Silicon Valley e Pentagono, il patto da rifare
@Notizie dall'Italia e dal mondo
In uno degli ultimi episodi del Ben & Marc Show, i fondatori della nota società di investimento (Marc) Andreessen (Ben) Horowitz orientano la discussione, assieme ad altri tre partners, su un tema a loro molto caro: le caratteristiche peculiari dell’ecosistema tech americano e le sue capacità di rafforzare le fondamenta
Notizie dall'Italia e dal mondo reshared this.
A Holographic Seven-Segment Clock
Seven-segment displays are one of the most ho-hum ways to display the time. They were cool for a little bit in the 70s, but by now, they’re a little bit old hat. That is, unless you get weird with it. This holographic seven-segment clock from [mosivers] qualifies neatly in that category.
The first step was to make the holographic segment displays, because they’re not really something you can just buy off the shelf. [mosivers] achieved this by using a kit from LitiHolo, which enables you to create holograms by shooting a laser at special holographic film. Only, a few upgrades were made to use the kit with a nicer red diode laser that [mosivers] had on hand for better performance. The seven-segment layouts were carefully recorded on to the film to form the basic numerals of the clock, such that illuminating the films from different angles would light different segments of the numeral. It’s quite involved, but it’s explained well in the build video.
As for the timekeeping side of things, an ESP32 was used, setup to query a network time server to stay accurate. The microcontroller then commands a series of LEDs to light up as needed to illuminate the relevant segments of the holographic film to show the time.
Ultimately, [mosivers] built a cool clock with a look you won’t find anywhere else. It’s a lot more work than just wiring up some classic seven-segment LEDs, but we think the result is worth it. If you fancy other weird seven-segment builds, though, we’ve got plenty of others in the till.
youtube.com/embed/aZqvKl3W9Mc?…
[Thanks to Moritz for the tip!]
la "verità", come scrive la meloni, è che israele sta riscrivendo la verità a suo uso e consumo, come se fosse la vittima, quando da 50 anni, non in tempo di guerra, invade sistematicamente i territori limitrofi, piazzando coloni che di fatto sono invasori, pure armati, e certo questo non giustifica ovviamente reazioni violente di alcun genere ma di certo neppure quelle di israele e di chi la sostiene, come la meloni, per incomprensibili motivi (avete paura usi le atomiche contro l'italia?)
il problema semmai è che stampa e governo sono la stessa cosa, che non difendono la verità ma interessi corporativi personalistici e non generali. e questo toglie visibilità a chi giustamente, si indigna di fronte alle ingiustizie del mondo, nonché al non rispetto del diritto internazionale. il governo meloni poi, che dovrebbe rappresentare e proteggere tutti gli italiani, difende solo gli elettori di destra. se una cosa come la flottiglia fosse stata organizzata dalla destra, lo vedi come sarebbe intervenuto il governo in difesa. eppure quello che è avvenuto è illegale ma il governo ha mandato una nave finta ed è stato a guardare.
è anche giunto il momento di scaricare esplicitamente trump e il suo cervello bacato e di essere onesti.
Assalto a La Stampa "un monito", bufera per le parole di Albanese: cosa ha detto
Bufera per le parole della relatrice speciale dell'Onu dopo il raid nella redazione del quotidianoRedazione Adnkronos (Adnkronos)
davgian reshared this.
ChatGPT, Gemini e Claude? Tutto nasce nel 1968 con il concetto “A*”
Quasi tutto ciò che l’intelligenza artificiale fa oggi si basa su un’idea semplice ma fondamentale: qualsiasi problema può essere ridotto alla ricerca di un percorso da un punto di partenza a un obiettivo.
Il computer considera diversi stati, valuta quali sono più vicini al risultato e procede in sequenza fino a trovare una soluzione.
Il paragone più ovvio è la navigazione. Quando una persona traccia un percorso sulla metropolitana di Londra, diciamo da Bond Street a King’s Cross, considera mentalmente le opzioni: la Central Line fino a Oxford Circus, il cambio sulla Victoria Line, Warren Street, Euston e infine la destinazione finale.
Un computer fa lo stesso, solo più velocemente e senza ipotesi. Cerca sistematicamente un percorso, scegliendo i passaggi più efficienti.
Uno dei primi e ancora più noti algoritmi per tale ricerca è A*(pronunciato “ay-star”). Fu ideato nel 1968, quando gli ingegneri cercavano di insegnare a un robot a muoversi autonomamente in una stanza .
Questo robot, chiamato Shakey, fu creato presso lo Stanford Research Institute di Menlo Park. Sembrava goffo, ma era una vera svolta per l’epoca: una telecamera, un microfono, un telemetro, sensori di collisione, ruote motorizzate e un computer personale.
