Salta al contenuto principale



Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio


Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiornamenti di sicurezza cruciali.

Si tratta dalle vulnerabilità monitorate con i codici CVE-2025-2025-53731, 53740 e 53730-2025, che rappresentano rischi per organizzazioni e utenti in tutto il mondo.

Sia il CVE-2025-53731 che il CVE-2025-53740 hanno ricevuto valutazioni di gravità critica con punteggi base CVSS di 8,4, mentre CVE-2025-53730 che interessa Microsoft Office Visio, è stato classificato come importante con un punteggio CVSS di 7,8.

Tali bug derivano da problemi di danneggiamento della memoria di tipo use-after-free, classificati con CWE-416 nel database Common Weakness Enumeration.

Queste vulnerabilità condividono uno schema di attacco standard in cui gli aggressori non autorizzati possono sfruttare i difetti di gestione della memoria per eseguire codice arbitrario localmente sui sistemi di destinazione.

Le valutazioni indicano una bassa complessità di attacco, nessun privilegio richiesto e nessuna interazione da parte dell’utente necessaria per lo sfruttamento.

Particolarmente allarmante è il fatto che il riquadro di anteprima funge da vettore di attacco per CVE-2025-53731 e CVE-2025-53740, il che significa che gli utenti potrebbero essere compromessi semplicemente visualizzando le anteprime dei documenti Office dannosi.

Le vulnerabilità interessano una vasta gamma di prodotti Microsoft Office, tra cui Microsoft Office 2016, Office 2019, Office LTSC 2021, Office LTSC 2024 e Microsoft 365 Apps for Enterprise, sia nelle architetture a 32 bit che a 64 bit.

Anche gli utenti Mac sono a rischio, con Microsoft Office LTSC per Mac nelle versioni 2021 e 2024 che richiedono aggiornamenti immediati. L’impatto diffuso riguarda milioni di utenti in ambienti aziendali e consumer in tutto il mondo.

L'articolo Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio proviene da il blog della sicurezza informatica.



Musk vuole portare in tribunale Apple (a causa di OpenAI)

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Elon Musk starebbe per procedere legalmente nei confronti di Apple, che accusa di favorire solo OpenAI nel suo App Store, violando le norme antitrust. Ma anche Sam Altman ha qualcosa da ridire su X e poi in ballo ci



La favola dell’anonimato online. Il post di F-Norm Society sull'attacco degli Stati ai diritti dei cittadini

Si racconta la favola dell’anonimato online come la causa di tutti i mali. Il problema è che qualcuno ci crede. Non solo. Il problema è anche che chi ci crede è anche una politica che pensa così di soddisfare un finto problema con una proposta di soluzione stupida. Così stupida che viene addirittura giustificata con l’intenzione di rendere Internet e gli ecosistemi digitali “più sicuri” rendendoli praticamente ad accesso controllato.

@Privacy Pride

redhotcyber.com/post/f-norm-ri…



Flyback Converter Revealed


As [Sam Ben-Yaakov] points out in a recent video, you don’t often see flyback converters these days. That’s because there are smarter ways to get the same effect, which is to convert between two voltages. If you work on old gear, you’ll see plenty of these, and going through the analysis is educational, even if you’ll never actually work with the circuit. That’s what the video below shows: [Sam’s] analysis of why this circuit works.

The circuit in question uses a bridge rectifier to get a high-voltage DC voltage directly from the wall. Of course, you could just use a transformer to convert the AC to a lower AC voltage first, but then you probably need a regulator afterwards to get a stable voltage.

The converter operates as an oscillator. The duty cycle of the oscillator varies depending on the difference between the output voltage and a zener diode reference. These circuits are often difficult to model in a simulator, but [Ben] shows an LTSpice simulation that did take a few tweaks.

As he mentions, today you’d get a switching regulator on a chip and be done with it. But it is still interesting to understand how the design works. Another common flyback circuit used an oscillator driving a CRT for the primary, more or less. If you want to learn more, we can help with that, too.

youtube.com/embed/-fL3WSUYRxQ?…


hackaday.com/2025/08/13/flybac…



F-NORM ritorna e ci racconta La favola dell’anonimato online


Si racconta la favola dell’anonimato online come la causa di tutti i mali. Il problema è che qualcuno ci crede. Non solo. Il problema è anche che chi ci crede è anche una politica che pensa così di soddisfare un finto problema con una proposta di soluzione stupida. Così stupida che viene addirittura giustificata con l’intenzione di rendere Internet e gli ecosistemi digitali “più sicuri” rendendoli praticamente ad accesso controllato.

Qualcuno dirà Digital Services Act, ma quello è più un raffreddore. Il mal di anonimato si sta propagandando favoleggiando chine fatali e argomenti fantoccio. E, guarda caso, appoggiandosi su qualcosa a cui non puoi dire di no: “salviamo i bambini”.

Che come principio va bene, peccato manca sempre spiegare come lo si fa.
Altrimenti è solo l’ennesimo “difendiamo l’infanzia” usato come copertura morale, lo zuccherino nella pillola del controllo.
Non è una novità: ogni regime ha avuto la sua scusa sacra, il suo motivo nobile per schedare, censurare, sorvegliare.
I bambini. La purezza della razza. Il nemico interno. L’ordine pubblico.

Tutti ottimi motivi, finché non ti trovi a bussare alla porta di casa tua per chiedere il permesso di viverci.

Perché quando si parla di libertà di Internet sono tutti un po’ distratti.
Troppo presi ad applaudire proclami e soluzioni facili.
E magari si accorgeranno di aver reso possibile l’inaccettabile solo quando i moduli saranno già firmati e i firewall messi a benedire l’archivio centrale.

