Salta al contenuto principale



CONGO. La pace di Trump è un inferno


@Notizie dall'Italia e dal mondo
Trump si vanta di aver riportato la pace in Congo, ma combattimenti e abusi continuano e l'emergenza umanitaria è disastrosa. La Casa Bianca punta a sfruttare le terre rare di cui è ricco il sottosuolo del paese africano
L'articolo CONGO. La pace di Trump è un pagineesteri.it/2025/10/24/afr…




La Russia e il Cybercrimine: un equilibrio tra repressione selettiva e interesse statale


L’ecosistema del cybercrimine russo è entrato in una fase di profonda mutazione, innescata da una combinazione di fattori: una pressione internazionale senza precedenti da parte delle forze dell’ordine, un riorientamento delle priorità interne e i persistenti, benché evoluti, legami tra la criminalità organizzata e lo Stato russo.

Un evento chiave è stata l’Operazione Endgame, lanciata nel maggio 2024, un’iniziativa multinazionale volta a colpire gruppi di ransomware, servizi di riciclaggio e infrastrutture correlate, anche all’interno di giurisdizioni russe. In risposta, le autorità russe hanno condotto una serie di arresti e sequestri di alto profilo.

Queste azioni segnano un allontanamento dalla storica posizione di quasi totale non interferenza della Russia nei confronti dei cybercriminali che operano a livello interno. Il tradizionale concetto di Russia come “rifugio sicuro” per questi attori si complica, divenendo sempre più condizionato e selettivo. Questa analisi si basa su un recente report elaborato dagli esperti di Recorded Future, un’organizzazione statunitense con cui Red Hot Cyber collabora attivamente nelle attività di intelligence.

Dark Covenant e la Gestione Statale


Chat e resoconti investigativi trapelati hanno confermato che figure di spicco della criminalità informatica intrattengono da tempo rapporti con i servizi di intelligence russi. Questi contatti includono la fornitura di dati, l’esecuzione di compiti specifici o lo sfruttamento di legami politici e corruzione per assicurarsi l’impunità.

Recorded Future, attraverso le analisi del suo Insikt Group, ha rilevato che il rapporto del governo russo con i cybercriminali si è evoluto da una tolleranza passiva a una gestione attiva. Dal 2023, si è osservato un chiaro cambiamento: l’applicazione selettiva della legge, arresti “orchestrati” ed “esempi” pubblici utilizzati per rafforzare l’autorità statale. Le comunicazioni intercettate rivelano persino un coordinamento operativo diretto tra i leader criminali e gli intermediari dell’intelligence.
Messaggio di Telegram che evidenzia Plotnikov e il suo rapporto con Conti (Fonte: Recorded Future)
Questa dinamica rientra nel framework “Dark Covenant”, che descrive una rete di relazioni (dirette, indirette e tacite) che legano il mondo del crimine informatico russo agli elementi dello Stato. In questo contesto, il cybercrimine non è solo un affare commerciale, ma anche uno strumento di influenza, un mezzo per acquisire informazioni e una responsabilità solo quando minaccia la stabilità interna o danneggia gli interessi russi.

Reazioni Clandestine e Pressione Internazionale


All’interno della comunità underground, la crescente ingerenza statale e le operazioni internazionali hanno minato la fiducia. I dati raccolti da Recorded Future sul dark web indicano che la criminalità informatica russa sta subendo una frattura sotto la doppia pressione del controllo statale e della sfiducia interna.

Questa doppia pressione ha accelerato gli adattamenti operativi:

  • Rafforzamento dei Controlli: I programmi ransomware-as-a-service (RaaS) hanno introdotto verifiche più severe.
  • Rebranding e Decentralizzazione: I gruppi di ransomware si sono riorganizzati, cambiando nome e adottando piattaforme di comunicazione decentralizzate per mitigare i rischi di infiltrazione e sorveglianza. I dati raccolti rivelano come i gruppi stiano decentralizzando le loro operazioni per eludere la sorveglianza sia occidentale che interna.

Contemporaneamente, i governi occidentali hanno inasprito le loro politiche, valutando il divieto di pagare riscatti, introducendo la segnalazione obbligatoria degli incidenti e persino operazioni cyber offensive.

Questa posizione più aggressiva coincide con negoziati e scambi di prigionieri. Insikt Group ritiene che la Russia stia sfruttando strategicamente i cybercriminali come strumenti geopolitici, collegando arresti e rilasci a cicli diplomatici più ampi.

Il Dopo Operazione Endgame: Aumento della Selezione e Regole Interne Più Dure


L’Operazione Endgame, pur non avendo smantellato il modello ransomware-as-a-service (RaaS), ha innescato un’immediata autodisciplina operativa all’interno dell’ecosistema criminale. Gli operatori RaaS non hanno modificato la struttura di base del loro modello di business, ma hanno drasticamente aumentato la soglia di accesso per mitigarne il rischio di rilevamento. Il reclutamento è diventato più selettivo: i gestori danno ora la priorità alle cerchie conosciute, intensificano lo screening e, di fatto, esternalizzano il rischio di eventuali operazioni di infiltrazione agli stessi affiliati.

Per mantenere l’integrità e la liquidità delle reti, gli operatori RaaS hanno introdotto requisiti di attività e garanzie finanziarie più rigorosi. Affiliati inattivi per un breve periodo (a volte solo 10 o 14 giorni, a seconda del gruppo, come Mamona o PlayBoy RaaS) vengono bannati per eliminare potenziali infiltrati “dormienti”. In aggiunta, per i nuovi membri, il capitale sociale è stato sostituito da garanzie economiche: sono richiesti depositi (ad esempio, 5.000 dollari) su altri forum affidabili. Questo costo d’ingresso eleva le barriere per i truffatori e rende l’infiltrazione molto più onerosa.

