Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?
La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo. Questa branca della fisica studia comportamenti insoliti di particelle minime, fenomeni che stanno aprendo nuove possibilità scientifiche con potenziali applicazioni rivoluzionarie.
Nonostante le dichiarazioni e gli investimenti di colossi tecnologici come Microsoft e Google, l’informatica quantistica rimane meno visibile rispetto alla crescente attenzione rivolta all’intelligenza artificiale (IA). In generale, mentre l’IA è prevalentemente orientata al software e dipende dall’hardware esistente, la tecnologia quantistica richiede dispositivi fisici specializzati come sensori e computer quantistici, i quali oggi sono ancora ingombranti, costosi e rari.
Brian Hopkins, vicepresidente e analista capo di Forrester, sottolinea però l’incertezza sulle prospettive future: “Il potenziale c’è, ma il risultato finale resta da vedere. Gli esperimenti iniziali sono promettenti, ma serve ancora ricerca e computer più potenti per applicare realmente gli effetti quantistici all’IA”.
Secondo McKinsey, il mercato dell’informatica quantistica potrebbe raggiungere un valore di 97 miliardi di dollari entro il 2025, mentre quello dell’IA è stimato in migliaia di miliardi. Tuttavia, la cautela è d’obbligo: a metà ottobre alcuni analisti avevano previsto che titoli chiave dell’informatica quantistica potessero perdere fino al 62% del loro valore, alimentando i timori di una bolla speculativa.
Sfide tecnologiche e peculiarità dei computer quantistici
L’informatica quantistica affronta problemi diversi rispetto all’IA. Il comportamento dei qubit, l’unità fondamentale dei computer quantistici, è estremamente sensibile a luce, rumore e piccole variazioni ambientali. Come osservato da Elon Musk su X, i calcoli quantistici potrebbero funzionare al meglio in ambienti “simili a crateri lunari permanentemente in ombra”.
Queste macchine, grandi e ingombranti, richiedono temperature vicine allo zero assoluto e sofisticati sistemi laser. Recenti sviluppi, come l’uso di diamanti sintetici da parte di Element 6 – controllata del gioielliere De Beers – promettono di avvicinare il funzionamento dei computer quantistici a temperature più accessibili, con potenziali applicazioni pratiche.
Si stima che nel mondo esistano attualmente circa 200 computer quantistici, ma la Cina non ha reso noto il numero dei propri dispositivi. Nonostante ciò, gli esperti quantistici prevedono un impatto significativo. Rajeeb Hazra, CEO di Quantinuum, sottolinea che l’informatica quantistica potrebbe avere applicazioni paragonabili, se non superiori, a quelle dell’intelligenza artificiale.
Il professor Sir Peter Knight, fisico quantistico britannico, evidenzia che calcoli che richiederebbero l’eternità anche sui supercomputer più potenti possono essere eseguiti in pochi secondi grazie alla tecnologia quantistica. Tra le possibili applicazioni vi sono la scoperta di nuovi farmaci, la personalizzazione della medicina, metodi chimici più efficienti e sensori avanzati per misurazioni estremamente precise.
Innovazioni in salute e navigazione
I sensori quantistici sono già stati integrati in prototipi per la scansione cerebrale non invasiva di bambini con patologie come l’epilessia. Inoltre, il “Quantum Compass” testato a Londra offre un’alternativa al GPS, funzionando anche in ambienti sotterranei dove i segnali satellitari falliscono. Secondo Michael Cuthbert, direttore del National Quantum Computing Centre del Regno Unito, tecnologie come orologi quantistici, giroscopi e magnetometri possono rafforzare la sicurezza e l’affidabilità dei sistemi di navigazione critici.
Anche grandi aziende come Airbus collaborano con IonQ per ottimizzare il carico di merci sugli aerei tramite algoritmi quantistici, riducendo il consumo di carburante. La National Grid del Regno Unito esplora la tecnologia quantistica per migliorare la gestione della produzione energetica e ridurre interruzioni dovute a picchi di domanda.
La sicurezza dei dati nell’era quantistica
Uno degli aspetti più delicati riguarda la crittografia. La potenza dei computer quantistici potrebbe un giorno superare gli attuali sistemi di protezione dei dati personali e industriali, un fenomeno noto come “Q-Day”. Gli esperti raccomandano di sviluppare subito tecnologie di crittografia resistenti ai computer quantistici.
Brian Hopkins stima che dispositivi capaci di decifrare dati crittografati possano arrivare già intorno al 2030. Aziende come Apple e la piattaforma Signal hanno introdotto chiavi post-quantistiche, ma non possono essere applicate ai dati già cifrati. Daniel Shiu, ex capo della crittografia presso il GCHQ, ha avvertito che i dati dei cittadini britannici sono a rischio di decifrazione da parte di attacchi sponsorizzati dallo Stato cinese.
L'articolo Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro? proviene da Red Hot Cyber.
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione della condotta illecita. Da tempo, la prassi forense ha evidenziato come le fattispecie incriminatrici classiche – pensiamo all’accesso abusivo o al danneggiamento di sistemi informatici – sebbene ben concepite, risultassero insufficienti a intercettare la dinamica del rischio nell’ecosistema aziendale.