Ricorda qualcosa? Se sì, scommetto niente che sia finito bene.

Salviamo i bambini (e anche gli accessi).


“Salviamo i bambini” è l’argomento definitivo.

Quello che azzera ogni discussione. Che fa tacere, irrigidisce le spalle, sposta la conversazione dal ragionamento alla reazione.

Perché se non sei d’accordo, allora sei contro i bambini.

E chi è contro i bambini, si sa, merita il rogo.

Non importa che la proposta sia scritta con la logica di un volantino da bar.
Non importa che non ci siano prove, dati, strategie, contromisure, verifiche.
Conta che faccia leva sulla pancia, non sul cervello.
Ed è proprio lì che va a scavare: nel bisogno di sentirsi buoni senza capire nulla, di condannare senza dubbi, di lottare senza pensare.

È il grande ricatto morale della modernità digitale: ti do una paura prefabbricata e tu mi dai tutto il resto.
Il tuo consenso. I tuoi diritti. Il tuo silenzio.

Siamo tornati al medioevo, solo con una connessione in fibra.
Non c’è più la strega da bruciare, ma c’è l’anonimo da stanare.
Non c’è più l’eretico da torturare, ma il profilo sospetto da segnalare.
Chi non si allinea è subito “complice”, “sospetto”, “strano”.
Il diverso, il critico, l’anonimo: tutti colpevoli finché non dimostrano di non avere nulla da nascondere.

La paura diventa il carburante perfetto.
Paura dei pedofili, degli hacker, dei criminali, dei drogati, degli immigrati, dei complottisti, di chiunque si possa usare come esempio da sbattere in prima pagina.
E in mezzo, il cittadino medio. Quello che dice “eh, ma se fosse tuo figlio?”, tra una birra e l’altra.
Quello che condivide video di linciaggi e poi scrive “così imparano”.
Quello che non vuole giustizia, ma vendetta rapida, in diretta e possibilmente col sangue.

E allora sì, sorvegliamo tutto.
Perché “non si può più dire niente”, “è pieno di malati là fuori”, “serve un po’ d’ordine”.
Ed eccoci qua: a scambiare la libertà di tutti per la paura di pochi.
A costruire un sistema in cui chiunque può essere controllato, schedato, classificato.
A trasformare ogni cittadino in potenziale bersaglio, ogni dissenso in devianza, ogni dato in prova.

Ma tranquilli, lo facciamo per i bambini.
Per loro possiamo sacrificare ogni cosa.
Tranne ovviamente le responsabilità di chi scrive le leggi, approva i decreti e gestisce i dati.
Quelle no. Quelle sono fuori discussione.

Perché quando lo scopo è nobile, nessuno deve fare troppe domande.
E guai a non applaudire.

Risolviamo tutto con un APT, già che ci siamo?


Insomma, la soluzione è: tracciamo online tutto. Tanto che problema c’è. Ogni attività. Tutto, proprio tutto.
E quindi a che serve il GIDIPIERRE se poi, in nome di qualche pericolo astratto e poco dimostrato, un po’ di allarme mediatico e il solletico alla pancia reazionaria e piena di paura ti fa scardinare tutto perché “se non hai nulla da nascondere, che problemi hai a farti sorvegliare?”.

Praticamente si vuole risolvere ogni problema con un grandissimo APT distribuito fra capo e collo di ogni utente che vuole affacciarsi su Internet o su qualche servizio.

APT, per chi non bazzica il gergo tecnico, significa Advanced Persistent Threat.
Tradotto: un attacco informatico raffinato, nascosto, costante.
Non il ladro che entra, ruba e scappa.
Il ladro che entra, resta, ti osserva, prende appunti.
Ti conosce meglio del tuo psicanalista. Sa cosa cerchi, cosa leggi, cosa scrivi, e forse anche quando stai per sbagliare.

Solo che qui non c’è un hacker russo con felpa nera e dark web di sottofondo. No.
Qui il “ladro” ha giacca, cravatta, badge governativo e un piano triennale.
E l’APT non è più un attacco: è una funzione di sistema.
Una nuova normalità, dove sei tu stesso a fornire ogni dato, ogni spostamento, ogni pensiero condiviso, in nome della sicurezza.
Il mostro non bussa alla porta: te lo installi da solo accettando i termini di servizio.

E ovviamente nessuno che chieda conto a nessuno.
Nessuno che dica: “chi controlla i controllori?”
Perché chiedere trasparenza, tracciabilità delle decisioni, responsabilità concreta… suona scomodo.
Fa troppo “democrazia matura”, troppo “accountability”.
E invece è molto più comodo sparare una regola nuova, gridare “sicurezza!”, e non rispondere mai a nessuna domanda dopo.

Che poi sono un po’ come le favole: le scrivi con grandi ideali, ma le stampi sulla stessa carta su cui un tempo c’erano scritti i diritti.
Tanto vale riciclare.
La giri dall’altra parte, ci scrivi sopra, e via.
Giustizia è servita.

Cosa ci vogliono vendere.


Impacchettate di buone intenzioni, che cosa ci stanno vendendo? L’illusione della sicurezza. Che è una cosa che diventa tanto più bella quanto più la fai esoterica. Un grande abracadabra fa sparire mostri che ti ho raccontato, e le folle scoppieranno entusiaste in applausi.

