Qui il video ▶️ youtube.com/watch?v=LVmAOa_vcd…
Qui l’infografica ▶️ unica.istruzione.
Ministero dell'Istruzione
Sicurezza delle password, questo il tema del primo appuntamento con #Sicurnauti. Scopri i contenuti dedicati a studenti e genitori su #UNICA. Qui il video ▶️ https://www.youtube.com/watch?v=LVmAOa_vcdg Qui l’infografica ▶️ https://unica.istruzione.Telegram
This Reactor is on Fire! Literally…
If I mention nuclear reactor accidents, you’d probably think of Three Mile Island, Fukushima, or maybe Chernobyl (or, now, Chornobyl). But there have been others that, for whatever reason, aren’t as well publicized. Did you know there is an International Nuclear Event Scale? Like the Richter scale, but for nuclear events. A zero on the scale is a little oopsie. A seven is like Chernobyl or Fukushima, the only two such events at that scale so far. Three Mile Island and the event you’ll read about in this post were both level five events. That other level five event? The Windscale fire incident in October of 1957.
If you imagine this might have something to do with the Cold War, you are correct. It all started back in the 1940s. The British decided they needed a nuclear bomb project and started their version of the Manhattan Project called “Tube Alloys.” But in 1943, they decided to merge the project with the American program.
The British, rightfully so, saw themselves as co-creators of the first two atomic bombs. However, in post-World War paranoia, the United States shut down all cooperation on atomic secrets with the 1946 McMahon Act.
We Are Not Amused
The British were not amused and knew that to secure a future seat at the world table, it would need to develop its own nuclear capability, so it resurrected Tube Alloys. If you want a detour about the history of Britan’s bomb program, the BBC has a video for you that you can see below.
youtube.com/embed/8WcMm31RbMw?…
Of course, post-war Britain wasn’t exactly flush with cash, so they had to limit their scope a bit. While the Americans had built bombs with both uranium and plutonium, the UK decided to focus on plutonium, which could create a stronger bomb with less material.
Of course, that also means you have to create plutonium, so they built two reactors — or piles, as they were known then. They were both in the same location near Seascale, Cumberland.
Inside a Pile
The Windscale Piles in 1951 (photo from gov.uk website).
The reactors were pretty simple. There was a big block of graphite with channels drilled through it horizontally. You inserted uranium fuel cartridges in one end, pushing the previous cartridge through the block until they fell out the other side into a pool of water.
The cartridges were encased in aluminum and had cooling fins. These things got hot! Immediately, though, practical concerns — that is, budgets — got in the way. Water cooling was a good idea, but there were problems. First, you needed ultra-pure water. Next, you needed to be close to the sea to dump radioactive cooling water, but not too close to any people. Finally, you had to be willing to lose a circle around the site about 60 miles in diameter if the worst happened.
The US facility at Hanford, indeed, had a 30-mile escape road for use if they had to abandon the site. They dumped water into the Columbia River, which, of course, turned out to be a bad idea. The US didn’t mind spending on pure water.
Since the British didn’t like any of those constraints, they decided to go with air cooling using fans and 400-foot-tall chimneys.
Our Heros
Most of us can relate to being on a project where the rush to save money causes problems. A physicist, Terence Price, wondered what would happen if a fuel cartridge split open. For example, one might miss the water pool on the other side of the reactor. There would be a fire and uranium oxide dust blowing out the chimney.
The idea of filters in each chimney was quickly shut down. Since the stacks were almost complete, they’d have to go up top, costing money and causing delays. However, Sir John Cockcroft, in charge of the construction, decided he’d install the filters anyway. The filters became known as Cockcroft’s Follies because they were deemed unnecessary.
So why are these guys the heroes of this story? It isn’t hard to guess.
A Rush to Disaster
The government wanted to quickly produce a bomb before treaties would prohibit them from doing so. That put them on a rush to get H-bombs built by 1958. There was no time to build more reactors, so they decided to add material to the fuel cartridges to produce tritium, including magnesium. The engineers were concerned about flammability, but no one wanted to hear it.
They also decided to make the fins of the cartridges smaller to raise the temperature, which was good for production. This also allowed them to stuff more fuel inside. Engineers again complained. Hotter, more flammable fuel. What could go wrong? When no one would listen, the director, Christopher Hinton, resigned.
The Inevitable
The change in how heat spread through the core was dangerous. But the sensors in place were set for the original patterns, so the increased heat went undetected. Everything seemed fine.
It was known that graphite tends to store some energy from neutron bombardment for later release, which could be catastrophic. The solution was to heat the core to a point where the graphite started to get soft, which would gradually release the potential energy. This was a regular part of operating the reactors. The temperature would spike and then subside. Operations would then proceed as usual.
