Salta al contenuto principale



Nice Retro Displays Set This Watch on Edge


A common design language for watches has evolved ever since they first started popping up in the 1500s. Whether worn on the wrist or in a pocket, watches are relatively …read more https://hackaday.com/2024/08/27/nice-retro-displays-set-this-watch-on-edge

18560234

A common design language for watches has evolved ever since they first started popping up in the 1500s. Whether worn on the wrist or in a pocket, watches are relatively slim front to back, with the display mounted on the face. That’s understandable given the imperatives of human anatomy. Still, it’s not the only way to arrange things, as this very cool LED matrix watch with an edge-mounted display demonstrates.

True, the unique form factor of this watch wasn’t really the point of the whole project. Rather, [Vitali]’s design was driven by a couple of things. First off were the extremely cool Hewlett Packard HDSP-2000 displays, with four 5×5 LED matrices shining through the clear cover of a DIP-12 package. Also visible through the cover are the shift registers that drive the matrices, complete with gold bonding wires.

The main attraction for [Vitali], though, was the challenge of working within the limits of the ATtiny85 he chose to run the watch. The MCU’s limited IO made hardware multiplexing necessary, no mean feat given the limited resources and real estate available. He still managed to pack everything in, with the unique edge-mount display coming from the LEDs bridging the space between the two main PCBs. Everything fits into a nice wood veneer case, although we think it looks just fine without it. [Vitali] puts it through its paces in the short video below.

Hats off to [Vitali] for a great-looking project that pushed his limits. We just love these displays, too; of course, it’s not the first time we’ve seen them put to similar use.

hackaday.com/wp-content/upload…



Attacchi DDoS Q2 2024: Calma Apparente, Ma Minacce Sempre Più Complesse


Secondo Qrator Labs, nel secondo trimestre del 2024, gli attacchi DDoS non hanno portato innovazioni significative nelle modalità o nei volumi di traffico, creando l’impressione di un periodo relativamente tranquillo. Nonostante questo periodo di calma, t

Secondo Qrator Labs, nel secondo trimestre del 2024, gli attacchi DDoS non hanno portato innovazioni significative nelle modalità o nei volumi di traffico, creando l’impressione di un periodo relativamente tranquillo. Nonostante questo periodo di calma, tuttavia, si sono registrati diversi incidenti significativi, soprattutto nei settori delle scommesse e della tecnologia finanziaria.

Gli attacchi TCP Flood continuano a occupare una posizione di primo piano nel panorama delle minacce DDoS, confermando il trend degli ultimi tre anni. Nel 2024, nel secondo trimestre, la quota di tali attacchi ammontava al 48,91% di tutti quelli registrati ai livelli L3-L4. Anche gli attacchi multi-vettore, che combinano diversi metodi di influenza, rimangono una minaccia significativa, rappresentando il 17,76% di tutti gli attacchi in questo periodo. Nonostante il leggero calo rispetto al primo trimestre, questa cifra è ancora significativamente superiore a quella del 2023. Tali attacchi sono più difficili da neutralizzare, soprattutto nel caso di infrastrutture non sufficientemente protette o parzialmente protette. Ciò consente agli aggressori di raggiungere i propri obiettivi.

Il secondo trimestre del 2024 ha visto una significativa riduzione della durata media degli attacchi. Dopo i numeri elevati del primo trimestre, la durata media degli attacchi è scesa a 40 minuti. Ciò indica una riduzione del tempo di esposizione ai bersagli, probabilmente a causa di cambiamenti nelle tattiche dell’attaccante o di migliori difese.

Uno degli eventi più brillanti del secondo trimestre è stato un potente attacco DDoS ai bookmaker. L’intensità di questo attacco ha raggiunto i 450,52 Gbit/s, il livello più alto del periodo. Questo attacco è coinciso con il Campionato Europeo di calcio, che molto probabilmente ha causato un aumento del numero di attacchi al settore delle scommesse. Probabilmente gli aggressori stavano cercando di approfittare del crescente interesse per le scommesse in questo momento per causare il massimo danno.

I settori della tecnologia finanziaria, dell’e-commerce e delle telecomunicazioni sono stati i più vulnerabili agli attacchi DDoS nel secondo trimestre del 2024. Il fintech ha rappresentato il 25,35% di tutti gli attacchi, diventando così il settore più attaccato. Al secondo posto si colloca l’e-commerce con una quota del 17,01%, al terzo posto si collocano l’informatica e le telecomunicazioni con il 13,89%. L’attenzione degli aggressori è stata particolarmente rivolta ai bookmaker, che a causa dei summenzionati Campionati europei di calcio sono stati gli attacchi più gravi.

Nel secondo trimestre del 2024 è stata scoperta anche la più grande botnet, composta da 60.500 dispositivi. Questo numero è superiore a quello del trimestre precedente e evidenzia la crescente minaccia rappresentata dalle botnet. Questa botnet è stata utilizzata durante un attacco al settore bancario, il che conferma la serietà e l’attenzione delle azioni degli aggressori. I dispositivi che facevano parte della botnet sono stati rilevati in otto paesi, tra cui Regno Unito, Stati Uniti, Romania, Polonia, Austria, Brasile, Canada e Francia.

L'articolo Attacchi DDoS Q2 2024: Calma Apparente, Ma Minacce Sempre Più Complesse proviene da il blog della sicurezza informatica.