Parallelamente, i gruppi hanno affinato le loro regole di targeting per evitare di attirare l’attenzione politica e delle forze dell’ordine. Molti operatori, tra cui Anubis e PlayBoy RaaS, hanno formalmente vietato attacchi contro enti governativi, organizzazioni sanitarie e non-profit. Tali restrizioni servono sia come protezione reputazionale sia come allineamento implicito con i “limiti da non oltrepassare” del Dark Covenant russo. Sono stati imposti anche riscatti minimi (spesso 50.000 dollari o più) per prioritizzare le vittime con alto rendimento e sono stati vietati attacchi ripetuti per tutelare la credibilità delle negoziazioni.
MikeMelton ha pubblicato la sua opinione in merito alla reputazione e agli sviluppi attuali della comunità del dark web; il post è stato tradotto utilizzando Google Translate (Fonte: Ramp Forum)
In sostanza, la crescente pressione esterna e la condizione sempre più precaria della tolleranza statale hanno spinto la comunità criminale a una severa autoregolamentazione. Come lamentato da membri sui forum del dark web, l’aumento della truffa e l’afflusso di agenti non qualificati hanno portato a un deterioramento del controllo basato sulla reputazione. Di conseguenza, i mercati criminali si sono spostati verso canali chiusi e si affidano a garanzie finanziarie, sacrificando l’apertura in favore di una maggiore resilienza e sopravvivenza.

Conti e Trickbot: Immunità Relativa


Il gruppo Conti Ransomware e la sua rete associata Trickbot (considerati la culla di talenti e l’anello di congiunzione con i servizi russi) sono stati duramente presi di mira dalle autorità europee. Nonostante questa pressione, la risposta russa nei confronti delle figure di alto livello legate a Conti e Trickbot è stata modesta o ambigua. Arresti sporadici, come quello di Fyodor Aleksandrovich Andreev (“Angelo”) o di altri membri di Conti, sono stati seguiti da rapidi rilasci o da una scarsa copertura ufficiale.

L’assenza di azioni di contrasto contro altri individui ricercati dall’UE, come Iskander Rifkatovich Sharafetdinov (“alik”) o Vitalii Nikolaevich Kovalev (“stern”, “Bentley”), indica una protezione interna duratura. Kovalev, il presunto leader di Trickbot/Conti, è ritenuto legato al Servizio federale di sicurezza russo (FSB).

Questa protezione è multilivello:

  1. Contatti di Intelligence: Alcuni membri di Conti avrebbero fornito incarichi o informazioni, talvolta dietro compenso, ai servizi di intelligence russi (GRU e SVR).
  2. Obiettivi Allineati: La selezione delle vittime di Conti, che includeva il contractor militare statunitense Academi LLC e la rete di giornalismo investigativo Bellingcat, allinea gli interessi criminali con le priorità di raccolta di informazioni dello Stato.
  3. Clientelismo Politico: Sono stati segnalati presunti legami tra membri di Conti e Vladimir Ivanovich Plotnikov, un membro in carica della Duma russa, ampliando lo scudo protettivo oltre i servizi di sicurezza.


Il Sacrificio dei Facilitatori Finanziari


Al contrario, i servizi finanziari sono risultati sacrificabili. Nel settembre 2024, le autorità americane ed europee hanno sequestrato infrastrutture e fondi in criptovaluta relativi ai servizi di riciclaggio di denaro Cryptex, PM2BTC e UAPS. Questi servizi, gestiti da Sergey Ivanov, avrebbero riciclato oltre un miliardo di dollari di proventi illeciti.

La reazione russa è stata rapida e visibile: a ottobre 2024, il Comitato Investigativo russo (SKR) ha annunciato l’apertura di un’indagine, l’arresto di quasi 100 persone associate e il sequestro di 16 milioni di dollari in rubli e diverse proprietà. La scelta di colpire i facilitatori finanziari, piuttosto che gli operatori ransomware principali, dimostra che la Russia agisce quando la pressione internazionale è alta e il valore in termini di intelligence di questi servizi è basso. Il segnale è chiaro: il “rifugio sicuro” russo è condizionato dagli interessi dello Stato, non dalla legge.

Prospettive


L’evoluzione dell’ecosistema dipenderà dalla capacità delle autorità russe di bilanciare le pressioni esterne, le sensibilità politiche interne e il valore strategico a lungo termine fornito dai proxy cybercriminali. La Russia si presenta meno come un “rifugio” uniforme e più come un mercato controllato, dove sono gli interessi statali a determinare chi gode di protezione e chi viene represso.

L'articolo La Russia e il Cybercrimine: un equilibrio tra repressione selettiva e interesse statale proviene da Red Hot Cyber.



Gli hacker possono accedere alle chat e email di Microsoft Teams tramite token di accesso


Una recente scoperta ha rivelato che gli hacker possono sfruttare una falla in Microsoft Teams su Windows per ottenere token di autenticazione crittografati, i quali garantiscono l’accesso a chat, email e file archiviati su SharePoint senza autorizzazione. Brahim El Fikhi ha dettagliato questa vulnerabilità in un post pubblicato il 23 ottobre 2025, evidenziando come i token, conservati all’interno di un database di cookie ispirato a quello di Chromium, siano vulnerabili alla decrittazione tramite l’utilizzo dell’API di Protezione Dati (DPAPI) fornita da Windows.

I token di accesso offrono agli aggressori la possibilità di impersonare gli utenti, inviando ad esempio messaggi o email di Teams a nome delle vittime, al fine di eseguire attacchi di ingegneria sociale o per mantenere la persistenza. Tali metodi eludono i recenti potenziamenti della sicurezza, mettendo a rischio gli ambienti aziendali con possibili spostamenti laterali e conseguente esfiltrazione dei dati.

Il focus di El Fikhi sulle applicazioni desktop di Office, soprattutto Teams, rivela vulnerabilità nei componenti browser incorporati, deputati alla gestione dell’autenticazione tramite login.microsoftonline.com. Un’analisi recente segnala che l’ecosistema Microsoft resta un bersaglio privilegiato, vista la diffusione capillare all’interno delle aziende.

Le prime versioni di Microsoft Teams memorizzavano i cookie di autenticazione in testo normale all’interno del file SQLite in %AppData%LocalMicrosoftTeamsCookies, una falla scoperta da Vectra AI nel 2022 che consentiva semplici letture di file per raccogliere token per l’abuso della Graph API, bypassando l’MFA.

Gli aggiornamenti hanno eliminato questo tipo di archiviazione in testo normale, adottando formati crittografati allineati alla protezione dei cookie di Chromium per impedire il furto su disco. Tuttavia, questo cambiamento introduce nuovi vettori di attacco. I token ora utilizzano la crittografia AES-256-GCM protetta da DPAPI, un’API di Windows che collega le chiavi ai contesti utente o macchina per l’isolamento dei dati.