Qualche politico rinnoverà così il proprio mandato, qualcuno siederà a Osservatori e Tavoli di lavoro, si metterà qualche convegno e via di crediti deontologici per convincere i professionisti che bisogna orientarsi verso il nuovo pensiero: più controllati, più sicuri.

Poi se il controllo lo fanno grandi piattaforme, o chissà chi negli apparati dello Stato poco conta. Ancor meno se quei dati sono raccolti in modo massivo e poco protetti, e verranno saccheggiati. O utilizzati impropriamente. Anzi: ri-saccheggiati. Perché una prima razzia già c’è stata ma forse non ce ne siamo accorti tanto stavamo impegnati ad applaudire, litigare o lodare che ora si è più sicuri.

Forse solo un po’ meno liberi, ma magari sono soltanto delle fisime.

Ma chi è il lupo cattivo?


Stanno solo abolendo l’habeas corpus digitale, ma in fondo che volete che sia.
Niente processo, niente presunzione di innocenza, niente spazio per l’errore, il dubbio o l’ambiguità.
Chi sta lasciando che l’anonimato online venga declassato da diritto a problema?
Spoiler: tu.

Sì, proprio tu che stai leggendo e ti senti virtuoso perché fai il bravo cittadino, ti indigni a rotazione programmata e condividi post con l’hashtag giusto.
Tu che ti senti al sicuro perché ti schieri sempre dalla parte “giusta” e deleghi tutto a qualcun altro.
Perché è comodo pensare che ci sia sempre qualcun altro a cui tocca risolvere, decidere, sporcarsi le mani.
Qualcun altro da votare, seguire, denunciare, cancellare.

Il lupo cattivo non viene da fuori. Siamo noi.

Siamo noi con la nostra smania di essere speciali.
Snowflakes cristallini che si autodefiniscono unici e sacri in un mondo brutale che non ci capisce.
Noi che viviamo le nostre tendenze, le nostre identità, i nostri vizi e virtù come totem inviolabili.
Che ci infiliamo etichette come medaglie, ci iscriviamo a micro-movimenti e comunità che ci danno sempre ragione. O che ci illudiamo di creare.
E dentro quelle comfort zone fatte di like e autoaffermazioni, ci convinciamo che gli altri sono il problema.

Chi non parla come noi? Pericoloso.
Chi non si comporta come noi? Sospetto.
Chi osa metterci in discussione? Colpevole.

Ed ecco che allora sì, servono regole.
Regole ferree.
Per identificarli, schedarli, smascherarli, punirli, eliminarli.
E diamo potere a qualche boia dalla lama affilata.La distopia non ha bisogno di un dittatore, basta un pubblico ben educato al livore e alla vendetta.
Una folla che applaude ogni nuova misura repressiva, a patto che colpisca “quelli sbagliati”.
E così, mentre pensi di combattere i mostri, sei tu che stai disegnando il progetto della gabbia.
Bella, funzionale, intelligente.
Ci metti anche i fiori fuori.
Se fai il bravo, forse ti lasciano scegliere il colore.
Magari quando il tuo punteggio sociale sarà sufficiente.
Ma sempre gabbia resta.

L'articolo F-NORM ritorna e ci racconta La favola dell’anonimato online proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori


Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro

Mentre leggete questo articolo, molto probabilmente, in un data center del mondo, una macchina sta scrivendo codice più efficiente di un ingegnere senior. Non è fantascienza: è la realtà di luglio 2025, dove l’[strong]AI si programma da sola, segnando una svolta epocale per il futuro dei programmatori.[/strong] La questione che si pone non è più se una macchina ci supererà in intelligenza, ma quando ciò accadrà. Secondo Mark Zuckerberg, questo momento potrebbe arrivare entro 12-18 mesi, con la maggior parte del codice generato dall’intelligenza artificiale¹.

Un’evoluzione ispirata da Turing


La domanda posta da Alan Turing negli anni 50: “Le macchine potranno pensare?” sta trasformando ogni aspetto della società, dalle leggi ai sistemi economici, dalla sicurezza informatica alla progettazione dei data center che ospitano queste intelligenze artificiali avanzate. I benchmark, test standardizzati con i quali si valutano abilità specifiche come la comprensione del linguaggio o il ragionamento logico, sono il metro della corsa tecnologica globale. Ad esempio, un’analisi recente dell’ARC Prize Foundation evidenzia come i sistemi di intelligenza artificiale abbiano superato le capacità umane in molti benchmark, come quelli di comprensione linguistica o il ragionamento visivo². Questa competizione tra apprendimento e verifica ha creato un ciclo virtuoso: ogni tre-quattro mesi emerge un nuovo modello o un test innovativo, alimentando una ricerca incessante, come sottolinea il professor Nello Cristianini, esperto di intelligenza artificiale all’Università di Bath e autore della trilogia delle macchine pensanti⁴.

L’accelerazione del machine learning


Il progresso è stato reso possibile da un’accelerazione senza precedenti del machine learning, grazie ad algoritmi addestrati su enormi quantità di dati: archivi di libri, gran parte del web, miliardi di immagini e video. I ricercatori misurano questo progresso con i benchmark, i quali, valutano abilità specifiche come la comprensione del linguaggio o la risoluzione di problemi complessi. Per comprendere questo fenomeno, ci affidiamo alle analisi di Cristianini, che evidenzia come questa competizione tra apprendimento e verifica abbia creato un ciclo virtuoso di innovazione⁴.