L’evoluzione delle minacce, dal defacement alle prime forme di ransomware, ha spostato il focus dalla repressione del reato consumato alla prevenzione infrastrutturale. La creazione dell’Agenzia per la Cybersicurezza Nazionale (ACN) e l’istituzione del Perimetro di Sicurezza Nazionale Cibernetica non sono solo atti politici, ma il riconoscimento legislativo di una crisi di fiducia che il settore privato, e chi lo assiste, ha percepito in anticipo sul legislatore.
Per un avvocato che ha seguito l’evoluzione di questi fenomeni, è chiaro che la responsabilità dell’ente oggi non si gioca solo sul nesso causale tra omissione e reato, ma sulla valutazione ex ante della prevenzione. Il nuovo Decreto legislativo n. 138/2024, che recepisce la Direttiva Nis 2, definisce in modo oggettivo lo stato dell’arte tecnico e organizzativo a cui gli enti devono conformarsi.
In primo luogo, la diligenza non è più un concetto elastico. Nis 2 estende la platea degli obbligati (soggetti essenziali e importanti) in modo così capillare da includere anche le PMI che operano in ambiti rilevanti. Ciò impone una consapevolezza trasversale che supera la tradizionale compartimentalizzazione del rischio in azienda, un aspetto spesso sottovalutato nei modelli di compliance più datati.
Inoltre, Nis 2 impone che la supervisione della gestione del rischio sia formalmente assunta dagli organi apicali. Questa previsione si salda perfettamente con l’impianto del D.lgs. 231/2001. L’assenza di un controllo attivo da parte della governance non è solo un’inadempienza amministrativa ACN, ma la prova che la volontà colposa di organizzazione risiede proprio al vertice.
I professionisti che hanno assistito alla gestione delle prime crisi cyber in contesti aziendali sanno bene che il fallimento di un sistema di prevenzione si annida spesso non nell’assenza di un firewall, ma nella carenza di governance e nell’omessa formazione culturale sui rischi.
L’impatto della Legge 90/2024 sul rischio penale delle aziende
La recente Legge n. 90/2024, che ha inasprito il regime sanzionatorio per i reati informatici ex art. 24-bis d.lgs. 231/2001, non è un mero esercizio di politica criminale, ma un segnale inequivocabile per l’impresa.
L’inclusione esplicita dell’estorsione nel catalogo 231 (in correlazione con i delitti informatici) riflette la realtà processuale della doppia estorsione (cifratura più minaccia di data leakage). In aula, la difesa di un ente dovrà dimostrare di aver adottato protocolli rigorosi non solo per la prevenzione dell’attacco, evitando il danneggiamento di sistemi, ma anche per la gestione della crisi post-attacco, compresa la valutazione etica e legale di un potenziale riscatto, che interseca il rischio di riciclaggio.
L’aumento delle sanzioni pecuniarie per i delitti informatici impone che il risk assessment di un modello organizzativo (MOG) non possa,a maggior ragione, limitarsi a una mappatura formale. La valutazione dell’impatto di un reato deve essere ricalcolata tenendo conto del nuovo quantum sanzionatorio, elevando l’indice di rischio e richiedendo, di conseguenza, un rafforzamento proporzionato dei presidi di controllo.
Il vero punto di convergenza tra diritto della sicurezza e Diritto penale è la prova della colpa organizzativa. L’avvocato che interviene in un procedimento 231 derivante da un cybercrime deve affrontare la tesi accusatoria secondo cui l’ente era sprovvisto o addirittura non ha adottato un MOG idoneo a prevenire il reato.
Per i soggetti obbligati, il D.lgs. 138/2024 stabilisce un livello di diligenza oggettivizzato. L’omessa adozione di una misura minima nis 2 – come la gestione del rischio o l’implementazione dell’autenticazione multifattore – non è più vista come una semplice deficienza tecnica, ma come una carenza organizzativa grave che rende il MOG inidoneo ab origine.
L’azione di vigilanza dell’ACN e l’eventuale irrogazione di una sanzione amministrativa diventano una prova prima facie processualmente fortissima dell’inadeguatezza preesistente. E’ un onere probatorio che si ribalta. Dimostrare l’efficacia del MOG diventa arduo se l’ente è stato precedentemente sanzionato per l’inosservanza dei protocolli di base.
Un elemento che emerge chiaramente nella gestione delle crisi aziendali è l’importanza dell’obbligo di notifica tempestiva degli incidenti all’ACN. Il fallimento reiterato in questo adempimento non è solo un illecito amministrativo, ma un’indicazione inequivocabile di una carenza sistemica nei flussi informativi interni e nei protocolli di incident response dell’ente, fattore cruciale per sostenere la tesi della colpa di organizzazione in sede penale.
La necessità di una compliance integrata e strategica
La nuova era della cyber-accountability impone un modello di compliance che superi la logica dei silos aziendali, unendo GDPR (Regolamento UE 2016/679), Nis 2 e D.lgs. 231/2001.
La prevenzione di un data breach è, nella quasi totalità dei casi, il risultato della prevenzione di un reato informatico (rischio 231 monitorato dall’OdV). La collaborazione tra l’organismo di vigilanza (OdV), il Data Protection Officer (DPO) e le funzioni CISOo/IT non è auspicabile, ma necessaria. L’ OdV deve formalmente inglobare i flussi informativi del DPO e del CISOo nella mappatura del rischio 231.