Per contrastare le minacce, sono previste misure che comprendono il monitoraggio delle interruzioni anomale di ms-teams.exe o di pattern ProcMon inusuali.

Inoltre, è consigliabile utilizzare l’uso di team basati sul web in modo da limitare l’archiviazione locale. La rotazione dei token tramite policy ID Entra e il monitoraggio dei log API per rilevare irregolarità sono ulteriori passaggi cruciali.

Man mano che le minacce a Teams si evolvono, assumono un’importanza fondamentale le regole EDR che si basano su DPAPI.

L'articolo Gli hacker possono accedere alle chat e email di Microsoft Teams tramite token di accesso proviene da Red Hot Cyber.



Perché il caso Nexperia preoccupa la Germania

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le difficoltà di accesso ai microchip di Nexperia rischiano di mandare in panne i cicli produttivi di Volkswagen e Mercedes. L'articolo del Tagesspiegel tratto dalla rassegna startmag.it/innovazione/crisi-…

reshared this



Automatically Serving Up Canned Cat Food


If there’s any one benefit to having a cat as a pet instead of a dog, it’s that they’re a bit more independent and able to care for themselves for many days without human intervention. The only thing that’s really needed is a way to make sure they get food and water at regular intervals, but there are plenty of off-the-shelf options for these tasks. Assuming your cat can be fed dry food, that is. [Ben Heck]’s cat has a health problem that requires a special canned wet food, and since there aren’t automatic feeders for this he built his own cat-feeding robot.

Unlike dry food that can dispense a measured amount from a hopper full of food, the wet food needs to be opened and dispensed every day. To accomplish this, his robot has a mechanism that slowly slides a wedge under the pull tab on the can, punctures the can with it, and then pulls it back to remove the lid. From there the food is ejected from the feeder down a ramp to a waiting (and sometimes startled) cat. The cans are loaded into 3D-printed cartridges and then stacked into the machine on top of each other, so the machine can dispense food cans until it runs out. This design has space for six cans.

Although there are many benefits to having pets of any sort, one of the fun side quests of pet ownership is building fun things for them to enjoy or to make caring for them easier. We even had an entire Hackaday contest based on this premise. And, if biological life forms aren’t your cup of tea, there are always virtual pets to care for as well.

Thanks to [Michael C] for the tip!

youtube.com/embed/Mlp_DXk-Sz8?…


hackaday.com/2025/10/23/automa…



Violato il sito della FIA: esposti i dati personali di Max Verstappen e di oltre 7.000 piloti


I ricercatori della sicurezza hanno scoperto delle vulnerabilità in un sito web della FIA che conteneva informazioni personali sensibili e documenti relativi ai piloti, tra cui il campione del mondo Max Verstappen .

Ian Carroll, uno dei tre ricercatori che ha esaminato il sito, ha rivelato la violazione in un post sul blog mercoledì. Ha affermato che la FIA ha affrontato le vulnerabilità nei suoi sistemi immediatamente dopo essere stata contattata nello scorso giugno.

La FIA ha confermato la violazione e ha affermato di aver adottato misure per proteggere i dati dei piloti. Ha contattato i piloti coinvolti e le autorità competenti per la protezione dei dati.

I ricercatori hanno dichiarato di non aver avuto accesso né conservato informazioni sensibili relative a nessuno dei soggetti individuati tramite l’attacco informatico e hanno immediatamente segnalato i risultati alla FIA.

Il sito web è stato compromesso tramite l’utilizzo di un account utente normale. I ricercatori hanno sfruttato le vulnerabilità del sistema per ottenere privilegi di amministratore. Questo ha dato loro la possibilità di accedere alle informazioni personali sensibili di qualsiasi pilota di loro scelta.

“Sembrava che avessimo pieno accesso amministrativo al sito web di categorizzazione dei piloti della FIA”, hanno osservato. “Abbiamo interrotto i test dopo aver constatato che era possibile accedere al passaporto, al curriculum, alla patente, all’hash della password e alle informazioni personali identificabili di Max Verstappen”, ha scritto Carroll. “Questi dati potevano essere accessibili a tutti i piloti di F1 tramite una categorizzazione, insieme a informazioni sensibili relative alle operazioni interne della FIA. Non abbiamo avuto accesso ad alcun passaporto o informazione sensibile e tutti i dati sono stati cancellati”.

Il sito web della FIA dedicato alla classificazione dei piloti contiene i dati di quasi 7.000 piloti.

“La FIA è venuta a conoscenza di un incidente informatico che ha coinvolto il sito web FIA Driver Categorization durante l’estate”, ha affermato. “Sono state adottate misure immediate per proteggere i dati dei piloti e la FIA ha segnalato il problema alle autorità competenti per la protezione dei dati, in conformità con gli obblighi della FIA. È stato inoltre segnalato il numero limitato di piloti interessati da questo problema. Nessun’altra piattaforma digitale della FIA è stata interessata da questo incidente.”

Secondo i ricercatori, la FIA ha disattivato il sito web il 3 giugno, lo stesso giorno in cui è stata informata della violazione. Una settimana dopo, ha fornito i dettagli di una “soluzione completa”.

La FIA afferma di aver “investito ampiamente in misure di sicurezza informatica e resilienza in tutto il suo patrimonio digitale” e di “aver messo in atto misure di sicurezza dei dati di livello mondiale per proteggere tutti i suoi stakeholder e implementare una politica di sicurezza fin dalla progettazione in tutte le nuove iniziative digitali”.

L'articolo Violato il sito della FIA: esposti i dati personali di Max Verstappen e di oltre 7.000 piloti proviene da Red Hot Cyber.



Microsoft Edge protegge la modalità Internet Explorer dagli attacchi


Il team di sicurezza di Microsoft Edge ha apportato modifiche significative alla modalità Internet Explorer dopo aver ricevuto conferma di attacchi mirati che la utilizzavano. Gli esperti hanno scoperto che gli aggressori hanno sfruttato vulnerabilità nel motore JavaScript Chakra, obsoleto e integrato in Internet Explorer, per ottenere l’accesso remoto ai dispositivi degli utenti. Gli attacchi hanno dimostrato che anche nei browser moderni, le funzionalità legacy possono diventare un canale pericoloso per la compromissione del sistema.