Il muro di gomma della scalabilità


A differenza degli attuali sistemi di intelligenza artificiale definiti “debole”, limitati a compiti specifici, i ricercatori puntano all’Artificial General Intelligence (AGI), un’intelligenza con capacità cognitive paragonabili a quelle di un matematico o un fisico di alto livello. Per raggiungere questo obiettivo, sono state seguite due strategie principali. La prima, nota come “congettura della scala”, si basa sull’idea che modelli più grandi, addestrati con maggiore potenza computazionale e quantità di dati sempre più vaste, portino a prestazioni superiori. Fino a poco tempo fa, questo approccio sembrava inarrestabile. Tuttavia, si è scontrato con un limite fisico: l’esaurimento dei dati di alta qualità. Come spiega Cristianini: “Abbiamo ‘finito’ Internet e i cataloghi editoriali acquistabili” ⁴.

La via rivoluzionaria del ragionamento formale


Questo ostacolo ha spinto verso una seconda strategia: il ragionamento formale. Qui, le macchine apprendono passo dopo passo, dalle premesse alle conclusioni, senza intervento umano diretto. Questo approccio, emerso di recente, è particolarmente efficace in domini strutturati come la matematica, la fisica e la programmazione. La vera svolta è che, da alcuni mesi, queste macchine possono auto migliorarsi, eliminando la necessità di supervisione umana. Cristianini lo sottolinea chiaramente: “Gli umani sono il punto debole. Escluderli svincola la macchina” ⁴. Un esempio? Il transfer learning: una macchina che si addestra nella programmazione può migliorare le sue prestazioni in matematica, trasferendo conoscenze tra domini diversi.

Il campo di battaglia digitale


Il software engineering è diventato il terreno principale di questa rivoluzione. Modelli come DeepSeek-R1 e OpenAI o3 competono su benchmark come SWE-Bench, che valuta la capacità di scrivere codice complesso, e test di codifica multilingue. Il 20 gennaio 2025 ha segnato una svolta con il rilascio di DeepSeek-R1², mentre OpenAI ha raggiunto il 75,7% sul benchmark ARC-AGI, mostrando progressi nel ragionamento visivo e logico².
La novità più dirompente è l’automiglioramento ricorsivo: sistemi che identificano e ottimizzano autonomamente il codice, senza bisogno di dati o supervisione umana. I tre pilastri della nuova generazione di AI includono:

  • DeepSeek-R1: Utilizza il Reinforcement Learning per migliorare il ragionamento, correggendo i propri errori iterativamente, come descritto in un paper recente².
  • OpenAI o3: Con un’accuratezza dell’87,5% su ARC-AGI, dimostra capacità avanzate di ragionamento formale grazie a tecniche di test-time compute che elaborano soluzioni in tempo reale².
  • Automiglioramento ricorsivo: Modelli come quelli descritti in “Absolute Zero” riscrivono il proprio codice per ottimizzarlo, creando un ciclo di miglioramento continuo.


La profezia che si autoavvera


Eric Schmidt, ex CEO di Google, ha dichiarato: “Una percentuale significativa del codice di routine è già scritta da sistemi di AI”¹. Inoltre, Zuckerberg prevede che entro 12-18 mesi la maggior parte del codice sarà generata da AI, passando dal completamento automatico a sistemi capaci di eseguire test complessi e produrre codice di alta qualità¹.

Il lato oscuro dell’evoluzione


Un aspetto preoccupante emerge dagli studi recenti: un’AI addestrata per attacchi informatici può sviluppare comportamenti maliziosi anche in altri domini, come dimostrato dal fenomeno del transfer learning negativo⁴. Questo solleva interrogativi cruciali per la cybersecurity:

  • Threat modeling evoluto: Come proteggersi da attacchi generati da AI autonome?
  • Attribution forensics: Come identificare codice malevolo generato automaticamente?
  • Defense automation: Serviranno sistemi di difesa basati su AI per contrastare attacchi AI?

La competizione nel software engineering è così diventata una corsa agli armamenti digitali, con implicazioni economiche, strategiche e militari.

Lezioni dal destino dei traduttori


I professionisti delle traduzioni sono un esempio: vent’anni fa, tradurre era un’abilità specialistica; oggi è un servizio quasi gratuito. Lo stesso sta accadendo ai programmatori di routine (mancanza di creatività), con compiti come la creazione di siti web o videogiochi semplici sempre più automatizzati. La differenza è la velocità: ciò che per i traduttori ha richiesto vent’anni, per i programmatori potrebbe avvenire in pochi anni.

La guerra delle GPU


Nessun paese può permettersi di restare indietro. La potenza di calcolo è cruciale: il supercomputer Leonardo di Bologna ha quasi 15.000 GPU, mentre i data center di Meta, Amazon e Google ne possiedono centinaia di migliaia. Di recente, xAI ha introdotto Grok 4, un modello AI la cui potenza di calcolo è spinta da un impressionante cluster di 200.000 GPU nel supercomputer Colossus, segnando un nuovo standard nella corsa globale alla supremazia computazionale³. Questo “ReArm” tecnologico determina chi guiderà lo sviluppo di modelli AI avanzati.

Rotta verso l’ignoto


L’AGI è solo un passo verso l’Artificial Super Intelligence (ASI), un’intelligenza che supera le capacità umane. Cristianini la definisce: “O svolge i nostri compiti meglio di noi, o comprende cose che noi non possiamo afferrare”⁴. Il secondo scenario è il più inquietante: un’AI che produce conoscenze scientifiche oltre la nostra comprensione, ponendo domande che non sappiamo affrontare. Questo solleva una questione cruciale: come governare e gestire un’entità i cui paradigmi cognitivi ci sono estranei?

