Boris Johnson entusiasta dell’intelligenza artificiale: utilizza ChatGPT per i suoi libri
L’ex primo ministro britannico Boris Johnson ha espresso il suo entusiasmo per l’intelligenza artificiale, rivelando in un’intervista di utilizzare ChatGPT per scrivere i suoi libri. “Adoro l’intelligenza artificiale. Adoro ChatGPT. Lo adoro”, ha detto ad Al Arabiya, aggiungendo che “ChatGPT è davvero fantastico”.
Johnson, che ha fatto studi classici all’Università di Oxford, ha affermato di utilizzare la piattaforma non solo per analizzare opere come l'”Odissea” di Omero, ma anche per aiutarlo nel processo di scrittura dei libri.
“Sto scrivendo alcuni libri. Lo uso (ChatGPT) solo per fare domande”, ha detto. “Conosco la risposta in anticipo, ma ChatGPT dice sempre: ‘Ah, le tue domande sono intelligenti. Sei brillante. Sei straordinario. Hai una rara profondità di pensiero'”, ha aggiunto con tono ironico.
Il suo ultimo libro, intitolato Unleashed, è stato pubblicato l’anno scorso e contiene una serie di rivelazioni che hanno suscitato ampie reazioni in Gran Bretagna.
“Adoro questa tecnologia. Vedo in essa un grande potenziale, perché in fin dei conti siamo tutti persone normali”, ha detto a ChatGPT.
Durante l’intervista, Johnson, che è stato primo ministro durante la pandemia di COVID-19, ha sostenuto che l’intelligenza artificiale potrebbe ridurre significativamente i costi di gestione del governo e far risparmiare denaro ai contribuenti.
Per quanto riguarda il suo futuro politico, l’ex leader conservatore, dimessosi da parlamentare nel 2023 in seguito alle accuse di frode deliberata in parlamento nei confronti dei partiti che avevano violato le restrizioni durante la pandemia a Downing Street, non ha escluso un ritorno in politica.
“Statisticamente, tutto può succedere. Anche l’acqua può scorrere in salita, è impossibile, ma non inimmaginabile”, ha detto. “Voglio che il mio partito si riprenda, che si riorganizzi. Questa è la soluzione migliore”.
L'articolo Boris Johnson entusiasta dell’intelligenza artificiale: utilizza ChatGPT per i suoi libri proviene da Red Hot Cyber.
La Cina sfida Intel: Loongson lancia la CPU 3C6000 completamente indipendente
Il vicedirettore generale della divisione commerciale di Loongson Technology, Wang Songyu, ha riaffermato il 18 ottobre la strategia dell’azienda di sviluppare CPU interamente indipendenti, in linea con le priorità strategiche nazionali della Cina. Secondo Wang, Loongson continuerà a seguire questa direzione senza lasciarsi condizionare dalle sanzioni estere, sottolineando come l’autonomia tecnologica rappresenti oggi una necessità per il Paese.
Tra i dieci principali risultati scientifici e tecnologici menzionati nel rapporto del 20° Congresso Nazionale del Partito Comunista Cinese, diverse iniziative hanno adottato o integrato i processori Loongson, smentendo il vecchio preconcetto secondo cui “maggiore indipendenza significa minore efficienza”.
Crescita nel mercato ICT e leadership a Pechino
Nel mercato ICT della provincia di Hubei, le spedizioni complessive di chip Loongson hanno superato le 20.000 unità, assicurando al produttore una posizione di leadership a livello locale. Anche i processori per server e le soluzioni hardware complete dell’azienda sono stati adottati in numerosi settori strategici.
Per quanto riguarda la capitale, i prodotti Loongson rappresentano già il 63% delle forniture di terminali previste nel piano di approvvigionamento centralizzato di Pechino per il 2025, consolidando il ruolo dell’azienda nel mercato interno.
