Giornata Mondiale dell’Infanzia: I bambini vivono nel digitale, ma il digitale non è stato progettato per loro
Oggi ricorre la Giornata Mondiale dell’Infanzia, fissata dall’ONU il 20 novembre per ricordare due atti fondamentali: la Dichiarazione dei Diritti del Fanciullo del 1959 e, trent’anni dopo, la Convenzione sui Diritti dell’Infanzia e dell’Adolescenza del 1989.
Un appuntamento che, ogni anno, rischia di diventare un gesto rituale, un promemoria sterile sul “diritto al futuro”.
Eppure il presente ci dice che la vera fragilità non sta nel futuro, ma nel modo in cui i bambini vivono oggi: in un ecosistema digitale che non è stato pensato per loro, non li protegge e li espone a rischi che non assomigliano più a niente di ciò che conoscevamo.
Un mondo adulto abitato da minori
Negli ultimi anni la ricerca internazionale, dai rapporti dell’OECD alla documentazione tecnica della Internet Watch Foundation, mostra con sempre maggiore chiarezza un fenomeno che continuiamo a non guardare con lucidità: i minori non sono più utenti occasionali. Sono immersi nella rete, dentro sistemi che funzionano per adulti e secondo logiche che ignorano completamente ciò che significa essere vulnerabili a undici o dodici anni.
Secondo l’OECD, nei paesi occidentali oltre il novantacinque per cento degli adolescenti accede a Internet ogni giorno, spesso più volte al giorno. Non si tratta semplicemente di “uso intensivo”, ma di un’esposizione costante a piattaforme dove identità e intenzioni non sono mai del tutto leggibili. La rete è diventata lo spazio principale di relazione, gioco, confronto e scoperta. Ma resta un ambiente progettato per massimizzare attenzione e permanenza, non per ridurre i rischi.
L’abuso che nasce dentro le relazioni
La Internet Watch Foundation, nel suo report 2023, ha analizzato 275.652 pagine web contenenti materiale di abuso sessuale su minori. Oltre il 92% di queste è stato classificato come “self-generated”: un termine che la stessa IWF definisce inadeguato, perché non riflette la realtà dei fatti. In molti casi i bambini vengono ingannati, manipolati, estorti o addirittura registrati a loro insaputa da qualcuno che non è fisicamente presente nella stanza.
È il segnale più chiaro della trasformazione in corso: l’abuso non arriva più da un luogo remoto, ma si infiltra nelle interazioni quotidiane, dentro applicazioni usate da tutti, dentro conversazioni che iniziano in modo innocuo e poi scivolano verso spazi sempre più privati. L’immagine del “predatore digitale” che si affaccia dall’esterno è superata. Oggi la minaccia si costruisce dall’interno delle relazioni, nelle chat dei videogiochi, nei social più popolari, in un ecosistema che rende semplice avvicinare, convincere, manipolare. Un ragazzino non deve cercare il rischio: è il rischio che trova lui, spesso travestito da normalità.
Un ecosistema criminale frammentato
Nel frattempo le reti criminali hanno adottato un modello operativo molto più frammentato rispetto al passato. Le indagini europee – dai rapporti IOCTA di Europol alla documentazione di INHOPE e IWF – mostrano che la vera trasformazione non riguarda più il contatto iniziale, ma ciò che accade dopo: una volta ottenuto il materiale, la sua circolazione segue una catena complessa, che attraversa livelli diversi della rete.
La raccolta avviene sempre più spesso in spazi intermedi, come chat private o servizi cloud, mentre la distribuzione si sposta verso circuiti chiusi o criptati, e solo in una fase successiva, quando necessario, negli strati meno accessibili della rete.
Questo meccanismo multilivello non riguarda l’adescamento, ma la diffusione, e riduce drasticamente la possibilità di intercettare tracce dirette. Ogni anomalia, per quanto minima, diventa un indizio prezioso.
L’esplosione silenziosa di Telegram
La portata del problema emerge anche da ciò che accade nelle piattaforme che consideriamo “ordinarie”. Negli ultimi giorni il canale ufficiale “Stop Child Abuse” di Telegram ha pubblicato una sequenza di aggiornamenti che difficilmente può essere ignorata: 1.998 gruppi e canali chiusi il 15 novembre, 1.937 il 16, 2.359 il 17. In tre giorni, più di seimila spazi dedicati alla condivisione o circolazione di materiale di abuso. Nel mese, la conta supera già le trentaseimila chiusure.
Non sono numeri del dark web, e non riguardano reti sotterranee. Sono gruppi visibili abbastanza da essere rilevati, segnalati e rimossi ogni giorno. La quantità non racconta solo la gravità. Racconta soprattutto la continuità: ogni rimozione è rimpiazzata da nuove aperture, con strutture che si ricostruiscono in poche ore, spesso automaticamente, spesso con gli stessi amministratori, spesso con gli stessi contenuti che migrano di stanza in stanza.
Questi dati mostrano con crudezza ciò che il dibattito pubblico fatica ancora a riconoscere: il problema non è confinato nelle periferie della rete. È parte integrante dell’infrastruttura digitale che usiamo tutti, tutti i giorni. Ed è proprio questa vicinanza – silenziosa, normalizzata, tecnicamente invisibile a chi non la cerca – che rende la protezione dell’infanzia un tema strutturale e non emergenziale.
Il lavoro invisibile che salva i bambini
In questo contesto, una parte cruciale del contrasto all’abuso resta quasi invisibile: l’identificazione delle vittime. È un lavoro silenzioso, fatto di dettagli – un oggetto sullo sfondo, un arredo ricorrente, un frammento visivo che riappare altrove – ricomposti fino a restituire un luogo, una situazione reale, una persona da proteggere.
Ed è qui che oggi si concentra gran parte dell’attività investigativa. Riconoscere una vittima permette molto più spesso di arrivare anche all’autore. Il contrario non è sempre vero: un account può essere identificato, ma i minori coinvolti restano senza nome, senza contesto, senza un perimetro di intervento.
Questo lavoro non produce annunci né operazioni spettacolari, ma risultati concreti. Ogni volta che un bambino viene localizzato, quasi sempre la traccia iniziale era un dettaglio che nessuno avrebbe notato. È un processo che non si vede; si vedono solo gli effetti.
L’IA che amplifica il danno senza che il minore agisca
A rendere il quadro ancora più complesso c’è l’introduzione massiva dell’intelligenza artificiale generativa. Non serve essere allarmisti per riconoscere che basta una singola immagine pubblica per creare, manipolare o distorcere contenuti che il minore non ha mai prodotto. Il danno non avviene più solo attraverso ciò che viene chiesto ai bambini, ma attraverso ciò che la tecnologia può costruire al posto loro. È una vulnerabilità che esiste anche quando il minore non compie nessuna azione.
Non è solo un problema educativo: è un problema di architettura
Tutto questo ci porta a un punto chiave: la protezione dei minori non è solo questione di educazione digitale. È, prima di tutto, una questione di architettura. Le piattaforme sono nate per incentivare la condivisione, non per prevenirne gli abusi. Gli algoritmi ottimizzano engagement, non sicurezza. I sistemi di segnalazione sono reattivi, non preventivi. E la risposta non può essere banalizzata con l’idea che basti un controllo dell’età, un accesso con SPID o un filtro all’ingresso. La vulnerabilità non nasce dal login: nasce da ciò che accade dentro le piattaforme, da come vengono modellate le interazioni, da quali dinamiche favoriscono o ignorano.
Ridurre la sicurezza dei bambini a un problema di autenticazione significa guardare la porta d’ingresso e ignorare tutto ciò che accade nelle stanze interne. La protezione reale si gioca nei processi invisibili: nei criteri con cui gli algoritmi decidono cosa mostrare, nei limiti imposti alle interazioni, nella capacità delle piattaforme di riconoscere comportamenti anomali prima che diventino danno.
Ripensare il digitale dalla base
Se la Giornata Mondiale dell’Infanzia ha ancora un senso, allora oggi deve diventare il momento in cui accettiamo che la rete non è un luogo neutrale e che i diritti dei bambini, nell’ambiente digitale, non possono essere consigliati: devono essere progettati. Finché le piattaforme continueranno a considerare i minori come utenti qualsiasi, finché gli algoritmi continueranno a trattare i loro comportamenti come segnali da ottimizzare, finché la moderazione resterà un tappabuchi e non una funzione strutturale, la vulnerabilità rimarrà sistemica.
L’infanzia digitale non è un’estensione dell’infanzia reale. È un terreno diverso, con rischi diversi, costruito su logiche che bambini e adolescenti non hanno gli strumenti per interpretare. E finché questa distanza non verrà colmata, continueremo a celebrare una ricorrenza che parla di diritti, mentre il mondo che abbiamo costruito li mette costantemente alla prova.