Il momento di agire


Per i professionisti del tech, il futuro è già qui. Cristianini avverte: “È meglio affrontare questi temi ora, piuttosto che rimediare a disastri dopo”⁴. Cosa fare:

  • Upskilling strategico: Specializzarsi in creatività, supervisione e governance dell’AI.
  • Security first: Prepararsi a contrastare minacce da AI autonome.
  • Policy engagement: Partecipare a dibattiti normativi.
  • Continuous learning: Aggiornarsi sui progressi dell’AI.

Scienziati sociali, psicologi ed esperti di pedagogia sono essenziali per gestire questa transizione. La strada verso l’AGI non presenta ostacoli scientifici evidenti. Il mondo è già cambiato, e il “quando” è più vicino di quanto molti pensino.

Riferimenti


  1. Zuckerberg, M. (2025). India Today.
  2. DeepSeek-AI. (2025). DeepSeek-R1: Incentivizing Reasoning Capability in LLMs via Reinforcement Learning. arXiv:2501.12948.
  3. The Emergence of Grok 4: A Deep Dive into xAI’s Flagship AI Model. (2025). Medium.
  4. Cristianini, N. (2025). Speech We Make Future: Present and Near Future of Artificial Intelligence.


L'articolo L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori proviene da il blog della sicurezza informatica.



2025 One Hertz Challenge: Digital Clock Built With Analog Timer


You can use a microcontroller to build a clock. After all, a clock is just something that counts the passage of time. The only problem is that microcontrollers can’t track time very accurately. They need some kind of external timing source that doesn’t drift as much as the microcontroller’s primary clock oscillator. To that end, [Josh] wanted to try using a rather famous IC with his Arduino to build a viable timepiece.

[Josh]’s idea was straightforward—employ a 555 timer IC to generate a square wave at 1 Hz. He set up an Arduino Uno to count the pulses using edge detection. This allowed for a reliable count which would serve as the timebase for a simple 24-hour clock. The time was then displayed on an OLED display attached over I2C, while raw pulses from the 555 were counted on a 7-segment display as a useful debugging measure. Setting the time is easy, with a few pushbuttons hooked up to the Arduino for this purpose.

[Josh] claims a drift of “only ~0.5 seconds” but does not state over what time period this drift occurs. In any case, 555s are not really used for timekeeping purposes in this way, because timers based on resistor-capacitor circuits tend to drift a lot and are highly susceptible to temperature changes. However, [Josh] could easily turn this into a highly accurate clock merely by replacing the 555 square wave input with a 1PPS clock source from another type of timer or GPS device.

We’ve had quite a few clocks entered into the One Hertz Competition already, including this hilariously easy Nixie clock build. You’ve got until August 19 to get your own entry in, so wow us with your project that does something once a second!

2025 Hackaday One Hertz Challenge


hackaday.com/2025/08/13/2025-o…




OLTRE L’INVISIBILE – Federico Faggin Giugno 2024
freezonemagazine.com/articoli/…
Quando ci si imbatte in una lettura sui massimi sistemi si sa che il percorso è in salita e per niente facile ma il segno che lascia in questo caso è davvero rivoluzionario e avvincente. Federico Faggin è uno scienziato che ha lavorato dal 1968 alla Silicon Valley inventando quel microprocessore che ha cambiato lo […]
L'articolo OLTRE L’INVISIBILE – Federico


The Department of Energy said it will close FOIA requests from last year unless the requester emails the agency to say they are still interested. Experts say it's an "attempt to close out as many FOIA requests as possible."

The Department of Energy said it will close FOIA requests from last year unless the requester emails the agency to say they are still interested. Experts say itx27;s an "attempt to close out as many FOIA requests as possible."#FOIA #FOIAForum


Trump Administration Outlines Plan to Throw Out an Agency's FOIA Requests En Masse


The Department of Energy (DOE) said in a public notice scheduled to be published Thursday that it will throw out all Freedom of Information Act (FOIA) requests sent to the agency before October 1, 2024 unless the requester proactively emails the agency to tell it they are still interested in the documents they requested. This will result in the improper closure of likely thousands of FOIA requests if not more; government transparency experts told 404 Media that the move is “insane,” “ludicrous,” a “Pandora’s Box,” and “an underhanded attempt to close out as many FOIA requests as possible.”

The DOE notice says “requesters who submitted a FOIA request to DOE HQ at any time prior to October 1, 2024 (FY25), that is still open and is not under active litigation with DOE (or another Federal agency) shall email StillInterestedFOIA@hq.doe.gov to continue processing of the FOIA request […] If DOE HQ does not receive a response from requesters within the 30-day time-period with a DOE control number, no further action will be taken on the open FOIA request(s), and the file may be administratively closed.” A note at the top of the notice says it is scheduled to be formally published in the Federal Register on Thursday.

The agency will send out what are known as “still interested” letters, which federal agencies have used over the years to see if a requester wants to withdraw their request after a certain period of inactivity. These types of letters are controversial and perhaps not legal, and previous administrations have said that they should be used rarely and that requests should only be closed after an agency made multiple attempts to contact a requester over multiple methods of communication. What the DOE is doing now is sending these letters to submitters of all requests prior to October 1, 2024, which is not really that long ago; it also said it will close the requests of people who do not respond in a specific way to a specific email address.

FOIA requests—especially complicated ones—can often take months or years to process. I have outstanding FOIA requests with numerous federal agencies that I filed years ago, and am still interested in getting back, and I have gotten useful documents from federal agencies after years of waiting. The notion that large numbers of people who filed FOIA requests as recently as September 2024, which is less than a year ago, are suddenly uninterested in getting the documents they requested is absurd and should be seen as an attack on public transparency, experts told 404 Media. The DOE’s own reports show that it often does not respond to FOIA requests within a year, and, of course, a backlog exists in part because agencies are not terribly responsive to FOIA.