By 1957, they’d done eight of these release cycles and prepared for a ninth. However, this one didn’t go as planned. Usually, the core would heat evenly. This time, one channel got hot and the rest didn’t. They decided to try the release again. This time it seemed to work.
As the core started to cool as expected, there was an anomaly. One part of the core was rising instead, reaching up to 400C. They sped up the fans and the radiation monitors determined that they had a leak up the chimney.
Memories
Remember the filters? Cockcroft”s Follies? Well, radioactive dust had gone up the chimney before. In fact, it had happened pretty often. As predicted, the fuel would miss the pool and burst.
With the one spot getting hotter, operators assumed a cartridge had split open in the core. They were wrong. The cartridge was on fire. The Windscale reactor was on fire.
Of course, speeding up the fans just made the fire worse. Two men donned protective gear and went to peek at an inspection port near the hot spot. They saw four channels of fuel glowing “bright cherry red”. At that point, the reactor had been on fire for two days. The Reactor Manager suited up and climbed the 80 feet to the top of the reactor building so he could assess the backside of the unit. It was glowing red also.
Fight Fire with ???
The fans only made the fire worse. They tried to push the burning cartridges out with metal poles. They came back melted and radioactive. The reactor was now white hot. They then tried about 25 tonnes of carbon dioxide, but getting it to where it was needed proved to be too difficult, so that effort was ineffective.
By the 11th of October, an estimated 11 tonnes of uranium were burning, along with magnesium in the fuel for tritium production. One thermocouple was reading 3,100C, although that almost had to be a malfunction. Still, it was plenty hot. There was fear that the concrete containment building would collapse from the heat.
You might think water was the answer, and it could have been. But when water hits molten metal, hydrogen gas results, which, of course, is going to explode under those conditions. They decided, though, that they had to try. The manager once again took to the roof and tried to listen for any indication that hydrogen was building up. A dozen firehoses pushed into the core didn’t make any difference.
Sci Fi
If you read science fiction, you probably can guess what did work. Starve the fire for air. The manager, a man named Tuohy, and the fire chief remained and sent everyone else out. If this didn’t work, they were going to have to evacuate the nearby town anyway.
They shut off all cooling and ventilation to the reactor. It worked. The temperature finally started going down, and the firehoses were now having an effect. It took 24 hours of water flow to get things completely cool, and the water discharge was, of course, radioactive.
If you want a historical documentary on the even, here’s one from Spark:
youtube.com/embed/S0DXndsQ0H4?…
Aftermath
The government kept a tight lid on the incident and underreported what had been released. But there was much less radioactive iodine, cesium, plutonium, and polonium release because of the chimney filters. Cockcroft’s Folly had paid off.
While it wasn’t ideal, official estimates are that 240 extra cancer cases were due to the accident. Unofficial estimates are higher, but still comparatively modest. Also, there had been hushed-up releases earlier, so it is probably that the true number due to this one accident is even lower, although if it is your cancer, you probably don’t care much which accident caused it.
Milk from the area was dumped into the sea for a while. Today, the reactor is sealed up, and the site is called Sellafield. It still contains thousands of damaged fuel elements within. The site is largely stable, although the costs of remediating the area have been, and will continue to be staggering.
This isn’t the first nuclear slip-up that could have been avoided by listening to smart people earlier. We’ve talked before about how people tend to overestimate or sensationalize these kinds of disasters. But it still is, of course, something you want to avoid.
Featured image: “HD.15.003” by United States Department of Energy
Restoring the E&L MMD-1 Mini-Micro Designer Single-Board Computer from 1977
Over on YouTube [CuriousMarc] and [TubeTimeUS] team up for a multi-part series E&L MMD-1 Mini-Micro Designer Restoration.
The E&L MMD-1 is a microcomputer trainer and breadboard for the Intel 8080. It’s the first ever single-board computer. What’s more, they mention in the video that E&L actually invented the breadboard with the middle trench for the ICs which is so familiar to us today; their US patent 228,136 was issued in August 1973.
The MMD-1 trainer has support circuits providing control logic, clock, bus drivers, voltage regulator, memory decoder, memory, I/O decoder, keyboard encoder, three 8-bit ports, an octal keyboard, and other support interconnects. They discuss in the video the Intel 1702 which is widely accepted as the first commercially available EPROM, dating back to 1971.
In the first video they repair the trainer then enter a “chasing lights” assembly language program for testing and demonstration purposes. This program was found in 8080 Microcomputer Experiments by Howard Boyet on page 76. Another book mentioned is The Bugbook VI by David Larsen et al.
In the second video they wire in some Hewlett-Packard HP 5082-7300 displays which they use to report on values in memory.