Come affrontare davvero il problema
Affrontare questo problema non significa solo “educare meglio i bambini”, né “mettere più controllo”, né pretendere che famiglie e scuole compensino limiti che non dipendono esclusivamente da loro.
Significa riprogettare il digitale in modo che i minori non siano più un effetto collaterale del sistema.
Vuol dire chiedere alle piattaforme trasparenza sugli algoritmi, limiti chiari sulle interazioni, controlli strutturali sulle dinamiche di contatto, moderazione che intervenga prima e non dopo. Vuol dire spostare la responsabilità su chi costruisce gli ambienti – non su chi li subisce. Vuol dire considerare l’infanzia non come un caso particolare, ma come una condizione di progetto, al pari della sicurezza informatica, della privacy o dell’accessibilità.
E, soprattutto, significa smettere di pensare che il rischio sia un incidente. Il rischio è una conseguenza del design.
La protezione dei minori nel digitale non è un gesto di cura: è un requisito tecnico.
E finché non verrà trattato come tale, continueremo a discutere di diritti mentre il sistema, semplicemente, non li contempla.
Punto di vista finale
Ogni volta che qualcuno dice “ma i ragazzi devono imparare a difendersi, ormai sono nativi digitali e più svegli di noi”, ricordo che nel 2025 un adolescente ha la stessa capacità esecutiva e di previsione delle conseguenze che aveva nel 1990.
È l’ambiente che è cambiato radicalmente, non la neurobiologia infantile.
Il digitale non è “nato cattivo”.
È nato senza considerare che ci sarebbero stati dentro anche loro.
Adesso lo sappiamo.
Non abbiamo più scuse.
L'articolo Giornata Mondiale dell’Infanzia: I bambini vivono nel digitale, ma il digitale non è stato progettato per loro proviene da Red Hot Cyber.
COP30, Leone XIV: «Abbracciare con coraggio la conversione ecologica»
«La pace è minacciata anche dalla mancanza del dovuto rispetto per il creato, dal saccheggio delle risorse naturali e dal progressivo peggioramento della qualità della vita a causa del cambiamento climatico»[1], così, in un messaggio pronunciato dal Cardinale Segretario di Stato Pietro Parolin, papa Leone XIV si è rivolto ai partecipanti della Conferenza delle Nazioni Unite sui cambiamenti climatici, meglio nota come COP30, in corso a Belém do Pará, in Brasile.
Ad accogliere la trentesima edizione della Conferenza, quest’anno, è il cuore dell’Amazzonia. Un luogo emblematico scelto non a caso per la sua incredibile biodiversità, ma al tempo stesso perché colpito da deforestazione e sfruttamento. Quella che in molti considerano una delle conferenze più decisive degli ultimi anni, ha visto i leader internazionali confrontarsi su diversi temi, dall’emergenza climatica e i fenomeni meteorologici sempre più estremi; fino alla necessità di mantenere le promesse dell’Accordo di Parigi, affinché non restino solo parole. «Un decennio fa, la comunità internazionale ha adottato l’Accordo di Parigi, riconoscendo il bisogno di una risposta efficace e progressiva all’urgente minaccia del cambiamento climatico – continua il messaggio del Pontefice -. Purtroppo, dobbiamo ammettere che il cammino verso il raggiungimento degli obiettivi fissati in quell’Accordo rimane lungo e complesso. Su questo sfondo, si esortano gli Stati Parte ad accelerare con coraggio l’attuazione dell’Accordo di Parigi e della Convenzione quadro delle Nazioni Unite sui cambiamenti climatici».
Iscriviti alla newsletter
Leggie ascolta in anteprima La Civiltà Cattolica, ogni giovedì, direttamente nella tua casella di posta.
Il messaggio di papa Leone XIV, poi, ricorda l’impegno del suo predecessore e i suoi accorati appelli alle nazioni. «Dieci anni fa, Papa Francesco firmava la Lettera enciclica Laudato si’, in cui sosteneva una conversione ecologica che includesse tutti, poiché “il clima è un bene comune, di tutti e per tutti. Esso, a livello globale, è un sistema complesso in relazione con molte condizioni essenziali per la vita umana”. Possano tutti i partecipanti a questa COP30, come anche coloro che ne seguono attivamente i lavori, essere ispirati ad abbracciare con coraggio questa conversione ecologica con il pensiero e con le azioni, tenendo presente il volto umano della crisi climatica. Possa questa conversione ecologica ispirare lo sviluppo di una nuova architettura finanziaria internazionale incentrata sull’uomo che assicuri che tutti i Paesi, specialmente quelli più poveri e quelli più vulnerabili ai disastri climatici, riescano a raggiungere il loro pieno potenziale e vedere rispettata la dignità dei propri cittadini. Questa architettura deve tener conto anche del legame tra debito ecologico e debito estero».
Già prima dell’inizio dei lavori della Conferenza, alla stampa il cardinale Parolin aveva sottolineato l’urgenza degli interventi per rispondere alla crisi climatica. «Il tempo si è fatto breve, nel senso che la domanda di fondo è proprio che siamo consapevoli che i tempi si fanno sempre più brevi – ha affermato Parolin a Vatican News -. Quindi l’urgenza è presente, deve esserci questa urgenza. Poi anche la dimensione del multilateralismo: questa dei cambiamenti climatici diventa veramente un’occasione per rilanciare il multilateralismo che ha conosciuto in questi anni una crisi grossissima. Ed allora credo che siano queste le direzioni nelle quali bisogna camminare e lavorare».
Nel frattempo, a Belém, la Conferenza ha già raccolto alcuni risultati intermedi, accolti con un cauto ottimismo. Il governo brasiliano, infatti, ha annunciato che la deforestazione nella sua parte di Amazzonia è scesa dell’11% nell’ultimo anno[2]. Un segnale positivo, anche se gli osservatori avvertono che il problema della deforestazione è tutt’altro che risolto. Fanno ben sperare anche alcune delle iniziative lanciate durante la conferenza, come il Tropical Forest Forever Facility[3], un fondo internazionale da 125 miliardi di dollari (di cui 100 miliardi da investitori privati e il resto da realtà governative e filantropiche) destinato alla protezione delle foreste tropicali. I fondi raccolti, tuttavia, sono ancora limitati[4]. Infine, in questa COP30 si è registrata la più grande partecipazione indigena nella storia della conferenza, anche se non sono mancate manifestazioni di protesta[5].
A richiamare l’attenzione dei partecipanti alla COP30 sui rischi drammatici dell’inazione da parte degli Stati è stato lo stesso Segretario generale dell’Onu António Guterres nel suo discorso inaugurale[6]. Secondo Guterres, mancare l’obiettivo di limitare il riscaldamento globale a 1,5 gradi sarebbe un «fallimento morale e una negligenza mortale». Per il Segretario generale dell’Onu, «la scienza ora ci dice che un superamento temporaneo del limite di 1,5 gradi, a partire al più tardi all’inizio degli anni 30, è inevitabile. Abbiamo bisogno di un cambiamento di paradigma per limitare l’entità e la durata di questo superamento e ridurlo rapidamente. Anche un superamento temporaneo avrà conseguenze drammatiche. Potrebbe spingere gli ecosistemi oltre punti di non ritorno irreversibili, esporre miliardi di persone a condizioni invivibili e amplificare le minacce alla pace e alla sicurezza. Ogni frazione di grado significa più fame, sfollamenti e perdite, soprattutto per i meno responsabili». Per Guterres, «il limite di 1,5 °C è una linea rossa per l’umanità» ha aggiunto, «se agiamo ora, con rapidità e su larga scala, possiamo rendere questo superamento il più piccolo, breve e sicuro possibile e riportare le temperature al di sotto di 1,5 °C prima della fine del secolo».
«In un mondo che brucia, sia per il surriscaldamento terrestre sia per i conflitti armati, questa Conferenza deve diventare un segno di speranza – ha ribadito papa Leone XIV nel suo messaggio -, attraverso il rispetto mostrato alle idee altrui nel tentativo collettivo di cercare un linguaggio comune e un consenso mettendo da parte interessi egoistici, tenendo presente la responsabilità gli uni per gli altri e per le generazioni future».
[1] vatican.va/content/leo-xiv/it/…
[2] reuters.com/sustainability/cop…
[3] euronews.com/green/2025/11/11/…
[4] theguardian.com/environment/20…
[5] apnews.com/article/cop30-belem…
[6] unfccc.int/news/this-cop-must-…
The post COP30, Leone XIV: «Abbracciare con coraggio la conversione ecologica» first appeared on La Civiltà Cattolica.