Se gli veniva detto di “andare in biblioteca a prendere un oggetto”, tracciava un percorso utilizzando una mappa interna, calcolava i passi e iniziava a muoversi, confrontando il suo percorso con le letture dei sensori. Shakey fu il primo robot a prendere decisioni autonomamente, anziché limitarsi a eseguire dei comandi.
Nel 2004, è stato inserito nella Carnegie Mellon University Robotics Hall of Fame, insieme a HAL 9000, R2-D2 e altre icone dell’epoca.
L’algoritmo A* si è dimostrato così accurato da diventare rapidamente un classico. Se esiste un percorso tra due punti, lo trova. Se ci sono più percorsi, sceglie il più breve. Non spreca risorse in deviazioni inutili: funziona nel modo più economico possibile.
Questo è esattamente il principio utilizzato nei dispositivi GPS odierni: mentre un telefono traccia istantaneamente un percorso tenendo conto di ingorghi e blocchi stradali, una versione migliorata di A* lavora dietro le quinte. L’ironia è che un algoritmo progettato per controllare i robot ora aiuta le persone a navigare nel mondo reale ogni giorno.
Ma l’idea di ricerca non funziona solo nello spazio. Può essere applicata anche a problemi logici, che non hanno strade o mappe, ma piuttosto possibili stati e transizioni tra di essi. Un chiaro esempio è il puzzle “a otto cifre”: una griglia 3×3, otto tessere numerate e una cella vuota. Il compito è riorganizzare le tessere in modo che siano in ordine. Ogni spostamento crea un nuovo stato e la soluzione si riduce a trovare una sequenza di passaggi che conduca dalla combinazione iniziale a quella ideale.
Negli anni ’50, due ricercatori americani, Allen Newell e Herbert Simon, decisero che lo stesso principio poteva essere applicato al pensiero umano. In una conferenza a Dartmouth nel 1956, presentarono il programma Logic Theorist , un sistema che cercava dimostrazioni di teoremi matematici. Newell lavorava allora alla RAND Corporation e in seguito si trasferì alla Carnegie Mellon, dove continuò a collaborare con Simon. Simon, professore di scienze gestionali, vinse in seguito il Premio Nobel per l’economia per le sue ricerche su come gli esseri umani prendono decisioni con conoscenze e tempo limitati. Il loro obiettivo comune era semplice: capire se fosse possibile addestrare una macchina a ragionare secondo gli stessi principi degli esseri umani.
Logic Theorist fu il primo “matematico ” artificiale. Il programma considerava le dimostrazioni come catene di passaggi logici che conducevano dagli assiomi alle conclusioni. Dimostrò 38 dei 52 teoremi contenuti nella famosa opera di Bertrand Russell e Alfred Whitehead, Principia Mathematica , e alcuni in modo ancora più conciso ed elegante dell’originale. In sostanza, Logic Theorist fece la stessa cosa di A*: trovò un percorso, solo che non a partire da una mappa, bensì in uno spazio di formule.
Lo stesso Principia Mathematica , scritto all’inizio del XX secolo, tentò di creare una logica su cui costruire tutta la matematica. Un esempio è la legge del modus tollens : se la verità di P implica Q, allora la falsità di Q implica che anche P sia falsa. In un esempio moderno, se vincere alla lotteria rende qualcuno felice, allora la persona infelice non ha certamente vinto. Logic Theorist è stata in grado di trovare tali connessioni da sola, partendo dalle premesse e applicando regole logiche fino a raggiungere la conclusione desiderata.
Questo risultato fu una pietra miliare. Per la prima volta, una macchina non si limitò a calcolare, ma ragionò, dimostrano, passo dopo passo, affermazioni considerate appannaggio della ragione umana. Gli storici dell’intelligenza artificiale in seguito definirono il Teorico della Logica il momento in cui il calcolo divenne ragionamento. Il programma di Newell e Simon dimostrò che il processo di pensiero poteva essere rappresentato come la ricerca di una soluzione all’interno di un vasto spazio di possibili passaggi.
Così, l’idea di ricerca – movimento da un punto a un altro – è diventata il cuore dell’intelligenza artificiale. Dal robot Shakey, che sceglie un percorso attraverso un laboratorio, a un programma in grado di dimostrare verità matematiche, tutti sono manifestazioni di un unico principio: per pensare e prendere decisioni, bisogna essere in grado di trovare una strada verso un obiettivo, anche se la mappa esiste solo nell’immaginazione della macchina.
L'articolo ChatGPT, Gemini e Claude? Tutto nasce nel 1968 con il concetto “A*” proviene da Red Hot Cyber.
Analisi forense choc: ecco i dati nascosti che WhatsApp registra sul tuo telefono
Secondo l’esperto di informatica forense Elom Daniel, i messaggi di WhatsApp possono contenere dati di geolocalizzazione nascosti anche quando l’utente non ha intenzionalmente condiviso la propria posizione.