La carenza formativa specifica del personale in ambito cyber è la porta d’accesso per reati come l’accesso abusivo (phishing). Per un legale, dimostrare l’inefficacia del MOG in virtù di un protocollo formativo assente o superficiale è una linea d’accusa diretta. Pertanto, l’investimento nella formazione cautelare diventa un protocollo inderogabile ex art. 6 D.lgs. 231/2001.
Il professionista che opera in questo ambito ha oggi il compito di tradurre le rigide norme Nis 2 in protocolli operativi e di controllo che siano effettivamente idonei a prevenire il reato e a resistere a una contestazione in sede giudiziaria. L’adeguamento del MOG non è un esercizio documentale, ma la revisione profonda del modello di gestione del rischio aziendale, con l’obiettivo ultimo di negare l’imputazione di una negligenza organizzativa strutturale.
La governance del rischio nel terzo millennio
L’evoluzione giurisprudenziale e normativa ha trasformato la cybersicurezza da costo tecnico a responsabilità di governance con un impatto economico e reputazionale diretto e inasprito. L’inosservanza degli standard Nis 2 è, per l’ente, la via diretta verso la dimostrazione di una colpa organizzativa sotto il D.lgs. 231/2001. L’unico sistema di difesa efficace per l’impresa è un modello di compliance integrata e strategicamente vigilato, che utilizzi gli obblighi Nis 2 come presidi formali per i reati ex art. 24-bis, trasformando la prevenzione normativa in esimente processuale. L’onere di implementare un sistema di gestione del rischio che sia non solo conforme ma efficacemente attuato ricade oggi sull’ente con una pressione senza precedenti, amplificata dall’aumento delle sanzioni pecuniarie introdotte dalla Legge 90/2024.
Chi assiste sul piano legale l’azienda deve quindi adottare una prospettiva anticipatoria, lavorando al fianco dell’Organismo di Vigilanza e del management per tradurre le prescrizioni tecniche (come i requisiti di incident response imposti dal D.lgs. 138/2024) in norme interne vincolanti e verificabili. In tal senso, la vigilanza dell’OdV sulle procedure Nis 2 diviene la garanzia di esimente più significativa in un’eventuale controversia penale.
La mancata adozione o l’inefficace attuazione delle misure Nis 2, al di là della sanzione amministrativa ACN, rende il MOG una mera fictio iuris processuale. Si assiste, in sostanza, alla definitiva convergenza del diritto penale e del diritto regolatorio, dove la diligenza cautelare non è più un concetto generale, ma un set di best practice normativamente codificate.
L’obiettivo finale per l’ente non è solo evitare l’attacco, ma, nel caso questo si verifichi, dimostrare in sede giudiziaria di aver esercitato tutto il dovere di controllo e vigilanza richiesto dallo stato dell’arte e dalla legge, un esercizio di accountability che definisce la maturità legale e operativa delle organizzazioni del terzo millennio.
L'articolo Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia proviene da Red Hot Cyber.
La Civiltà Cattolica: esce oggi “Maria”, 32° volume della collana Accènti
Esce oggi “Maria”, il 32° volume della collana Accènti de La Civiltà Cattolica. “Nella lettera enciclica Ad Coeli Reginam – si legge in una nota di presentazione -, papa Pio XII parla di Maria come Madre del Capo, Madre dei membri del Corpo mistico, sovrana e regina della Chiesa, partecipe della regalità di Gesù. Scrive il Pontefice: ‘Fin dai primi secoli della chiesa cattolica il popolo cristiano ha elevato supplici preghiere e inni di lode e di devozione alla Regina del cielo, sia nelle circostanze liete, sia, e molto più, nei periodi di gravi angustie e pericoli’”.
Continua a leggere sul sito dell’Agenzia Sir
The post La Civiltà Cattolica: esce oggi “Maria”, 32° volume della collana Accènti first appeared on La Civiltà Cattolica.
Europe is dismantling its digital rights from within
The European Commission’s new Digital Omnibus is presented as simple “streamlining”, but in practice it dismantles key safeguards in the GDPR, ePrivacy rules and the AI Act. It would make access to device data easier, weaken limits on automated decision-making and lower protections against discriminatory AI.
The post Europe is dismantling its digital rights from within appeared first on European Digital Rights (EDRi).
reshared this
Artificial intelligence is not as artificial as you might think
AI systems involve a huge amount of human effort at the hands of millions of workers, often in Global South countries, working in precarious conditions. In this blog, EDRi member SUPERRR Lab dive into the lives of data workers, how they are exploited and undermined by tech companies, and how these workers are now collectively advocating for their rights.
The post Artificial intelligence is not as artificial as you might think appeared first on European Digital Rights (EDRi).
Lobbyismus: Palantir-Mitarbeiterin saß beim Souveränitätsgipfel mit Macron und Merz am Tisch
La lenta morte della Palestina
@Giornalismo e disordine informativo
articolo21.org/2025/11/la-lent…
Ogni ora, ogni giorno, senza aiuti avvicinano la popolazione di Gaza alla fine. È a rischio la sopravvivenza dei superstiti di due anni di bombardamenti, 2 milioni di palestinesi che vagano alla ricerca di aree nelle quali poter trovare rifugio. Il popolo di Gaza è un popolo di
Giornalismo e disordine informativo reshared this.