A third episode is promised, so stay tuned for that! If you’re interested in the 8080 you might like to read about its history or even how to implement one in an FPGA!
youtube.com/embed/eCAp3K7yTlQ?…
youtube.com/embed/Sfe18oyRvGk?…
Expert Systems: The Dawn of AI
We’ll be honest. If you had told us a few decades ago we’d teach computers to do what we want, it would work some of the time, and you wouldn’t really be able to explain or predict exactly what it was going to do, we’d have thought you were crazy. Why not just get a person? But the dream of AI goes back to the earliest days of computers or even further, if you count Samuel Butler’s letter from 1863 musing on machines evolving into life, a theme he would revisit in the 1872 book Erewhon.
Of course, early real-life AI was nothing like you wanted. Eliza seemed pretty conversational, but you could quickly confuse the program. Hexapawn learned how to play an extremely simplified version of chess, but you could just as easily teach it to lose.
But the real AI work that looked promising was the field of expert systems. Unlike our current AI friends, expert systems were highly predictable. Of course, like any computer program, they could be wrong, but if they were, you could figure out why.
Experts?
As the name implies, expert systems drew from human experts. In theory, a specialized person known as a “knowledge engineer” would work with a human expert to distill his or her knowledge down to an essential form that the computer could handle.
This could range from the simple to the fiendishly complex, and if you think it was hard to do well, you aren’t wrong. Before getting into details, an example will help you follow how it works.
From Simple to Complex
One simple fake AI game is the one where the computer tries to guess an animal you think of. This was a very common Basic game back in the 1970s. At first, the computer would ask a single yes or no question that the programmer put in. For example, it might ask, “Can your animal fly?” If you say yes, the program guesses you are thinking of a bird. If not, it guesses a dog.
Suppose you say it does fly, but you weren’t thinking of a bird. It would ask you what you were thinking of. Perhaps you say, “a bat.” It would then ask you to tell it a question that would distinguish a bat from a bird. You might say, “Does it use sonar?” The computer will remember this, and it builds up a binary tree database from repeated play. It learns how to guess animals. You can play a version of this online and find links to the old source code, too.
Of course, this is terrible. It is easy to populate the database with stupid questions or ones you aren’t sure of. Do ants live in trees? We don’t think of them living in trees, but carpenter ants do. Besides, sometimes you may not know the answer or maybe you aren’t sure.
So let’s look at a real expert system, Mycin. Mycin, from Stanford, took data from doctors and determined what bacteria a patient probably had and what antibiotic would be the optimal treatment. Turns out, most doctors you see get this wrong a lot of the time, so there is a lot of value to giving them tools for the right treatment.
This is really a very specialized animal game where the questions are preprogrammed. Is it gram positive? Is it in a normally sterile site? What’s more is, Mycin used Bayesian math so that you could assign values to how sure you were of an answer, or even if you didn’t know. So, for example, -1 might mean definitely not, +1 means definitely, 0 means I don’t know, and -0.5 means probably not, but maybe. You get the idea. The system ran on a DEC PDP-10 and had about 600 rules.
The system used LISP and could paraphrase rules into English. For example:
(defrule 52
if (site culture is blood)
(gram organism is neg)
(morphology organism is rod)
(burn patient is serious)
then .4
(identity organism is pseudomonas))
Rule 52:
If
1) THE SITE OF THE CULTURE IS BLOOD
2) THE GRAM OF THE ORGANISM IS NEG
3) THE MORPHOLOGY OF THE ORGANISM IS ROD
4) THE BURN OF THE PATIENT IS SERIOUS
Then there is weakly suggestive evidence (0.4) that
1) THE IDENTITY OF THE ORGANISM IS PSEUDOMONAS
In practice, the program did as well as real doctors, even specialists. Of course, it was never used in practice because of ethical concerns and the poor usability of entering data into a timesharing terminal. You can see a 1988 video about Mycin below.
youtube.com/embed/a65uwr_O7mM?…
Under the Covers
Mycin wasn’t the first or only expert system. Perhaps the first was SID. In 1982, SID produced over 90% of the VAX 9000’s CPU design, although many systems before then had dabbled in probabilities and other similar techniques. For example, DENDRAL from the 1960s used rules to interpret mass spectrometry data. XCON started earlier than SID and was DEC’s way of configuring hardware based on rules. There were others, too. Everyone “knew” back then that expert systems were the wave of the future!
Expert systems generally fall into two categories: forward chaining and backward chaining. Mycin was a backward chaining system.
What’s the difference? You can think of each rule as an if statement. Just like the example, Mycin knew that “if the site is in the blood and it is gram negative and…. then….” A forward chaining expert system will try to match up rules until it finds the ones that match.