L’attacco alla rete elettrica svedese e l’ipotesi che si possa rimanere al buio
@Informatica (Italy e non Italy 😁)
Svenska kraftnät, il principale gestore della rete elettrica svedese, è stato vittima di un cyber attacco che, per fortuna, non ha interrotto l’erogazione di energia. Un evento che, però, dimostra quanto la difesa delle infrastrutture critiche abbia ormai un peso tecnologico e politico. Qual è la
Informatica (Italy e non Italy 😁) reshared this.
Più capitali (privati) per una Difesa d’avanguardia. Il caso Keen venture raccontato da Lacerenza
@Notizie dall'Italia e dal mondo
La Difesa europea è fatta di tante anime. Non bastano volontà politica e buona intenzioni, servono capitali da veicolare su investimenti mirati, a cominciare dalla tecnologia. Il tandem pubblico-privato, come sempre, può fornire un contributo decisamente poco
Notizie dall'Italia e dal mondo reshared this.
Oltre l’entusiasmo di Nvidia: il ruolo dell’Europa nella definizione dell’IA per l’umanità
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
“La Cina vincerà la corsa all’IA contro l’America”, ha dichiarato Jensen Huang, amministratore delegato di Nvidia. Le sue parole dovrebbero
Intelligenza Artificiale reshared this.
Cos’è (e chi aiuta) la finanza climatica
@Notizie dall'Italia e dal mondo
I Paesi ricchi si sono impegnati a stanziare fino a 300 miliardi di dollari annui ai Paesi poveri per sostenerli nella transizione climatica, ma buona parte di questi fondi arrivano in India, in Cina e alle petromonarchie del Golfo. Secondo un’inchiesta del Guardian, appena un quinto degli aiuti raggiungono i Paesi in via
Notizie dall'Italia e dal mondo reshared this.
Trump vende gli F35 all’Arabia Saudita, Israele vuole un “risarcimento”
@Notizie dall'Italia e dal mondo
Usa e Arabia Saudita siglano nuovi accordi e Trump dice sì alla vendita dei caccia F35 a Riad. Israele formalmente non si oppone ma teme la fine della sua superiorità aerea in Medio Oriente
L'articolo Trump vende gli F35 all’Arabia Saudita, Israele vuole un
Notizie dall'Italia e dal mondo reshared this.
Pong Gets the Boot
You might be surprised to find out that [Akshat Joshi’s] Pong game that fits in a 512-byte boot sector isn’t the first of its kind. But that doesn’t mean it isn’t an accomplishment to shoehorn useful code in that little bitty space.
As you might expect, a game like this uses assembly language. It also can’t use any libraries or operating system functions because there aren’t any at that particular time of the computer startup sequence. Once you remember that the bootloader has to end with two magic bytes (0x55 0xAA), you know you have to get it all done in 510 bytes or less.
This version of Pong uses 80×25 text mode and writes straight into video memory. You can find the code in a single file on GitHub. In the old days, getting something like this working was painful because you had little choice but reboot your computer to test it and hope it went well. Now you can run it in a virtual machine like QEMU and even use that to debug problems in ways that would have made a developer from the 1990s offer up their life savings.
We’ve seen this before, but we still appreciate the challenge. We wonder if you could write Pong in BootBasic?
Veeam lancia Data Platform v13 e ridefinisce lo standard per la cyber resilienza e la protezione avanzata dei dati
Con nuove funzionalità per anticipare le minacce e accelerare il ripristino grazie a sicurezza di nuova generazione, approfondimenti forensi e automazione intelligente, Veeam lancia anche la Universal Hypervisor Integration API, una piattaforma di integrazione flessibile per hypervisor.
Seattle, WA – 19 novembre 2025 – Veeam® Software, leader globale n.1 nella resilienza dei dati, lancia oggi Veeam Data Platform v13 – una release rivoluzionaria che ridefinisce lo standard per la cyber resilienza, la protezione intelligente dei dati e la libertà dei dati nell’era dell’IA. Questa versione rappresenta un’evoluzione fondamentale della piattaforma dati più affidabile del settore. Progettata per un mondo caratterizzato da ransomware incessanti, rapide trasformazioni infrastrutturali e innovazioni nell’intelligenza artificiale, Veeam Data Platform v13 offre una resilienza senza precedenti, flessibilità incomparabile e l’intelligenza necessaria per il futuro guidato dall’IA.
Affidata a più di 550.000 clienti, Veeam Data Platform è una soluzione unificata che garantisce protezione avanzata dei dati, resilienza ai ransomware basata sull’IA e ripristino senza interruzioni su ambienti fisici, virtuali e cloud, assicurando che i dati delle organizzazioni siano sempre sicuri, disponibili e affidabili. Grazie a un’architettura moderna della piattaforma, intelligenza potenziata dall’IA, un ampio modello di integrazione degli hypervisor e nuove funzionalità di sicurezza all’avanguardia nel settore, Veeam Data Platform v13 rappresenta un salto rivoluzionario – aiutando le organizzazioni a rimanere un passo avanti alle minacce, eliminare il lock-in e mantenere i dati sempre disponibili, recuperabili e pronti per i carichi di lavoro del futuro.
Veeam Data Platform v13 introduce la sicurezza intelligente e la protezione dai ransomware più avanzate del settore. Le principali innovazioni includono:
- Recon Scanner 3.0 – Sicurezza Trasformativa, Analisi forense senza eguali: basato su Coveware by Veeam, Recon Scanner 3.0 è ora integrato direttamente in Veeam Data Platform, ridefinendo la visibilità in tempo reale delle minacce operative per le organizzazioni.
- Segnala comportamenti sospetti degli avversari sugli endpoint monitorati, inclusi attacchi brute force, attività file sospette e connessioni di rete inattese.
- Triage Inbox consolidata consente alle organizzazioni di visualizzare, ordinare e gestire tutte le attività sospette in un unico luogo, con valutazioni di gravità e approfondimenti comportamentali.
- Integrazione fluida con Veeam ONE Threat Center fornisce analisi in tempo reale e visualizzazione delle minacce direttamente sui cruscotti di sicurezza.
- Regole di soppressione e risultati contestualizzati aiutano i team a effettuare il triage più rapidamente e a ridurre il sovraccarico di alert.
- Integrazione con Microsoft Sentinel correla le informazioni di Recon Scanner con segnali di minaccia più ampi per un rilevamento, un’investigazione e una risposta unificati.
- Raccolta di dati forensi dagli ambienti Veeam e mappatura dei risultati al framework MITRE ATT&CK, offrendo un contesto sulle minacce senza precedenti.
- Agente AI per l’analisi dei malware basata sull’intelligenza Veeam: l’analisi avanzata guidata dall’IA rileva, classifica e segnala automaticamente malware e attività sospette, fornendo informazioni operative e indicazioni per la remediation, garantendo che i ripristini siano affidabili e privi di contaminazioni.
- Controlli di sicurezza, identità e accesso di livello superiore: l’accesso con privilegi minimi e l’autenticazione centralizzata tramite SSO basato su SAML riducono l’esposizione e semplificano l’accesso sicuro.
- Immutable by Default: i backup sono immutabili per impostazione predefinita, in linea con le best practice per la protezione dai ransomware, proteggendo i punti di ripristino da modifiche non autorizzate.
- Integrazioni leader di settore per sicurezza e ITSM: integrazioni profonde con le principali piattaforme di sicurezza e operazioni IT – tra cui CrowdStrike, Palo Alto Networks, Splunk e ServiceNow – permettono di unificare rilevamento, investigazione e risposta.
Veeam Data Platform v13 rafforza le fondamenta di Veeam, offrendo copertura estesa dei carichi di lavoro e mobilità dei workload rapida, flessibile e affidabile – elementi fondamentali per l’adozione del cloud, il ripristino dai cyber-attacchi e la modernizzazione guidata dall’IA. Le principali innovazioni includono:
- Ripristino istantaneo su Microsoft Azure: vero ripristino istantaneo dei workload critici direttamente su Azure, consentendo un rapido ripristino in un ambiente “cleanroom” sicuro per convalidare la recuperabilità e ridurre al minimo i tempi di inattività.
- Copertura ampliata degli hypervisor: supporto per Scale Computing HyperCore
già disponibile, con ulteriori piattaforme in arrivo, tra cui HPE Morpheus VM Essentials, Citrix XenServer, XCP-ng e altre.
- Ulteriori novità previste per il 2026, tra cui:
- Supporto per OpenShift Virtualization: backup e ripristino nativi delle VM basati sull’host per Red Hat OpenShift Virtualization, ampliando il supporto già esistente tramite Veeam Kasten.
