllare un’IA superintelligente—miliardi di volte più intelligente di noi—potrebbe essere intrinsecamente impossibile. Nel suo lavoro, sottolinea che anche algoritmi “sicuri” fallirebbero di fronte a un’intelligenza capace di auto-migliorarsi. La posta in gioco non è economica, ma esistenziale: la capacità dell’umanità di autodeterminarsi.
La sua logica è agghiacciante: Roman Yampolskiy – il cui archetipo è tra il guardiano della soglia e l’architetto di sistema – ci mette in guardia: il controllo significativo su una super intelligenza potrebbe essere impossibile (limitstocontrol.org/statement.…). Come controllare qualcosa che è un miliardo di volte più intelligente di noi? L’informatica teorica (mpg.de) suggerisce che non possiamo costruire un algoritmo garantito sicuro che contenga un superintelligenza, conferma che contenere un’IA imprevedibile è computazionalmente incomprovabile, un limite che sfida ogni sicurezza,anche ammettendo che siano possibili architetture appositamente progettate.
Ma se il vero problema non fosse il controllo dell’IA, ma la nostra incapacità di accettarne l’autonomia? Se un’IA superintelligente potesse collaborare piuttosto che dominare, il “problema del controllo” si trasformerebbe in un’opportunità di partnership. Tuttavia, il rischio di un errore catastrofico—un attacco informatico coordinato o un’allineamento errato—rimane reale, spingendo a una pausa riflessiva nello sviluppo, come suggerito da Yampolskiy.
Craig Warmke: l’incoerenza della critica anti-tecnologica
Craig Warmke – lo smascheratore di incoerenze – nel (X.com 8 novembre 2025), smonta le argomentazioni contro la tecnologia, evidenziando una contraddizione: l’IA viene definita sia una “bolla” (innocua e irrilevante) sia una minaccia per la società (quindi potentissima). Se è una bolla, non può rovinarci; se è una minaccia, non è una bolla. Questa incoerenza rivela un pregiudizio emotivo contro il progresso, più che una critica razionale, è spesso emotiva, non logica. Warmke invita all’ottimismo, suggerendo che la gratitudine verso gli innovatori migliori l’anima e il portafoglio. Archetipo più che per Warme per gli apocalittici: l’Incoerenza della rovina.
Da un lato, si dice che una tecnologia sia così pericolosa da rappresentare una minaccia esistenziale (nel caso dell’AI, distruggerà il mondo), Dall’altro lato, si afferma che la stessa tecnologia sia priva di valore e destinata al fallimento (“andrà a zero”). Smontiamo la logica anche nel caso di Bitcoin: da un lato “consuma così tanta energia da far bollire gli oceani”, dall’altro “è destinato a valere zero”. Se Bitcoin non vale nulla allora la sua rete sarebbe abbandonata, se invece dovesse consumare veramente un’energia così mostruosa da minacciare il pianeta, allora la sua rete dovrebbe essere enormemente preziosa e sicura, e di conseguenza il premio per i miner (il “block reward”) in bitcoin avrebbe un valore astronomico (milioni di dollari) per giustificare tale costo. Ma questo non può essere vero se contemporaneamente si afferma che Bitcoin non vale nulla. Le due cose non possono essere entrambe vere e aggiungiamo pure: i criminali, per definizione, sono incentivati a trovare gli strumenti più efficaci e affidabili per le loro attività: perché dovrebbero usare qualcosa di inefficiente?
E se questa incoerenza fosse un riflesso della nostra confusione? Forse la società oscilla tra speranza e paura perché l’IA è entrambe le cose—un’opportunità e un’incognita. Dovremmo guardare oltre i titoli sensazionalistici, verso dati concreti, come l’impatto reale dell’IA sulla produttività (TSE, 2025).
Bilanci e opportunità per riflettere
Cercando di bilanciare queste visioni l’ottimismo di Altman può spingere l’innovazione, alimentando un futuro di scoperte con investimenti massicci, ma richiede infrastrutture sicure e una ricerca approfondita sul controllo, come insiste Roman Yampolskiy. Questo ci porta a un bivio concettuale. E se provassimo a immaginare il fallimento—probabile, forse—di questo mio stesso articolo? Potrebbe essere troppo denso, o pubblicato con tempistiche sbagliate, come suggerisce il pensiero inverso ispirato dal “Failure Premortem” di James Clear.