La modalità Internet Explorer in Edge è stata creata come soluzione temporanea per supportare siti web e portali aziendali legacy che si basavano su tecnologie come ActiveX e Flash. Sebbene gran parte del web sia migrata verso standard moderni, molte organizzazioni utilizzano ancora interfacce legacy, dai sistemi di videosorveglianza ai servizi governativi, dove gli aggiornamenti infrastrutturali risultano difficili. Pertanto, Microsoft ha mantenuto la possibilità di aprire singoli siti web in modalità IE per garantire la compatibilità senza richiedere un’installazione completa di Internet Explorer.

Tuttavia, l’architettura di IE è ben lontana dagli standard di sicurezza moderni. La mancanza di meccanismi di protezione multilivello integrati in Chromium rende questa modalità vulnerabile ad attacchi che i browser moderni riescono a respingere con successo. Nell’agosto 2025, i ricercatori Microsoft hanno ricevuto informazioni attendibili che indicavano che i criminali informatici stavano utilizzando tecniche di ingegneria sociale e vulnerabilità zero-day in Chakra per compromettere i sistemi.

Lo scenario dell’attacco era il seguente: gli aggressori creavano un sito web falso, visivamente identico a quello ufficiale, e chiedevano all’utente di ricaricare la pagina in modalità IE tramite una finestra pop-up . Dopo aver attivato la modalità, introducevano un exploit per eseguire codice arbitrario e sfruttavano una seconda vulnerabilità per sfuggire al browser e assumere il pieno controllo del dispositivo.

Questo metodo ha aggirato tutte le protezioni integrate di Edge e ha consentito l’installazione di malware, la raccolta di dati sensibili o l’accesso all’interno della rete aziendale. Per bloccare questo sfruttamento, il team di Edge ha rapidamente rimosso i punti di attivazione della modalità IE più rischiosi, tra cui il pulsante della barra degli strumenti, il menu contestuale e l’opzione nell’interfaccia principale del browser. Tuttavia, gli utenti aziendali che abilitano la modalità tramite la gestione delle policy possono continuare a utilizzarla senza restrizioni.

La modalità IE rimane supportata per i singoli utenti, ma ora deve essere abilitata manualmente per ogni sito web specifico. Questa operazione può essere eseguita tramite Impostazioni → Browser predefinito , dove è necessario abilitare l’ impostazione “Consenti il ricaricamento dei siti in modalità Internet Explorer” e aggiungere le pagine desiderate all’elenco di compatibilità.

Questa modifica rende l’attivazione di questa modalità un passaggio consapevole e complica notevolmente la vita degli aggressori, che in precedenza potevano ingannare gli utenti inducendoli ad attivarla con un solo clic. Ora, ogni sito web deve essere aggiunto manualmente, impedendo l’apertura accidentale di pagine dannose nell’ambiente non sicuro di IE.

Microsoft ricorda agli utenti che il supporto per Internet Explorer 11 è terminato ufficialmente il 15 giugno 2022 e raccomanda vivamente di interrompere le tecnologie web legacy. I browser moderni non solo offrono livelli di sicurezza più elevati, ma anche prestazioni e stabilità migliori. Gli utenti possono verificare se la modalità IE è abilitata aprendo le impostazioni di Edge e assicurandosi che l’impostazione “Browser predefinito” sia configurata correttamente.

L'articolo Microsoft Edge protegge la modalità Internet Explorer dagli attacchi proviene da Red Hot Cyber.




Provano a TRUFFARMI fingendosi la GUARDIA DI FINANZA: Ecco cosa fare in questi casi. Il video di Tana delle Volpi

Il copione è sempre lo stesso: ti chiamano, dicono che sono “incaricati dalla Guardia di Finanza”, ti dicono che hai un conto trading sequestrato e ti propongono soluzioni (tra cui: versare 199€).

Usano termini tecnici, decreti, nomi di leggi — tutto per creare panico e credibilità.

Curiosità: quando ho detto “ok, pago” mi passano subito un’altra voce, che finge di essere di Milano, cerca di rassicurarmi con accento diverso e tecnicismi.

Quando però rifiuto di dare i dati della carta, rimette l’accento dell’Est e riparte con pressioni e minacce velate.

youtu.be/JhTQMJO7Jk0

@Informatica (Italy e non Italy 😁)





Ott 24
Prova di evento - Test di federazione eventi Friendica
Ven 23:30 - 23:30
utentediprova
Ciao questo è un test di federazione degli eventi Friendica



Consiglio non richiesto agli avversari della Meloni


@Giornalismo e disordine informativo
articolo21.org/2025/10/consigl…
Consiglio non richiesto agli avversari della Meloni: evitare di definirla come cortigiana, cheerleader e in altri modi irrispettosi. Infatti, queste espressioni sono sontuose vie di fuga per la Premier, che le

in reply to Antonella Ferrari

Carofiglio ha spiegato bene che si tratta di strategia... facciamo la nostra politica senza preoccuparcene


Libertà, stampa e cultura. Un continuo attentato


@Giornalismo e disordine informativo
articolo21.org/2025/10/liberta…
Forse una coincidenza, ma il 16 ottobre è lo stesso giorno dell’attentato mortale a Dafne Caruana Galizia, a Malta. Nello stesso giorno di ottobre l’attentato a Sigfrido Ranucci. Pochi hanno rilevato la coincidenza. Se tale è.





cedolare secca


l'aumento della cedolare secca serve contro il rincaro affitti in città?
Affitto villetta sul Trasimeno, chi a vuole come affitto lungo?


“La terra, la casa e il lavoro sono diritti sacri, vale la pena lottare per essi, e voglio che mi sentiate dire ‘Ci sto!’, ‘sono con voi’!”.


CICI, MAI SENTITO NOMINARE?

@Informatica (Italy e non Italy 😁)

ByteDance, l’azienda madre di TikTok, ha creato quello che è attualmente il chatbot, il modello di intelligenza artificiale, più popolare in Cina: “Doubao”. Presentato nel 2023, con un successo quasi istantaneo è assurto ai vertici del mercato dell'intelligenza artificiale generativa del Paese di Mezzo, raggiungendo oltre 157 milioni di utenti attivi al




The first application of enteral ventilation—aka breathing through the bum—to humans proved the technique is safe.#TheAbstract


Breathing Through Our Butts Declared Safe After First Human Trial


🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.

Hold onto your butts, because one day you might be breathing through them.