Ha affermato di aver ricevuto un messaggio WhatsApp di routine da un amico il 3 settembre e di aver successivamente fatto analizzare lo smartphone durante un’analisi forense. Durante questo processo, il dispositivo ha rivelato le coordinate esatte del mittente al momento dell’invio del messaggio.
“Immaginate di ricevere un normale messaggio WhatsApp e poi scoprire che contiene segretamente la posizione esatta di una persona, anche se non l’ha mai inviato”, ha scritto Daniel sulla piattaforma social X.
Sostiene che né lui né la persona con cui stava parlando hanno attivato la geolocalizzazione o condiviso manualmente le coordinate. Tuttavia, sostiene che i metadati del messaggio contenevano dati GPS precisi. “Non li ha condivisi intenzionalmente. Non glieli ho richiesti io. Il dispositivo li ha registrati automaticamente”, ha spiegato l’esperto.
Daniel sostiene che durante un’analisi forense di uno smartphone, terze parti possono estrarre le coordinate del mittente dal telefono del destinatario se i servizi di localizzazione erano abilitati sul dispositivo durante la conversazione. Secondo la sua spiegazione, se un utente ha abilitato l’accesso alla posizione, le sue coordinate esatte possono essere recuperate dal telefono di qualcun altro se questo viene sottoposto a verifica.
Secondo lo specialista, durante la stessa procedura sono stati recuperati anche altri dati. Account e password sincronizzati, cronologia di utilizzo delle app e registri di sistema interni dettagliati sono stati estratti dal dispositivo. Sottolinea che non sono stati utilizzati jailbreak, accesso root o versioni craccate del software.
Ha anche notato che i dati dei gruppi WhatsApp rimanevano nel sistema anche molto tempo dopo aver abbandonato le chat. Tra questi, le date di creazione dei gruppi, i loro creatori e la cronologia degli iscritti.
I file multimediali sul dispositivo, ha affermato, contenevano anche un ricco set di metadati. Foto, video, screenshot e messaggi vocali includevano le coordinate GPS del luogo e dell’ora di creazione del file.
I giornalisti hanno chiesto a WhatsApp di commentare queste dichiarazioni, emerse nel contesto delle recenti discussioni sulle fughe di dati sulla posizione degli utenti sul social network X. Il team di supporto di WhatsApp ha inviato una richiesta al suo sistema di supporto basato sull’intelligenza artificiale.
Nella risposta del servizio, si afferma che la crittografia end-to-end di WhatsApp protegge il contenuto dei messaggi, inclusi i dati sulla posizione, e li rende accessibili solo al mittente e al destinatario. Tuttavia, nel contesto dell’analisi forense, il team di supporto sottolinea che i metadati a livello di dispositivo, come le informazioni sulla posizione, possono essere estratti accedendo allo smartphone stesso o al suo backup.
La risposta sottolinea inoltre che il problema riguarda specificamente il dispositivo e il sistema operativo, non il protocollo di crittografia di WhatsApp. La crittografia non impedisce l’estrazione dei dati di servizio dal telefono e tali informazioni sono protette in modo diverso rispetto al contenuto delle conversazioni. Per gli utenti, questo significa in pratica quanto segue: mentre i messaggi su Messenger rimangono privati, tutto ciò che lo smartphone registra può essere analizzato se qualcuno vi accede fisicamente.
L'articolo Analisi forense choc: ecco i dati nascosti che WhatsApp registra sul tuo telefono proviene da Red Hot Cyber.
Medaglia d’oro olimpica in matematica per DeepSeekMath-V2
L’azienda cinese DeepSeek ha introdotto un nuovo modello specializzato per la risoluzione di problemi matematici, DeepSeekMath-V2. Si tratta di un modello linguistico su larga scala, pensato appositamente per la dimostrazione di teoremi e per i problemi olimpici, la cui principale caratteristica distintiva è che non si limita a produrre risposte, ma verifica anche la correttezza del proprio ragionamento.
DeepSeekMath-V2 risponde essenzialmente a una domanda di vecchia nell’intelligenza artificiale: come garantire che un modello sia arrivato alla soluzione corretta in modo equo, anziché indovinare il risultato o trovare una scorciatoia ma sbagliata. La maggior parte dei modelli moderni è addestrata a giungere più frequentemente alla risposta finale corretta, per la quale vengono premiati con un sistema di ricompensa simile all’apprendimento per rinforzo.
Ma in matematica, questo non è sufficiente: in molti problemi, la risposta in sé non è importante quanto una dimostrazione rigorosa e trasparente. Gli autori affermano esplicitamente che un risultato finale esatto non garantisce la correttezza del ragionamento e, per i teoremi, non esiste un “numero corretto” preimpostato da verificare.