In Sudan si estende guerra dei droni


@Notizie dall'Italia e dal mondo
Si aggrava il conflitto tra le SAF governative e le milizie RSF mentre centinaia di migliaia di civili sono colpiti dalla carestia oltre che dai combattimenti. Inutili per il momento i negoziati a Ginevra
L'articolo In Sudan si estende guerra dei droni pagineesteri.it/2024/08/27/afr…



Cos’è la Retrieval Augmented Generation


Nell’articolo “Perché un Large Language Model (LLM) non è un Database?”, abbiamo esplorato la natura di questa tecnologia, chiarendo come dovrebbe essere utilizzata e, soprattutto, quali sono i suoi limiti. Tra questi, il più significativo è la limitazion

Nell’articolo “Perché un Large Language Model (LLM) non è un Database?”, abbiamo esplorato la natura di questa tecnologia, chiarendo come dovrebbe essere utilizzata e, soprattutto, quali sono i suoi limiti. Tra questi, il più significativo è la limitazione della conoscenza del modello a un determinato periodo di tempo, definito dai dati di addestramento (Cutoff Knowledge). Questo comporta il rischio di ricevere risposte obsolete o, in alcuni casi, apparentemente coerenti ma fattualmente errate (le cosiddette allucinazioni).

Una tecnica emergente che consente di superare questi limiti è la Retrieval-Augmented Generation (RAG). La RAG rappresenta un avanzamento significativo nel campo del Natural Language Processing (NLP), combinando le capacità di generazione di linguaggio naturale con quelle di recupero di informazioni. Questa tecnica è particolarmente rilevante in applicazioni che richiedono una comprensione profonda e contestuale del linguaggio e la distribuzione di informazioni affidabili. La RAG si distingue per la sua capacità di migliorare la generazione di testi, incorporando informazioni aggiornate e pertinenti direttamente da database o altre fonti di dati esterne.

A che cosa serve


Nei sistemi di generazione del testo basati su LLM, uno dei principali limiti è la dipendenza esclusiva dal modello generativo, che è vincolato alla conoscenza acquisita durante l’addestramento. Immaginiamo che una grande testata giornalistica voglia mettere a disposizione dei propri lettori un chatbot che fornisce informazioni sugli ultimi eventi relativi, per esempio, alla guerra in Ucraina. Per poter abilitare un LLM a rispondere su fatti di attualità è necessario permettergli di accedere a tali informazioni.

Solitamente le opzioni disponibili sono:

  1. nuovo training completo del modello su una massa consistente di dati aggiornati.
  2. un fine-tuning del modello utilizzando i dati di interesse.
  3. inserire i nuovi dati nel prompt che inviamo al modello.

Le opzioni 1 e 2 sono da scartare in quanto le informazioni che deve fornire il chatbot cambiano ogni giorno. Inoltre, sono operazioni altamente costose e complesse ed è bene sottolineare che training e fine-tuning sono tecniche di addestramento mirate a migliorare la performance del modello nella comprensione e generazione del testo. L’accrescimento della base di conoscenza del modello è solo un effetto collaterale.

Invece, l’opzione 3 potrebbe risolvere il nostro problema, ma dobbiamo considerare il limite superiore della lunghezza della finestra di contesto del modello (in poche parole la lunghezza massima del testo che possiamo fornire in input al modello). Infatti, dovremmo sottomettere al Large Language Model un prompt di lunghezza crescente nel tempo che potrebbe eccedere la lunghezza massima accettata dal modello che abbiamo scelto di utilizzare. Per non parlare poi dei costi di elaborazione di input testuali molto lunghi che, se proiettati su tutti i lettori, diverrebbero altamente significativi.

Come funziona


La metodologia RAG affronta questo problema in modo intelligente integrando un sistema di recupero delle informazioni che fornisce al modello generativo dati aggiornati e rilevanti, limitando così i costi e la lunghezza dell’input testuale inviato.

In pratica, quando un sistema RAG riceve una richiesta dall’utente (user query), il primo passo consiste nel recuperare documenti pertinenti da un database su cui sono stati indicizzati i testi d’interesse; successivamente, questi documenti recuperati (solitamente sono pochi chunk di testo) vengono utilizzati come input per generare una risposta. Questo approccio migliora significativamente l’accuratezza, la pertinenza e la varietà delle risposte, poiché il modello non è più limitato alla conoscenza statica acquisita durante l’addestramento, ma può attingere a informazioni aggiornate e contestualizzate.

Per poter utilizzare un sistema RAG il primo passo è quello di indicizzare i documenti d’interesse in un database vettoriale. Nello specifico, il processo è il seguente:

  1. Ogni documento viene suddiviso in piccole porzioni di testo (chunk) preservando il più possibile la semantica del contenuto.
  2. Per ogni chunk di testo si genera il relativo vettore di embedding tramite l’applicazione di un apposito modello (BERT, GPT, T5, ecc).
  3. Sono memorizzati nel database, per ogni chunk di testo, il contenuto testuale e la sua rappresentazione vettoriale.

La RAG, a questo punto, combina due componenti principali: un sistema di recupero (retriever) e un modello di generazione (generator).

  1. Retriever: Supponendo di aver indicizzato i dati d’interesse in un database vettoriale come descritto sopra, il primo step è il recupero delle informazioni. Data una user query, questa viene trasformata nella sua rappresentazione vettoriale tramite l’uso dello stesso modello di embedding utilizzato per indicizzare la nuova base di conoscenza del database. Il retriever cerca i dati più pertinenti alla user query mediante l’utilizzo della ricerca vettoriale, ovvero ricerca tutti quei chunk di testo che massimizzano la similarità del coseno rispetto alla user query.
  2. Generator: Una volta recuperati i documenti pertinenti, il modello di generazione entra in gioco. Questo componente prende la query originale e i documenti recuperati come input e genera una risposta che combina le informazioni provenienti sia dalla conoscenza pre-addestrata del modello che dai documenti recuperati. Un aspetto cruciale della RAG è che i documenti recuperati non vengono semplicemente “incollati” nella risposta; piuttosto, vengono utilizzati come contesto per guidare la generazione della risposta, arricchendola con dettagli specifici e accurati.