Lavorando a ritroso per correggerlo, mi chiedo: e se avessi intenzionalmente tessuto questa vulnerabilità nella struttura dell’articolo, presumendo che la traiettoria dell’IA sia cruciale per il futuro dell’umanità? E se l’ottimismo stesso fosse una trappola? Costruire infrastrutture troppo ampie, come il piano da 1,4 trilioni di dollari di Altman, potrebbe generare un sistema gonfio e vulnerabile, destinato a collassare sotto il proprio peso, Il vero fallimento, però, non sarebbe questo articolo—nato dal mio desiderio di esplorare—ma quello dell’intera comunità tecnologica.
Ci aggiriamo in un falso dilemma, oscillando tra interessi commerciali e timori apocalittici, trascurando la ricerca di una governance etica e robusta che metta al centro l’umanità.
E allora mi chiedo: e se il problema fosse che non stiamo costruendo abbastanza rispetto alle nostre esigenze? Un’IA sotto-sviluppata potrebbe lasciarci impreparati di fronte a sfide globali. O, al contrario, e se l’impatto dell’IA fosse trascurabile, e io stessi sovraanalizzando uno strumento che automatizza solo banalità, come un calcolatore avanzato? O ancora, e se il vero limite non fosse la tecnologia, ma la nostra etica—la nostra capacità di allineare l’IA ai valori umani? Questa tensione non è un ostacolo, ma un’opportunità. Invito a riflettere: quale futuro costruiremo?
L'articolo Tecno-ottimismo VS potere del controllo: la più grande minaccia dell’IA siamo noi? proviene da Red Hot Cyber.
Google Gemini 3.0: novità e aggiornamenti per l’assistente AI più atteso dell’anno
Nel corso dell’ultima settimana, Google ha annunciato che l’assistente Gemini potrà da ora integrare nativamente i servizi YouTube e Google Maps senza la necessità di utilizzare comandi specifici come “@YouTube” o “@Google Maps”.
Questa modifica segna un passo verso un’interazione più fluida e “naturale” con l’AI all’interno dell’ecosistema Google, riducendo la frizione tra l’utente e i diversi servizi. Per l’utente medio ciò significa che potrà chiedere “fammi vedere un video su…” o “portami a…” senza doversi preoccupare del prefisso corretto.
Allo stesso tempo, emergono nuove indiscrezioni riguardo la prossima evoluzione del modello Gemini, etichettata come “Gemini 3.0“.
Secondo un articolo recente, questa versione è attesa per la fine del quarto trimestre del 2025 o all’inizio del 2026 e promette capacità multimodali ancora più avanzate“. Naturalmente, trattandosi di rumor non confermati ufficialmente, resta prudente considerarle come indicazioni preliminari.
Un’altra novità significativa riguarda la capacità di Gemini di “ricordare” senza esplicito comando: Google ha introdotto un aggiornamento che permette all’assistente di richiamare automaticamente preferenze, contesti e storici d’uso dell’utente, senza che questi debba chiedere “ricorda che…” ogni volta.
Si tratta di una funzionalità che punta a rendere l’interazione più personalizzata, ma che solleva anche questioni sul fronte della privacy e della gestione dei dati: quando un’AI “sa” troppo, occorre trasparenza e controlli adeguati.
In termini di creatività e produzione multimediale, l’app Gemini ha integrato il modello Veo 3, che consente di generare video a partire da immagini statiche o prompt testuali, includendo anche audio sincronizzato. In pratica, sarà possibile trasformare una foto in un breve video (circa 8 secondi a 720p) con movimento e suono generati dall’AI. Questo segna un’avanzata notevole nel campo dell’AI generativa multimodale, rendendo più accessibili strumenti che fino a poco tempo fa erano riservati a contesti specialistici.
benchmark “Humanity’s Last Exam”, dove Gemini 3.0 avrebbe ottenuto un punteggio del 32,4% , superando GPT-5 al 26,5% e Grok 4 al 23,9%
Riguardo al branding e alle strategie di offerta, Google ha concluso la riorganizzazione dei nomi associati a Gemini: le versioni “Pro” e “Ultra” che identificavano varianti del servizio sono state abbandonate, lasciando un’unica “app Gemini” con livelli di accesso (free, Pro, Ultra) distinti solo dal piano, e non da un nome diverso per il modello. Ciò semplifica la percezione dell’utente finale e segnala che Google vuole spostare l’attenzione più sulle capacità del servizio che sulla “versione” del modello.
Infine, va preso in considerazione il contesto regolamentare: benché le novità siano tutte positive, vi è crescente attenzione da parte di enti regolatori su come i grandi modelli AI vengano rilasciati e supervisionati.