- Universal Hypervisor Integration API: un framework di integrazione senza precedenti che consente a qualsiasi vendor di hypervisor di integrarsi nativamente con le capacità di backup e ripristino di Veeam tramite un’API standardizzata, garantendo la futura compatibilità degli ambienti dei clienti con le nuove tecnologie di virtualizzazione.
Veeam Data Platform v13 amplia l’impegno di Veeam verso semplicità, apertura ed efficienza dei costi – offrendo alta disponibilità, gestione moderna e flessibilità di deployment senza appliance hardware proprietarie o architetture vincolanti. Le principali innovazioni includono:
- Veeam Software Appliance con alta disponibilità: appliance Linux preconfigurata, sicura e pronta all’uso, che si installa in pochi minuti, si aggiorna automaticamente, elimina l’onere della gestione del sistema operativo e ora supporta l’alta disponibilità per operazioni continue – tutto senza vincoli hardware, offrendo significativi risparmi rispetto alle appliance tradizionali dei competitor.
- Console Web Moderna: nuova interfaccia utente basata su browser e ospitata dal cliente, che semplifica la configurazione, riduce i requisiti infrastrutturali e rende più efficiente la gestione quotidiana, offrendo un’esperienza moderna e intuitiva.
“In Veeam, proteggere i dati dei nostri clienti non è solo una promessa: è la nostra missione,” ha dichiarato Anand Eswaran, CEO di Veeam Software. “Con Veeam Data Platform v13 stiamo ridefinendo lo standard per la resilienza dei dati. Offriamo alle organizzazioni l’intelligenza, l’automazione e la flessibilità necessarie per anticipare gli attacchi informatici, eliminare il lock-in e innovare senza timori. v13 rappresenta un momento cruciale per il futuro dei dati e della cyber resilienza, gettando anche le basi tecnologiche per il prossimo capitolo di Veeam: una piattaforma unificata di gestione dati e IA che integra protezione, sicurezza, governance e affidabilità dell’IA in un’unica esperienza intelligente.”
Disponibilità
Veeam Data Platform v13 è disponibile da subito attraverso la rete globale di partner autorizzati, rivenditori e distributori Veeam. Veeam Recon Scanner 3.0 è ora incluso in Veeam Data Platform Premium e sarà presto disponibile anche per i partner Veeam Cloud & Service Provider (VCSP). Per maggiori informazioni, visita www.veeam.com.
VeeamON Global Launch Virtual Event
Non perdere il VeeamON Global Launch Virtual Event il 19 novembre, dove Veeam Data Platform v13 e il nuovo Veeam Recon Scanner saranno mostrati in azione. Interagisci con i leader di Veeam, connettiti con esperti del settore e scopri come le organizzazioni possono raggiungere nuovi livelli di resilienza e sicurezza dei dati. Registrati gratuitamente su www.veeam.com/veeamon-global-launch.
Dichiarazioni e risorse a supporto
“Veeam Data Platform v13, con l’integrazione di Recon Scanner 3.0, trasforma radicalmente la sicurezza e la resilienza per i clienti, offrendo capacità avanzate di rilevamento e intelligence forense per anticipare le minacce informatiche. Questa potente combinazione consente alle organizzazioni di accelerare il ripristino grazie a backup “puliti” e automazione guidata dall’IA, garantendo continuità operativa e conformità. Per i partner, la nuova offerta rappresenta un’opportunità significativa, fornendo una soluzione leader di mercato, ad alto valore aggiunto, che semplifica il deployment e offre ai clienti la fiducia e la sicurezza necessarie nell’era digitale.” – Ron Westfall, Vice President, Infrastructure and Networking, HyperFRAME Research
“Veeam Data Platform v13 ci ha permesso di semplificare e centralizzare tutto. È pronta all’uso fin da subito, il che ha reso l’installazione estremamente semplice, e ha reso il nostro ambiente molto più facile da gestire. Per quanto riguarda la difesa informatica, dobbiamo essere impeccabili al 100%, perché agli attaccanti basta avere successo una sola volta. Il nuovo modello di deployment di Veeam ci aiuta a ottenere una sicurezza solida, ma allo stesso tempo fluida.” – Joe Moffitt, Principle Technical Architect, Darktrace
“La partnership tra Scale Computing e Veeam rappresenta più di una semplice integrazione: sta contribuendo a risolvere il problema delle interruzioni operative. Man mano che le organizzazioni si allontanano dagli hypervisor legacy, richiedono infrastrutture più semplici e autonome che non compromettano la resilienza. Insieme a Veeam, Scale Computing offre un’alternativa moderna che combina la piattaforma di virtualizzazione self-healing di Scale Computing con la protezione dei dati più affidabile del settore, permettendo ai team IT di riconquistare il controllo rispetto a complessità, costi e lock-in.” – Craig Theriac, Vice President of Product Management, Scale Computing
A proposito di Veeam Software
Veeam®, leader globale numero uno nel mercato della resilienza dei dati, ritiene che ogni azienda dovrebbe essere in grado di riprendersi rapidamente dopo una interruzione, con la certezza e il controllo di avere sempre accesso a tutti i propri dati, ovunque e in qualsiasi momento. Veeam definisce questo concetto resilienza radicale, e ci impegniamo costantemente a creare soluzioni innovative per aiutare i nostri clienti a raggiungerla.
Le soluzioni Veeam sono progettate appositamente per garantire la resilienza dei dati, offrendo backup, ripristino, portabilità, sicurezza e intelligence dei dati. Grazie a Veeam, i responsabili IT e della sicurezza possono dormire sonni tranquilli, sapendo che le loro applicazioni e i loro dati sono protetti e sempre disponibili, su cloud, ambienti virtuali, fisici, SaaS e Kubernetes.
Con sede a Seattle e uffici in oltre 30 Paesi, Veeam protegge più di 550.000 clienti in tutto il mondo, tra cui il 67% delle aziende Global 2000, che si affidano a Veeam per mantenere in funzione il loro business. La resilienza radicale inizia con Veeam. Scopri di più su www.veeam.com o segui Veeam su LinkedIn @veeam-software e X @veeam.
Per richieste media relative a Veeam, contattare: Veeam.PR.Global@veeam.com.
L'articolo Veeam lancia Data Platform v13 e ridefinisce lo standard per la cyber resilienza e la protezione avanzata dei dati proviene da Red Hot Cyber.
Huawei presenta HarmonyOS e il nuovo laptop HM740. Microsoft Office a rischio?
Il 19 novembre Huawei ha presentato i nuovi sviluppi della linea HarmonyOS destinata al settore office, durante un incontro tecnico dedicato ai partner istituzionali e alle imprese. L’azienda ha confermato che i PC basati su HarmonyOS hanno raggiunto l’autonomia completa sull’intera catena di fornitura e ha introdotto due novità rilevanti: l’avvio della fase beta di HarmonyOS Enterprise Edition e l’imminente arrivo del laptop commerciale Huawei HM740.
L’evento, aperto dall’intervento di Zhu Dongdong, presidente della divisione Huawei dedicata a tablet e PC, ha evidenziato la volontà del gruppo di accelerare l’adozione del sistema operativo nel comparto professionale.
Secondo Zhu, il lavoro di sviluppo condotto negli ultimi anni ha permesso a Huawei di costruire una piattaforma competitiva su più livelli – hardware, sistema operativo ed ecosistema applicativo – con l’obiettivo di offrire soluzioni affidabili a enti pubblici e aziende.
HarmonyOS Enterprise Edition, basato su HarmonyOS 6, è stato progettato per rispondere alle esigenze tipiche degli ambienti governativi e corporate. Tra le principali funzionalità si segnala la presenza di due spazi digitali separati, uno professionale e uno personale, gestibili tramite un semplice gesto sullo schermo. L’isolamento fisico tra i due ambienti garantisce la protezione dei dati aziendali senza incidere sull’operatività quotidiana dei dipendenti. Il sistema introduce inoltre un meccanismo di distribuzione a latenza zero, che consente di automatizzare la configurazione dei dispositivi dal primo avvio, riducendo in modo significativo il carico delle attività IT.