Un tipico esempio di prompt da inviare al modello generativo che comprende sia la user query che i documenti più pertinenti è:
Genera una risposta alla seguente richiesta utente
USER_QUERY
utilizzando i seguenti documenti come knowledge base
RETRIEVED_DOCUMENTS

Conclusioni


L’approccio RAG offre numerosi vantaggi rispetto ai modelli generativi tradizionali. Oltre a fornire risposte più accurate e aggiornate, la tecnologia RAG permette un adattamento a nuovi domini di conoscenza con maggiore rapidità, riducendo la necessità di un costante riaddestramento del modello generativo. Tuttavia, è importante notare che l’efficacia della RAG dipende dalla qualità e dalla pertinenza delle informazioni disponibili nel sistema di recupero. Inoltre, la complessità computazionale di questo approccio può essere maggiore rispetto ai modelli generativi puri, richiedendo risorse più significative in termini di calcolo e memoria.

L'articolo Cos’è la Retrieval Augmented Generation proviene da il blog della sicurezza informatica.



L’Arresto di Pavel Durov e i Muri Digitali. Il bilanciamento tra Governi e Big Tech è cosa da fare


L’arresto di Pavel Durov, il fondatore del servizio di messaggistica Telegram , in Francia nell’agosto 2024 è diventato un catalizzatore per una discussione globale sul ruolo delle aziende tecnologiche nel mondo moderno. Questo evento ha messo in luce una

L’arresto di Pavel Durov, il fondatore del servizio di messaggistica Telegram , in Francia nell’agosto 2024 è diventato un catalizzatore per una discussione globale sul ruolo delle aziende tecnologiche nel mondo moderno.

Questo evento ha messo in luce una serie di problemi fondamentali che riguardano non solo il settore IT, ma anche le basi dell’interazione tra Stati, imprese e cittadini nell’era digitale.

Stati vs Piattaforme Globali


La storia del confronto di Durov con vari stati è iniziata molto prima del suo arresto in Francia. Nel 2018, il suo rifiuto di fornire all’FSB russo le chiavi di crittografia di Telegram ha segnato l’inizio di un lungo conflitto tra piattaforme IT globali e governi nazionali. Questo conflitto va ben oltre una semplice disputa tecnologica, toccando questioni di sovranità nazionale nello spazio digitale.

Telegram, posizionandosi come difensore della privacy degli utenti, ha in realtà sfidato la tradizionale comprensione dei confini e delle giurisdizioni statali. In un mondo in cui l’informazione è diventata una risorsa chiave, il controllo sui canali della sua distribuzione è diventato uno strumento fondamentale della politica governativa. Tuttavia, le aziende IT globali che operano al di fuori dei confini geografici tradizionali hanno creato una nuova realtà in cui i governi nazionali spesso si trovano impotenti.

L’arresto di Durov può essere visto come un tentativo da parte degli stati di riprendere il controllo sullo spazio digitale. Tuttavia, la mossa dimostra anche i limiti dei metodi tradizionali di pressione sulle aziende tecnologiche in un mondo globalizzato.

Il Diritto Alla Privacy nell’era digitale


Al centro del conflitto tra Durov e le agenzie governative c’è la questione fondamentale del diritto alla privacy nell’era digitale. Telegram, con la sua enfasi sulla crittografia e sulla protezione dei dati degli utenti, è diventato un simbolo della lotta per le libertà digitali.

Questa lotta assume un significato particolare nel contesto del crescente autoritarismo e della maggiore sorveglianza da parte del governo in molti paesi del mondo. Per milioni di utenti, soprattutto in regioni con libertà di parola limitata, i messenger altamente sicuri sono diventati non solo un mezzo di comunicazione, ma anche uno strumento per preservare la libertà personale e politica.

Tuttavia, il desiderio di privacy assoluta deve far fronte a vere e proprie sfide in termini di sicurezza. Gli Stati sostengono la necessità di accedere alle comunicazioni crittografate nella lotta al terrorismo, alla criminalità organizzata e alla protezione dei minori. Ciò crea un difficile dilemma etico: come bilanciare il diritto alla privacy con la garanzia della sicurezza pubblica?

Quali sono le responsabilità delle Big Tech nell’era dei Messenger?


Il caso Durov solleva anche interrogativi sui limiti della responsabilità delle piattaforme tecnologiche per le azioni dei loro utenti. Tradizionalmente, le aziende IT si sono posizionate come intermediari neutrali che forniscono infrastrutture per lo scambio di informazioni. Tuttavia, con la crescente influenza dei social network e della messaggistica istantanea sui processi sociali, questa posizione sta diventando sempre meno stabile.

Le accuse contro Telegram di facilitare attività illegali pongono una domanda difficile per l’industria: in che misura le piattaforme dovrebbero monitorare i contenuti e le interazioni degli utenti? Un controllo eccessivo può portare alla censura e alla violazione dei diritti degli utenti, mentre la sua assenza crea rischi per la sicurezza pubblica.

Questa questione è particolarmente rilevante alla luce della crescente influenza dei social media sui processi politici, della diffusione della disinformazione e della radicalizzazione di alcuni gruppi della popolazione. Le aziende tecnologiche si trovano nella difficile posizione di dover bilanciare le richieste del governo, le aspettative degli utenti e i propri principi etici.

Il futuro delle Comunicazioni Digitali è in Pericolo


L’arresto di Durov e le continue pressioni su Telegram potrebbero avere conseguenze di vasta portata per il futuro delle comunicazioni digitali. Questo caso potrebbe costituire un precedente che determinerà l’interazione tra aziende tecnologiche e Stati negli anni a venire.