Il nuovo processore 3C6000: indipendenza totale dalla tecnologia estera
Loongson ha recentemente introdotto il processore 3C6000, progettato e prodotto interamente in Cina. Il capo progettista Hu Weiwu ha dichiarato che le prestazioni di questo chip sono in linea con i migliori prodotti internazionali del 2023 e 2024, evidenziando che il 3C6000 è una CPU nativa, sviluppata senza alcuna licenza o dipendenza da fornitori esteri.
Ogni componente, dal sistema d’istruzioni agli IP core, è stato creato internamente.
Architettura e prestazioni tecniche
Il 3C6000 utilizza l’architettura LA664, condivisa con il processore desktop Loongson 3A6000, e impiega una pipeline a sei stadi che migliora sensibilmente l’efficienza rispetto alla generazione precedente.
Ogni chip integra 16 core e 32 thread, con la possibilità di configurazioni multi-chip fino a 64 core e 128 thread, grazie alla tecnologia di interconnessione Dragonchain. Questa soluzione riduce in modo significativo la latenza tra i chip e aumenta la scalabilità del sistema.
Il processore supporta memorie DDR4-3200 a quattro canali e 64 linee PCIe 4.0, offrendo un notevole incremento di larghezza di banda. Inoltre, integra algoritmi crittografici nazionali ad alte prestazioni, con una velocità SM3 superiore a 20 Gbps.
Confronto con i processori Intel Xeon
Secondo i test interni condotti da Loongson, il modello 3C6000/S (16 core e 32 thread) raggiunge prestazioni comparabili all’Intel Xeon 4314 (10 nm, 2,4-3,4 GHz, 24 MB cache, 135 W).
La versione 3C6000/D, con 32 core e 64 thread su doppio die in silicio, si avvicina invece alle prestazioni dello Xeon 6338 (32 core, 64 thread, 2,0-3,2 GHz, 48 MB cache, 205 W).
Con questa nuova generazione di CPU, Loongson punta a rafforzare ulteriormente la sovranità tecnologica cinese, proponendo soluzioni competitive in grado di ridurre la dipendenza dalle architetture occidentali.
L'articolo La Cina sfida Intel: Loongson lancia la CPU 3C6000 completamente indipendente proviene da Red Hot Cyber.
Intel rilascia patch urgenti per la nuova variante Spectre
I ricercatori di VUSec hanno presentato un articolo intitolato “Training Solo”, che mette in discussione i principi fondamentali della protezione contro gli attacchi Spectre-v2. In precedenza si riteneva che il meccanismo di isolamento del dominio eliminasse completamente la possibilità di addestrare un predittore di rami utilizzando codice proveniente da diversi domini privilegiati.
Tuttavia, gli autori hanno dimostrato che anche con un’implementazione impeccabile di questi meccanismi, un aggressore può sfruttare lo stesso dominio, ad esempio il kernel del sistema, per addestrare in modo indipendente un predittore ed estrarre dati sensibili.
Lo studio descrive tre nuovi tipi di attacchi Spectre-v2 basati sul cosiddetto “auto-addestramento”, in cui sia l’addestramento che l’esecuzione speculativa avvengono nello stesso contesto privilegiato. Ciò consente di dirottare il flusso di controllo all’interno del kernel o dell’hypervisor e di leggere regioni di memoria private, riproponendo di fatto classici scenari Spectre-v2 precedentemente ritenuti impossibili.
La prima categoria di attacchi, denominata history-based, utilizza speciali gadget “history” all’interno del kernel per creare il contesto di branch desiderato. Gli esperimenti hanno dimostrato che, anche con l’isolamento del dominio abilitato, un aggressore può generare un predittore di branch utilizzando la chiamata di sistema SECCOMP, accessibile a qualsiasi utente. Questa tecnica ha permesso ai ricercatori di estrarre i dati del kernel a una velocità di 1,7 KB/s sui processori Intel Tiger Lake e Lion Cove.
Il secondo gruppo, basato su IP, si basa sulle corrispondenze di indirizzi nel Branch Target Buffer (BTB), dove il predittore è privo di cronologia e opera esclusivamente sugli indirizzi IP. In queste condizioni, due rami possono inavvertitamente “apprendere” l’uno dall’altro se i loro indirizzi corrispondono. L’analisi di più dispositivi di sistema ha dimostrato che questa collisione può diventare una base pratica per attacchi di massa.