Of course, you can make some assumptions. So, in the sample, if a hypothetical forward-chaining Mycin asked if the site was the blood and the answer was no, then it was done with rule 52.
However, the real Mycin was backward chaining. It would assume something was true and then set out to prove or disprove it. As it receives more answers, it can see which hypothesis to prioritize and which to discard. As rules become more likely, one will eventually emerge.
If that’s not clear, you can try a college lecture on the topic from 2013, below.
youtube.com/embed/ZhTt-GG7PiQ?…
Of course, in a real system, too, rules may trigger more rules. There were probably as many actual approaches as there were expert systems. Some, like Mycin, were written in LISP. Some in C. Many used Prolog, which has some features aimed at just the kind of things you need for an expert system.
What Happened?
Expert systems are actually very useful for a certain class of problems, and there are still examples of them hanging around (for example, Apache Drools). However, some problems that expert systems tried to solve — like speech recognition — were much better handled by neural networks.
Part of the supposed charm of expert systems is that — like all new technology — it was supposed to mature to the point where management could get rid of those annoying programmers. That really wasn’t the case. (It never is.) The programmers just get new titles as knowledge engineers.
Even NASA got in on the action. They produced CLIPS, allowing expert systems in C, which was available to the public and still is. If you want to try your hand, there is a good book out there.
Meanwhile, you can chat with Eliza if you don’t want to spend time chatting with her more modern cousins.
Giuseppe likes this.
183 milioni di account Gmail hackerati! E’ falso: era solo una bufala
Per la seconda volta negli ultimi mesi, Google è stata costretta a smentire le notizie di una massiccia violazione dei dati di Gmail. La notizia è stata scatenata dalle segnalazioni di un “hacking di 183 milioni di account” diffuse online, nonostante non vi sia stata alcuna violazione o incidente reale che abbia coinvolto i server di Google.
Come hanno spiegato i rappresentanti dell’azienda, non si tratta di un nuovo attacco, ma piuttosto di vecchi database di login e password raccolti dagli aggressori tramite infostealer e altri attacchi degli ultimi anni.
“Le segnalazioni di una ‘violazione di Gmail che ha interessato milioni di utenti’ sono false. Gmail e i suoi utenti sono protetti in modo affidabile”, hanno dichiarato i rappresentanti di Google. L’azienda ha inoltre sottolineato che la fonte delle voci di una fuga di dati importante era un database contenente i log degli infostealer, nonché credenziali rubate durante attacchi di phishing e altri attacchi.
Il fatto è che questo database è stato recentemente reso pubblico tramite la piattaforma di analisi delle minacce Synthient ed è stato poi aggiunto all’aggregatore di perdite Have I Been Pwned (HIBP).
Il creatore di HIBP, Troy Hunt, ha confermato che il database di Synthient contiene circa 183 milioni di credenziali, inclusi login, password e indirizzi web su cui sono state utilizzate. Secondo Hunt, non si tratta di una singola fuga di dati: queste informazioni sono state raccolte nel corso degli anni da canali Telegram, forum, dark web e altre fonti. Inoltre, questi account non sono correlati a una singola piattaforma, ma a migliaia, se non milioni, di siti web e servizi diversi.
Inoltre, il 91% dei record era già apparso in altre fughe di notizie ed era presente nel database HIBP, mentre solo 16,4 milioni di indirizzi erano nuovi.
I rappresentanti di Synthient hanno confermato che la maggior parte dei dati nel database non è stata ottenuta tramite attività di hacking, ma infettando i sistemi dei singoli utenti con malware. In totale, i ricercatori hanno raccolto 3,5 TB di informazioni (23 miliardi di righe), inclusi indirizzi email, password e indirizzi di siti web esposti in cui sono state utilizzate le credenziali compromesse.
Google sottolinea che l’azienda scopre e utilizza regolarmente tali database per i controlli di sicurezza, aiutando gli utenti a reimpostare le password trapelate e a proteggere nuovamente i propri account.
L’azienda sottolinea inoltre che, anche se Gmail non è stato hackerato, i vecchi nomi utente e password già trapelati potrebbero comunque rappresentare una minaccia. Per mitigare questi rischi, Google consiglia di abilitare l’autenticazione a più fattori o di passare alle passkey, che sono più sicure delle password tradizionali.
Ricordiamo che, nel settembre 2025, Google aveva già smentito le segnalazioni di una massiccia violazione dei dati degli utenti di Gmail. All’epoca, erano emersi resoconti sui media secondo cui Google avrebbe inviato una notifica di massa a tutti gli utenti di Gmail (circa 2,5 miliardi di persone) per chiedere loro di cambiare urgentemente le password e abilitare l’autenticazione a due fattori. I rappresentanti di Google hanno poi negato la veridicità di tale notizia.