I possibili scenari per lo sviluppo della situazione includono:

  1. Rafforzare la regolamentazione governativa del settore IT, che potrebbe portare alla frammentazione di Internet e alla creazione di “Muri digitali” nazionali.
  2. Lo sviluppo di nuove soluzioni tecnologiche che complicano ulteriormente il controllo sulle comunicazioni digitali, ad esempio le reti decentralizzate basate su blockchain.
  3. Formazione di nuovi accordi e standard internazionali che regolano le attività delle piattaforme IT globali e la protezione dei diritti degli utenti.

Il caso di Pavel Durov va ben oltre il destino di una persona o addirittura di un’azienda. Simboleggia le sfide chiave che la società deve affrontare nell’era della globalizzazione digitale: come trovare un equilibrio tra sicurezza nazionale e libertà personale, tra progresso tecnologico e standard etici, tra integrazione globale e sovranità degli Stati.

Se non si riuscirà a trovare un accordo e un bilanciamento tra privacy e libertà, il rischio è di vedere emergere nuove frontiere invalicabili che potrebbero mettere a rischio l’intero pianeta. Oggi, i muri non si costruiscono più con mattoni e calcestruzzo, ma con miliardi e miliardi di bit, creando divisioni digitali che potrebbero isolare nazioni, comunità e individui in modi prima impensabili. L’esito di questo confronto potrebbe determinare non solo il futuro delle comunicazioni digitali, ma anche la natura delle relazioni tra cittadini, aziende e Stati nel 21° secolo.

L'articolo L’Arresto di Pavel Durov e i Muri Digitali. Il bilanciamento tra Governi e Big Tech è cosa da fare proviene da il blog della sicurezza informatica.



Digital Forensic: La Scienza che Svela i Segreti Nascosti nei Dati


La Digital Forensic, o informatica forense, è una disciplina che si occupa della raccolta, conservazione, analisi e presentazione di dati digitali in modo da essere utilizzati come prova in un contesto legale. Questo campo è diventato sempre più rilevante

La Digital Forensic, o informatica forense, è una disciplina che si occupa della raccolta, conservazione, analisi e presentazione di dati digitali in modo da essere utilizzati come prova in un contesto legale. Questo campo è diventato sempre più rilevante con la diffusione di tecnologie digitali in quasi tutti gli aspetti della vita quotidiana e l’aumento di crimini informatici, come frodi, attacchi hacker, e violazioni della privacy.

Definizione e Obiettivi della Digital Forensic


La Digital Forensic può essere definita come un insieme di tecniche e strumenti utilizzati per identificare, conservare, analizzare e documentare informazioni digitali per scopi investigativi e legali. L’obiettivo principale è quello di ottenere prove digitali che siano ammissibili in tribunale. Le prove devono essere raccolte in modo rigoroso per evitare qualsiasi tipo di alterazione, contaminazione o perdita di dati.

Catena di Conservazione dei Dati


Un concetto fondamentale nella Digital Forensic è la Catena di Conservazione dei Dati (o Chain of Custody). Questa catena rappresenta la documentazione continua e ininterrotta che descrive la gestione, la custodia, il controllo e l’analisi dei dati digitali dalla loro acquisizione fino alla loro presentazione in tribunale. Ogni passaggio deve essere registrato dettagliatamente, assicurando che i dati non siano stati alterati durante il processo. Il mantenimento di una catena di conservazione intatta è essenziale per garantire l’integrità delle prove e la loro ammissibilità legale.

Tipi di Analisi Forensi


La Digital Forensic comprende diverse tipologie di analisi, ciascuna focalizzata su differenti fonti e forme di dati digitali. Le principali analisi forensi sono:

  1. Forensic su Computer: Questo tipo di analisi si concentra sull’estrazione e l’analisi di dati da computer e dispositivi di archiviazione, come hard disk, SSD, e chiavette USB. Le tecniche includono il recupero di file cancellati, la decrittazione di dati cifrati, e l’analisi di log di sistema.
  2. Forensic su Reti: In questo ambito, l’analisi si concentra sui dati trasmessi attraverso reti informatiche, come pacchetti di dati, log di rete, e traffico internet. Questo tipo di analisi è spesso utilizzato per indagare su attacchi informatici e accessi non autorizzati.
  3. Mobile Forensic: Si occupa dell’analisi di dispositivi mobili come smartphone e tablet. I dati estratti possono includere messaggi, contatti, registri delle chiamate, geolocalizzazioni e applicazioni installate. È particolarmente utile nelle indagini criminali e nelle controversie legali.
  4. Forensic su Cloud: Questa analisi riguarda la raccolta e l’analisi di dati conservati su servizi cloud, che rappresentano una sfida particolare a causa della natura distribuita e della gestione remota dei dati.
  5. Forensic su Social Media: Focalizzata sull’analisi dei contenuti e delle attività sui social media, questo tipo di indagine è utile per comprendere le comunicazioni e le interazioni digitali in ambito investigativo.


Importanza delle Analisi Forensi


Le analisi forensi digitali sono cruciali per diverse ragioni:

  • Raccolta di Prove: Forniscono prove fondamentali per la risoluzione di casi legali, come frodi finanziarie, cyberstalking, e violazioni di dati.
  • Prevenzione e Sicurezza: Contribuiscono a migliorare la sicurezza delle reti e dei sistemi informatici attraverso l’identificazione di vulnerabilità e la ricostruzione di attacchi.
  • Integrità dei Dati: Garantiscono che le prove digitali rimangano intatte e non alterate, elemento essenziale per il loro utilizzo in tribunale.