Meloni e le incognite del dopo voto
@Giornalismo e disordine informativo
articolo21.org/2025/11/meloni-…
Occhio, perché adesso, probabilmente, perderanno la testa. Non si daranno una calmata, come sostengono alcuni osservatori, incredibilmente benevoli nei confronti di questa maggioranza; accadrà l’opposto, dateci retta (il fatto che si parli nuovamente di premierato
Giornalismo e disordine informativo reshared this.
“Unità” e “pace”. Le parole d’ordine del primo viaggio apostolico di Leone XIV
@Giornalismo e disordine informativo
articolo21.org/2025/11/unita-e…
Il primo viaggio apostolico di Leone XIV, che lo porta in Turchia ed a Beirut, forse può essere riassunto in due parole; “unità” e “pace”. Nicea, oggi
Giornalismo e disordine informativo reshared this.
La missione di Papa Leone XIV in Turchia e in Libano (Il Fatto del Giorno)
A cura di Valerio Francesco Silenzi
L'articolo La missione di Papa Leone XIV in Turchia e in Libano (Il Fatto del Giorno) su Lumsanews.
Universitaly: università & universitari reshared this.
linkiesta.it/2025/11/giustizia…
"E questo è un notevolissimo salto di qualità, che non andrebbe sottovalutato, anche rispetto ai tempi di Silvio Berlusconi, che le campagne contro i magistrati le riservava solo a quelli che indagavano lui."
"Il modello è sempre quello – e non è né Mario Draghi né Mario Pannunzio – ma Viktor Orbán (cioè Vladimir Putin) o se preferite Donald Trump, ultimo e più capace interprete dello stesso spartito che minaccia la democrazia liberale in ogni angolo del mondo."
Hp assume l’Intelligenza artificiale e taglia il personale?
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Si allunga la lista di colossi statunitensi hi-tech che, pur avendo i conti in ordine, approfittano dell'arrivo in azienda dell'Intelligenza artificiale per licenziare. Soltanto lo scorso ottobre Amazon aveva annunciato il taglio di circa 14.000
reshared this
Anche l'Italia partecipa alle operazioni delle Forze di Polizia europee per sequestrare giocattoli contraffatti e pericolosi
Le operazioni #LUDUS IV e V hanno coordinato gli sforzi delle forze dell'ordine dell' #UE, che hanno portato al sequestro di 16,6 milioni di giocattoli contraffatti per un valore di 36,8 milioni di euro e alla segnalazione di 555 persone alle autorità.
Questi giocattoli falsi presentano gravi rischi per la salute dei bambini, tra cui l'esposizione a sostanze chimiche tossiche, rischi di soffocamento, livelli di rumore eccessivi che causano danni all'udito e rischi di incendio dovuti a componenti elettrici non conformi.
Le operazioni hanno coinvolto 26 paesi (Italia compresa), coordinate da #Europol, con il supporto di #EUIPO e #OLAF, e hanno preso di mira le reti criminali che sfruttano il mercato globale dei giocattoli (300 miliardi di euro,) che risulta essere il secondo settore più colpito dalla contraffazione al mondo. E'0 stato calcolato che il commercio di giocattoli contraffatti causa annualmente circa 1 miliardo di euro di mancate vendite nell' UE e comporta una perdita di 3.600 posti di lavoro, evadendo al contempo ingenti entrate fiscali.
Per saperne di più sulla contraffazione dei giocattoli e come difendersi:
uibm.mise.gov.it/attachments/c…
fabrizio reshared this.
Ecco i piani di Merz per far germogliare innovazione e digitale in Germania
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Merz accelera su uno degli eterni cantieri tedeschi, l'innovazione e il digitale. Il cancelliere ha deciso di creare un nuovo “Gruppo strategico per la tecnologia e l’innovazione” per recuperare il ritardo tedesco su digitale e AI,
reshared this
freezonemagazine.com/articoli/…
Poteva essere una coferma, ma anche il rischio di finire nelle sabbie mobili di una ciclicità ripetitiva. E invece questo Love To Death di Bebaloncar è un vero e proprio salto in avanti verso una qualità di canzoni strutturalmente ineccepibili, nelle quali trovare un qualche motivo per poter eccepire viene meno, spazzato via da un […]
L'articolo Bebaloncar – Love To Death proviene da FREE ZONE MAG
NON SANNO PIÙ COSA INVENTARSI😂😂😂
"Incidente" in Moldavia. Un drone adagiato su un tetto di eternit con una Z scarabocchiata male sull'alettone.
L'avrà fatta Calenda con la bomboletta spray rubata a suo figlio.
Sinceramente come false flag mi aspettavo qualcosa di molto più serio. Invece se ne sono usciti con una pagliacciata ridicola per venire incontro al QI dei fan di Pina Picierno e Calenda.