L'articolo 183 milioni di account Gmail hackerati! E’ falso: era solo una bufala proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
Nvidia lancia NVQLink per il calcolo quantistico
Nvidia non ha sviluppato un proprio computer quantistico, ma il CEO Jensen Huang scommette che l’azienda avrà un ruolo chiave nel futuro della tecnologia. Nel suo discorso di apertura alla Global Technology Conference (GTC) di Nvidia a Washington, D.C., martedì, Huang ha annunciato NVQLink, una tecnologia di interconnessione che collega i processori quantistici ai supercomputer di intelligenza artificiale di cui hanno bisogno per funzionare efficacemente.
Ha affermato: “NVQLink è la chiave per collegare i supercomputer quantistici e quelli classici”. I processori quantistici rappresentano un modo completamente nuovo di fare calcolo, utilizzando i principi della fisica quantistica per risolvere problemi che gli attuali computer classici non sono in grado di risolvere.
Le loro applicazioni sono vaste, dalla scoperta scientifica alla finanza. Tuttavia, per fornire risultati significativi per aziende e ricercatori, devono essere integrati con computer classici ad alte prestazioni, che eseguono calcoli che non sono in grado di completare e correggono gli errori naturali nelle loro risposte, un processo noto come correzione degli errori.
Tim Costa, General Manager di Ingegneria Industriale e Quantum di NVIDIA, ha affermato che nel settore esiste un consenso generale sulla necessità di questa infrastruttura ibrida che coinvolge processori quantistici (QPU) e chip di intelligenza artificiale come le GPU NVIDIA, in parte perché l’esecuzione di una correzione completa degli errori richiede l’intelligenza artificiale.
Costa ha affermato che alcune aziende hanno già tentato di integrare processori quantistici con supercomputer di intelligenza artificiale, ma queste tecnologie non sono riuscite a fornire la velocità e la scalabilità necessarie per ottenere una correzione degli errori rapida e scalabile. NVIDIA afferma che la sua nuova tecnologia di interconnessione è la prima soluzione a fornire la velocità e la scalabilità necessarie per realizzare la vera promessa del calcolo quantistico su larga scala.
A tal fine, NVIDIA sta collaborando con oltre una dozzina di diverse aziende quantistiche, tra cui IonQ, Quantumuum e Infleqtion, nonché con diversi laboratori nazionali, tra cui i Sandia National Laboratories, l’Oak Ridge National Laboratory e il Fermi Laboratory. Questa tecnologia di interconnessione si basa su un’architettura aperta ed è adatta a diverse modalità quantistiche, tra cui ioni intrappolati, superconduttori e fotoni. Costa ha affermato che questa apertura è cruciale, il che significa che i laboratori nazionali saranno ora in grado di sviluppare supercomputer per utilizzare le capacità quantistiche non appena saranno disponibili.
Costa ha affermato che in futuro “ogni supercomputer utilizzerà processori quantistici per ampliare la gamma di problemi che può elaborare, e ogni processore quantistico si affiderà ai supercomputer per funzionare correttamente”. Quando vedremo le tecnologie quantistiche generare un valore commerciale significativo? Costa di Nvidia ha affermato che qualsiasi risposta potesse dare sarebbe sbagliata.
L'articolo Nvidia lancia NVQLink per il calcolo quantistico proviene da Red Hot Cyber.
Zivilgesellschaft: Kritik an Debatte um „Missbrauch von Sozialleistungen“
In Echtzeit: US-Abschiebebehörde ICE baut Überwachungsarsenal weiter aus
Ecco perché dall’Artico arrivano le nuove sfide della competizione globale
@Notizie dall'Italia e dal mondo
La prima Conferenza nazionale sull’Artico, promossa dal sottosegretario di Stato alla Difesa, Isabella Rauti, ha raccolto al Centro alti studi per la Difesa (Casd) esponenti delle istituzioni, delle Forze armate, del mondo diplomatico e scientifico. L’obiettivo, riconoscere
Notizie dall'Italia e dal mondo reshared this.
“The shameless use of covert recording technology at massage parlours to gain likes, attention, and online notoriety is both disgusting and dangerous.”#News #ballotinitiatives #1201
Breaking News Channel reshared this.
The Internet of Agents based on Large Language Models
Le notizie dal Centro Nexa su Internet & Società del Politecnico di Torino su @Etica Digitale (Feddit)
A TIM-financed project which aims to address the technological, economic, political and social impacts of the widespread diffusion and use of agentic AI tools.
The post The Internet of Agents based on Large Language Models appeared
Etica Digitale (Feddit) reshared this.