Implicazioni Giuridiche


L’uso della Digital Forensic ha profonde implicazioni legali. Per prima cosa, le prove digitali devono essere raccolte seguendo rigide procedure per garantirne l’ammissione in tribunale. Questo include il rispetto della catena di conservazione e l’uso di tecniche di acquisizione di dati che siano accettate dalla comunità legale. Le normative sulla protezione dei dati, come il GDPR in Europa, aggiungono ulteriori strati di complessità, richiedendo che le indagini forensi rispettino la privacy e i diritti degli individui.

Inoltre, gli esperti di Digital Forensic possono essere chiamati a testimoniare come periti in tribunale, fornendo spiegazioni tecniche e interpretazioni dei dati digitali raccolti. La loro capacità di presentare i risultati in modo chiaro e comprensibile è fondamentale per l’efficacia delle indagini.

Conclusione


La Digital Forensic rappresenta un pilastro fondamentale nella lotta contro il crimine informatico e nella risoluzione di controversie legali che coinvolgono dati digitali. Attraverso tecniche avanzate e una rigorosa gestione delle prove, questa disciplina garantisce che le informazioni digitali possano essere utilizzate in modo efficace e legale per proteggere i diritti e la sicurezza degli individui e delle organizzazioni.

L'articolo Digital Forensic: La Scienza che Svela i Segreti Nascosti nei Dati proviene da il blog della sicurezza informatica.



La Banca Mondiale raccoglie 6,5 miliardi di dollari con due obbligazioni per lo sviluppo sostenibile


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Ordini da record per le obbligazioni per lo sviluppo sostenibile collocate dalla Banca Mondiale: 22,7 miliardi di dollari, a fronte di una disponibilità di 6,5
L'articolo La Banca Mondiale raccoglie 6,5 miliardi di dollari con due



How Telegram's Founder Pavel Durov Became a Culture War Martyr

Conservatives have spent months championing Telegram as an app that more closely aligns with their values than Signal.#Telegram #PavelDurov



@RaccoonForFriendica pubblicata versione 0.1.0-alpha12! Principali novità: fix colore barra di stato con tema di sistema, supporto al corsivo/grassetto nella visualizzazione dei post, miglioramenti al flusso di login e alla compatibilità con Mastodon, correzioni di layout nella schermata dettaglio utente e di ricerca, possibilità di contrassegnare come lette le notifiche all'apertura. Il mio obiettivo è rilasciare una prima beta a settembre, prossimamente mi concentrerò su titoli e spoiler dei post e sul migliorare il supporto ai media. #friendica #friendicadev #androidapp #androiddev #kotlin #kmp #compose #multiplatform #opensource #livefasteattrash

reshared this



Maria Zakharova sull'arresto di Pavel Durov:
“Mi sono appena ricordata che nel 2018 un gruppo di 26 ONG, tra cui Human Rights Watch, Amnesty International, Freedom House, Reporter Senza Frontiere, il Comitato per la Protezione dei Giornalisti e altri, hanno condannato la decisione di un tribunale russo di bloccare Telegram. L’Occidente ha fatto altre dichiarazioni simili.
Hanno detto tutto questo perché dal 1 luglio 2018 in Russia è entrata in vigore la legge Yarovaya che impone agli operatori di telecomunicazioni di conservare per sei mesi i registri dei messaggi telefonici e del traffico Internet dei loro clienti, nonché le chiavi per decrittografare la corrispondenza degli utenti e fornire su richiesta, trasmetterli all'FSB russo.
Su questa base ci sono state quindi per Telegram questioni legislative che anche molti altri paesi hanno dovuto affrontare in relazione ai parametri tecnici del suo sistema di crittografia. Tutte queste ONG occidentali hanno chiesto al governo russo di smettere di mettere in discussione il lavoro di Telegram. Hanno fatto appello all'ONU, al Consiglio d'Europa, all'OSCE, all'Unione Europea, agli Stati Uniti e ad altri governi chiedendo di resistere alle azioni della Russia e di proteggere i diritti fondamentali della libertà di espressione e della privacy. Inoltre, hanno invitato le società Internet a resistere alle richieste infondate e illegali che violano i diritti dei loro utenti. Hanno chiesto al governo russo di garantire il diritto degli utenti di Internet di pubblicare e visualizzare in modo anonimo le informazioni sui siti Web, sottolineando che qualsiasi restrizione deve essere sanzionata dai tribunali e rispettare pienamente le disposizioni della Convenzione europea sui diritti dell'uomo.
Durov è rimasto libero per tutto questo tempo continuando a sviluppare Telegram (in Russia).
Pubblico uno screenshot di tutte le organizzazioni professionali occidentali che si sono espresse allora, compreso il loro appello collettivo. Pensi che questa volta si appelleranno a Parigi e chiederanno il rilascio di Durov, o invece si ingoieranno la lingua?"

L'Antieuropeista



ATTENZIONE! Francia: Golpe di Macron!

In democrazia il popolo vota e sceglie chi deve governare.
Il 7 luglio il Nuovo Fronte Popolare ha vinto le elezioni e ha indicato Lucie Castets per la carica di Prima Ministra.

Macron si rifiuta di nominarla e si rifiuta di permettere la formazione di un qualsiasi governo di sinistra (in Francia esiste una sinistra di rottura, non certo stile PD o "campo largo").

Ecco la democrazia che piace a Macron e ai liberali di casa nostra: un regime che puzza sempre più di monarchia autoritaria. Ma la storia insegna che le monarchie cadono e rotolano via...




🔁 ID: 17060 ⚠ Mon, 26 Aug 2024 09:18:28 UTC 🥷 hunters 🎯 US Marshals Service, USA 🔗 ransomfeed.it/index.php?page=post_details&id_post=1706...