DeepSeekMath-V2 è basato sulla base sperimentale DeepSeek-V3.2-Exp-Base. Il team addestra un modello di verifica separato che valuta le dimostrazioni matematiche, ricercando lacune logiche ed errori passo dopo passo, e quindi utilizza questo verificatore come “giudice” per il modello principale del generatore di dimostrazioni.
Il generatore riceve una ricompensa non solo per la risposta finale corretta, ma anche per la capacità del suo ragionamento di superare un rigoroso test di convalida. Se il test fallisce, il modello viene premiato per aver tentato di identificare autonomamente i punti deboli della sua soluzione e di riscrivere la dimostrazione in modo che superi il test di convalida.
Per evitare che il sistema si blocchi quando il generatore diventa più intelligente del verificatore, gli sviluppatori scalano separatamente le risorse di calcolo per il verificatore. Il verificatore impara da esempi sempre più complessi e difficili da verificare, generati dal modello stesso man mano che le sue capacità aumentano. Questo ciclo chiuso di “generazione, verifica e miglioramento del verificatore” aiuta a colmare il divario di competenze tra le due parti del sistema e a preservare la sua capacità di autocorreggersi.
I risultati sono impressionanti. In un post su GitHub, il team afferma che DeepSeekMath-V2 ha ottenuto l’oro alle Olimpiadi Internazionali di Matematica del 2025 e alle Olimpiadi Cinesi di Matematica del 2024, e alla Putnam Mathematical Competition del 2024, il modello ha ottenuto 118 punti su 120 utilizzando il calcolo scalabile nella fase di soluzione.
Nel benchmark specializzato IMO-ProofBench, sviluppato dal team Google DeepMind per il proprio modello Gemini DeepThink, DeepSeekMath-V2, secondo un’analisi tecnica indipendente, supera DeepThink nei test di base.
I report informali sui punteggi pubblicati da ricercatori e appassionati forniscono dati più specifici: DeepSeekMath-V2 ottiene un punteggio di circa il 99% nella parte base di IMO-ProofBench e del 61,9% in quella avanzata. Lo stesso report afferma che questo risultato è superiore alle prestazioni dei modelli GPT-5 e Gemini in questo set di compiti, sebbene non si tratti di una classifica ufficiale, bensì di un confronto tra singoli test.
Un altro punto importante per la comunità: DeepSeekMath-V2 viene pubblicizzato come la prima intelligenza artificiale matematica open source a raggiungere prestazioni di livello gold su problemi di livello IMO. La notizia è già stata riportata su forum specializzati, dove vengono pubblicati link al documento e ai pesi del modello.
Il modello è disponibile su GitHub e Hugging Face. Il repository è ospitato su Apache 2.0 e i modelli stessi sono concessi in licenza con una licenza separata che ne regola l’uso, incluso l’uso commerciale. Il lancio e la natura open source di DeepSeekMath-V2 sono ulteriormente annunciati in blog specializzati e post sui social media, sottolineando che i pesi possono essere scaricati liberamente ed eseguiti sul proprio hardware, nel rispetto dei termini della licenza del modello.
Per ora, DeepSeekMath-V2 rimane un esempio altamente specializzato, ma altamente esemplificativo di come l’intelligenza artificiale stia spostando la sua attenzione dall'”indovinare la risposta corretta” al controllo del processo di pensiero del modello. E la risposta entusiasta a questo nuovo prodotto da parte di sviluppatori, ricercatori e appassionati di competizioni matematiche dimostra che la corsa è ora aperta non solo per l’intelligenza generale, ma anche per la qualità e la verificabilità del ragionamento.
L'articolo Medaglia d’oro olimpica in matematica per DeepSeekMath-V2 proviene da Red Hot Cyber.
Attacco supply chain npm, Shai-Hulud diffonde codice malevolo in centinaia di pacchetti
L’ecosistema npm è nuovamente al centro di un vasto attacco alla supply chain attribuito alla campagna Shai-Hulud. Questa ondata ha portato alla diffusione di centinaia di pacchetti apparentemente legittimi, ma alterati con codice malevolo, coinvolgendo librerie utilizzate in servizi diffusi come Zapier, ENS Domains, PostHog e Postman.
Secondo le prime analisi, l’obiettivo principale degli aggressori era sottrarre credenziali degli sviluppatori e token utilizzati nei processi di integrazione e distribuzione continua (CI/CD). Le informazioni rubate venivano poi inviate automaticamente su GitHub in forma codificata. Al momento, sono stati individuati su GitHub oltre 27.600 record riconducibili all’operazione.