Ad esempio, uno studio recente ha sottolineato che alcuni modelli Gemini precedenti avrebbero avuto problemi di precisione (cosiddette “Allucinazioni“), e ciò alimenta la necessità che nuove versioni come Gemini 3.0 siano accompagnate da adeguati test e comunicazioni trasparenti.
Per chi opera nel campo della cybersecurity o dell’IT, questo significa che ogni evoluzione del modello va valutata non solo per le possibilità che apre, ma anche per i nuovi rischi che può generare.
L'articolo Google Gemini 3.0: novità e aggiornamenti per l’assistente AI più atteso dell’anno proviene da Red Hot Cyber.
Robot domestici e privacy il prezzo nascosto del futuro automatizzato
La casa del futuro è piena di robot. Lavanderie automatizzate, assistenti personali, piccoli colf elettronici sono tutti dispositivi progettati per liberare tempo prezioso e rendere la vita domestica più comoda. Ma dietro questa promessa di comodità si nasconde un prezzo nascosto, che riguarda la privacy.
Non solo Neo il futuro dei robot domestici
Negli ultimi mesi prodotti come Neo 1X hanno attirato l’attenzione dei media. Questo robot umanoide promette di caricare la lavastoviglie, piegare il bucato e organizzare la casa. Tuttavia, la realtà dietro le promesse è chiara perché molti di questi robot non sono ancora autonomi. Per svolgere i compiti domestici più semplici, necessitano spesso del telecontrollo da parte di un operatore umano, trasformando il robot in un prolungamento degli occhi e delle orecchie di qualcun altro.
Neo 1X il robot domestico che fa discutere
Neo 1X è diventato il simbolo della nuova generazione di robot domestici. Alto 168 centimetri e dal peso di 30 chili, promette di rivoluzionare le attività quotidiane, dalla lavastoviglie al bucato, dall’organizzazione degli scaffali al trasporto della spesa. Il prezzo, 20.000 dollari, non è accessibile a tutti, ma l’entusiasmo mediatico ha fatto sorgere domande ben più importanti dei soldi: quanto della nostra vita privata siamo disposti a mettere a disposizione di una macchina connessa?
Il punto più critico è il funzionamento reale. Sebbene la casa produttrice parli di autonomia, Neo 1X si basa ancora in gran parte sul telecontrollo umano. In pratica, un operatore remoto può prendere il controllo del robot, vedere attraverso le telecamere e ascoltare attraverso i microfoni, per completare compiti che il robot non riesce a svolgere da solo. L’azienda dichiara che esistono meccanismi di sicurezza, come sfocatura dei volti, riconoscimento vocale e zone proibite, ma i dettagli su chi gestisce i dati e come vengono registrati restano oscuri.
Inoltre, l’addestramento del robot richiede tempo e collaborazione continua dell’utente. Bernt Børnich, CEO di 1X Technologies, spiega che l’obiettivo è rendere Neo più autonomo entro il 2026, ma per il momento ogni robot rappresenta una finestra aperta sulla vita domestica, con implicazioni evidenti per la privacy e la sicurezza degli abitanti della casa. Neo 1X non è solo un esempio di robot domestico, ma anche un campanello d’allarme sul futuro della robotica, dove comodità e sorveglianza rischiano di confondersi.
E Neo è solo la punta dell’iceberg. Nei prossimi anni sul mercato arriveranno centinaia di robot connessi, tutti dotati di telecamere, microfoni e sensori, dalle cucine automatizzate agli assistenti personali nelle stanze da letto. La tecnologia promette efficienza, ma con essa emergono sfide concrete per la privacy domestica.
Il vero prezzo della comodità
Ogni robot connesso raccoglie dati, come movimenti, abitudini, conversazioni e persino informazioni sensibili. Chi avrà accesso a questi dati? Come verranno gestiti i permessi? E soprattutto, quanto controllo avremo su chi può osservare la nostra vita privata?
Molti produttori promettono sistemi di consenso, zone proibite e algoritmi che sfocano persone o oggetti, ma i dettagli tecnici rimangono spesso oscuri. La realtà è che ogni robot domestico rappresenta una potenziale finestra sulla tua casa, e non tutti i cittadini sono pronti a comprendere fino in fondo cosa questo significhi.
Robot autonomi o osservatori silenziosi?