E niente si sono bucati il dipartimento degli sceriffi USA. Sempre grazie agli unicorni di ransomfeed news per il lavoro che fanno


🔁 Per il compleanno di Poliverso abbiamo due comunicazioni da fare: siamo diventati l'istanza con più utenti attivi al mondo ma domani faremo un ag...

Per il compleanno di Poliverso abbiamo due comunicazioni da fare: siamo diventati l'istanza con più utenti attivi al mondo ma domani faremo un aggiornamento di cui non conosciamo le tempistiche...
https://feddit.

macfranc reshared this.

Unknown parent

mastodon - Collegamento all'originale
Poliverso & Poliversity

@_elena già! 😅
Il problema è legato al non sapere quanto tempo ci vorrà... 🤬

Infatti abbiamo letto in giro che alcune istanze più piccole della nostra sono rimaste in aggiornamento per qualche ora...

Ora il punto è: se dopo diverse ore il sistema sarà ancora in aggiornamento, dobbiamo aspettare ancora o considerare fallito l'aggiornamento e ricominciare il processo? 🙄🤔😒



Il documento ufficiale del tribunale francese con i capi di accusa a Pavel Durov
Ringraziamo gli unicorni per la segnalazione


Per il compleanno di Poliverso abbiamo due comunicazioni da fare: siamo diventati l'istanza con più utenti attivi al mondo ma domani faremo un aggiornamento di cui non conosciamo le tempistiche...

La prima notizia è che poliverso.org è ufficialmente l'istanza Friendica con più utenti attivi al mondo.
Ringraziamo il nostro sistemista che pur con poche risorse è riuscito a rendere veloce e funzionale la nostra istanza! ♥️

La seconda notizia è che domani mattina provvederemo a un aggiornamento sia di Poliverso, sia della nostra istanza mastodon Poliversity.

Se l'aggiornamento di mastodon sarà molto breve, dal momento che si tratta di una semplice correzione di alcuni bug, L'aggiornamento del server Friendica potrebbe essere molto più impegnativo.

La nuova versione stabile di Friendica "Yellow Archangel" 2024.08 infatti prevede un vero e proprio stravolgimento del database e potrebbe comportare la indisponibilità del sistema per alcune ore.

Ci scusiamo per l'impossibilità di sapere in anticipo quanto tempo impegnerà l'aggiornamento, ma siamo certi della vostra pazienza!

Fateci tanti auguri! 😁

@Che succede nel Fediverso?

Se poi qualcuno dei nostri utenti volesse farci un regalino di compleanno, potrà andare sulla pagina che consente a chiunque di supportarci con una piccola donazione!

it.liberapay.com/poliverso/

Questa voce è stata modificata (1 anno fa)


Non riesce col suo governo a garantire la sicurezza in Italia e va a promettere sicurezza all'estero... Pagliaccio
Crosetto a Tokyo: 'garantiremo sicurezza nell'Indo-Pacifico' • Imola Oggi
imolaoggi.it/2024/08/26/croset…




Crosetto con Vespucci a Tokyo. Il peso (geo) politico della missione

[quote]La presenza a Tokyo dell’Amerigo Vespucci come naturale estensione delle relazioni bilaterali fra Italia e Giappone, nel solco del solido impegno profuso negli ultimi biennio, sia in occasione del partenariato strategico nel gennaio 2023 che tramite il piano d’azione triennale adottato quest’anno.




The Kindle book has been taken down by Amazon but the authorx27;s childrenx27;s books remain up.#CourtWatch #Amazon


L’ombra della Russia sui sabotaggi alle basi Nato in Germania e Norvegia

[quote]La fine di Agosto è stata ricca di novità circa i sabotaggi russi a infrastrutture militari dell’Alleanza. In Germania, le misure di sicurezza in una base Nato, estremamente strategica, sono state innalzate (ora sono tornate normali), mentre Berlino e Oslo proseguono nelle rispettive



404 Media previously reported Cox Media Group (CMG) was advertising a service that claimed to target ads based on what potential customers said near device microphones. Now, here is the pitch deck CMG sent to prospective companies.#News
#News


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Dall’Italia a Israele passando per gli USA: le armi di Leonardo consegnate a Tel Aviv


@Notizie dall'Italia e dal mondo
I documenti del Pentagono consentono di ricostruire le transazioni di un affare da quasi mezzo miliardo di dollari: Washington ha comprato i cannoni dal gruppo italiano, dirottandoli poi in Israele
L'articolo Dall’Italia a Israele passando



La stoccata di Francesca Pascale a Giorgia Meloni: “Con le sue faccende private capirà che la famiglia è in evoluzione”


@Politica interna, europea e internazionale
La stoccata di Francesca Pascale a Giorgia Meloni Bordata di Francesca Pascale a Giorgia Meloni: l’ex compagna di Silvio Berlusconi, infatti, ha commentato le vicende private della premier, dalla rottura con Andrea Giambruno alla separazione



gli studi, tramite l'osservazione animale, portano a scoprire, ad ogni studio, nuove capacità e complessità in merito al comportamento animale: meta-pensiero, strategie, affettività, aberrazioni, disturbi. gli studi sul funzionamento della mente umana portano a scoprire, con ogni nuovo studio, nuove limitazioni di "fette" importanti della popolazione mondiale: incapacità di comporre mentalmente un'immagine, incapacità di pensare componendo frasi e pensieri, ecc.. la tendenza nella crescita umana e animale è questa. a voi le conclusioni.