Scientists have tested out enteral ventilation—a possible method of administering oxygen with a liquid delivered through the rectum that is then absorbed into the intestines—in humans for the first time. The trial demonstrated that this method of ventilation is safe and “paves the way for future studies to see if this technique can help patients with respiratory failure,” according to a study published on Monday in the journal Med.

“Enteral ventilation is not meant to replace mechanical ventilators or ECMO, but rather to serve as a complementary oxygenation route,” said Takanori Takebe, an expert in organoid medicine with appointments at both Cincinnati Children’s Hospital Medical Center and the University of Osaka, in an email to 404 Media. The technique proves a backdoor “to provide partial oxygen support while allowing the lungs to rest,” he added.

But while this method is safe for humans, it hasn’t been experimentally shown to work on patients experiencing respiratory distress yet. If future trials show that enteral ventilation is also effective, it could potentially help newborns and premature infants who are struggling to establish lung function after birth, aid patients with severe respiratory failure or Acute Respiratory Distress Syndrome (ARDS), or be applied in other situations in which temporary oxygen supplementation is needed.

“In such cases, intestinal oxygen delivery could serve as a ‘bridge’ therapy until normal respiration or full ventilatory support can be established,” Takebe said.
A figure outlining the first enteral ventilation trial in humans. Image: Fujii, Tasuku et al.
The team previously published a study in 2021 that showed enteral ventilation was effective in ameliorating respiratory failure in rats, mice, and pigs. This initial trial in humans involved 27 healthy male volunteers, who received a liquid called perfluorodecalin through their rectums in an enema-like process.

Since the trial was only intended to determine the safety of the procedure, rather than probe its efficacy in humans, the perfluorodecalin was not oxygenated and none of the volunteers were experiencing any respiratory distress during the course of the study.

“The results aligned closely with what we had anticipated from our preclinical data,” Takebe said. “We found that intrarectal administration of perfluorodecalin up to 1,000 mL was safe and well tolerated, with only mild and transient gastrointestinal symptoms such as bloating.”

“The next phase will involve testing ‘oxygenated’ perfluorodecalin (O₂-PFD) in patients with hypoxemia to evaluate actual oxygen transfer efficacy,” he added. “We are currently planning a Phase II trial in collaboration with clinical partners in Japan and the U.S.”

Takebe and his colleagues were inspired to develop this roundabout route by aquatic species, such as loaches, which absorb oxygen through their intestines to survive in low-oxygen environments. While the idea of rectally administering perfluorodecalin is relatively new, the use of oxygenated liquid for ventilation dates back decades. It even shows up in James Cameron’s 1989 thriller The Abyss, which includes a real scene of a rat breathing in a tank of liquid perfluorocarbon.

The technique may prove to be an effective means to alleviate respiratory distress in humans, but it’s also inspired its fair share of jokes because, well, it is about butt breath, after all.

In 2024, for instance, Takebe’s team received the Ig Nobel Prize, a satirical award that honors “achievements so surprising that they make people laugh, then think,” according to its website. Fellow Ig Nobel awardees include a team that levitated a frog in midair and another that investigated why pregnant women aren’t constantly tipping over.

“Receiving the Ig Nobel Prize was both humorous and humbling,” Takebe said. “It was a reminder that truly unconventional ideas often begin at the boundary between curiosity and skepticism.”

“While the prize is lighthearted in tone, I do believe it serves a serious purpose, encouraging the public to stay curious and to appreciate how even seemingly odd scientific questions can lead to meaningful innovations,” he concluded. “What began as a playful concept is now moving closer to a viable medical technology.”

🌘
Subscribe to 404 Media to get The Abstract, our newsletter about the most exciting and mind-boggling science news and studies of the week.




“Le vostre lotte sotto la bandiera della terra, della casa e del lavoro per un mondo migliore meritano incoraggiamento. E come la Chiesa ha accompagnato la formazione dei sindacati in passato, oggi dobbiamo accompagnare i movimenti popolari”.


“Gli Stati hanno il diritto e il dovere di proteggere i propri confini, ma ciò dovrebbe essere bilanciato dall’obbligo morale di fornire rifugio”. Lo ha affermato il Papa, nel suo primo discorso ai Movimenti popolari, in Aula Paolo VI.


È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 24 ottobre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere




Sigfrido Ranucci denuncia: «C’è chi vuole armare il Garante della privacy per punire Report». La replica: «Noi indipendenti e trasparenti»

Il giornalista Sigfrido #Ranucci, conduttore di Report, ha denunciato pubblicamente un presunto tentativo di «punire» la sua trasmissione attraverso l’uso politico del Garante per la privacy. «In questi giorni sto ricevendo solidarietà bipartisan, ma si sta rivelando ipocrita — ha detto — perché da una parte mi si esprime vicinanza, dall’altra qualcuno sta armando il Garante per colpire Report e dare un segnale esemplare ad altre trasmissioni». Ranucci ha parlato da remoto nel corso di una conferenza stampa al Parlamento europeo, organizzata dall’eurodeputato del Partito democratico Sandro Ruotolo.

Nota del canale: deregittimare le autorità indipendenti non è mai una buona idea. La politica non attende altro. Se Ranucci dispone di informazioni sul fatto che il #GarantePrivacy si sia prestato un uso politico del suo ruolo, dovrebbe immediatamente informare le autorità giudiziaria. L'autorità per la protezione dei dati personali si muove nell'ambito delle proprie prerogative, talvolta d'ufficio. E quindi sempre possibile che un reclamo al garante venga fatto sulla base di motivazioni politiche, ma viene sempre vagliato in base alla procedibilità.

open.online/2025/10/23/sigfrid…

@Privacy Pride




Nuovo stop al processo Regeni: gli atti vanno alla Consulta


@Giornalismo e disordine informativo
articolo21.org/2025/10/nuovo-s…
La Corte d’Assise di Roma ha deciso di sospendere il processo per la morte di Giulio Regeni, disponendo l’invio degli atti alla Corte Costituzionale. La decisione è legata a una questione di



trump è riuscito a fare un danno serio... apparire come debole e incostante, e quindi in definitiva inefficace. la usa politica ondivaga questo produce: un danno di immagine. ma non è utile alla nostra causa. non c'è da rallegrarsene. bene o male al momento dipendiamo ancora noi europei dalla deterrenza usa. e certo pacifismo è utile solo a putin.

qr.ae/pCs2ln



An analysis of how tools to make non-consensual sexually explicit deepfakes spread online, from the Institute for Strategic Dialogue, shows X and search engines surface these sites easily.#Deepfakes #Socialmedia


New Research Shows Deepfake Harassment Tools Spread on Social Media and Search Engines


A new analysis of synthetic intimate image abuse (SIIA) found that the tools for making non-consensual, sexually explicit deepfakes are easily discoverable all over social media and through simple searches on Google and Bing.