Sul fronte dell’intelligenza artificiale, la piattaforma integra una versione avanzata dell’assistente Xiaoyi, che supporta funzioni dedicate al lavoro d’ufficio: annotazioni intelligenti, analisi guidate, gestione della conoscenza interna e assistenza alla produzione documentale. A questo si aggiungono le capacità di collaborazione distribuita tra dispositivi, già validate in ambito consumer, e la compatibilità con oltre un migliaio di periferiche, elemento utile per valorizzare le dotazioni già presenti nelle organizzazioni.
youtube.com/embed/qNqQmvMFUKw?…
Parallelamente, il nuovo laptop HM740 si prepara a entrare nel mercato come dispositivo pensato per contesti governativi e professionali. Il modello è frutto di un’integrazione profonda tra hardware e software, con ottimizzazioni dedicate al sistema HarmonyOS per garantire stabilità, sicurezza ed efficienza operativa.
Huawei sottolinea che queste soluzioni mirano a superare la tradizionale competizione basata sulle sole specifiche tecniche dei PC commerciali, puntando invece su un approccio integrato che combina sicurezza di sistema e funzioni intelligenti. L’azienda presenta questa direzione come una possibile ridefinizione del valore del PC professionale: non più soltanto uno strumento da ufficio, ma un componente strategico dei processi di digitalizzazione aziendale.
Secondo i dati condivisi nel corso dell’incontro, Huawei ha fornito servizi a oltre 10.000 imprese, accumulando più di 2.700 brevetti legati allo sviluppo di HarmonyOS. L’esperienza maturata in settori come pubblica amministrazione, finanza e manifattura ha contribuito alla definizione di soluzioni calibrate su esigenze reali, sostenute da cinque anni di ricerca e dal lavoro di oltre 10.000 ingegneri.
Con il lancio della versione enterprise del sistema operativo e l’arrivo del nuovo HM740, Huawei considera aperto un nuovo ciclo di evoluzione del mercato dei PC commerciali, basato su indipendenza tecnologica, collaborazione intelligente e un ecosistema in rapida espansione.
L'articolo Huawei presenta HarmonyOS e il nuovo laptop HM740. Microsoft Office a rischio? proviene da Red Hot Cyber.
Online-Verfahren im Zivilrecht: Digitalisierung in der Justiz benachteiligt Menschen
Perché c’è baruffa politica in Europa sull’intelligenza artificiale
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Che cosa prevede la proposta della Commissione Ue per semplificare le norme su startmag.it/innovazione/e-arti…
Informatica (Italy e non Italy 😁) reshared this.
Trump vende gli F35 all’Arabia Saudita, i timori di Israele
@Notizie dall'Italia e dal mondo
Usa e Arabia Saudita siglano nuovi accordi e Trump dice sì alla vendita dei caccia F35 a Riad. Israele formalmente non si oppone ma teme la fine della sua superiorità aerea in Medio Oriente
L'articolo Trump vende gli F35 all’Arabia Saudita, i timori di Israele proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Bastian’s Night #452 November, 20th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.
If you want to read more about @BastianBB: –> This way
Meta e Google sospendono la realizzazione di due cavi sottomarini a causa dell’instabilità nel Mar Rosso
Meta e Google sono state costrette a rinviare diversi importanti progetti di cavi internet sottomarini, tra cui 2Africa e Blue-Raman, nel corridoio del Mar Rosso attraverso il quale scorre il 20 percento del traffico internet globale, a causa dei maggiori rischi per la sicurezza.
Questo ritardo ha costretto le aziende a ricorrere ad alternative più costose e ha evidenziato come l’instabilità geopolitica minacci l’infrastruttura digitale globale.
La corsa alla costruzione di infrastrutture internet di nuova generazione ha incontrato un ostacolo importante su una delle rotte marittime più importanti al mondo. Meta e Google hanno confermato che il loro progetto strategico di cavo in fibra ottica attraverso il Mar Rosso è stato sospeso, principalmente a causa dell’escalation del conflitto e delle crescenti minacce alla sicurezza nella regione.
I progetti interessati includono:
- 2Africa (Meta): si tratta di un gigantesco sistema di cavi che attraversa il continente africano, collegando l’Africa con l’Europa e l’Asia. La costruzione della sezione meridionale del Mar Rosso non è attualmente fattibile.
- Blue-Raman (Google): Il sistema di cavi intercontinentali, la cui entrata in funzione era originariamente prevista per il 2024, è stato rinviato a data da destinarsi.
I conflitti geopolitici, tra cui segnalazioni di attacchi missilistici, hanno reso la regione troppo pericolosa per le navi posacavi e i loro equipaggi. Questa situazione ha costretto l’azienda a sospendere temporaneamente la costruzione di un progetto di cavi dati su larga scala.
Il Mar Rosso svolge un ruolo fondamentale nelle reti di comunicazione globali:
- Diventerà la rotta aerea più diretta ed economica tra Europa, Asia e Africa.
- L’Indonesia rappresenta circa un quinto del traffico Internet mondiale.
I danni ai cavi nella regione hanno avuto un impatto significativo, tra cui la deviazione del traffico in Africa, che ha portato a un aumento della latenza e a una riduzione della velocità di connessione.
Questo ritardo ha avuto un enorme impatto finanziario. Oltre a non essere in grado di monetizzare immediatamente miliardi di dollari di investimenti, Google e Meta hanno anche dovuto acquistare larghezza di banda da percorsi alternativi più lunghi, lenti e spesso più congestionati.
Nonostante la stasi dei lavori nel tratto del Mar Rosso, entrambe le società stanno proseguendo i loro progetti in aree sicure. Ad esempio:
- Google sta ancora costruendo un cavo per collegare il Togo all’Europa attraverso l’Oceano Atlantico.
- Meta continua a sviluppare una vasta rete volta a collegare i cinque continenti.
I ritardi dei progetti 2Africa e Blue-Raman evidenziano una nuova sfida che il mondo si trova ad affrontare: la forte dipendenza da regioni colpite da conflitti rende l’affidabilità della rete Internet globale altamente sensibile alle situazioni politiche. Finché il segmento del cavo sottomarino del Mar Rosso non sarà installato in sicurezza, la stabilità della rete internazionale rimarrà fragile.
L'articolo Meta e Google sospendono la realizzazione di due cavi sottomarini a causa dell’instabilità nel Mar Rosso proviene da Red Hot Cyber.
la_r_go* reshared this.
Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio
Milioni di utenti sono esposti al rischio di infezioni da malware e compromissione del sistema a causa dello sfruttamento attivo da parte degli hacker di una vulnerabilità critica di esecuzione di codice remoto (RCE) nel noto software di archiviazione 7-Zip.
Svelata ad ottobre 2025, questa vulnerabilità ha un punteggio CVSS v3 pari a 7,0, ed evidenzia una gravità di sfruttamento locale, ma su larga scala senza richiedere privilegi elevati.
Nello specifico, il CVE-2025-11001, è un bug di sicurezza che coinvolge la gestione non corretta dei collegamenti simbolici all’interno degli archivi ZIP. Ciò permette agli aggressori di eseguire codice a loro scelta sui sistemi deboli, navigando attraverso le directory.
Il 18 novembre 2025, l’NHS England Digital del Regno Unitoha emesso un avviso urgente , confermando lo sfruttamento attivo del bug CVE-2025-11001 e sollecitando aggiornamenti immediati per mitigare i rischi.
La vulnerabilità è stata scoperta da Ryota Shiga di GMO Flatt Security Inc., in collaborazione con il loro strumento AppSec Auditor basato sull’intelligenza artificiale, e segnalata tempestivamente agli sviluppatori di 7-Zip.
Gli esperti di sicurezza della Zero Day Initiative (ZDI) di Trend Micro hanno reso noti i dettagli su come un attaccante potrebbe utilizzare questa vulnerabilità per eludere le restrizioni degli ambienti sandbox, aumentando notevolmente il rischio soprattutto nell’ambito dell’elaborazione automatizzata dei file nelle aziende.
Questo patch traversal, può consentire agli aggressori di sovrascrivere file di sistema critici o di iniettare payload dannosi, portando all’esecuzione completa del codice nel contesto dell’account utente o di servizio che esegue l’applicazione.
E’ stato anche reso pubblico un exploit proof-of-concept (PoC) , che dimostra come un file ZIP dannoso possa abusare della gestione dei collegamenti simbolici per facilitare scritture di file arbitrarie e, in determinati scenari, indirizzare l’RCE.
Il recente PoC ha ridotto la soglia di accesso per gli aggressori, incrementando così il numero degli attacchi effettivi rilevati. Basti pensare che lo sfruttamento della vulnerabilità richiede un’interazione minima da parte dell’utente: semplicemente, l’apertura o l’estrazione di un archivio insidioso è sufficiente a scatenare l’attacco, meccanismo spesso sfruttato nelle operazioni di phishing e nei download drive-by.
Gli autori delle minacce potrebbero utilizzare questo RCE per distribuire ransomware, rubare dati sensibili o creare backdoor persistenti, amplificando il pericolo negli attacchi alla supply chain in cui gli archivi compromessi si diffondono tramite e-mail o unità condivise.