Shai-Hulud aveva già fatto la sua comparsa a metà settembre, quando aveva compromesso 187 pacchetti npm, sfruttando un payload in grado di propagarsi autonomamente e di sottrarre chiavi tramite lo strumento TruffleHog. La tecnica utilizzata prevedeva il recupero automatico di pacchetti originali, la modifica del file package.json con script malevoli e la successiva pubblicazione delle versioni infette tramite account di manutentori compromessi.
Il ricercatore di Aikido Security Charlie Eriksenè stato tra i primi a rilevare il nuovo attacco, identificando inizialmente 105 pacchetti sospetti, poi cresciuti rapidamente a 492. Un’analisi più ampia ha mostrato che l’attacco si stava espandendo rapidamente: secondo i ricercatori di Wiz, il numero totale di pacchetti malevoli ha superato i 27.000, distribuiti tramite circa 350 account npm compromessi. Wiz segnala anche che, nelle ore più intense dell’operazione, venivano creati circa 1.000 nuovi repository GitHub ogni mezz’ora.
I repository individuati su GitHub rivelano che i dispositivi degli sviluppatori che utilizzavano pacchetti infetti, e che conservavano sul proprio ambiente credenziali GitHub, sono stati compromessi. L’azienda Step Security, specializzata nella protezione delle pipeline CI/CD, ha condotto un’analisi tecnica del nuovo malware evidenziando due file principali: setup_bun.js, presentato come installatore di Bun ma in realtà utilizzato per distribuire il payload, e bun_environment.js, un file da 10 MB pesantemente offuscato.
Gli analisti hanno riscontrato un uso massiccio di tecniche di offuscamento, incluse lunghe stringhe esadecimali, cicli anti-analisi e funzioni progettate per rendere difficile l’ispezione del codice. Il processo d’infezione è composto da cinque fasi e include il furto sistematico di credenziali (token GitHub, npm, AWS, Google Cloud, Azure e altri servizi) e un’azione distruttiva finale che consiste nella sovrascrittura completa della directory home della vittima. Questa fase entra in azione solo quando si verificano specifiche condizioni, come l’impossibilità di autenticarsi o di generare un nuovo repository GitHub.
Secondo Koi Security, considerando tutte le versioni compromesse, gli effetti dell’attacco hanno interessato complessivamente oltre 800 pacchetti npm. Il malware crea inoltre quattro file-cloud.json, contents.json, environment.json e truffleSecrets.json per poi caricare i dati sottratti su repository appositamente creati, tutti contrassegnati dalla dicitura “Shai-Hulud : The Second Coming“.
Gli attaccanti avrebbero assunto il controllo anche di alcuni account GitHub, sfruttandoli per generare rapidamente nuovi repository contenenti i file associati al malware. Nonostante GitHub proceda alla rimozione immediata dei repository sospetti, la rapidità con cui vengono creati nuovi contenuti rende complesso bloccare completamente la campagna.
Tra i pacchetti infetti individuati da Aikido Security figurano componenti chiave di Zapier, ENS Domains, PostHog e AsyncAPI. Le librerie di ENS hanno particolare rilevanza all’interno dell’ecosistema Ethereum, poiché vengono utilizzate in portafogli, DApp, exchange e strumenti di gestione dei domini .eth.
La piattaforma npm consente ancora di scaricare i pacchetti manomessi, anche se in alcuni casi compare un avviso che segnala la pubblicazione non autorizzata dell’ultima versione.
Gli esperti raccomandano alle organizzazioni di compilare un elenco completo dei pacchetti compromessi, sostituirli con versioni sicure e procedere immediatamente alla rigenerazione di tutte le chiavi e i token utilizzati nei workflow CI/CD. Wiz consiglia inoltre alle aziende di rinnovare le credenziali associate a GitHub, npm e servizi cloud. Aikido Security suggerisce anche di disattivare gli script post-installazione durante i processi di integrazione continua, quando possibile.
La riattivazione della campagna Shai-Hulud avviene in un periodo in cui npm è già oggetto di vari attacchi significativi alla supply chain. GitHub ha annunciato ulteriori misure di sicurezza, che tuttavia sono ancora in fase di progressiva implementazione.
L'articolo Attacco supply chain npm, Shai-Hulud diffonde codice malevolo in centinaia di pacchetti proviene da Red Hot Cyber.
L’IA può davvero aiutare le economie emergenti?
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Secondo il premio Nobel per l'economia nel 2001 Michael Spence, sebbene l'intelligenza artificiale richieda un accesso affidabile all'elettricità e a Internet mobile, una volta risolti questi problemi, permetterà ai paesi emergenti in Africa e Asia di recuperare
Informatica (Italy e non Italy 😁) reshared this.