In Puglia un progetto corale per dire no alla violenza di genere
@Giornalismo e disordine informativo
articolo21.org/2025/11/in-pugl…
Chiamala violenza. Dal Salento per chiamare i femminicidi col loro nome. Dieci donne, dieci volti, dieci storie diverse. Nasce così “Chiamala Violenza”, il nuovo video di
Giornalismo e disordine informativo reshared this.
La nuova base per sottomarini a Cipro servirà alla sicurezza energetica. Ecco perché
@Notizie dall'Italia e dal mondo
Un’altra base (dopo Souda Bay a Creta) per fregate e sottomarini alleati nella fascia più delicata del Mediterraneo orientale. Nella parte sud di Cipro che si affaccia in linea d’aria con il porto di Limassol, stanno per partire i lavori di
Notizie dall'Italia e dal mondo reshared this.
la giustizia si vede da quello che ottieni dal materiale umano che ha sbagliato. il tempo trascorso deve servire a ottenere qualcosa di giusto. se neppure cerchiamo di ottenere la vera giustizia, ossia chi ha commesso il crimine che si ravvede, cosa rimane di costruttivo di tutto il sistema. se siamo contro la pena di morte ma non contro un carcere inumano e distruttivo, quale differenza c'è fra uccidere subito o togliere comunque la vita a una persona.esiste l'esigenza di autodifesa di una società che non può permettersi una delinquenza diffusa quanto un'eventuale società sana (se esiste). ma tolto quello quale è l'utilità di tutto quello che quasi sempre viene dopo? una faida familiare può essere considerata" giustizia"? certo il perdono va cercato e non concesso, deve riguardare 2 persone, ma alla fine se uccidiamo o maltrattiamo chi ci ha fatto del male (cosa purtroppo automatica e naturale) cosa rimane di elevato e speciale della nostra esistenza? non è che a volte l'idea di impotenza che ci "costringe" a reazioni inconcludenti ed eccessive, è costruita dal di fuori proprio per farci perdere la testa? per costruire un caso? per indignare quando il delitto è chiaro, e alla fine rimane un caso umano tragico, dove l'inadeguatezza e imperfezione umana è l'unico dato che emerge davvero?
facebook.com/567822830/posts/1…
Christian Raimo
L'ergastolo a Marco Bianchi non è una buona notizia. Nessun ergastolo è una buona notizia. Se la pena è rieducativa come sta scritto nella costituzione, l'ergastolo dovrebbe essere abolito. E dopo...www.facebook.com
freezonemagazine.com/rubriche/…
Quando fu morto, Albert Moindre considerò la sua nuova situazione con perplessità. Non soffriva per le spaventose ferite che avevano quasi istantaneamente causato il suo trapasso e persino l’eventualità sempre preoccupante di penosi postumi con annessi handicap sembrava dover essere scartata. Si sentiva in piena forma e, a dirla tutta, più vispo rispetto a prima […]
L'articolo Éric Chevillard – Sa
freezonemagazine.com/news/hala…
In libreria dal 4 Dicembre 2025 I Nasr sono sparsi per il mondo: tra Beirut, Brooklyn, Austin e il deserto della California. Una madre siriana, un padre libanese, tre figli americani. Tutti cresciuti tra migrazioni e nostalgie, con un unico punto fermo: la casa di famiglia a Beirut, simbolo di ciò che li tiene uniti – […]
L'articolo Hala Alyan – La città di fuoco proviene da FREE ZONE MAGAZINE
Ben(e)detto del 27 novembre 2025
@Politica interna, europea e internazionale
L'articolo Ben(e)detto del 27 novembre 2025 proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
PODCAST. CINA. Oscurate le app simbolo della comunità LGBTQ
@Notizie dall'Italia e dal mondo
Blued e Finka erano il punto di riferimento per milioni di persone queer. La loro chiusura rischia di farle ripiombare nell'isolamento. Da Shanghai la corrispondenza di Michelangelo Cocco
L'articolohttps://pagineesteri.it/2025/11/27/asia/podcast-cina-oscurate-le-app-simbolo-della-comunita-lgbtq/
Nicola Pizzamiglio likes this.
reshared this
PALESTINA. Campo di Jenin: “Questa Nakba è più dolorosa della prima”
@Notizie dall'Italia e dal mondo
Parlano gli sfollati che furono costretti ad abbandonare le loro case nel febbraio 2025 dopo settimane di incursioni dell'esercito israeliano
L'articolo pagineesteri.it/2025/11/27/med…
Notizie dall'Italia e dal mondo reshared this.
Demoverbotszone Gießen: DGB legt Beschwerde gegen Beschluss des Verwaltungsgerichts ein
A Friendly Reminder That Your Unpowered SSDs Are Probably Losing Data
Save a bunch of files on a good ol’ magnetic hard drive, leave it in a box, and they’ll probably still be there a couple of decades later. The lubricants might have all solidified and the heads jammed in place, but if you can get things moving, you’ll still have your data. As explained over at [XDA Developers], though, SSDs can’t really offer the same longevity.
It all comes down to power. SSDs are considered non-volatile storage—in that they hold on to data even when power is removed. However, they can only do so for a rather limited amount of time. This is because of the way NAND flash storage works. It involves trapping a charge in a floating gate transistor to store a single bit of data. You can power down an SSD, and the trapped charge in all the NAND flash transistors will happily stay put. But over longer periods of time, from months to years, that charge can leak out. When this happens, data is lost.