Il prezzo del rame in Ecuador: la lotta per la sopravvivenza del popolo shuar arutam
@Notizie dall'Italia e dal mondo
Indice La versione originale di questo articolo è stata pubblicata su Arcc foundation, in lingua inglese. La traduzione è a cura dell’autore. «Noi, gli shuar, siamo un popolo guerriero. Da migliaia di anni, viviamo nella foresta che scende dalle
Notizie dall'Italia e dal mondo reshared this.
fnsi.it/giornalisti-minacciati…
FREE ASSANGE Italia
FNSI - Giornalisti minacciati, nel 2025 casi aumentati del 78% https://www.fnsi.it/giornalisti-minacciati-nel-2025-casi-aumentati-del-78Telegram
la_r_go* reshared this.
EDRi-gram, 29 October 2025
What has the EDRi network been up to over the past few weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: we're pondering digital fairness, budget cuts for the Austrian DPA and more.
The post EDRi-gram, 29 October 2025 appeared first on European Digital Rights (EDRi).
Tutte le mosse di Nvidia con Nokia, Stellantis e Uber
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nvidia investirà 1 miliardo di dollari in Nokia, diventandone la seconda maggiore azionista e collaborandovi per lo sviluppo del 6G. Inoltre, la società di semiconduttori e piattaforme software svilupperà auto a guida autonoma con Stellantis e Uber.
Informatica (Italy e non Italy 😁) reshared this.
Massacri e pulizia etnica in Darfur, le Rsf conquistano El-Fasher con il sangue
@Notizie dall'Italia e dal mondo
Dopo 550 giorni di assedio, le RSF conquistano El-Fasher: civili massacrati, ospedali saccheggiati e la popolazione intrappolata tra fame e terrore
L'articolo Massacri e pulizia etnica in Darfur, le Rsf conquistano El-Fasher con il sangue proviene da
Notizie dall'Italia e dal mondo reshared this.
Della Loggia, Zanon, Cangini. Ecco chi dice “si” alla riforma della giustizia
@Politica interna, europea e internazionale
L'articolo Della Loggia, Zanon, Cangini. Ecco chi dice “si” alla riforma della giustizia proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
I “potenti attacchi” su Gaza ordinati da Netanyahu hanno ucciso 100 palestinesi
@Notizie dall'Italia e dal mondo
Lo riferiscono fonti degli ospedali di Gaza. Tra i morti 24 bambini e ragazzi. Decine di feriti. Ucciso un riservista israeliano
L'articolo I “potenti attacchi” su Gaza ordinati da Netanyahu hanno ucciso 100 palestinesi proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Truffa bancomat, un nuovo trucco mette a rischio i conti di tutta Italia: attenzione agli scontrini lasciati in giro - macitynet.it
Un'altra frode che utilizza questi dispositivi è molto pericolosa, cosa si deve sapere per riuscire a proteggersiFrancesca Testa (Casa Editrice Macity Publishing srl)
Usa: contanti e shutdown: la spesa negata ai meno abbienti - Diogene Notizie
diogenenotizie.com/usa-contant…
Shutdown USA e casse «solo carta»: se sussidi si fermano e il contante sparisce, il supermercato diventa un confine
La Puglia verso le regionali: le politiche anti-Xylella sono davvero la soluzione?
@Politica interna, europea e internazionale
Mentre in Puglia andava in scena il solito valzer politico — tra veti incrociati e candidature di Nichi Vendola, Michele Emiliano e Antonio De Caro — la regione bruciava. Dall’inizio di giugno a metà agosto sono andati in cenere quasi 10.000 ettari di vegetazione,
Politica interna, europea e internazionale reshared this.
Studenti manganellati, giornalisti intimiditi, giudici attaccati: il fascismo è tornato? (di R. Parodi)
@Politica interna, europea e internazionale
Ingenui? Distratti? Complici più o meno coscienti? In malafede? Non so davvero come definire i tanti, troppi intellettuali, giornalisti, politici – che si ostinano a dire che il fascismo non c’è più. Purtroppo il fascismo è tornato di prepotenza fra
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/rubriche/…
La famiglia è, senza ombra di dubbio, uno dei film emblematici della capacità, che abbiamo già incontrato, del cinema italiano della sua epoca d’oro (diciamo tra la fine degli anni ’40 e fino alle migliori proposte degli anni ’80), ma con alcune successive propaggini eccellenti, di saper ricostruire con grande pertinenza, sotto il velo della […]
L'articolo La famiglia proviene da FREE ZONE MAGAZI
La famiglia è, senza ombra di
Trentennio
@Politica interna, europea e internazionale
Da garantista che sa di non avere nessuna alternativa al credere nella giustizia, avrei una supplica da rivolgere al sindacato dei magistrati, la loro Associazione nazionale: evitate quel che avvicina al profilo del politicante televisivo, bisognoso di parlare più velocemente di quel che serve a pensare. Si possono sostenere tesi diverse, senza per questo far […]
L'articolo
Politica interna, europea e internazionale reshared this.