La nuova guerra europea alla privacy Chat Control violerà i diritti fondamentali
In teoria, Chat Control avrebbe dovuto essere sepolto il mese scorso. Il minaccioso piano dell'UE di scansionare in massa i messaggi privati dei cittadini ha incontrato una schiacciante resistenza pubblica in Germania, con il governo del paese che si è rifiutato di approvarlo. Ma Bruxelles raramente si tira indietro solo perché i cittadini lo chiedono. E così, fedele alla sua forma, una versione rielaborata del testo è già in fase di elaborazione, questa volta nascosta, a porte chiuse.
reshared this
il ponte sullo stretto mi va stretto
reshared this
Ustica è una questione morale. E civica
@Giornalismo e disordine informativo
articolo21.org/2025/11/ustica-…
Nei giorni scorsi abbiamo promosso, insieme con l’Associazione dei familiari delle vittime della strage di Ustica e la Presidente Daria Bonfietti un incontro-stampa per chiedere di non archiviare le indagini. Per la prima volta a livello nazionale, a
Giornalismo e disordine informativo reshared this.
Magistratura democratica: l’irruzione nella sede del quotidiano La Stampa atto vile e intollerabile
@Giornalismo e disordine informativo
articolo21.org/2025/11/magistr…
Magistratura Democratica interviene su quanto accaduto a Torino. “La violenta
Giornalismo e disordine informativo reshared this.
Scruscio! finalmente un calendario condiviso anche a Palermo
Nasce scruscio.org/about , istanza palermitana di Gancio
reshared this
Un server ActivityPub in un singolo file PHP? Ecco come fare... Il post di @tofeo
Qualsiasi programma per computer può essere progettato per essere eseguito da un singolo file, se la progettazione è abbastanza sbagliata! 🤣
Volevo creare il server #Fediverse più semplice possibile, che potesse essere utilizzato come strumento didattico per mostrare come funziona ActivityPub / Mastodon.
reshared this
Firefox cambia: arrivano i profili separati
Mozilla introduce i profili in Firefox per separare e organizzare più facilmente le attività online degli utenti del browser web.Antonello Buzzi (Tom's Hardware)
Scientists found that major celebrities died four years earlier than their less famous peers, hinting that fame itself can be a mortality risk.#TheAbstract
Bologna manifesta: finanziaria truffa, salari più dignitosi, stop alla guerra
@Giornalismo e disordine informativo
articolo21.org/2025/11/bologna…
Per gli esponenti della maggioranza in Italia tutto è ok. Per il Governo erano anni che il nostro Paese non cresceva così tanto. La finanziaria?
like this
Giornalismo e disordine informativo reshared this.
Sulle tracce delle inchieste del giornalista Jan Kuciak, assassinato con la sua compagna Martina Kusnirova
@Giornalismo e disordine informativo
articolo21.org/2025/11/sulle-t…
Sono passati oltre sette anni dall’omicidio del
Giornalismo e disordine informativo reshared this.
E’ una questione di dignità e di libertà, non di triangoli o quadrilateri
@Giornalismo e disordine informativo
articolo21.org/2025/11/e-una-q…
“Il triangolo no, non lo avevo considerato…” , sembra riecheggiare il ritornello audace del Renato Zero anni ’70 nella vicenda dell’invito alla festa di
Giornalismo e disordine informativo reshared this.
UCRAINA. Corruzione, nuova tegola su Zelensky
@Notizie dall'Italia e dal mondo
Il presidente ucraino è costretto a licenziare il suo capo di gabinetto e capo negoziatore Andrii Yermak, accusato di essere a capo di una vasta rete di corruzione
L'articolo UCRAINA. Corruzione, nuova tegola su Zelensky proviene da pagineesteri.it/2025/11/29/eur…
Notizie dall'Italia e dal mondo reshared this.
hwupgrade.it/news/sistemi-oper…
da utente Linux è divertente vedere microsoft e i suoi utenti ostinarsi a usare qualcosa che fatica così tanto a funzionare. chi è causa del suo mal pianga se stesso.
Il nuovo Esplora file per Windows 11 è ancora più lento di Windows 10, e consuma più RAM
Microsoft sta sperimentando una soluzione per velocizzare Esplora File di Windows 11 attraverso il precaricamento in background.Hardware Upgrade
freezonemagazine.com/articoli/…
Window è il nuovo album in studio dell’acclamato cornettista Kirk Knuffke, che presenta sia il suo approccio distintivo come strumentista sia, in tre brani, un aspetto vocale raramente ascoltato della sua arte. Accompagnato dal bassista Stomu Takeishi e dal leggendario batterista jazz Bill Goodwin, un signore che si porta 83 primavere sulle spalle con
Ministero dell'Istruzione
#JobOrienta, alle ore 11.00 il Ministro Giuseppe Valditara interverrà al convegno "Conoscere la Filiera formativa tecnologico-professionale (4+2): un nuovo percorso di studi per il futuro dei giovani" presso il Centro Congressi di Veronafiere.Telegram
Airbus ferma oltre seimila aerei, possibili danni ai computer di bordo: migliaia di voli a rischio
L'inconveniente su un velivolo del tipo A320 ha permesso di scoprire che intense radiazioni solari possono danneggiare il funzionamento del software di voloTgcom24
Ilya Sutskever e le ere dell’intelligenza artificiale
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Nato nell'allora Urss, Ilya Sutskever, classe 1986, è il ricercatore cruciale reclutato da Sam Altman ed Elon Musk nel 2015 con l’avvio di OpenAI, di cui è stato storico chief scientist fino all'anno scorso. Nel podcast di Dwarkesh Patel, Sutskever parla
Informatica (Italy e non Italy 😁) reshared this.