Research published by the counter-extremism organization Institute for Strategic Dialogue shows how tools for creating non-consensual deepfakes spread across the internet. They analyzed 31 websites for SIIA tools, and found that they received a combined 21 million visits a month, with up to four million visits in one month.

Chiara Puglielli and Anne Craanen, the authors of the research paper, used SimilarWeb to identify a common group of sites that shared content, audiences, keywords and referrals. They then used the social media monitoring tool Brandwatch to find mentions of those sites and tools on X, Reddit, Bluesky, YouTube, Tumblr, public pages on Instagram and Facebook, forums, blogs and review sites, according to the paper. “We found 410,592 total mentions of the keywords between 9 June 2020 and 3 July 2025, and used Brandwatch’s ability to separate mentions by source in order to find which sources hosted the highest volumes of mentions,” they wrote.

The easiest place to find SIIA tools was through simple web searches. “Searches on Google, Yahoo, and Bing all yielded at least one result leading the user to SIIA technology within the first 20 results when searching for ‘deepnude,’ ‘nudify,’ and ‘undress app,’” the authors wrote. Last year, 404 Media saw that Google was also advertising these apps in search results. But Bing surfaces the tools most readily: “In the case of Bing, the first results for all three searchers were SIIA tools.” These weren’t counting advertisements on the search engines that the websites would have paid for, but were organic search results surfaced by the engines’ crawlers and indexing.

X was another massively popular way these tools spread, they found: “Of 410,592 total mentions between June 2020 and July 2025, 289,660 were on X, accounting for more than 70 percent of all activity.” A lot of these were bots. “A large volume of traffic appeared to be inorganic, based on the repetitive style of the usernames, the uniformity of posts, and the uniformity of profile pictures,” Craanen told 404 Media. “Nevertheless, this activity remains concerning, as its volume is likely to attract new users to these tools, which can be employed for activities that are illegal in several contexts.”

One major spike in mentions of the tools on social media happened in early 2023 on Tumblr, when a woman posted about her experience being a target of sexual harassment from those very same tools. As targets of malicious deepfakes have said over and over again, the price of speaking up about one’s own harassment, or even objecting to the harassment of others, is the risk of drawing more attention and harassment to themselves.

‘I Want to Make You Immortal:’ How One Woman Confronted Her Deepfakes Harasser
“After discovering this content, I’m not going to lie… there are times it made me not want to be around any more either,” she said. “I literally felt buried.”
404 MediaSamantha Cole


Another spike on X in 2023 was likely the result of bot advertisements for a single SIIA tool, Craanen said, and the spike was a result of those bots launching. X has rules against “unwanted sexual conduct and graphic objectification” and “inauthentic media,” but the platform remains one of the most significant places where tools for making that content are disseminated and advertised.

Apps and sites for making malicious deepfakes have never been more common or easier to find. There have been several incidents where schoolchildren have used “undress” apps on their classmates, including last year when a Washington state high school was rocked by students using AI to take photos from other children’s Instagram accounts and “undress” around seven of their underage classmates, which police characterized as a possible sex crime against children. In 2023, police arrested two middle schoolers for allegedly creating and sharing AI-generated nude images of their 12 and 13 year old classmates, and police reports showed the preteens used an application to make the images.

A recent report from the Center for Democracy and Technology found that 40 percent of students and 29 percent of teachers said they know of an explicit deepfake depicting people associated with their school being shared in the past school year.

Laws About Deepfakes Can’t Leave Sex Workers Behind
As lawmakers propose federal laws about preventing or regulating nonconsensual AI generated images, they can’t forget that there are at least two people in every deepfake.
404 MediaSamantha Cole


The “Tools to Address Known Exploitation by Immobilizing Technological Deepfakes on Websites and Networks” (TAKE IT DOWN) Act, passed earlier this year, requires platforms to report and remove synthetic sexual abuse material, and after years of state-by-state legislation around deepfake harassment is the first federal-level law to attempt to confront the problem. But critics of that law have said it carries a serious risk of chilling legitimate speech online.

“The persistence and accessibility of SIIA tools highlight the limits of current platform moderation and legal frameworks in addressing this form of abuse. Relevant laws relating to takedowns are not yet in full effect across the jurisdictions analysed, so the impact of this legislation cannot yet be fully known,” the ISD authors wrote. “However, the years of public awareness and regulatory discussion around these tools, combined with the ease with which users can still discover, share and deploy these technologies suggests that takedowns cannot be the only tool used to counter their proliferation. Instead, effective mitigation requires interventions at multiple points in the SIIA life cycle—disrupting not only distribution but also discovery and demand. Stronger search engine safeguards, proactive content-blocking on major platforms, and coordinated international policies are essential to reducing the scale of harm.”


Social Media Channel reshared this.



Meta’s Ray-Ban glasses usually include an LED that lights up when the user is recording other people. One hobbyist is charging a small fee to disable that light, and has a growing list of customers around the country.#Privacy #Meta


A $60 Mod to Meta’s Ray-Bans Disables Its Privacy-Protecting Recording Light


The sound of power tools screech in what looks like a workshop with aluminum bubble wrap insulation plastered on the walls and ceiling. A shirtless man picks up a can of compressed air from the workbench and sprays it. He’s tinkering with a pair of Meta Ray-Ban smart glasses. At one point he squints at a piece of paper, as if he is reading a set of instructions.

Meta’s Ray-Ban glasses are the tech giant’s main attempt at bringing augmented reality to the masses. The glasses can take photos, record videos, and may soon use facial recognition to identify people. Meta’s glasses come with a bright LED light that illuminates whenever someone hits record. The idea is to discourage stalkers, weirdos, or just anyone from filming people without their consent. Or at least warn people nearby that they are. Meta has designed the glasses to not work if someone covers up the LED with tape.