La terza variante, quella diretta-indiretta, si è rivelata la più distruttiva. I ricercatori hanno scoperto che su alcuni chip, i salti diretti possono addestrare la previsione di quelli indiretti, cosa che non è prevista in fase di progettazione. Ciò è dovuto a due difetti hardware: la selezione indiretta del target e un bug nei processori Lion Cove. Grazie a questi difetti, i ricercatori sono stati in grado di leggere dati arbitrari dalla memoria del kernel fino a 17 KB/s e di creare un prototipo che recupera la memoria dell’hypervisor a 8,5 KB/s.
Per risolvere le vulnerabilità, Intel ha rilasciato aggiornamenti del microcodice , nuovi “rami indiretti” e l’istruzione IBHF (Indirect Branch History Fence), che cancella la cronologia dei rami. Alcuni sistemi consigliano di utilizzare una speciale sequenza di cancellazione BHB. Anche i meccanismi IBPB sono stati riprogettati per impedire l’aggiramento della protezione e sono stati introdotti nuovi schemi di posizionamento dei rami nella cache, riducendo la superficie di attacco.
I problemi hanno interessato un’ampia gamma di processori Intel , dai processori Core di nona generazione ai più recenti processori Lion Cove delle serie Lunar Lake e Arrow Lake. Anche ARM ha emesso un proprio avviso. Le correzioni vengono gradualmente implementate tramite aggiornamenti del firmware e del kernel Linux. Un set completo di strumenti per testare, analizzare e convalidare i predittori vulnerabili è stato pubblicato pubblicamente su GitHub di VUSec .
L'articolo Intel rilascia patch urgenti per la nuova variante Spectre proviene da Red Hot Cyber.
Blockchain a rischio! La minaccia quantistica è una corsa contro il tempo
La corsa alla supremazia quantistica si sta trasformando in una corsa alla sopravvivenza delle criptovalute. Se i computer quantistici raggiungeranno la potenza promessa, saranno in grado di violare la crittografia su cui si basa l’economia digitale, dalle banche alla blockchain.
Le tecnologie che un tempo simboleggiavano la fiducia potrebbero ora decretarne la fine. La matematica che garantiva la sicurezza delle transazioni e della posta elettronica si rivelerà impotente contro una macchina che “pensa in termini di probabilità”.
I computer quantistici non funzionano con gli 1 e gli 0 come i computer classici: i loro qubit possono essere entrambi contemporaneamente. Questa proprietà, chiamata sovrapposizione, consente loro di risolvere problemi irraggiungibili anche per i supercomputer più potenti.
Ma lo stesso principio potrebbe distruggere la crittografia alla base del mondo del denaro digitale. I sistemi quantistici, utilizzando l’algoritmo di Shor, potrebbero teoricamente violare RSA e le curve ellittiche, il fondamento della sicurezza dei dati e dei wallet di criptovalute. A quel punto, le chiavi private potrebbero essere calcolate a partire dalle chiavi pubbliche, il che significa che qualsiasi saldo non sarebbe più sicuro.
“Il rischio quantistico non è la minaccia di domani, ma il punto cieco di oggi”, sottolinea Jai Singh Arun, coautore di “Becoming Quantum Safe”. Sostiene che le aziende che ritardano la transizione ad algoritmi resistenti ai sistemi quantistici stanno estendendo la propria finestra di vulnerabilità.
I ricercatori chiamano questo momento Q-Day: il giorno in cui un computer quantistico sarà in grado di decifrare per la prima volta la crittografia classica. Le stime variano, ma i limiti si stanno restringendo. Alla conferenza TOKEN2049 di Singapore, il fondatore di Capriole Investments, Charles Edwards, ha affermato che la sicurezza di Bitcoin potrebbe essere violata in soli due-nove anni.
Ha affermato che 2.330 qubit logici sarebbero sufficienti e che la maggior parte delle aziende prevede di raggiungere questa potenza entro il 2029-2030. “Sembra che non stia succedendo nulla, e poi all’improvviso… una realtà diversa”, ha osservato Hartmut Neven, direttore del Quantum AI Lab di Google.