Un Paese provvisorio
@Politica interna, europea e internazionale
L'articolo Un Paese provvisorio proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
KW 48: Die Woche, in der NRW es erlaubte, mit unseren Daten Überwachungs-KI zu trainieren
Sorpresa, gli esperti di IA non delegano all’IA
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Gli esperti di IA sono più "vecchia scuola" di molti utenti e si rivolgono alla tecnologia solo in alcuni casi (e non per scrivere email o gestire il calendario). L'articolo del Wall startmag.it/innovazione/sorpre…
reshared this
Israele all’attacco in Cisgiordania e Siria: morti e feriti
@Notizie dall'Italia e dal mondo
Condanne diffuse per l'esecuzione sommaria di due palestinesi che si erano arresi. Incursione con 13 morti in Siria
L'articolo Israele all’attacco in Cisgiordania e Siria: morti e pagineesteri.it/2025/11/29/med…
Notizie dall'Italia e dal mondo reshared this.
HONDURAS. Elezioni: Rixi Moncada: democratizzare l’economia
@Notizie dall'Italia e dal mondo
Il programma della candidata progressista prevede la continuazione del processo di trasformazione economica e sociale iniziato da Xiomara Castro
L'articolo HONDURAS. Elezioni: Rixi pagineesteri.it/2025/11/29/ame…
Notizie dall'Italia e dal mondo reshared this.
Proteste gegen AfD-Jugend: Verwaltungsgerichtshof bestätigt Demoverbotszone in Gießen
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato all’Istituto di Istruzione Superiore “Alfonso Casanova” di Napoli che, con i fondi #PNRR, ha avviato attività laboratoriali teatrali contro la dispersione scolastica e corsi per migliorare le competenze l…Telegram
Rapporto di valutazione di chatcontrol: la Commissione UE non riesce ancora una volta a dimostrare l’efficacia della sorveglianza di massa di foto e video personali intimi
Trovate qui la traduzione del post che Patrick Breyer ha pubblicato oggi L’attuale pressione del Consiglio dell’UE per rendere permanente il Chat Control 1.0 (Regolamento (UE) 2021/1232) è giuridicamente ed eticamente sconsiderata. La stessa relazione di valutazione del 2025 della Commissione ammette un fallimento totale nella raccolta dei dati, l’incapacità di collegare la sorveglianza di…
Bosnia: un paese sospeso tra fratture etniche, disillusione politica e nuove lotte ambientali
@Notizie dall'Italia e dal mondo
Dopo decenni di paralisi politica e separazioni istituzionali, comitati e comunità locali guidano una nuova stagione di mobilitazioni contro le mini-centrali e la svendita del territorio.
L'articolo Bosnia: un paese
Notizie dall'Italia e dal mondo reshared this.
"In vacanza fino al 20”: come una nota WhatsApp può rovinarti la vita
Negli anni ’80 ci insegnavano che il pericolo arrivava dalle cabine telefoniche e dai punk con il coltellino. Oggi, invece, arriva da un dettaglio messo nello stato di WhatsApp. Una nota. Una frase. Una data. Un indizio per chi sa leggerlo.
Con le nuove Activity Notes di WhatsApp — micro-frasi che restano visibili per 24 ore e diventano parte del profilo — si apre una nuova superficie di attacco. Nulla di “drammatico” in sé, ma tutto diventa significativo quando lo guardi con gli occhi dell’OSINT, della social engineering e della deception analysis
reshared this
La nuova piattaforma di Fincantieri punta su flessibilità e missioni subacquee
@Notizie dall'Italia e dal mondo
Fincantieri ha annunciato che fornirà alla Marina militare una nuova unità di supporto che dovrà incrementare notevolmente la versatilità operativa della flotta. L’iniziativa è volta a rafforzare la capacità italiana di intervenire in ambienti marittimi complessi
Notizie dall'Italia e dal mondo reshared this.