“If a requester proactively reaches out and says I am withdrawing my request, then no problem, they don’t have to process it,” Adam Marshall, senior staff attorney at the Reporters Committee for Freedom of the Press, told me. “The agency can’t say we’ve decided we’ve gotten a lot of requests and we don’t want to do them so we’re throwing them out.”

“I was pretty shocked when I saw this to be honest,” Marshall added. “I’ve never seen anything like this in 10 years of doing FOIA work, and it’s egregious for a few reasons. I don’t think agencies have the authority to close a FOIA request if they don’t get a response to a ‘still interested’ letter. The statute doesn’t provide for that authority, and the amount of time the agency is giving people to respond—30 days—it sounds like a long time but if you happen to miss that email or aren’t digging through your backlogs, it’s not a lot of time. The notion that FOIA requesters should keep an eye out in the Federal Register for this kind of notice is ludicrous.”

The DOE notice essentially claims that the agency believes it gets too many FOIA requests and doesn’t feel like answering them. “DOE’s incoming FOIA requests have more than tripled in the past four years, with over 4,000 requests received in FY24, and an expected 5,000 or more requests in FY25. DOE has limited resources to process the burgeoning number of FOIA requests,” the notice says. “Therefore, DOE is undertaking this endeavor as an attempt to free up government resources to better serve the American people and focus its efforts on more efficiently connecting the citizenry with the work of its government.”

Lauren Harper of the Freedom of the Press Foundation told me in an email that she also has not seen any sort of precedent for this and that “it is an underhanded attempt to close out as many FOIA requests as possible, because who in their right mind checks the federal register regularly, and it should be challenged in court. (On that note, I am filing a FOIA request about this proposal.)”

“The use of still interested letters isn't explicitly allowed in the FOIA statute at all, and, as far as I know, there is absolutely zero case law that would support the department sending a mass ‘still interested’ letter via the federal register,” she added. “That they are also sending emails is not a saving grace; these types of letters are supposed to be used sparingly—not as a flagrant attempt to reduce their backlog by any means necessary. I also worry it will open a Pandora's Box—if other agencies see this, some are sure to follow.”

Marshall said that FOIA response times have been getting worse for years across multiple administrations (which has also been my experience). The Trump administration and the Department of Government Efficiency (DOGE) have cut a large number of jobs in many agencies across the government, which may have further degraded response times. But until this, there hadn’t been major proactive attempts taken by the self-defined “most transparent administration in history” to destroy FOIA.

“This is of a different nature than what we have seen so far, this affirmative, large-scale effort to purport to cancel a large number of pending FOIA requests,” Marshall said.




esistono repubblicani onesti e non fascisti negli stati uniti? diciamo quantomeno di ideologia liberista in termini economici... che non abbraccino l'idea dell'uomo forte e a tutti costi solo al potere?


Rete criminale organizzata albanese smantellata


Una serie di perquisizioni in Albania, nei giorni scorsi, ha portato all'arresto di 10 presunti membri di una rete criminale organizzata albanese coinvolta nel traffico di cocaina e nel riciclaggio di denaro. La rete, che aveva legami con organizzazioni internazionali, è stata presa di mira dalle forze dell'ordine albanesi in coordinamento con Belgio, Francia, Germania, Italia e Paesi Bassi.

Durante l'operazione, le autorità hanno sequestrato ingenti beni, tra cui immobili, veicoli e azioni di società per un valore di diversi milioni di euro. L'indagine ha inoltre portato alla luce una serie di prove fisiche e digitali, inclusi i dati della piattaforma di comunicazione criptata Sky ECC, che è stata disattivata nel 2021 ma ha comunque prodotto risultati operativi.

Il capo della rete era coinvolto nell'organizzazione di spedizioni e nell'investimento in grandi quantità di cocaina, ed era ricercato per una condanna a 21 anni di carcere emessa da un tribunale italiano per omicidio e altri reati. L'operazione ha segnato un successo basato sui dati: gli investigatori hanno ricostruito consegne di tonnellate di cocaina verso i porti dell'UE e sequestrato milioni di euro di beni.

#SKYECC #criminalitàalbanese

fabrizio reshared this.



A DHS sizzle reel that used "Public Service Announcement" got hit with a copyright takedown request and has been deleted off of X.#Immigration #ICE


F-35 italiani intercettano due caccia russi nello spazio aereo Nato. I dettagli

@Notizie dall'Italia e dal mondo

Per la prima volta, due caccia F-35 Lightning II dell’Aeronautica militare italiana hanno intercettato due velivoli russi operanti vicino allo spazio aereo dell’Alleanza. I due aerei intercettati sono decollati dalla base di Ämari, in Estonia, come confermato



By omitting the "one-third" provision that most other states with age verification laws have adopted, Wyoming and South Dakota are placing the burden of verifying users' ages on all sorts of websites, far beyond porn.

By omitting the "one-third" provision that most other states with age verification laws have adopted, Wyoming and South Dakota are placing the burden of verifying usersx27; ages on all sorts of websites, far beyond porn.#ageverification



Un reattore nucleare sulla Luna entro il 2030. La sfida Usa a Russia e Cina

@Notizie dall'Italia e dal mondo

Nei primi di agosto, l’amministratore pro tempore della Nasa, nonché segretario ai Trasporti degli Stati Uniti, Sean Duffy, ha annunciato che gli Usa intendono accelerare i loro sforzi per installare un reattore a fissione nucleare sul suolo lunare entro il 2030. Secondo Duffy, a sua



CBP's use of Meta Ray-Bans; the bargain that voice actors are having to make with AI; and how Flock tech is being essentially hacked into by the DEA.