L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro»


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Un rapporto pubblicato dalle Nazioni Unite afferma che la crescita economica è un mito pericoloso che alimenta povertà e crisi climatiche
L'articolo L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro» proviene da valori.it/crescita-economica-d…




BrowserPub: un browser online per il debug di ActivityPub e del fediverso

Dopo l'interessante progetto ActivityPub Academy vogliamo segnalare a tutti i nostri follower questo browser on-line che consente di fare il debug sui profili del #Fediverso

Il progetto è stato realizzato e segnalato da @John Spurlock e costituisce un nuovo e affascinante modo per comprendere meglio come funzionano i profili delle Fediverso

Questo tipo di progetti è davvero appassionante anche se ancora in una fase iniziale.

BUON DIVERTIMENTO!

@Che succede nel Fediverso?


👀 BrowserPub: A browser for exploring #ActivityPub and the ⁂fediverse

browser.pub





A major report on governance on the fediverse, conversations about public or private votes on the content-aggregator side of the fediverse, ⁂ as a symbol for the fediverse and more.



la pace non è non avere armi e non fare la guerra. la pace e capire che possiamo tutti far parte di un progetto comune. non il pacifismo da 4 soldi che c'è in italia.



Una delle cose da cui si nota di più l'americanizzazione dell'Unione Europea è il fatto che la sua classe dirigente sia l'unica al mondo a non pensare ed agire in modo in geopolitico, ma mischiando politica estera e interna, soprattutto nei confronti degli Stati Uniti.

La classe dirigente di Bruxelles non vede Washington come una capitale straniera di una superpotenza, ma come la propria capitale, da cui si governano le province europee. Infatti, fa (credo con effetto minimo o nullo) campagna elettorale apertamente nelle elezioni americane - al momento a favore dei democratici - e se vincono quelli "sbagliati" sviluppa un rapporto di opposizione simile a quello di una giunta regionale di colore politico opposto rispetto al governo centrale: bisticci, scontri sulle risorse economiche e politiche; ma non si parla mai di "secedere" perché l'autorità superiore rimane comunque fuori discussione.

Un fenomeno totalmente diverso rispetto al rapporto con gli USA che hanno gli stati stranieri, che aldilà della retorica mantengono più o meno lo stesso approccio (amichevole o antagonista che sia) a prescindere dall'amministrazione, e se hanno preferenze per un settore o un altro dell'elite americana si guardano bene dall'esprimerle pubblicamente.
Tra l'altro un fenomeno che non è corrisposto a livello americano: la politica europea di Trump e quella di Biden sono state pressoché identiche sia sulla questione Ucraina, che nelle misure protezioniste e nell'attacco all'industria europea, che anche nel puntare sull"'intermarium" come perno dell'influenza americana nel continente.

La Commissione Europea è riuscita a partorire delle (misere) tariffe contro gli Stati Uniti solo durante l'amministrazione Trump, e minaccia di andarci giù pesante con i social - che sono da sempre una longa manus americana - solo quando controllati dall'americano sbagliato. Arrivato Biden il protezionismo USA è rapidamente aumentato, ma a Bruxelles nonostante i capricci non è stata presa nessuna misura in risposta all'Inflation Reduction Act.

di Pietro Pinter

Fonte: https://t.me/inimicizie



  Pensieri d'estate: si fa presto a dire “Pronto?”. Nel paesello c’era una sola osteria e, in un angolo, era installata una ingombrante cabi...