Per scongiurare tale rischio, è necessario che gli utenti e le organizzazioni provvedano ad aggiornare 7-Zip alla versione 25.00 o superiore, reperibile sul sito ufficiale, il quale adotta una canonizzazione dei percorsi più stringente al fine di impedire tentativi di attraversamento.
La nuova patch risolvono due bug, sia il CVE-2025-11001 che il CVE-2025-11002. Sono coinvolte tutte le edizioni di Windows che hanno installato 7-Zip in versione precedente alla 25.00, mentre non sono stati riportati effetti su Linux o macOS.
L'articolo Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio proviene da Red Hot Cyber.
Google lancia Gemini 3, il modello di intelligenza artificiale più avanzato
Google ha annunciato il lancio di Gemini 3, la nuova generazione del suo modello di punta di intelligenza artificiale, che l’azienda sta integrando nella ricerca, nell’app Gemini, nei servizi cloud e negli strumenti per sviluppatori. Il management di Google definisce Gemini 3 il modello più intelligente della sua gamma e il prossimo passo verso l’intelligenza artificiale generale (AGI).
Quasi due anni fa, l’azienda ha lanciato la cosiddetta era Gemini e da allora la portata dell’adozione dell’intelligenza artificiale è cresciuta in modo significativo. Secondo Google, la modalità Panoramica AI nella ricerca raggiunge ora circa 2 miliardi di utenti al mese, l’app Gemini sta raggiungendo 650 milioni di utenti attivi al mese, oltre il 70% dei clienti di Google Cloud utilizza già i servizi di intelligenza artificiale dell’azienda e circa 13 milioni di sviluppatori hanno lavorato con modelli generativi.
Risultati entusiasmanti dai test della community AI
Ogni generazione della famiglia Gemini si è basata sulla precedente. La prima versione ha introdotto il supporto per lavorare con vari tipi di dati e contesti estesi, la seconda ha gettato le basi per le cosiddette funzionalità basate su agenti e ha migliorato le capacità di ragionamento del modello, e Gemini 2.5 ha mantenuto il primo posto nella popolare classifica LMArena per diversi mesi. Ora, Gemini 3 combina questi progressi in un unico core e si prevede che comprenderà meglio le query complesse degli utenti, considererà il contesto e l’intento e, in generale, agirà come un conversatore digitale più attento.
Google afferma che Gemini 3 Pro raggiunge risultati record in numerosi benchmark di settore per logica, matematica ed elaborazione dei dati, superando significativamente la generazione precedente, la 2.5 Pro.
In test come GPQA Diamond e Humanity’s Last Exam, il modello dimostra capacità di ragionamento paragonabili a quelle di livello esperto e, in set di problemi matematici specializzati, raggiunge nuovi livelli per i modelli di frontiera. L’azienda sottolinea anche i suoi progressi nei test multimodali, che considerano simultaneamente testo, immagini e video.
Gli sviluppatori mettono l’accento non solo sui “numeri in una tabella”, ma anche sul comportamento del modello in una tipica conversazione. Google afferma che Gemini 3 si impegna a fornire risposte brevi e pertinenti, evitando complimenti vuoti e cliché, e puntando invece a fornire risposte oneste e utili che aiutino a comprendere l’argomento o a vedere il problema da una nuova prospettiva.
Un modello progettato da Zero
Una delle caratteristiche principali di Gemini 3 è legata all’apprendimento. Il modello è stato progettato fin da zero come multimodale: può elaborare simultaneamente testo, immagini, video, audio e codice, e la sua finestra di contesto da un milione di token gli consente di gestire set di dati estremamente lunghi.
Google cita esempi di come Gemini 3 “decifra” vecchie ricette scritte a mano, le traduce da diverse lingue e le compila in un ricettario di famiglia, trasforma articoli scientifici e lezioni lunghe ore in appunti e flashcard interattivi e analizza video di allenamenti sportivi, evidenziando errori comuni e suggerendo un piano di allenamento.
Il secondo principale ambito di applicazione è lo sviluppo software. Gemini 3 si posiziona come il miglior modello di Google fino ad oggi per il cosiddetto vibe coding, in cui lo sviluppatore descrive ciò che vuole ottenere e l’intelligenza artificiale si occupa di una parte significativa della programmazione di routine e dell’assemblaggio dell’interfaccia. Secondo l’azienda, Gemini 3 è in cima a classifiche come WebDev Arena ed è significativamente migliore dei suoi predecessori nella gestione di attività che richiedono non solo la scrittura di codice, ma anche il corretto utilizzo di strumenti, del terminale e delle API esterne.
Un ambiente “multimodale” completo
In concomitanza con il lancio di Gemini 3, Google ha presentato la sua nuova piattaforma, Google Antigravity. Questo ambiente di sviluppo basato su agenti eleva l’intelligenza artificiale dalla “chat laterale” al primo piano, consentendole di accedere direttamente all’editor di codice, al terminale e al browser integrato.
L’agent può pianificare il lavoro, suddividere le attività in fasi, eseguire più processi in parallelo, testare e convalidare il proprio codice e lasciare artefatti dettagliati come piani, log e screenshot in modo che gli utenti possano vedere esattamente cosa ha fatto il sistema. Antigravity utilizza non solo Gemini 3 Pro, ma anche il modello specializzato Gemini 2.5 Computer Use per la gestione del browser, nonché il motore proprietario Nano Banana per la generazione e l’editing delle immagini.
Per i compiti più complessi, Google sta sviluppando una modalità Gemini 3 Deep Think dedicata. L’azienda afferma che è ancora più efficace nel gestire problemi non convenzionali che richiedono ragionamento e ricerca di soluzioni in assenza di una risposta corretta ovvia. Deep Think è attualmente sottoposto a ulteriori test di sicurezza ed è disponibile per un numero limitato di tester. In seguito sarà disponibile per gli abbonati a Google AI Ultra.
Una sezione separata dell’annuncio è dedicata alla sicurezza. Google afferma che Gemini 3 è stato sottoposto a test più approfonditi tra tutti i suoi modelli, rendendolo più resiliente ai solleciti malevoli, meno soggetto a induzioni da parte degli utenti e più protetto da scenari come gli attacchi informatici automatizzati. Per valutare i rischi, Google ha coinvolto non solo i propri team, ma anche esperti esterni, tra cui agenzie governative britanniche competenti e società indipendenti che hanno sottoposto a revisione il modello.
Gemini 3 è già in fase di distribuzione
Il modello è disponibile nell’app Gemini, in modalità AI nella ricerca per gli abbonati a pagamento di Google AI Pro e Ultra, negli strumenti di sviluppo dell’API Gemini in AI Studio e nell’utilità di comando Gemini CLI. Per i clienti aziendali, sarà disponibile tramite Vertex AI e il pacchetto Gemini Enterprise. Alcune funzionalità dell’agente, come Gemini Agent per la posta elettronica, sono già disponibili in prova per gli utenti con abbonamenti avanzati, mentre le funzionalità Deep Think verranno aggiunte gradualmente al completamento dei test.
Google ora ha dalla sua non solo nuovi record di benchmark, ma anche una dimensione più ampia: l’azienda implementerà immediatamente il modello nella ricerca e nei prodotti chiave, dove conta miliardi di utenti. La domanda è quanto sarà utile questo aggiornamento per le persone comuni e gli sviluppatori, e quanto velocemente Gemini 3 potrà trasformarsi da una spettacolare dimostrazione di capacità di intelligenza artificiale in uno strumento di lavoro davvero indispensabile.
L'articolo Google lancia Gemini 3, il modello di intelligenza artificiale più avanzato proviene da Red Hot Cyber.
faghy diaspo likes this.
Python verso Rust: un futuro più sicuro per il linguaggio di programmazione
Due sviluppatori CPython hanno proposto di aggiungere il linguaggio di programmazione Rust al codice Python. Emma Smith e un suo collega hanno pubblicato una proposta preliminare di miglioramento di Python (Pre-PEP) che giustifica la necessità di questo passaggio. Attualmente, Rust è previsto per essere utilizzato solo per la scrittura di moduli di estensione opzionali, ma in futuro potrebbe diventare una dipendenza obbligatoria.
Il motivo principale per l’adozione di Rust è migliorare la sicurezza della memoria. Il linguaggio previene intere classi di errori a livello di compilazione: accessi fuori dai limiti degli array, accessi alla memoria liberata e conflitti di dati nel codice multithread.