Czech police forced to turn off facial recognition cameras at the Prague airport thanks to the AI Act
The shutdown of the facial recognition cameras at the Václav Havel Airport in Prague came after years of criticism from EDRi member IuRe. The legitimacy of the criticism was confirmed by the Czech Office for Personal Data Protection. However, the Czech police continue to systematically violate the law in further processing of biometric data.
The post Czech police forced to turn off facial recognition cameras at the Prague airport thanks to the AI Act appeared first on European Digital Rights (EDRi).
like this
Budget cuts incapacitate Austrian DPA: NGOs complaint to the EU Commission
Despite its growing responsibilities, the Austrian Data Protection Authority continues to be impaired by budget cuts. epicenter.works and noyb are filing a complaint with the European Commission about Austria not fulfilling its obligations of sufficiently funding its data protection authority and leaving millions of Austrians to deal with consequences of limited access to the fundamental right to data protection.
The post Budget cuts incapacitate Austrian DPA: NGOs complaint to the EU Commission appeared first on European Digital Rights (EDRi).
Oggi al #MIM si svolge la Presentazione del Programma Nazionale FAI per la #scuola 2025/2026.
Partecipa all’evento il Ministro Giuseppe Valditara.
Qui potete seguire la diretta dalle ore 11 ➡ youtube.com/live/RXDqX_fZ1Zo
Ministero dell'Istruzione
Oggi al #MIM si svolge la Presentazione del Programma Nazionale FAI per la #scuola 2025/2026. Partecipa all’evento il Ministro Giuseppe Valditara. Qui potete seguire la diretta dalle ore 11 ➡ https://www.youtube.com/live/RXDqX_fZ1ZoTelegram
Nessuno è perfetto, neppure il Garante della privacy
@Giornalismo e disordine informativo
articolo21.org/2025/10/nessuno…
L’Autorità garante dei dati personali (GDPR) ha perso la sua innocenza. La vicenda della salatissima multa comminata dal Garante della privacy alla Rai per la puntata di Report in cui si dava conto della telefonata tra
Giornalismo e disordine informativo reshared this.
ma quando qualcuno avrà davvero il coraggio di dire no a israele e che fanno schifo? ma proprio questo schifo di trump doveva capitarci? un novello carter no?
lo lo so che secondo qualcuno i presidenti usa hanno sempre fatto la stessa cosa, e magari è anche vero che nessuno ha rappresentato un elemento di rottura come vorremmo, per politiche che non apprezziamo, ma solo l'ignoranza porta a pensare che sia sempre tutto uguale. delle differenze, anche significative, esistono sempre. e non vederle è solo un limite di chi guarda.
un piano di pace come lo intende trump... e vorrebbe pure il nobel... il nostro principe della giustizia.
praticamente secondo trump i palestinesi dovrebbero fare tutti i bagnini se ho capito bene...
A Gaza la “linea gialla” sta diventando un confine fisso
L'esercito israeliano si è ritirato dietro quel limite dopo il cessate il fuoco e tiene lontani i palestinesi sparando contro chiunque si avviciniIl Post
Grokipedia di Musk copia Wikipedia, l'ironia è totale
Elon Musk lancia Grokipedia come alternativa a Wikipedia, ma molte pagine sono una copia perfetta dei contenuti dall'enciclopedia originale.Punto Informatico
I “potenti attacchi” su Gaza ordinati da Netanyahu hanno ucciso oltre 60 palestinesi
@Notizie dall'Italia e dal mondo
Lo riferiscono fonti degli ospedali di Gaza. Tra i morti 24 bambini e ragazzi. Decine di feriti. Ucciso un riservista israeliano
L'articolo I “potenti attacchi” su Gaza ordinati da Netanyahu hanno ucciso oltre 60 palestinesi proviene da
Notizie dall'Italia e dal mondo reshared this.
La cooperazione internazionale nella lotta alla corruzione
La Convenzione delle Nazioni Unite contro la corruzione (UNCAC) è l'unico strumento anticorruzione universalmente vincolante. Adottata dall'Assemblea Generale delle Nazioni Unite il 31 ottobre 2003, a seguito dei negoziati di Vienna, in Austria, rappresenta un impegno storico da parte dei Paesi nella lotta alla corruzione. Il suo punto di forza unico risiede nel suo approccio globale, che pone l'accento sulla prevenzione, l'applicazione della legge, la cooperazione internazionale e il recupero dei beni.