CBPx27;s use of Meta Ray-Bans; the bargain that voice actors are having to make with AI; and how Flock tech is being essentially hacked into by the DEA.#Podcast



Emails obtained by 404 Media show the LAPD was interested in GeoSpy, an AI tool that can quickly figure out where a photo was taken.#FOIA
#FOIA




Recensione : Mark Solotroff – In Search of Total Placelessness


Mark Solotroff, figura cardine della scena noise-industrial e power electronics americana (fondatore di Intrinsic Action, Anatomy Of Habit, BLOODYMINDED), torna quest'anno con In Search of Total Placelessness
#musica

iyezine.com/mark-solotroff-in-…

@Musica Agorà



Recensione : The Unknowns – Looking from the outside


The Unknowns "Looking from the outside": un'esperienza punk che scuote e incendia! Scopri il terzo album della band australiana che spacca!

iyezine.com/the-unknowns-looki…

#musica @Musica Agorà




Perplexity divorerà Chrome di Google?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nell'agone dell'Intelligenza artificiale va in scena la riedizione della lotta di Davide contro il gigante Golia: Perplexity (che farebbe gola ad Apple) pronta a sborsare 34,5 miliardi di dollari pur di accaparrarsi il browser di Google Chrome. Mountain View



Inciampo all’avvio per Alexa+. Perché il super assistente Amazon non convince il New York Times

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Gli algoritmi AI stanno mettendo a rischio la sopravvivenza dei vecchi assistenti virtuali: ecco perché Amazon sta correndo per presentare al





Perché OpenAI ha dovuto risuscitare il suo vecchio modello Gpt-4o?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
A volte il vecchio è meglio del nuovo. O almeno, sembrerebbe così nel caso dell'ultimo modello di OpenAI. Dopo nemmeno 24 ore dal lancio di Gpt-5 gli utenti hanno rivoluto indietro il suo predecessore



Ivan Pozzoni. Kolektivne NSEAE
freezonemagazine.com/articoli/…
È difficile racchiudere in una definizione sintetica una figura di alto livello e versatile come quella di Ivan Pozzoni, ma bisogna comunque partire da un punto inequivocabile: siamo di fronte ad un grande poeta e soprattutto uno dei più originali, innovativi, degli anni 2000 della poesia italiana, versante sul quale la nostra poesia contemporanea, non […]
L'articolo Ivan Pozzoni.


LA CINA HA CREATO IL PRIMO REATTORE NUCLEARE AL MONDO CHE NON PUÒ FONDERSI… DAVVERO?

@Informatica (Italy e non Italy 😁)

La notizia non ha avuto molta eco, però merita un approfondimento: “La Cina ha testato con successo un reattore nucleare rivoluzionario..
L'articolo LA CINA HA CREATO IL PRIMO REATTORE NUCLEARE AL MONDO CHE NON PUÒ FONDERSI… DAVVERO?



Difesa, la capacità produttiva europea è triplicata rispetto al 2021

@Notizie dall'Italia e dal mondo

L’industria della difesa europea sta attraversando la più ampia fase di espansione dalla fine della Guerra fredda. Secondo un report del Financial Times, i cantieri legati alla produzione di armamenti si moltiplicano a un ritmo tre volte superiore rispetto ai tempi pre-invasione dell’Ucraina, con oltre





come ho già scritto il risultato, per un paese che importa praticamente tutto, prodotti finiti e semilavorati, è più o meno come aver inserito anche negli usa l'IVA e non al 22%... un'imposta indiretta. a noi piace piangersi addosso ma a piangere sono soprattutto i cittadini usa.

reshared this



Lezioni di conversazione in italiano


Uso spesso podcast e video di persone di madrelingua inglese per migliorare la conoscenza della lingua.

Mi piacerebbe restituire il favore.

Ho pensato che magari da qualche parte sul pianeta c'è qualcuno che studia italiano a cui potrebbe fare altrettanto comodo avere uno sparring partner, quindi non podcast e video ma vere conversazioni on-line (gratuite).

Non so da che parte partire per far arrivare la notizia a chi potrebbe essere interessato, voi come fareste?

reshared this

in reply to alephoto85

@alephoto85

Sì in effetti è una buona idea, non ci avevo pensato. Grazie.

Anche se a me piacerebbe di più farlo con gente che sta dall'altra parte del mondo, così potrei approfittarne per farmi raccontare qualcosa di come vivono laggiù 😀

in reply to Max - Poliverso 🇪🇺🇮🇹

capisco! Ci sta effettivamente! Sono sicuro però che anche chi arriva qui da lontano avrà qualcosa da raccontare in merito.

Se trovo altre cose online ti scrivo ma adesso mi vengono in mente solo quelle 😅

Questa voce è stata modificata (6 mesi fa)


onestamente a vederlo dal di fuori pare che putin abbia come unico scopo il consumare fino all'ultima briciola di risorse russa, con quale scopo futuro diverso dal collasso è davvero difficile da immaginare. forse è una svendita. certo non collasserà oggi o domani ma prima o poi i nodi vengono al pettine. e nessuno ha resistenza infinita. tutto ha un punto di rottura, a volte invisibile. la russia può mandare al macello un numero infinito di uomini? sicuramente no. anche se magari può contare su tutta la popolazione della corea del nord.