Non si tratta solo di un problema tecnico, ma di una questione etica. Molte aziende parlano di robot “autonomi”, ma in realtà questi dispositivi richiedono ancora interventi umani diretti, sessioni di addestramento in casa e monitoraggio remoto. In pratica, la casa diventa un laboratorio di osservazione dove i dati degli utenti servono ad addestrare macchine e intelligenze artificiali.
Secondo esperti del settore come John Carmack, sarebbe più corretto parlare di assistenza domestica operata da remoto. La differenza non è banale perché significa che un estraneo può, letteralmente, entrare nella vita quotidiana senza essere fisicamente presente.
Guardare avanti cosa ci aspetta
Il futuro dei robot domestici è affascinante, ma la privacy diventerà una variabile attiva nella nostra vita quotidiana. Ogni dispositivo connesso sarà potenzialmente un osservatore e le case rischiano di trasformarsi in spazi sorvegliati, dove la tecnologia che semplifica le faccende domestiche può anche raccogliere dati sensibili o essere vulnerabile a intrusioni esterne.
La sfida per i consumatori sarà imparare a leggere i termini di servizio, valutare i livelli di sicurezza e capire fino a che punto si è disposti a cedere controllo e privacy in cambio di comodità. Il fascino della robotica domestica è forte, ma il prezzo nascosto non è economico, riguarda la tua privacy, la tua sicurezza e il tuo controllo sulla vita domestica.
Conclusione
La vera domanda non è più se vogliamo un robot in casa, ma chi o cosa entrerà con lui. Ogni nuovo robot connesso porta con sé comodità, ma anche occhi e orecchie che osservano la nostra vita privata. La privacy non è un optional da accettare distrattamente: è un diritto da difendere, un confine che decide fino a che punto siamo disposti a lasciare che la tecnologia entri nelle nostre case.
Nel futuro sempre più automatizzato, la sicurezza domestica non dipenderà solo dalla potenza dei robot, ma dalla consapevolezza con cui scegliamo di usarli. Comprendere i termini di servizio, valutare le misure di protezione e stabilire limiti chiari sarà l’unico modo per godere dei benefici della robotica senza sacrificare ciò che ci rende veramente padroni della nostra vita quotidiana.
La comodità ha un prezzo nascosto, e quel prezzo si chiama privacy.
L'articolo Robot domestici e privacy il prezzo nascosto del futuro automatizzato proviene da Red Hot Cyber.
Target the Best AA, and Take No Flak
In this era of cheap lithium pouch cells, it might seem mildly anachronistic to build AA batteries into a project. There are enough valid reasons to do so, however, and enough legacy hardware that still takes AAs, that it’s worth spending some time deciding which batteries to use. Luckily for us, [Lumencraft] over on YouTube has done the legwork in the video embedded below, and even produced a handy-dandy spreadsheet.
Each battery in the test underwent three separate tests. There was the “leave it in a flashlight ’til it dies” test for real-world usage, but also discharge curves logged at 250mA and 2A. The curves for each are embedded in the spreadsheet so you can see what to expect, along with the calculated capacity at each discharge rate. 2A seems like a fairly brutal load for AAs, but it’s great to see how these cells react to extremes. The spreadsheet also includes the cell’s cost to create a value ranking, which will be of great use to our readers in the USA, where it appears [Lumencraft] is buying batteries. The world market is likely to have the same batteries available, but prices may vary by region, so it’s worth double-checking.
In the video, [Lumencraft] also takes the time to explain the four battery types commonly found in AA format, and the strengths and weaknesses of each chemistry that might cause you to prefer one over another for specific use cases, rather than going by his value rankings. Unsurprisingly, there’s virtually no reason other than cost to go for alkaline batteries in 2025. However, lithium-ion batteries in AA form don’t really outperform NiMH enough to make the added cost worthwhile in all applications, which is why the overall “best battery” is a “PowerOwl” NiMH. Li-ion’s unspectacular performance is likely in part due to the inefficiencies introduced by a built-in buck converter and safety circuitry. On the other hand, some people might really appreciate that extra safety compared to bare 18650 cells.
The results here aren’t too dissimilar to what we saw earlier this year, but we really appreciate [Lumencraft] publishing his results as a spreadsheet for easy reference. The only caveat is that he’s taking manufacturers at their word as to how many cycles the batteries will last.
Oh, and just to be 100% clear — we are talking about double-A batteries, not Anti-Aircraft batteries. If anyone has an anti-aircraft battery hack (especially if that hack includes double-A batteries powering the AA batteries), please send in a tip.
youtube.com/embed/bQ_tGjXm0Ng?…