L' #UNCAC è stata fondamentale nel promuovere importanti riforme nazionali #anticorruzione, nel rafforzare i quadri giuridici e istituzionali e nel migliorare la collaborazione transfrontaliera. Svolge inoltre un ruolo fondamentale nel promuovere l'Agenda 2030 e gli Obiettivi di Sviluppo Sostenibile, affrontando gli impatti di vasta portata della corruzione sui principi e sui valori delle #NazioniUnite.
Poiché i casi di #corruzione sono spesso complessi e transnazionali, un'efficace cooperazione internazionale è fondamentale per indagare e perseguire con successo tali reati. La cooperazione internazionale promuove un approccio globale coordinato e unificato per combattere questo reato, consentendo la condivisione di informazioni, prove e altre forme significative di assistenza legale tra le autorità competenti di diversi Paesi.
Riconoscendo la natura complessa e transfrontaliera dei casi di corruzione, la Convenzione dedica un intero capitolo alla cooperazione internazionale (Capitolo IV). Questo capitolo fornisce un solido quadro normativo per gli Stati che desiderano impegnarsi nella cooperazione internazionale sia a livello formale che informale. A tal fine, gli Stati si impegnano a garantire l'esistenza di autorità anticorruzione indipendenti e specializzate per fornire la più ampia assistenza legale reciproca possibile, nonché uno scambio informale diretto e sicuro di informazioni sui casi di corruzione in corso. La Convenzione copre anche ulteriori forme di cooperazione internazionale in materia penale, come l'estradizione, il trasferimento di persone condannate, la cooperazione diretta tra le forze dell'ordine, le indagini congiunte e le tecniche investigative speciali. Incoraggia inoltre gli Stati a prendere in considerazione la possibilità di fornire assistenza reciproca nelle indagini e nei procedimenti in materia civile e amministrativa.
L'Agenda 2030 per lo Sviluppo Sostenibile individua la corruzione come un ostacolo fondamentale allo sviluppo sostenibile e invita gli Stati membri a "ridurre sostanzialmente la corruzione e le tangenti in tutte le loro forme" (Obiettivo 16.5). Per monitorare i progressi verso l'Obiettivo 16.5 vengono utilizzati due indicatori. In primo luogo, la prevalenza della corruzione tra la popolazione (indicatore SDG 16.5.1) e in secondo luogo, la prevalenza della corruzione tra le imprese (indicatore SDG 16.5.2). Entrambi gli indicatori richiedono la conduzione di indagini campionarie basate sull'esperienza.
Le indagini basate sull'esperienza possono evitare le insidie sia dei dati amministrativi sulla corruzione (in particolare la pervasiva sottostima dei casi non rilevati e non segnalati) sia delle carenze degli studi sulla corruzione basati sulla percezione, che per definizione catturano solo le opinioni piuttosto che il fenomeno reale. Se ben progettate e implementate secondo gli standard internazionali, le indagini basate sull'esperienza sulla corruzione possono misurare sia i livelli che le tendenze della corruzione e di altre forme di corruzione. Possono anche aiutare a identificare istituzioni, aziende e gruppi di popolazione specifici maggiormente esposti alla corruzione. Di conseguenza, queste indagini hanno implicazioni politiche dirette: possono orientare le autorità nazionali su dove concentrare i loro sforzi anticorruzione. Tuttavia, è anche importante notare che le indagini sulla corruzione basate sull'esperienza non possono rilevare casi di "grande corruzione" tra le élite politiche e imprenditoriali. Invece, catturano le esperienze quotidiane di cittadini e imprese comuni quando accedono ai servizi pubblici.
A livello globale, 142 paesi e territori dispongono di dati sulla prevalenza della corruzione nella popolazione per il 2024 o per l'ultimo anno disponibile dal 2010. Questi dati indicano che la prevalenza della corruzione varia significativamente tra le regioni. Ad esempio, nei paesi con dati disponibili in Asia centrale e meridionale e nell'Africa subsahariana, la prevalenza media della corruzione nella popolazione è del 24,0%. Al contrario, questa percentuale scende al 15,7% in Asia orientale e sudorientale e al 9,0% in Europa e Nord America.
fabrizio reshared this.
RAM CRUCIAL BALLISTIX SPORT DDR4 32GB 2400HZ - Questo è un post automatico da FediMercatino.it
Prezzo: 100 €+ SPEDIZIONE
Vendo queste ram per pc da gaming o workstation.
Frequenza 2400hz
32GB TOTALI ciascuna 8GB
Preferisco vendere in blocco.
Ritiro a mano su Bari
reshared this