FORZE DI POLIZIA ED ARTIFICIAL INTELLIGENCE (II^ ED ULTIMA PARTE). L' AI TOOLKIT


La I^ parte è qui: poliverso.org/display/0477a01e…

Immagine/foto

L’AI Toolkit offre una prospettiva equilibrata sull’innovazione responsabile dell’AI fondata sui diritti umani, sull’etica e su solidi principi di polizia consolidati, il tutto contestualizzato attraverso esempi pratici di casi d’uso specifici delle forze dell’ordine.
All'interno del toolkit AI
L’AI Toolkit contiene sette risorse progettate per fornire al personale delle forze dell’ordine le conoscenze e gli strumenti necessari per affrontare le complessità dell’AI e garantirne un utilizzo responsabile nelle attività di polizia. Queste risorse sono integrate con un FILE README, che funge da introduzione all'AI Toolkit, spiegando come esplorarlo e ottenere il massimo dai suoi contenuti.
Il Toolkit AI comprende le seguenti risorse:
• Documenti di orientamento primari
• Strumenti pratici
• Documento giustificativo
• Introduzione all’innovazione responsabile dell’AI
• Principi per l’innovazione responsabile dell’AI
• Roadmap organizzativa
• Questionario di valutazione della preparazione organizzativa
• Questionario sulla valutazione del rischio
• Quaderno di esercizi sull'innovazione responsabile dell'intelligenza artificiale in azione
• Libro di riferimento tecnico
A chi è rivolto il toolkit AI?
L’AI Toolkit è stato creato principalmente per il personale delle forze dell’ordine locali, regionali e nazionali. È adatto sia agli ufficiali che ai civili in diversi dipartimenti e unità, tra cui:
• utenti finali dei sistemi di IA nelle unità operative
• personale nei team di innovazione
• responsabili legali e degli appalti
• il capo della polizia e la loro leadership esecutiva.
Tuttavia, molti altri soggetti interessati non appartenenti alle forze dell’ordine potrebbero trovare utile l’AI Toolkit. Ad esempio, gli sviluppatori di tecnologia nel settore privato o nel mondo accademico, la società civile, il pubblico in generale e altri attori della giustizia penale come magistratura, pubblici ministeri e avvocati possono utilizzare l'AI Toolkit per migliorare la loro conoscenza e consapevolezza sui temi dell'AI responsabile innovazione nelle forze dell’ordine.
Il toolkit AI crea nuovi obblighi?
L'AI Toolkit non è destinato a creare obblighi vincolanti o a limitare o indebolire gli obblighi vincolanti di qualsiasi agenzia ai sensi del diritto nazionale o internazionale. Piuttosto, l’AI Toolkit fornisce indicazioni, considerazioni e raccomandazioni da seguire volontariamente.
L’AI Toolkit non mira a sostituire o integrare alcuna delle strategie, politiche o procedure di gestione già in atto nelle forze dell’ordine. Al contrario, integra i processi e le procedure istituzionali e organizzativi esistenti. È particolarmente utile se utilizzato insieme ad altri strumenti di gestione pertinenti come la gestione dei progetti, l'analisi dei rischi e dei bisogni, la protezione e valutazione dei dati o l'analisi rischi-benefici.
A quali sistemi di intelligenza artificiale si applica l’AI Toolkit?
Le forze dell’ordine utilizzano i sistemi di intelligenza artificiale in molti modi diversi, alcuni più propensi a sollevare problemi rispetto ad altri. Ad esempio, le agenzie potrebbero adottare software con componenti di intelligenza artificiale come filtri antispam per e-mail o app di navigazione. Questi sistemi generalmente non sono stati prodotti o utilizzati esclusivamente in un contesto di applicazione della legge e talvolta sono ampiamente adottati nella società. L’AI Toolkit si applica in questi casi?
Data la loro natura, i principi fondamentali per l’innovazione responsabile dell’AI si applicano a tutti gli usi dei sistemi di AI e in tutte le fasi del ciclo di vita. Si tratta di principi generali progettati per essere adattabili a diversi contesti, indipendentemente dalla natura del caso d'uso stesso o dal fatto che sia stato sviluppato appositamente per il contesto delle forze dell'ordine. Rispettarli contribuirà a promuovere buone pratiche poiché le agenzie sfruttano il potenziale positivo dell’utilizzo dei sistemi di intelligenza artificiale.
Per determinare se si applicano le linee guida, le raccomandazioni e le considerazioni contenute nel resto dell’AI Toolkit, le agenzie dovrebbero considerare le seguenti tre domande:
• l’uso del sistema di intelligenza artificiale riguarda l’esecuzione delle funzioni principali delle forze dell’ordine, vale a dire proteggere la comunità, prevenire e indagare sulla criminalità e garantire la giustizia?
• sono stati identificati rischi medi, alti o estremamente elevati relativi al sistema di AI dopo aver completato il questionario di valutazione dei rischi?
• ci sono altri potenziali effetti sui diritti umani che richiedono di prendere in considerazione l’applicazione completa dell’AI Toolkit?
Se la risposta a una qualsiasi di queste tre domande è sì, le agenzie sono incoraggiate a prendere in considerazione le linee guida, le raccomandazioni e le considerazioni dell’AI Toolkit nella misura più ampia possibile.

#AITOOLKIT #INTERPOL #UNICRI #artificialintelligence #AI
@Intelligenza Artificiale

I link per approfondire e scaricare i manuali:
ai-lawenforcement.org/node/118
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…




Caporalato: a Lodi mille uomini costretti nei campi per 17 ore al giorno l L'Indipendente

"Erano costretti a lavorare fino a diciassette ore al giorno nei campi e a dormire su scomode brande all’interno di un capanno, come le bestie, senza poter usufruire di ferie o permessi. È quanto emerge da un’inchiesta condotta dai militari del Comando provinciale di Lodi della Guardia di Finanza, che ha mostrato l’esistenza di un sistema di sfruttamento di oltre un migliaio di braccianti, attivi nella raccolta di frutta e verdura, nel periodo compreso tra il 2017 e il 2023."

lindipendente.online/2024/08/2…



batterie e mercato


Se voglio UNA batteria sono costretto a comprarne QUATTRO.
E le rimanenti?

Fanno la muffa chimica.



cestò (ma anche ce'stoca**o)


Finalmente vedo il nuovo cestino della munnezza tanto pubblicizzato (e io pago) da Gualtieri. Ha un look molto giovane con le mutande fuori dei pantaloni. Le cicche sul coperchio evocano degli orecchini.
in reply to Andrea R.

vedi un po' se riesci a trasformarlo in forno solare


la logica della corruzione... ma a te interessa costruire una persona migliore o avere più soldi? tutto ha un costo. sono scelte. ma le scelte hanno delle conseguenze. quale è il vero costo di scelte apparentemente "facili"?


@ rilasciata nuova versione con nuove funzionalità come la gestione delle richieste di essere seguiti e la selezione del colore del tema personalizzato. Sono stati risolti alcuni problemi nella visibilità degli sticky header nelle schermate a tab, il formato delle percentuali nei risultati dei sondaggi, la possibilità di contrassegnare le notifiche come lette e un crash nella visualizzazione dei seguiti/seguaci di un utente. Buona domenica ragazzə, ci risentiamo in settimana!
#friendica #friendicadev #androidapp #androiddev #opensource #kotlin #kmp #compose #multiplatform #livefasteattrash

reshared this



La battaglia contro l’autonomia differenziata. I Marx21

"È necessario comprendere che alla base della lotta contro l’autonomia differenziata non c’è uno scontro fra accademici ma c’è un tema di classe, il federalismo è il mezzo per colpire il mondo del lavoro. Così come l’euro è stato lo strumento per sostituire alla svalutazione della moneta quella del lavoro, l’autonomia differenziata vuole esasperare questa lotta fra lavoratori all’interno dei confini nazionali."

marx21.it/editoriali/la-battag…



L’aerospazio Made in Italy guarda a Bruxelles e Washington

[quote]In un contesto internazionale caratterizzato da minacce strategiche sempre più articolate e scenari operativi diversificati e multidominio, l’innovazione tecnologica sarà un elemento fondamentale per le architetture di difesa. Una sfida a cui l’industria di settore è chiamata a rispondere da protagonista. Data la