Depending on your particular SSD, and the variety of NAND flash it uses (TLC, QLC, etc), the safe storage time may be anywhere from a few months to a few years. The process takes place faster at higher temperatures, too, so if you store your drives in a warm area, you could see surprisingly rapid loss.
Ultimately, it’s worth checking your drive specs and planning accordingly. Going on a two-week holiday? Your PC will probably be just fine switched off. Going to prison for three to five years with only a slim chance of parole? Maybe back up to a hard drive first, or have your cousin switch your machine on now and then for safety’s sake.
On a vaguely related note, we’ve even seen SSDs that can self-destruct on purpose. If you’ve got the low down on other neat solid-state stories, don’t hesitate to notify the tipsline.
Benchmarking Chinese CPUs
When it comes to PCs, Westerners are most most familiar with x86/x64 processors from Intel and AMD, with Apple Silicon taking up a significant market share, too. However, in China, a relatively new CPU architecture is on the rise. A fabless semiconductor company called Loongson has been producing chips with its LoongArch architecture since 2021. These chips remain rare outside China, but some in the West have been benchmarking them.
[Daniel Lemire] has recently blogged about the performance of the Loongson 3A6000, which debuted in late 2023. The chip was put through a range of simple benchmarking tests, involving float processing and string transcoding operations. [Daniel] compared it to the Intel Xeon Gold 6338 from 2021, noting the Intel chip pretty much performed better across the board. No surprise given its extra clock rate. Meanwhile, the gang over at [Chips and Cheese] ran even more exhaustive tests on the same chip last year. The Loongson was put through typical tasks like compressing archives and encoding video. The outlet came to the conclusion that the chip was a little weaker than older CPUs like AMD’s Zen 2 line and Intel’s 10th generation Core chips. It’s also limited as a four-core chip compared to modern Intel and AMD lines that often start at 6 cores as a minimum.
If you find yourself interested in Loongson’s product, don’t get too excited. They’re not exactly easy to lay your hands on outside of China, and even the company’s own website is difficult to access from beyond those shores. You might try reaching out to Loongson-oriented online communities if you seek such hardware.
Different CPU architectures have perhaps never been more relevant, particularly as we see the x86 stalwarts doing battle with the rise of desktop and laptop ARM processors. If you’ve found something interesting regarding another obscure kind of CPU, don’t hesitate to let the tipsline know!
“It was like playing the lottery,” said astronomer Tomonori Totani, adding that he hopes other scientists will verify the possible detection of a new dark matter signature.#TheAbstract
Artist Tega Brain is fighting the internet’s enshittification by turning back the clock to before ChatGPT existed.#AISlop #GoogleSearch #searchengines
Building a Low-Cost Satellite Tracker
Looking up at the sky just after sunset or just before sunrise will reveal a fairly staggering amount of satellites orbiting overhead, from tiny cubesats to the International Space Station. Of course these satellites are always around, and even though you’ll need specific conditions to view them with the naked eye, with the right radio antenna and only a few dollars in electronics you can see exactly which ones are flying by at any time.
[Josh] aka [Ham Radio Crash Course] is demonstrating this build on his channel and showing every step needed to get something like this working. The first part is finding the correct LoRa module, which will be the bulk of the cost of this project. Unlike those used for most Meshtastic nodes, this one needs to be built for the 433 MHz band. The software running on this module is from TinyGS, which we have featured here before, and which allows a quick and easy setup to listen in to these types of satellites. This build goes much further into detail on building the antenna, though, and also covers some other ancillary tasks like mounting it somewhere outdoors.
With all of that out of the way, though, the setup is able to track hundreds of satellites on very little hardware, as well as display information about each of them. We’d always favor a build that lets us gather data like this directly over using something like a satellite tracking app, although those do have their place. And of course, with slightly more compute and a more directed antenna there is all kinds of other data beaming down that we can listen in on as well, although that’s not always the intent.
youtube.com/embed/V6RJG9q7R8M?…
Il Risarcimento per Danno Biologico non è Reddito! Il TAR Napoli dà ragione ai cittadini disabili.
Il Tribunale Amministrativo Regionale (TAR) della Campania, Sezione Nona, con la recente Sentenza N. 06288/2025, ha stabilito un principio fondamentale a tutela delle persone con disabilità, accogliendo il ricorso di un cittadino che si è visto revocare l’assegno di cura a causa di un ISEE gonfiato.
La Controversia: Assegno di Cura Revocato per ISEE “Falsato”
Il caso ha origine dalla revoca dell’assegno di cura da parte del Comune di Teano (Comune capofila dell’Ambito territoriale dei servizi sociali C03) nei confronti del coniuge del ricorrente. La misura era stata revocata a seguito di un’attestazione ISEE rilasciata dall’INPS ritenuta errata.
L’errore risiedeva nell’aver incluso nel calcolo dell’Indicatore della Situazione Economica Equivalente (ISEE) le somme percepite a titolo di risarcimento per danno biologico. Secondo l’INPS, tale risarcimento avrebbe dovuto figurare come componente reddituale o patrimoniale mobiliare.