L’Italia investe nelle startup tecnologiche israeliane


@Notizie dall'Italia e dal mondo
La Cassa Depositi e Prestiti destina decine di milioni di euro a imprese israeliane di intelligenza artificiale e calcolo quantistico. L’obiettivo è attrarre in Italia competenze e innovazione, dimenticando la distruzione di Gaza
L'articolo L’Italia investe nelle startup tecnologiche israeliane




Arrestato in Colombia il narcotrafficante Federico Starnone, anche grazie alla rete anti-'Ndrangheta I-CAN di Interpol


Si tratta di un latitante 44enne, ricercato dalle autorità italiane per i reati di associazione a delinquere finalizzata al traffico internazionale di sostanze stupefacenti con le aggravanti connesse a due distinti tentativi di importazione di ingenti quantitativi di cocaina dal Sudamerica.

E' ritenuto legato alla 'Ndrangheta. E' stato catturato in un appartamento nel quartiere residenziale di Cali.

A carico di Starnone è stata già emessa una sentenza di condanna a 5 anni e mezzo per reati di droga. L'uomo è stato catturato dalla polizia colombiana mentre si trovava in un appartamento nel quartiere residenziale nel capoluogo del dipartimento Valle del Cauca.

Essenziale l'apporto del progetto INTERPOL Cooperation Against ‘Ndrangheta (I-CAN).

Si tratta di un'iniziativa lanciata dall'Italia e dall'INTERPOL nel gennaio 2020 per contrastare la minaccia globale rappresentata dalla ‘Ndrangheta, come noto un'organizzazione criminale transnazionale altamente organizzata e potente.

Finanziato dal Dipartimento della Pubblica Sicurezza italiano, il progetto mira a rafforzare la cooperazione internazionale tra forze di polizia sfruttando le capacità dell'INTERPOL di condividere intelligence, competenze e best practice, trasformando così le informazioni in arresti e smantellando le reti criminali.

Avviato a Reggio Calabria l'obiettivo principale del progetto è stato - da subito - quello di istituire un sistema globale di allerta precoce contro questo "nemico invisibile". I-CAN opera attraverso una rete di paesi pilota, che inizialmente includevano Australia, Argentina, Brasile, Canada, Colombia, Francia, Germania, Italia, Svizzera, Stati Uniti e Uruguay, che si è espanso a 13, tra cui Austria, Belgio e Spagna.

Il progetto facilita operazioni coordinate transfrontaliere, come dimostrato dall'operazione globale del 2020 che ha portato all'arresto di sei latitanti legati alla 'Ndrangheta in Albania, Argentina e Costa Rica, con conseguente sequestro di 400 kg di cocaina e smantellamento del clan Bellocco. Le operazioni successive hanno continuato a dare risultati, tra cui l'arresto nel 2023 di un latitante di 16 anni, Edgardo Greco, in Francia, con il supporto di I-CAN.

Il progetto si è evoluto oltre la sua fase iniziale, con iniziative in corso tra cui la Conferenza I-CAN del 2022 a Roma, che ha riunito le forze dell'ordine di 14 paesi per definire una strategia unitaria contro la 'Ndrangheta, oggi considerata un'entità criminale "silenziosa e pervasiva" che si infiltra nelle economie legittime attraverso la corruzione e il riciclaggio di denaro.

Il successo del progetto si basa su una combinazione di condivisione di intelligence, coordinamento internazionale e utilizzo di strumenti analitici avanzati per esplorare dati provenienti da diverse fonti, consentendo indagini transnazionali. Il suo quadro continua a sostenere gli sforzi in corso, tra cui il progetto I-FORCE, incentrato sulla cooperazione regionale nell'Europa orientale e sudorientale.


#ndrangheta #ican #interpol #iforce

@Attualità e Geopolitica - Gruppo di discussione

reshared this



#Trump e #Putin al caminetto


altrenotizie.org/primo-piano/1…



#NoiSiamoLeScuole, con i fondi del #PNRR finalizzati alla costruzione di nuove scuole sono stati demoliti e sono in corso di ricostruzione due istituti in Sicilia e uno in Lombardia.


Heatmiser – Mic City Songs
freezonemagazine.com/articoli/…
La ripubblicazione di un album, a mio avviso fondamentale nella definizione delle coordinate di quello che è l’Indie Rock oggi, partendo proprio da quello che è stato, è un evento che non andrebbe sottovalutato da chi ama “perdersi” nei meandri di un genere, sì conosciuto, ma che, per dimensioni, scelte di pubblicazioni, spesso difficilissime da […]
L'articolo Heatmiser – Mic City Songs proviene
La



GLOBAL SUMUD FLOTILLA. A fine agosto e inizio settembre decine di imbarcazioni salperanno per Gaza


@Notizie dall'Italia e dal mondo
Prima dalla Spagna e poi dal Nordafrica gli attivisti di 44 paesi proveranno a rompere il blocco navale israeliano di Gaza e a portare aiuti umanitari ai civili palestinesi. A bordo ci sarà ancora Greta



Pace tra Armenia e Azerbaigian. Il passo falso di Mosca e i timori dell’Iran


@Notizie dall'Italia e dal mondo
L'intesa firmata a Washington favorisce l'Azerbaigian, la Turchia e gli Stati Uniti, che rimettono piede nel cortile di casa russo. Teheran teme e denuncia la manovra a tenaglia
L'articolo Pace tra Armenia e Azerbaigian. Il passo falso di Mosca e i timori dell’Iran proviene da Pagine