Questo è particolarmente rilevante per Python, che utilizza thread liberi, dove la sicurezza dei thread è fondamentale. Il progetto RustBelt ha persino dimostrato formalmente la correttezza delle garanzie di sicurezza di Rust per il codice privo di costrutti non sicuri.
CPython riscontra regolarmente bug dovuti a una gestione impropria della memoria. Gli autori della proposta ritengono che Rust ridurrà radicalmente tali problemi. Anche se una parte del codice dovesse rimanere non sicura a causa delle interazioni con l’API C, la logica di base dei moduli sarà scritta in Rust, un linguaggio sicuro.
Rust è già attivamente utilizzato da grandi progetti C e C++. Il kernel Linux , Android , Firefox e molti altri sistemi stanno adottando il linguaggio per migliorarne l’affidabilità.
Google ha già segnalato risultati positivi dall’implementazione di Rust in Android. È interessante notare che dal 25% al 33% delle nuove estensioni Python sono scritte in Rust: l’integrazione del linguaggio in CPython potrebbe ulteriormente stimolare questa tendenza.
Oltre alla sicurezza, Rust offre strutture dati ad alte prestazioni provenienti dalla libreria standard . Vettori, tabelle hash e mutex sono tutti implementati con zero overhead e sono ben documentati.
Il sistema di macro di Rust è superiore alle macro del C: le macro dichiarative sono più pulite e non catturano accidentalmente le variabili, mentre le macro procedurali consentono potenti trasformazioni del codice. La libreria PyO3 fa ampio uso di macro procedurali per semplificare l’utilizzo dell’API Python.
Gli sviluppatori hanno già creato un prototipo di modulo _base64che dimostra i miglioramenti delle prestazioni ottenuti utilizzando Rust.
L’integrazione richiederà un nuovo crate cpython-syscon definizioni API C FFI. I binding vengono generati utilizzando bindgen, lo strumento ufficiale di Rust utilizzato anche nei progetti Linux e Android. Cargo può fornire dipendenze pronte all’uso, quindi non è necessario scaricare i pacchetti durante la compilazione.
Rust supporta tutte le piattaforme specificate in PEP 11 e successive. Tutte le piattaforme Python di livello 1 corrispondono alle piattaforme Rust di livello 1 o 2, con un set completo di strumenti di sviluppo. La compilazione incrociata è facile da configurare: basta impostare la destinazione desiderata e specificare il linker.
Gli autori hanno abbandonato l’idea di utilizzare la libreria PyO3 esistente all’interno di CPython. Ciò avrebbe creato un ulteriore livello di astrazione e rallentato lo sviluppo: ogni nuova API sarebbe stata prima aggiunta a PyO3, quindi aggiornata in CPython. Con bindgen, le nuove API sono disponibili automaticamente.
C’è un problema di dipendenza: il compilatore Rust usa Python per il bootstrap. Ma ci sono soluzioni. È possibile compilare una versione precedente di Python, poi Rust, quindi il nuovo CPython. Gli script di bootstrap di Rust sono persino compatibili con Python 2, quindi il problema è risolvibile. Le alternative sono usare PyPy o fare in modo che Rust si dissoci da Python durante il processo di compilazione.
Sono disponibili risorse di formazione per gli attuali sviluppatori CPython. Il Rust Book offre un’introduzione completa al linguaggio, oltre a Rust per programmatori C++ e materiali di formazione ufficiali.
Sono in corso i piani per creare un team di esperti Rust e aggiungere un tutorial alla devguide. Lavorare con gli argomenti delle funzioni potrebbe richiedere l’adattamento di Argument Clinic o la creazione di una macro procedurale in Rust.
L'articolo Python verso Rust: un futuro più sicuro per il linguaggio di programmazione proviene da Red Hot Cyber.
Amiga? Arduino? AMeagerBall Gets the Uno Bouncing
When the iconic “Boing Ball” first debuted 40 years ago, it was a wonder to behold. There was nothing like it in the home compuing world upto that time, and it showed that Commodore’s new “Amiga” was a powerhouse sure to last the test of time. Forty years later, the Amiga as we knew it then might not be with us anymore, but [Mark Wilson] is recreating its iconic demo on a microcontroller– but not just any microcontroller. “AMeagerBall” is an Arduino Uno exclusive, and it even tells the time.
Like the original “Boing Ball”, the demo is running at 320×240, though on a touch LCD shield instead of a CRT. Unlike some microcontrollers, the Uno doesn’t have the horsepower to just brute-force emulate a 1980s home computer, so [Mark] has had to recreate the boing ball from scratch. He’s not doing it with any graphics libraries, either. On the Uno that would be too slow, so [Mark] is driving the LCD directly to its appropriate registers, to stay close enough to the metal to make it work. That means if you’re going to try the code on his GitHub repository, you’ll need to be sure to use matching hardware or be prepared to port it.
One of the things about Amiga’s demo that was so impressive is that it hardly made use of the CPU, allowing the Workbench to be pulled up while the ball bounced. That’s not the case here, as the UNO doesn’t have any extra graphics chips. Still, [Mark] was able to squeeze enough horsepower out of everyone’s favourite ATmega to present us with an Amiga-styled clock– either analog, digital, or in the workbench title bar in that iconic blue-and-white. To keep the clock accurate, he’s squeezed an RTC module in, too. Lovely! The different clocks can be accessed via the touchscreen.
Oh, did we forget to mention that the touchscreen is implemented? This certainly stretches the hardware far enough to be considered a demo. If just a bouncing ball doesn’t work the UNO hard enough for you, try booting Linux.
This isn’t the first bouncing ball demo we’ve seen on a microcontroller: here are four of them bouncing in an ATtiny85.
youtube.com/embed/Nls-YfQCngo?…
Browser Fingerprinting and Why VPNs Won’t Make You Anonymous
Amidst the glossy marketing for VPN services, it can be tempting to believe that the moment you flick on the VPN connection you can browse the internet with full privacy. Unfortunately this is quite far from the truth, as interacting with internet services like websites leaves a significant fingerprint. In a study by [RTINGS.com] this browser fingerprinting was investigated in detail, showing just how easy it is to uniquely identify a visitor across the 83 laptops used in the study.
As summarized in the related video (also embedded below), the start of the study involved the Am I Unique? website which provides you with an overview of your browser fingerprint. With over 4.5 million fingerprints in their database as of writing, even using Edge on Windows 10 marks you as unique, which is telling.
In the study multiple VPN services were used, each of which resulted in exactly the same fingerprint hash. This is based on properties retrieved from the browser, via JavaScript and other capabilities exposed by the browser, including WebGL and HTML5 Canvas.
Next in the experiment the set of properties used was restricted to those that are more deterministic, removing items such as state of battery charge, and creating a set of 28 properties. This still left all 83 work laptops at the [RTINGS.com] office with a unique fingerprint, which is somewhat amazing for a single Canadian office environment since they should all use roughly the same OS and browser configuration.
As for ways to reduce your uniqueness, browsers like Brave try to mix up some of these parameters used for fingerprinting, but with Brave being fairly rare the use of this browser by itself makes for a pretty unique identifier. Ultimately being truly anonymous on the internet is pretty hard, and thus VPNs are mostly helpful for getting around region blocks for streaming services, not for obtaining more privacy.
youtube.com/embed/pJOpHSPkWMo?…
reshared this
Possibly-Smallest ESP32 Board Uses Smallest-Footprint Parts
Whenever there’s a superlative involved, you know that degree of optimization has to leave something else on the table. In the case of [PegorK]’s f32, the smallest ESP32 dev board we’ve seen, the cost of miniaturization is GPIO.
There’s only one GPIO pin broken out, and it’s pre-wired to an LED. That’s the bad news, and depending on what you want an ESP32 for, it might not phase you at all. What is impressive here, if not the number of I/O pins, is the size of the board: at 9.85 mm x 8.45 mm barely overhangs the USB-C socket that takes up one side of the board.Pegor provides this helpful image in the readme so you know what you’re getting into with the 01005 resistors.
In order to get the ESP32-C3FH4 onto such a tiny board, all of the other support hardware had to be the smallest possible sizes– including resistors in 01005. If you don’t speak SMD, one could read that number code as “oh god too small” — at 0.4 mm x 0.2 mm it’s as minuscule as you’ll find– and [Pegor] hand soldered them.
OK, he did use a hot plate for the final step, but he did tin the pads manually with a soldering iron, which is still impressive. Most of us probably would have taken PCBWay up on their offer of assembly services, but not [Pegor]. Apparently part of the reason for this project was that he was looking for an excuse to use the really small footprint components.