I ricorrenti hanno impugnato tale decisione, lamentando la violazione dell’art. 4 del DPCM 159/2013. La loro tesi era chiara: le somme risarcitorie non sono tassabili e non sono reddito. In ricorso, si è dedotto che la dicitura “ogni altro componente reddituale esente da imposta” si riferisce ad un reddito e non già ad un risarcimento per perdite “non reddituali”.
Il Principio Giuridico: Funzione Compensativa, Non di Arricchimento
Il TAR della Campania ha dato pieno accoglimento al ricorso, aderendo all’orientamento consolidato del Consiglio di Stato (sentenza n. 838/2016).
Il Collegio ha ribadito che il regolamento ISEE (D.P.C.M. 5 dicembre 2013 n. 159) è illegittimo nella parte in cui include, tra i trattamenti fiscalmente esenti ma rilevanti, l’indennità o il risarcimento a favore delle situazioni di « disabilità ». Tali somme, inclusi gli indennizzi da danno biologico invalidante, devono essere considerate per ciò che essi sono, perché poste a fronte di una condizione di disabilità grave e già in sé non altrimenti rimediabile.
Il TAR ha respinto la tesi dell’INPS secondo cui il risarcimento del danno costituirebbe comunque componente patrimoniale mobiliare nell’ambito dell’attestazione ISEE.
Il ragionamento seguito dal Giudice di appello e fatto proprio dal TAR è il seguente:
- Le forme risarcitorie e l’indennità di accompagnamento non servono a remunerare alcunché, né all’accumulo del patrimonio personale.
- La loro funzione è compensare un’oggettiva ed ontologica situazione d’inabilità che provoca in sé e per sé disagi e diminuzione di capacità reddituale.
- Il risarcimento viene accordato per pervenire in una posizione uguale rispetto a chi non soffre di quest’ultimo ed a ristabilire una parità morale e competitiva.
Di conseguenza, lo strumento ISEE, che misura il livello economico del nucleo familiare, non può definire reddito ma neppure patrimonio un’indennità o un risarcimento.
Ripercussioni e Normativa Successiva
L’accoglimento del ricorso comporta che il coniuge dei ricorrenti ha diritto ad essere reinserito nell’elenco degli ammessi alla erogazione dell’assegno di cura. Il Collegio ha altresì condannato l’INPS e il Comune di Teano al pagamento delle spese di lite.
È importante sottolineare, come rilevato nella sentenza, che l’orientamento giurisprudenziale è stato recepito anche a livello normativo dal d.P.C.M n. 13 del 14 gennaio 2025. Tale decreto ha modificato l’art. 4 del D.P.C.M. 159/2013, escludendo esplicitamente dal calcolo dell’ISEE i trattamenti percepiti in condizione di disabilità laddove non rientranti nel reddito complessivo ai fini IRPEF.
In sintesi: La sentenza del TAR conferma che i risarcimenti per danno biologico e le indennità di disabilità non sono strumenti di arricchimento, ma di ristoro, e pertanto la loro inclusione nell’ISEE penalizza ingiustamente le famiglie che già vivono una condizione di svantaggio, distorcendo l’accesso alle prestazioni sociali agevolate.
L'articolo Il Risarcimento per Danno Biologico non è Reddito! Il TAR Napoli dà ragione ai cittadini disabili. proviene da Associazione Luca Coscioni.
Ministero dell'Istruzione
Da oggi e fino al #29novembre il #MIM parteciperà alla 34ª edizione di JOB&Orienta con un ampio programma di eventi, laboratori, seminari, per un totale di circa 70 appuntamenti dedicati a scuole, studenti e famiglie e cinque dedicati a temi di maggi…Telegram
Datenspende: „Digitaler Omnibus“ könnte Forschung zu Big-Tech erschweren
Reality Check: EU Council Chat Control Vote is Not a Retreat, But a Green Light for Indiscriminate Mass Surveillance and the End of Right to Communicate Anonymously
Contrary to headlines suggesting the EU has “backed away” from Chat Control, the negotiating mandate endorsed today by EU ambassadors in a close split vote paves the way for a permanent infrastructure of mass surveillance. Patrick Breyer, digital freedom fighter and expert on the file, warns journalists and the public not to be deceived by the label “voluntary.”
While the Council removed the obligation for scanning, the agreed text creates a toxic legal framework that incentivizes US tech giants to scan private communications indiscriminately, introduces mandatory age checks for all internet users, and threatens to exclude teenagers from digital life.
“The headlines are misleading: Chat Control is not dead, it is just being privatized,” warns Patrick Breyer. “What the Council endorsed today is a Trojan Horse. By cementing ‘voluntary’ mass scanning, they are legitimizing the warrantless, error-prone mass surveillance of millions of Europeans by US corporations, while simultaneously killing online anonymity through the backdoor of age verification.”
The Three Hidden Dangers of the Council’s “Voluntary” Deal
The Council’s mandate stands in sharp contrast to the European Parliament’s position, which demands that surveillance be targeted only at suspects and age checks are to remain voluntary. The Council’s approach introduces three critical threats that have largely gone unreported:
1. “Voluntary” Means Indiscriminate Mass Scanning (The Chat Control 1.0 Trap)
The text aims to make the temporary “Chat Control 1.0” regulation permanent. This allows providers like Meta or Google to scan all private chats, indiscriminately and without a court order.