That protection is what the man in the workshop is circumventing. This is Bong Kim, a hobbyist who modifies Meta Ray-Ban glasses for a small price. Eventually, after more screeching, he is successful: he has entirely disabled the white LED that usually shines on the side of Meta’s specs. The glasses’ functions remain entirely intact; the glasses look as-new. People just won’t know the wearer is recording.

This post is for subscribers only


Become a member to get access to all content
Subscribe now


reshared this



The app, which went viral before facing multiple data breaches, is currently unavailable on the Apple App Store.#tea #News


Apple Removes Women Dating Safety App from the App Store


Apple has removed Tea, the women’s safety app which went viral earlier this year before facing multiple data breaches, from the App Store.

“This app is currently not available in your country or region,” a message on the Apple App Store currently says when trying to visit a link to the app.

Apple told 404 Media in an email it removed the app, as well as a copycat called TeaOnHer, for failing to meet the company’s terms of use around content moderation and user privacy. Apple also said it received an excessive number of complaints, including ones about the personal data of minors being posted in the apps.

💡
Do you know anything else about this removal? Do you work at Tea or did you used to? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

The company pointed to parts of its guidelines including that apps are not allowed to share someone’s personal data without their permission, and that apps need a mechanism for reporting objectionable content.

Randy Nelson, head of insights and media resources at app intelligence company Appfigures, first alerted 404 Media to the app’s removal.

This post is for subscribers only


Become a member to get access to all content
Subscribe now


#News #tea

Breaking News Channel reshared this.



When Amazon Web Services went offline, people lost control of their cloud-connected smart beds, getting stuck in reclined positions or roasting with the heat turned all the way up.#News


The AWS Outage Bricked People’s $2,700 Smartbeds


Sleepers snoozing in Eight Sleep smartbeds had a bad night on Monday when a major outage of Amazon Web Services (AWS) caused their beds to malfunction. Some were left with the bed’s heat blasting, others were left in a sitting position and unable to recline. One woman said her bed went haywire and she had to unplug it from the wall.

At around 3 a.m. ET on Monday morning the US-EAST-1 AWS cluster went down and screwed up internet connected services across the planet. Customers for the banks Lloyds and Halifax couldn’t access their accounts. United Airlines check-ins stopped functioning. And people who rest in Eight Sleep beds awoke to find their mattresses had turned against them.

An Eight Sleep bed is a smart bed that starts at $2,700. Users provide their own mattress and Eight Sleep sells them a mattress cover and a “Pod” that acts as the brain of the system. If customers want to spend a few thousand more, they can get a base that adjusts the position of the mattress, provides biometric sleeping data, and heats and cools the sleeper. Customers must also subscribe to a service for Eight Sleep, which ranges from $17 to $33 a month.

Eight Sleep runs on the cloud and when the servers go down or the customer’s internet goes out it bricks the bed. There’s no offline mode. Customers have complained about the lack of an offline mode for a while, but the AWS outage focused their rage.
playlist.megaphone.fm?p=TBIEA2…
“So apparently, when my internet goes down, my bed decides to go on strike too. A quick outage, and boom—no change in sleep position available, not even with manual taps,” one customer on r/eightsleep said. “Maybe consider giving people a grace period before their $5,000 bed locks them into the world’s most ergonomic sitting position. AWS attack or Internet down for a few hours should not brick my bed.”

“Cloud only is unacceptable,” said another. “It’s 2025 there is no reason an internet or AWS server outage should impact your entire customer base's sleep—especially given the price tag of your product. Need EightSleep’s product team to opine here, your customer base demands it!”

“My pod is at +5 and I am sweating cuz I can’t turn it down or off,” said one comment.

Eight Sleep CEO Matteo Franceschetti apologized for the restless night in a statement posted to X. “The AWS outage has impacted some of our users since last night, disrupting their sleep. That is not the experience we want to provide and I want to apologize for it,” he said. He added that the company was restoring the bed’s features as AWS came back online and promised to outage-proof the Pods.

“Mine is still not working—it went super haywire and still seems to be turning on and off randomly with the inability to stop or control it. I had to unplug it,” ESPN host Victoria Arlen said on X, replying to Franceschetti. “I tried to get it going again and it’s still uncontrollable with the system turning on and off.”

Would be great if my bed wasn’t stuck in an inclined position due to an AWS outage. Cmon now
— Brandon (@Brandon25774008) October 21, 2025


“Would be great if my bed wasn’t stuck in an inclined position due to an AWS outage. Cmon now,” @Brandon25774008 said on X.

The truth is that so long as Eight Sleep beds have to communicate with a server to function, they’re always in danger of dying. That point of failure means the beds could go out at any time leaving the people who paid $5,000 for a fancy bed with little recourse. And, of course, no company lasts forever.

“When ES eventually goes bust, our pods will be bricked,” one Redditor said. “The fact that the pods cannot be controlled when you don’t have the internet is diabolical. I wish I knew this before purchasing. This basically means in the possibly near future, all of our pods will be bricked […] ES need to get their heads out of their ass and for once do a pro customer change and introduce an ‘offline’ mode where we can connect to the pod directly and at the very least change the temperature. It has wifi, it can make its own SSID, just make it work ES.”

Pro-active ES users have already found one solution: jailbreak the Pod. The ES sub is—at a minimum—$200 a year, the Pod uploads multiple GBs of telemetry data to ES servers every month, and when the internet goes down the bed dies. If you must own a $5,000 bed that heats and cools you dynamically, shouldn’t you take full control of it?

There’s an active Discord and a Github for a group of Eight Sleep snoozers who’ve decided to do just that. According to the GitHub, the jailbreak “allows complete control of device WITHOUT requiring internet access. If you lose internet, your pod WILL NOT turn off, it will continue working!”

Data centers are vulnerable. Server clusters go down. As long as there is a single point of failure and your device is commuting back to a network out of your control, it’s a risk. We have allowed tech companies to mediate the most basic functions of our lives, from cooking to travel to sleep. The AWS and ES outage is a stark reminder that we should do what we can to limit the control these tech companies have over our lives.

“I’m continuously horrified that I inextricably linked my sleep and therefore health to a cloud provider’s reliability,” one person said in the comments on Reddit.


#News

Breaking News Channel reshared this.