Aside from leaving out GPIO and needing too-small SMD components, [Pegor] admits that pesky little details like antenna matching circuits and decoupling capacitors had to get cut to make the tiny footprint, so this board might be more of a stunt than anything practical. So what can you do with the smallest ESP32 board? Well, [Pegor] put up a basic web interface up to get you started blinking the built-in LED; after that, it’s up to you. Perhaps you might fancy a teeny-tiny minecraft server? If you can stand to increase the volume a little bit, we’ve seen how to hack a C3 for much better wifi performance.
Thanks to [Pegor] for the tip, and remember– submit your projects, big or small, we read ’em all!
Finanza contro economia
@Giornalismo e disordine informativo
articolo21.org/2025/11/finanza…
Amintore Fanfani con la Legge 28/02/1949 “Provvedimenti per incrementare l’occupazione operaia…”, poi detta “Piano Casa”, si inimicò la finanza internazionale (USA) perché osò indirizzare verso l’economia reale (e ci fu il boom) le risorse finanziarie del piano Marshall. Wall Street avrebbe voluto che
Giornalismo e disordine informativo reshared this.
Partito Dem: il caso della strage in carcere non può concludersi impunito
La Commissione legale e per i diritti umani del partito DEM ha condannato la gestione del caso del massacro in carcere del 19 dicembre e ha affermato che l’impunità è un risultato inaccettabile. L’operazione condotta il 19 dicembre 2000, pubblicizzata come operazione “Ritorno alla Vita”, ebbe un esito grave e devastante. Persone che lo Stato era tenuto a proteggere furono uccise e ferite. Trentadue persone persero la vita, tra cui due membri delle forze di sicurezza che avevano preso parte all’operazione, e centinaia rimasero gravemente ferite.
Successivi esami forensi hanno stabilito che tutti i decessi causati da ferite da arma da fuoco, compresi quelli degli agenti di sicurezza, erano dovuti ad armi utilizzate dal personale statale. I rapporti hanno confermato che non sono stati sparati colpi dall’interno verso l’esterno. Le armi che hanno causato le morti erano armi da fuoco militari ad alta energia cinetica, armi estremamente potenti e a canna lunga.
I metodi utilizzati nel reparto femminile erano pura barbarie. Vennero aperti dei buchi nel tetto e materiale incendiario fu lanciato nei dormitori. Agenti incendiari a base chimica, proibiti all’uso in spazi chiusi, furono rilasciati in grandi quantità provocando l’incendio dei reparti e rendendo impossibile respirare alle prigioniere. Quando le detenute, rendendosi conto che sarebbero state uccise, tentarono di raggiungere il cortile, furono colpite anche lì. Sei persone persero la vita in questo attacco.
Nonostante le istanze e le denunce presentate, furono avviati procedimenti contro le vittime, mentre non fu concessa alcuna autorizzazione a procedere contro gli agenti coinvolti nell’operazione. L’indagine fu deliberatamente protratta fino al 2010.
Quell’anno furono infine presentate accuse contro 37 coscritti, ma non contro alcun ufficiale di grado superiore. L’avvio tardivo del procedimento contro coloro che avevano comandato l’operazione non ne alterò l’esito. Il tribunale respinse le richieste di audizione personale degli imputati e di deposizione di persona di vittime e testimoni. Le dichiarazioni sono rimaste incomplete per anni. La mancata presentazione dei documenti e delle informazioni richiesti dal tribunale ha intenzionalmente prolungato il processo per molti anni. Alla fine il caso è stato archiviato per prescrizione.
Tuttavia, secondo la giurisprudenza consolidata della Corte europea dei diritti dell’uomo (CEDU), la prescrizione non può essere invocata quando i ritardi sono causati dalle autorità giudiziarie o dai funzionari statali. I crimini che possono essere considerati crimini contro l’umanità non possono essere conclusi impunemente, poiché ciò viola sia la legge sia i principi normativi fondamentali che sostengono i diritti umani.
Per queste ragioni, la CEDU ha stabilito il 15 novembre 2016,nel caso Hamdemir e altri contro la Turchia, che la forza e i metodi utilizzati nel carcere di Bayrampaşa erano sproporzionati e che il diritto alla vita era stato violato. Inoltre, lo Stato non aveva rispettato le Regole minime standard delle Nazioni Unite per il trattamento dei detenuti, di cui è parte.
La perdita di diritti causata dalle politiche carcerarie dello Stato e il fatto che un altro massacro abbia portato all’impunità sono inaccettabili. Respingiamo l’archiviazione dell’ultimo caso riguardante le operazioni simultanee condotte in 20 carceri, il caso del raid nel carcere di Bayrampaşa, attraverso l’applicazione della prescrizione e il conseguente esito di impunità.”
L'articolo Partito Dem: il caso della strage in carcere non può concludersi impunito proviene da Retekurdistan.it.
La pace come dovere: prime note in calce alla Critica della ragione bellica
@Giornalismo e disordine informativo
articolo21.org/2025/11/la-pace…
I vostri primi doveri, primi non per tempo ma per importanza e perché senza intendere quelli non potete compiere se non imperfettamente gli altri,
Giornalismo e disordine informativo reshared this.
Build a Stranger Things Wall You Can Freak Out At In Your Own Home
When Stranger Things premiered in 2016, it was a cultural force. Foreign DJs gushed over the lush 80s soundtrack, fashionistas loved the clothing, and the world became obsessed with the idea of using Christmas lights to communicate across material planes. [kyjohnso] has recreated that experience with the technology of today.
If you haven’t watched the show — Joyce Byers is trying to communicate with her son Will, who just so happens to be stuck in another plane of existence called the Upside Down. She screams questions at her living room wall, upon which hangs a series of Christmas lights, marked with the letters A to Z. Will is able to communicate back by causing the lights to flash, one letter at a time.
This build works a little differently. You basically type a message into a terminal on a Raspberry Pi, and it gets sent to a large language model—namely, the Claude API. The response from Claude (or Will Byers, if you’re imagining) is then flashed out on a WS2812B set of LED Christmas lights on the wall. [kyjohnso] added dramatic pauses whenever there’s a space in the output, somewhat replicating the dramatic elements of the show itself. Files are on GitHub for the spooky and curious.
It’s a neat build that would be a hit at any Halloween party. We can’t imagine how much more immersive it would be if paired with a speech-to-text engine so you could actually scream at the thing like a distraught Midwestern parent who has just lost her youngest child. It’s all about committing to the bit; if you build such a thing, don’t hesitate to notify the tipsline!
Whatsapp: rilevata vulnerabilità crittografica globale
@Informatica (Italy e non Italy 😁)
Un silenzio digitale ha avvolto per mesi i server di WhatsApp (che non si sono opposti allo sfruttamento), un vuoto di sicurezza che ha permesso a un gruppo di ricerca dell’Università di Vienna di condurre quello che può essere definito un censimento globale dell’intera piattaforma. Tra dicembre 2024 e
Informatica (Italy e non Italy 😁) reshared this.
Oggi vi presento la sister!
Piccolo spazio promozionale pre-natalizio per un'artista indipendente e attivista LGBTQ+ (ma per niente "social"... anche se le dico sempre che sul Fediverso si troverebbe bene...)
Cinzia è attrice e speaker/voiceover artist e ha uno shop di prodotti parlanti!
Su PrintedVOICE trovate magliette, felpe, shopper, tazze, borracce... su ognuna delle quali c'è un QR che rimanda a una clip con la sua voce.
I design sono ispirati al contenuto delle clip: le frasi più emozionanti della letteratura italiana, inglese (in inglese) e non solo (ci sono anche il francese e il latino!).
Nelle foto potete vedere qualche esempio interessante... ma vi consiglio di esplorare il sito e provare le combinazioni di colori che preferite!
Qui invece trovate un esempio delle clip che si apriranno inquadrando il QR!
E... vi consiglio di approfittare degli sconti di novembre / black friday: fino a domenica c'è il 20% di sconto, mentre il 28-29 ci sarà uno sconto speciale del 25% su ordini a partire da 70 €
Ricondivisioni molto gradite... Grazie!
Tiziano reshared this.
Regno Unito, Laburisti a tutta destra
Regno Unito, Laburisti a tutta destra
Il Partito Laburista britannico sotto la guida del primo ministro, Keir Starmer, sta procedendo a passo spedito verso la trasformazione in un soggetto di (estrema) destra, liquidando anche formalmente riferimenti e principi di carattere progressista.www.altrenotizie.org
Chatbot roleplay and image generator platform SecretDesires.ai left cloud storage containers of nearly two million of images and videos exposed, including photos and full names of women from social media, at their workplaces, graduating from universities, taking selfies on vacation, and more.#AI #AIPorn #Deepfakes #chatbots
simona
in reply to simona • — (Livorno) •