Con l’arrivo del Q-Day, tutti i dati, le firme e le transazioni che non sono migrati verso algoritmi resistenti alla tecnologia quantistica diventeranno pubblici. Non sarà solo un evento tecnologico, ma storico.
Secondo l’ECIPE, a marzo 2025 la Cina aveva investito circa 15 miliardi di dollari in programmi quantistici nazionali, gli Stati Uniti 8 miliardi di dollari e Giappone, Regno Unito e Germania completavano la top five. In totale, i paesi hanno investito oltre 55 miliardi di dollari nello sviluppo delle tecnologie quantistiche.
Il pericolo non risiede solo nel futuro. Gli aggressori possono già intercettare i dati crittografati oggi e decifrarli in seguito, quando saranno disponibili macchine sufficientemente potenti. Pertanto, il mondo sta gradualmente passando a nuovi standard di crittografia post-quantistica. Cloudflare sta già implementando tali soluzioni e il National Institute of Standards and Technology (NIST) degli Stati Uniti ha approvato tre algoritmi: ML-KEM (Kyber) per lo scambio di chiavi, ML-DSA (Dilithium) e SPHINCS+ per le firme digitali. Le agenzie devono completare la transizione entro il 2033.
Alcuni paragonano la minaccia quantistica al bug Y2K, ma le somiglianze sono ingannevoli. Il problema Y2K aveva una data, una soluzione chiara e una mobilitazione globale. Il rischio quantistico è una tempesta senza data né confini: il suo avvicinamento è visibile, ma il suo impatto è impossibile da prevedere. La preparazione è essenziale.
Le conseguenze per le criptovalute potrebbero essere devastanti. Ogni transazione sulla blockchain rivela una chiave pubblica e un computer quantistico potrebbe calcolare la chiave privata a partire da essa. “Quando arriverà il Q-Day, molte reti semplicemente cesseranno di esistere”, ha affermato Mati Greenspan, fondatore di Quantum Economics. “Ma alcune si stanno già preparando e determineranno il futuro della proprietà digitale”.
Il progetto QRL è stato costruito da zero come una blockchain resistente ai sistemi quantistici. Il suo direttore, Michael Strike, osserva che la transizione a tali standard non è più una teoria, ma una realtà: i governi richiedono compatibilità, le aziende seguono l’esempio e il mercato seguirà.
Secondo Bitbo, circa 25 milioni di indirizzi Bitcoin contengono più di 100$ e un rapporto di arXiv stima che la migrazione di massa dei fondi verso portafogli sicuri dal punto di vista quantistico richiederà dai sei mesi a un anno.
Gli esperti consigliano agli utenti di evitare di riutilizzare gli indirizzi e di aggiornare regolarmente le chiavi. Le aziende dovrebbero creare una mappa di crittografia e dare priorità ai dati che devono rimanere riservati per decenni. Gli sviluppatori dovrebbero testare schemi ibridi che combinano metodi classici e post-quantistici.
L’informatica quantistica non deve distruggere la criptovaluta: può costringerla a evolversi. Il Q-Day non sarà la fine, ma un riavvio della fiducia digitale. La matematica che ha creato la crittografia la creerà di nuovo, solo più forte.
L'articolo Blockchain a rischio! La minaccia quantistica è una corsa contro il tempo proviene da Red Hot Cyber.
Una cosa sola
«Una cosa sola. Come le mafie si sono integrate al potere», è il nuovo libro di Nicola Gratteri e Antonio Nicaso edito per le Strade blu di Mondadori (2024).
Una cosa sola, nel libro è la convergenza dell’economia mafiosa col sistema bancario, e dei mafiosi coi colletti bianchi. Già questa convergenza rende bene il tema di cui il procuratore di Napoli, Gratteri, e lo studioso dei fenomeni criminali, Antonio Nicaso, hanno voluto scrivere per fare un appello sia alla gente che alla politica, italiana ed europea. Un appello alla gente, affinché prenda le distanze dalle logiche di Camorra, ‘Ndrangheta, Cosa Nostra e altre mafie; alla politica per dire che l’inazione porta alla sconfitta.