Chat control evaluation report: EU Commission again fails to demonstrate effectiveness of mass surveillance of intimate personal photos and videos
The EU Council’s current push to make Chat Control 1.0 (Regulation (EU) 2021/1232) permanent is legally and ethically reckless. The Commission’s own 2025 evaluation report admits to a total failure in data collection, an inability to link mass surveillance to actual convictions, and significant error rates in detection technologies. To permanently enshrine a derogation of fundamental rights based on a report that explicitly states “available data are insufficient” to judge proportionality is a violation of EU lawmaking principles.
Detailed Critique
1. The “Argument from Ignorance” on Proportionality
The Report: In Section 3 (Conclusions), the Commission states that “the available data are insufficient to provide a definitive answer” regarding the proportionality of the Regulation. Yet, in the very same paragraph, it concludes: “there are no indications that the derogation is not proportionate.”
The Critique: This is a logical fallacy. The Commission is arguing that because their data is too fragmented to prove the law is bad, it must be good. You cannot permanently suspend the fundamental right to privacy (Article 7, Charter of Fundamental Rights) based on an absence of data. The burden of proof lies with the legislator to demonstrate necessity and efficacy, which this report fails to do.
2. The Broken Link Between Surveillance and Convictions
The Report: Section 2.2.3 explicitly admits: “It is not currently possible… to establish a clear link between these convictions and the reports submitted by providers.” Furthermore, major Member States like Germany and Spain failed to provide usable data on convictions linked to this Regulation.
The Critique: As noted in my blogpost on the previous evaluation, there is no evidence that the mass scanning of private messages contributes significantly to convicting abusers. If millions of private messages are scanned and hundreds of thousands of reports are generated (708,894 in 2024), but the Commission cannot point to a specific number of resulting convictions, the system is a dragnet that violates privacy without a proven benefit to child safety. The system generates “noise” for law enforcement rather than actionable intelligence.
3. High Error Rates and “Black Box” Algorithms
The Report:
- Microsoft (Section 2.1.6) reported that its data was “insufficient to calculate an error rate.”
- Yubo reported error rates for detecting new CSAM/grooming of 20% in 2023 and 13% in 2024.
- The report notes that “human review is not factored into the statistics,” meaning the raw algorithmic intrusion is even less accurate than presented.
The Critique: Making this regulation permanent endorses the use of technology that is admittedly flawed. A 13-20% error rate in flagging “grooming” or new CSAM means thousands of innocent users are flagged, their private communications viewed by corporate moderators, and potentially reported to police erroneously. The fact that a giant like Microsoft cannot even calculate its error rate proves that Big Tech is operating without accountability or transparency. According to the German Police and former EU Commissioner Johansson the actual error rate is far higher (50-75%).
4. Chaos in Data and Lack of EU Control
The Report: The Commission admits that providers “did not use the standard form for reporting” (Section 1) and that Member States provided “fragmented and incomplete” data. The disparity between NCMEC reports sent to Member States vs. reports acknowledged by Member States is massive (e.g., France received 150k reports from NCMEC but has incomplete processing data).
The Critique: The EU cannot effectively oversee this surveillance. If, after three years, the Commission cannot force providers to use a standard reporting form or get Member States to track basic statistics, the Regulation is dysfunctional. Making a dysfunctional temporary fix permanent is poor governance. It cements a system where US tech giants (Google, Meta, Microsoft) act as private police forces with no standardized oversight.
5. Obsolescence via Encryption
The Report: The report notes a 30% drop in reports concerning the EU in 2024, attributed largely to interpersonal messaging services moving to end-to-end encryption (E2EE) (Section 2.2.1).
The Critique: The Regulation is already obsolete. As noted in the previous commentary, as platforms move to E2EE (like Meta), voluntary scanning becomes impossible without breaking encryption (client-side scanning). The drop in reports proves that voluntary scanning is a dying model. Making this Regulation permanent is a desperate attempt to cling to a failing approach rather than investing in targeted investigations and “safety by design” that respects encryption.
6. Failure to Assess Privacy Intrusion
The Report: The conclusion states: “No information was submitted by the providers on whether the technologies were deployed… in the least privacy-intrusive way.”
The Critique: The Regulation requires that the derogation be used only when necessary and in the least intrusive manner. The Commission admits it has no information on whether this legal requirement is being met. To extend a law permanently when the primary safeguard (minimization of privacy intrusion) is not being monitored is a dereliction of duty.
Conclusion
The Council looks to permanently legalize a regime of mass surveillance where:
- The technology has double-digit error rates (Yubo).
- The efficacy (convictions) is unproven.
- The oversight (data collection) is broken.
- The targets (encrypted chats) are increasingly immune to it.
This confirms the fears raised in the previous evaluation: this is performative security that sacrifices the privacy of all citizens for a system that the Commission admits it cannot properly measure or validate.
Read on: chatcontrol.eu
Maronno Winchester reshared this.
simona
in reply to simona • •