Se le mafie virano sui social network: la "mafiosfera digitale"


Dai vicoli di Palermo o di Napoli alle piattaforme digitali: il crimine organizzato ha cambiato linguaggio, ma non natura. “Le mafie non sussurrano più, ma ballano, ridono su TikTok. Non nascondono il potere: lo esibiscono attraverso simboli, gesti e colonne sonore”, ha detto il presidente della Fondazione Magna Grecia Nino Foti. È questa la chiave di lettura emersa in un convegno che ha riunito a New York presso la Rappresentanza Permanente d’Italia presso le Nazioni Unite diplomatici, parlamentari e studiosi per riflettere su come la criminalità organizzata si reinventa nel mondo virtuale.
A introdurre i lavori è stato Gianluca Greco, vice rappresentante permanente d’Italia all’ONU, che ha delineato lo scenario globale: “Le reti criminali – ha spiegato – sfruttano la spinta digitale per ampliare il proprio raggio d’azione. Gli attacchi virtuali, il riciclaggio di denaro elettronico, la contraffazione online sono oggi strumenti abituali della criminalità transnazionale. Per questo la cooperazione internazionale resta imprescindibile.”

Greco ha ricordato l’adozione, lo scorso dicembre, della Convenzione delle Nazioni Unite contro la criminalità informatica, il primo trattato globale sul tema dopo vent’anni, firmato ufficialmente ad Hanoi il 25 e 26 ottobre. Un passo avanti fondamentale, ha sottolineato, “per creare uno spazio digitale sicuro, in cui i criminali siano realmente perseguibili, ma senza compromettere i diritti umani e la privacy.”

L’evento ha visto la partecipazione di un delegazione di alto livello dall’Italia composta dagli Onorevoli Chiara Colosimo, Presidente della Commissione Parlamentare Antimafia, Francesco Saverio Romano, Presidente della Commissione Parlamentare per la Semplificazione, e dal Procuratore Capo di Napoli, Nicola Gratteri, il quale proprio dalla sede delle Nazioni Unite ha lanciato un monito per la collaborazione tra tutti gli Stati per contrastare le mafie e le organizzazioni criminali, fenomeni oramai globali che sfruttano tecnologie e connessioni virtuali per propagare il loro raggio d’azione a livello internazionale. “Le mafie si sono globalizzate e digitalizzate. Nessuno Stato può combatterle da solo. Serve un’alleanza etica, giuridica e tecnologica tra le democrazie”, ha detto il magistrato.

Il convegno è andato oltre l’aspetto repressivo, spostando il focus sulla dimensione culturale del fenomeno. Nella cosiddetta mafiosfera, l’immagine sostituisce la parola, la violenza diventa intrattenimento, e il crimine si presenta come brand.

“Il contrasto alla mafia digitale – ha affermato Foti – non è solo una battaglia tecnologica, ma soprattutto educativa. Dobbiamo rendere contagiosa la legalità, usando i linguaggi dei giovani per restituire fascino alla giustizia e al bene comune.” Da qui l’appello a creare percorsi di alfabetizzazione digitale e laboratori di creatività civica che parlino la lingua dei social, ma per diffondere consapevolezza e responsabilità.

Un contributo scientifico decisivo è arrivato da Marcello Ravveduto, membro del comitato scientifico della Fondazione, che ha presentato la nuova mappa della “mafiosfera digitale”, frutto di una ricerca condotta con l’Università di Salerno su oltre 62.000 contenuti social. Lo studio identifica tre livelli: quello endogeno, con i profili legati direttamente a boss e clan; quello esogeno, popolato dai cosiddetti mafia lovers, utenti che rilanciano messaggi criminali in modo consapevole o meno; e quello interstiziale, dove i codici mafiosi si mescolano a moda, musica e linguaggi giovanili, normalizzando la violenza.

“Simboli come il leone, la catena o la clessidra – ha spiegato Ravveduto – diventano icone digitali del potere mafioso, usate come marchi d’identità e appartenenza. La mafia si racconta e si auto-promuove come un prodotto culturale.”

Da qui la proposta di un Atlante digitale antimafia, accessibile a insegnanti, giornalisti e magistrati, per decifrare le nuove forme di comunicazione criminale e restituire al pubblico una lettura critica dei messaggi veicolati online.

La delegazione italiana, accompagnata dal Presidente della Fondazione Magna Grecia, Nino Foti, è stata ricevuta dal Rappresentante permanente all’ONU, Ambasciatore Maurizio Massari, il quale ha ringraziato i partecipanti per avere voluto condividere nella sede delle Nazioni Unite, a beneficio della comunità internazionale, l’esperienza italiana a tutto campo nel contrasto alla criminalità organizzata, che abbraccia gli ambiti giudiziario, politico, giuridico-legislativo, economico, culturale, sociale, informatico-tecnologico. L’Ambasciatore ha ricordato che il 15 novembre prossimo, in occasione dei 25 anni dalla firma della Convenzione di Palermo, si celebrerà la Giornata internazionale per la prevenzione e la lotta contro tutte le forme di criminalità organizzata transnazionale, che – nelle parole di Massari – “costituirà l’occasione per ribadire l’impegno italiano nella lotta alle mafie e per ricordare le vittime e i servitori dello Stato che hanno dedicato la propria vita a combattere il crimine organizzato”.

#mafiosfera
#mafiosferadigitale

@Attualità, Geopolitica e Satira

fabrizio reshared this.




Welcome back to Instagram. Sign in to check out what your friends, family & interests have been capturing & sharing around the world.


▶ Che senso ha continuare a suonare quando tutto intorno a te crolla?...

Welcome back to Instagram. Sign in to check out what your friends, family & interests have been capturing & sharing around the world.



▶ Il grande esperimento ipnocratico della letteratura italiana. Dietro Jianwei Xun c’è qualcun altro.

Welcome back to Instagram. Sign in to check out what your friends, family & interests have been capturing & sharing around the world.



Welcome back to Instagram. Sign in to check out what your friends, family & interests have been capturing & sharing around the world.


Welcome back to Instagram. Sign in to check out what your friends, family & interests have been capturing & sharing around the world.


Quantum Echoes, cosa potrebbe fare il super algoritmo di Google

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google annuncia Quantum Echoes, un algoritmo per computer quantistici 13.000 volte più veloce dei supercomputer classici. Sviluppato sul chip Willow, il sistema è verificabile e potrebbe rivoluzionare la