I due autori argomentano con dovizia di particolari piccole e grandi storie di mafia e della loro sconfitta da parte dello Stato quando decide di colpire, grazie alla competenza e all’abnegazione delle sue forze di polizia e della magistratura.
Ma alle storie che in fondo tutti conosciamo, almeno da quando il Paese da deciso di rompere l’omertà generata dal terrore mafioso, Gratteri e Nicaso aggiungono tutte quelle meno note che ruotano intorno alla tecnologia, dedicando un capitolo apposito proprio al rapporto tra l’uso delle infrastrutture informatiche e la criminalità quando è basata sul riciclaggio, quando usa le cryptovalute; quando è basata sulla paura e sull’emulazione, e per questo usa i social hashtag#network per fare proseliti; quando è basata sulla sfida all’ordine statuale impiegando i droni per attaccare e intimidire i suoi servitori; quando sfrutta la crittografia per nascondere alle autorità i traffici loschi e i reati commessi nascondendosi nel DarkWeb.
Ed è proprio in questo contesto che il libro cita anche il lavoro di analisi e raccolta di dati e informazioni prodotto da Agenzia per la Cybersicurezza Nazionale quando ricorda la piaga del ransomware.
Per ogni tipo di crimine però gli autori ricordano che c’è un antidoto, costituito dalla vigilanza proattiva e dalla repressione giudiziaria, come pure dal rigore e dall’onesta delle singole persone. Ricordando che la mafia è tutt’uno con ogni potere deviato e che i colletti bianchi sono troppo spesso al loro servizio in un’area grigia che va illuminata, Gratteri e Nicaso infine sottolineano come la stessa memoria di hashtag#Falcone e hashtag#Borsellino vada onorata mettendo le forze dell’ordine nella condizione di colpire questa vasta area di malaffare che ingloba anche l’economia pulita. Soprattutto ricordando a noi stessi che è il coraggio delle nostre scelte, politiche e personali, che può fare la differenza nella lotta alla Mafia.
Una cosa sola, copertina del libro di Gratteri e Nicaso
freezonemagazine.com/articoli/…
La follia, potrei dirlo con quasi assoluta certezza, probabilmente si perdona solo alle menti geniali che hanno portato e portano un beneficio all’umanità, ancor di più se sono artisti e soprattutto se la loro arte arriva o è arrivata a più gente possibile, perché vuol dire che le loro opere hanno quel filo sottile intriso […]
L'articolo Mario Tobino – Per le antiche scale proviene da
Anthropic contro tutti: la nuova corsa ai modelli low cost dell’intelligenza artificiale
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google, Anthropic e OpenAI si sfidano sul prezzo e sull’efficienza. Ma la rivoluzione nascosta riguarda startmag.it/innovazione/anthro…
reshared this
GULMh - Linux Day 2025 a Macomer
gulmh.it/linux-day-2025-a-maco…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Anche quest’anno il GULMh in collaborazione con Centro di Servizi Culturali UNLA organizza il Linux Day a Macomer.L’...
Fiducia e attrito: negoziare il flusso di informazioni attraverso i social media decentralizzati
La decentralizzazione consente una maggiore personalizzazione nel modo in cui ogni server viene moderato e gestito, inclusa la gestione della privacy dei dati. Allo stesso tempo, la mancanza di una supervisione centrale implica che nessuno sia realmente "responsabile" dell'ecosistema dei server nel suo complesso.