- The Reality: This is not just about finding known illegal images. The mandate allows for the scanning of private text messages, unknown images, and metadata using unreliable algorithms and AI.
- The Failure: These algorithms are notoriously unreliable. The German Federal Police (BKA) has warned that 50% of all reports generated under the current voluntary scheme are criminally irrelevant.
- Breyer’s comment: “We are talking about tens of thousands of completely legal, private chats being leaked to police annually due to faulty algorithms and AI. This is no more reliable than guessing. Calling this ‘voluntary’ does not make the violation of the digital secrecy of correspondence any less severe.”
2. The Death of anonymous communications: Age Checks for Everyone
To comply with the Council’s requirement to “reliably identify minors,” providers will be forced to verify the age of every single user.
- The Reality: This means every citizen will effectively have to upload an ID or undergo a face scan to open an email or messenger account.
- The Consequence: This creates a de facto ban on anonymous communication—a vital lifeline for whistleblowers, journalists, political activists, and abuse victims seeking help.
- Unworkable alternative: Experts have warned that other methods for “Age assessment cannot be performed in a privacy-preserving way with current technology due to reliance on biometric, behavioural or contextual information… In fact, it incentivizes (children’s) data collection and exploitation. We conclude that age assessment presents an inherent disproportionate risk of serious privacy violation and discrimination, without guarantees of effectiveness.”
3. “Digital House Arrest” for Teenagers
Under the guise of protection, the Council text proposes barring users under 17 from using apps with chat functions—including WhatsApp, Instagram, and popular online games—unless stringent conditions are met.
- The Reality: This amounts to a “Digital House Arrest,” isolating youth from their social circles and digital education.
- Breyer’s comment: “Protection by exclusion is pedagogical nonsense. Instead of empowering teenagers, the Council wants to lock them out of the digital world entirely.”
A Dangerous Road to 2026
Today’s vote was far from unanimous, with the Czech Republic, the Netherlands, and Poland voting against, and Italy abstaining, reflecting deep concerns within the EU about the legality and proportionality of the measure.
Negotiations (“Trilogues”) between the Council and the European Parliament will soon begin, with the aim of finalizing the text before April 2026.
“We must stop pretending that ‘voluntary’ mass surveillance is acceptable in a democracy,” Breyer concludes. “We are facing a future where you need an ID card to send a message, and where foreign black-box AI decides if your private photos are suspicious. This is not a victory for privacy; it is a disaster waiting to happen.”
Background Information & Contact
About the Vote: The Council mandate was today endorsed by the Committee of Permanent Representatives (COREPER).
About the Procedure: The text will now be negotiated with the European Parliament. The Parliament’s mandate (adopted in Nov 2023) explicitly rules out indiscriminate scanning and demands targeted surveillance based on suspicion.
More information: chatcontrol.eu
Maronno Winchester reshared this.
#Cina e #Giappone, guerra per #Taiwan
Cina e Giappone, guerra per Taiwan
Sono bastate poco più di due settimane alla neo-premier giapponese, Sanae Takaichi, per precipitare le relazioni del suo paese con la Cina al punto più basso almeno degli ultimi dieci anni.www.altrenotizie.org
Il caso Bose e l'appello alla UE
Lampi di Cassandra/ Abituarsi alla morte nell'IoT, reloaded. La morte degli oggetti informatici è diventato un fatto comune e ricorrente. (ZEUS News)ZEUS News
Come leggere la trasformazione dell’accordo tra Fincantieri e Us Navy per le Fregate Constellation
@Notizie dall'Italia e dal mondo
La decisione dell’amministrazione Trump e della US Navy di rivedere radicalmente il programma delle fregate classe Constellation non rappresenta la rottura di un rapporto industriale, ma l’esito di una più ampia trasformazione
Notizie dall'Italia e dal mondo reshared this.
Un nuovo carro tedesco per il fianco orientale della Nato. Ecco il Leopard 2A8
@Notizie dall'Italia e dal mondo
La Germania compie un nuovo passo nel rafforzamento della propria postura di difesa e di quella della Nato con la presentazione ufficiale della nuova versione del carro armato Leopard, denominata “2A8”. Il mezzo, sviluppato dal consorzio europeo (a trazione tedesca) Knds e svelato
Notizie dall'Italia e dal mondo reshared this.
Dagli Stati Uniti all’Europa, l’industria della Difesa al bivio tra passato e futuro
@Notizie dall'Italia e dal mondo
C’è un filo che negli ultimi anni sta attraversando l’industria della Difesa in Occidente, un filo che con il tempo si è trasformato in una crepa e che oggi assomiglia a una vera e propria faglia. Non è una frattura improvvisa né il risultato di un
Notizie dall'Italia e dal mondo reshared this.
L’UE lancia l’industria bellica continentale con la benedizione dei socialisti
@Notizie dall'Italia e dal mondo
Con un voto trasversale, il parlamento europeo approva l'Edip, un programma di finanziamento dell'industria militare europea diretto a diminuire la dipendenza di Bruxelles dagli Stati Uniti e a potenziare la produzione di armi
L'articolo L’UE lancia
Notizie dall'Italia e dal mondo reshared this.