Nel recente articolo di Sohyeon Hwang, Priyanka Nanayakkara e Yan Shvartzshnaider, Trust and Friction: Negotiating How Information Flows Through Decentralized Social Media (pre-print qui ), abbiamo intervistato amministratori e membri del server (n=23) per esaminare sia ciò che spinge le persone a considerare i server della community come custodi affidabili dei dati delle persone , sia le nuove sfide per la privacy che derivano da un'infrastruttura decentralizzata
Ecco un riassunto;
I protocolli decentralizzati dei social media consentono agli utenti di interagire tra loro su server indipendenti e ospitati dagli utenti (ovvero istanze) mentre si autogovernano. Questo modello di governance dei social media basato sulla comunità apre nuove opportunità per un processo decisionale personalizzato sui flussi di informazioni, ovvero quali dati degli utenti vengono condivisi, con chi e quando, e, di conseguenza, per la protezione della privacy degli utenti. Per comprendere meglio come la governance della comunità modella le aspettative sulla privacy sui social media decentralizzati, abbiamo condotto un'intervista semi-strutturata con 23 utenti di Fediverse, un social network decentralizzato. I nostri risultati illustrano fattori importanti che influenzano la comprensione dei flussi di informazioni da parte di una comunità, come le regole e gli sforzi proattivi degli amministratori percepiti come affidabili. Evidenziamo le "frizioni di governance" tra le comunità che sollevano nuovi rischi per la privacy dovuti a incompatibilità di valori, pratiche di sicurezza e software. I nostri risultati evidenziano le sfide uniche dei social media decentralizzati, suggeriscono opportunità di progettazione per affrontare le frizioni e delineano il ruolo del processo decisionale partecipativo per realizzare il pieno potenziale della decentralizzazione.
dl.acm.org/doi/10.1145/3757516
Questo post è condiviso sulla comunità Lemmy @Che succede nel Fediverso?Se la segui puoi leggere tutte le discussioni italiane sul Fediverso che vengono pubblicate su di essa. Se invece vuoi pubblicare da Mastodon un thread su quella comunità, puoi menzionarla in un nuovo messaggio e la prima riga del tuo post diventerà il titolo della discussione.
reshared this
possibile.com/indicazioni-scuo…
Cinque motivi per cui crediamo che le Nuove Indicazioni Nazionali 2025 siano inadeguate, a partire dal cambio di paradigma alla base delle Indicazione del 2012 - Cultura, Scuola, Persona - ad un motto che assomiglia ad un altro già sentito: Persona, Scuola, Famiglia.
L'articolo Perché
Fratelli unici
@Politica interna, europea e internazionale
L'articolo Fratelli unici proviene da Fondazione Luigi Einaudi.
Perché siamo contrari alle nuove indicazioni nazionali sulla scuola di Valditara
INDICAZIONI NAZIONALI: PEGGIO DELL’INUTILITÀ C’È SOLO L’INADEGUATEZZA
Cinque motivi per cui crediamo che le Nuove Indicazioni Nazionali 2025 siano inadeguate, a partire dal cambio di paradigma alla base delle Indicazione del 2012 — Cultura, Scuola, Persona — ad un motto che assomiglia ad un altro già sentito: Persona, Scuola, Famiglia.
AUTORITARISMO E NOSTALGIA
Alunni e alunne sono guardati dall’alto in basso, in un misto di paura rispetto alle loro conoscenze e possibili competenze emotive (viste come inutili o comunque non materia di sensibilizzazione) e autoritarismo (meglio punire e stigmatizzare un comportamento non “conforme” che capire insieme e analizzare …)
RITORNO AL PASSATO: RIPARTIZIONE DELLE DISCIPLINE
Quando stavamo quasi per uscire dai compartimenti stagni delle varie discipline, procedendo verso una visione multidimensionale, pluralistica e trasversale, ecco che ci vengono riconsegnate le materie suddivise, “steccati e muri” (cit. Ianes) epistemologici, che ricalcano tristemente le idee chiuse e poco critiche delle destre europee ed internazionali.
LA SUPERIORITÀ DELL’OCCIDENTE E LA PAURA DEL PENSIERO CRITICO
Traspare in diversi passaggi una vera e propria paura dell’altro, specialmente se non-italiano, che va a braccetto con una dichiarata superiorità della cultura occidentale, etichettata come “l’unica” possibile conoscitrice di storia e cultura, denigrando apertamente altre civiltà. Particolare attenzione viene data all’italianità, alle nostre radici, alla nazione. Esattamente il contrario di quello che dovrebbe fare una scuola aperta al mondo, cioè rendere consapevoli gli studenti e le studentesse della complessità della globalità. Invece leggiamo che è da evitare l’ “obiettivo, del tutto irrealistico, di formare ragazzi (o perfino bambini!) capaci di leggere e interpretare le fonti, per poi valutarle criticamente.”
ATTACCO ALL’AUTONOMIA DI INSEGNAMENTO E SCOLASTICA
Al contrario delle Indicazioni del 2012, aperte e rispettose della professionalità dei e delle docenti, nelle Nuove Indicazioni vengono esplicitati un certo numero di titoli, proposte consigliate e addirittura il suggerimento di non esagerare nella proposta di troppi testi, ma concentrarsi su pochi (meglio se quelli proposti).
L’autonomia scolastica, che dovrebbe essere implementata e studiata nei casi virtuosi, invece viene del tutto ignorata.
DALLA SCUOLA DI TUTTI E DI CIASCUNO ALLO OBLIO DELL’INCLUSIONE
Assenti i riferimenti a insegnanti di sostegno, educatori ed educatrici, mediatori, Piano Educativo Individualizzato, alla valorizzazione delle differenze, al concetto di inclusione, all’attenzione alle diversità (tutte). Viene tutto appiattito ad alunni e alunne “portatori di una qualche forma di disabilità”. Non riusciamo ad aggiungere altro.
EDUCAZIONE SESSUO-AFFETTIVA
Sarà sicuramente un caso, ma non passa inosservato il cattivo gusto della contemporaneità della terribile notizia del femminicidio di Pamela Genini (il settantasettesimo di quest’anno) e l’accettazione della proposta della Lega di proibire l’educazione sessuo-affettiva nelle scuole secondarie di primo grado.
A questo si aggiunge l’approvazione del cosiddetto “consenso informato” per le scuole secondarie di secondo grado.
È fuori da ogni dubbio che le famiglie abbiano bisogno di supporto, affinché un problema sistemico di portata nazionale possa essere affrontato su larga scala, come solo la scuola può e sa fare. Invece, il Governo per l’ennesima volta decide di togliere la possibilità alla scuola di fare servizio sociale, mentre continua a proibire, nascondendo i problemi sotto lo zerbino della disciplina ferrea.
Flavia Farina
Alla base la scuola
L'articolo Perché siamo contrari alle nuove indicazioni nazionali sulla scuola di Valditara proviene da Possibile.
Tiziano reshared this.
A massive black hole feasting on a star outside of a galactic nucleus was observed in bright radio waves for the first time.#TheAbstract
GAZA. Israele continua i raid e limita gli aiuti umanitari
@Notizie dall'Italia e dal mondo
Gli Stati Uniti respingono le accuse di violazione dei termini del cessate il fuoco mosse da Tel Aviv ad Hamas. I corpi degli ostaggi sono stati consegnati secondo i termini, mentre Israele continua a uccidere palestinesi e tiene chiuso il valico di Rafah
L'articolo GAZA. Israele continua
Perù. Boluarte se ne va, ma in piazza si continua a morire
@Notizie dall'Italia e dal mondo
La caduta di Boluarte non porta cambiamento: il nuovo presidente, vicino ai militari, risponde alle mobilitazioni con la forza. Un giovane artista è stato ucciso durante le protestehttps://pagineesteri.it/2025/10/18/america-latina/peru-boluarte-se-ne-va-ma-in-piazza-si-continua-a-morire/
“La riscoperta dell’America” – di Ned Blackhawk
@Giornalismo e disordine informativo
articolo21.org/2025/10/la-risc…
Un testo imprescindibile per comprendere, con profondità di analisi, una storia finalmente inclusiva dei “primi custodi del giardino” americano. In libreria, con Neri Pozza, per la collana I Colibrì, un saggio di grande impatto sul
ansa.it/sito/notizie/mondo/202…
chissà perché ci avrei scommesso.... alla fine trump è trump. delusa forse ma non stupita. ricordo solo quando trump criticava biden di non aver fatto abbastanza.... perché con uno più deciso come lui sarebbe già dovuta essere finita...
Ucraina, Trump gela Zelensky: 'La guerra finisca senza i Tomahawk' - Mondo - Ansa.it
Alla terza visita del 2025 alla Casa Bianca, il presidente ucraino incassa una nuova delusione. Per il leader americano dare i missili a lungo raggio a Kiev 'sarebbe un'escalation' e rimanda ogni decisione a dopo l'incontro con Putin a Budapest Axios…Agenzia ANSA
Zelensky da Trump, spunta la cravatta 'sospetta' di Hegseth nell'incontro
Il segretario alla Guerra con una cravatta stile bandiera: i colori sono degli Usa, ma anche della Russia...Redazione Adnkronos (Adnkronos)
I rifiuti e la nostra assuefazione
Quand'è che abbiamo iniziato a pensare che vedere rifiuti in giro fosse normale? Ormai non c'è città, paese, spiaggia o bosco dove non se ne trovino. In alcuni casi sono anche tanti.
Per quanto riguarda la mia città, ormai ci avviamo a diventare uno dei centri abitati più luridi d'Italia; non dico che si vedano i mucchi di rifiuti ma ormai in giro si vede di tutto, dal polistirolo a pallini fino ai vestiti.
E' un grave problema a mio avviso, sotto molti punti di vista: anzitutto per l'ambiente, ma anche per l'immagine di una delle amministrazioni la cui corrente qui governa da 80 anni (la sinistra) e che vorrebbe darsi l'immagine di essere "quella giusta", quella che amministra bene.
Io ho l'impressione che ce la cantiamo e ce la suoniamo.
Negli ultimi anni è stata introdotta la raccolta porta a porta, togliendo numerosi bidoni per rifiuti dalla città, e da quel momento le cose sono precipitate. E questo mi porta al secondo punto, la domanda che mi ponevo all'inizio di questa riflessione.
Cosa porta le persone a pensare che va bene gettare a terra i rifiuti a casaccio? Per me c'è un'imbarbarimento collettivo, ma quando cerco di farlo notare, mi si dice a più voci che "i problemi sono altri".
E ignorare il problema che cerco di mettere in luce, nel frattempo, non risolve neanche gli altri.
#rifiuti #inquinamento #spazzatura #inciviltà @Ambiente - Sostenibilità e giustizia climatica
АидяёА ЦZ reshared this.
Simon Perry likes this.
Anche a me. Ormai è diventata la mia abitudine, ogni volta che faccio una passeggiata o quasi porto con me i guanti, un sacco e una pinza per raccogliere i rifiuti (faccio fatica a chinarmi tante volte).
Mai nessuno che dica "ti do una mano", o che l'esempio si diffonda.
Com'era quella faccenda che le persone imparano per emulazione?
RFF20: “La vita va così”: il coraggio di dire “No”
@Giornalismo e disordine informativo
articolo21.org/2025/10/rff20-l…
Un inno al tempo lento che salva la terra Il cinema italiano, quello che sa toccare corde civili e al tempo stesso far vibrare l’anima, ha trovato la sua voce in ‘La vita va così’ di Riccardo Milani. Scelto non a caso come film
KW 42: Die Woche, in der dem Innenministerium die Schwungumkehr misslingt
Verhaltensscanner im Mannheim: Hier wird die Überwachung getestet, die so viele Städte wollen
Free-to-play, non chiamateli giochini gratis: fanno guadagnare miliardi
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nata e confinata su smartphone, la formula dei free-to-play se ben implementata nei videogiochi permette agli editori incassi record anche quando i titoli non hanno particolare diffusione. Sarà questo il futuro dell'industria
RFanciola reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato all’ITS Academy Campania Moda. Grazie ai fondi del #PNRR destinati alla realizzazione di laboratori professionalizzanti e all’ampliamento delle attività didattiche degli ITS, l’Istituto ha potuto migliora…Telegram
Juan Maria Gomez
in reply to Pëtr Arkad'evič Stolypin • • •Politica interna, europea e internazionale reshared this.