Uncovering ChatGPT Usage in Academic Papers Through Excess Vocabulary
Frequencies of PubMed abstracts containing certain words. Black lines show counterfactual extrapolations
from 2021–22 to 2023–24. The first six words are affected by
ChatGPT; the last three relate to major events that influenced
scientific writing and are shown for comparison. (Credit: Kobak et al., 2024)
That students these days love to use ChatGPT for assistance with reports and other writing tasks is hardly a secret, but in academics it’s becoming ever more prevalent as well. This raises the question of whether ChatGPT-assisted academic writings can be distinguished somehow. According to [Dmitry Kobak] and colleagues this is the case, with a strong sign of ChatGPT use being the presence of a lot of flowery excess vocabulary in the text. As detailed in their prepublication paper, the frequency of certain style words is a remarkable change in the used vocabulary of the published works examined.
For their study they looked at over 14 million biomedical abstracts from 2010 to 2024 obtained via PubMed. These abstracts were then analyzed for word usage and frequency, which shows both natural increases in word frequency (e.g. from the SARS-CoV-2 pandemic and Ebola outbreak), as well as massive spikes in excess vocabulary that coincide with the public availability of ChatGPT and similar LLM-based tools.
In total 774 unique excess words were annotated. Here ‘excess’ means ‘outside of the norm’, following the pattern of ‘excess mortality’ where mortality during one period noticeably deviates from patterns established during previous periods. In this regard the bump in words like respiratory are logical, but the surge in style words like intricate and notably would seem to be due to LLMs having a penchant for such flowery, overly dramatized language.
The researchers have made the analysis code available for those interested in giving it a try on another corpus. The main author also addressed the question of whether ChatGPT might be influencing people to write more like an LLM. At this point it’s still an open question of whether people would be more inclined to use ChatGPT-like vocabulary or actively seek to avoid sounding like an LLM.
2024 Business Card Challenge: NoiseCard Judges the Sound Around You
Let’s face it: even with the rise of the electric car, the world is a noisy place. And it seems like it has only gotten worse in recent years. But how can we easily quantify the noise around us and know whether it is considered an unhealthy decibel level?
That is where the NoiseCard comes in. This solar-powered solution can go anywhere from the regrettable open office plan to the busy street, thanks to a couple of 330 µF capacitors. It’s based on the low-power STM32G031J6 and uses a MEMS microphone to pick up sound from the back of the card, which the code is optimized for. Meanwhile, the LEDs on the front indicate the ambient noise level, ranging from a quiet 40 dB and under to an ear-splitting 105 dB or greater.
When it comes to building something the size of a business card, every component is under scrutiny for size and usefulness. So even the LEDs are optimized for brightness and low power consumption. Be sure to check it out in action after the break in various environments.
youtube.com/embed/323QrcC_ilM?…
Il regolamento europeo sulla Intelligenza Artificiale riga per riga (solo audio): quarto episodio
In questo episodio, sempre solo audio, iniziamo l'analisi degli articoli del Regolamento. La versione video è disponibile sul mio canale YouTube e consente anche di vedere il testo che sto commentando, rendendo più agevole l'analisi.
zerodays.podbean.com/e/il-rego…
Il regolamento europeo sulla Intelligenza Artificiale riga per riga (solo audio): terzo episodio
Nel terzo episodio, sempre solo audio, concludiamo l'analisi del regolamento. La versione video è disponibile sul mio canale YouTube e consente anche di vedere il testo che sto commentando, rendendo più agevole l'analisi.
zerodays.podbean.com/e/il-rego…
Il regolamento europeo sulla Intelligenza Artificiale riga per riga (solo audio): secondo episodio
Continuiamo con il solo audio dei video che ho preparato a commento riga per riga del regolamento sull'intelligenza artificiale. La versione video è disponibile sul mio canale YouTube e consente anche di vedere il testo che sto commentando, rendendo più agevole l'analisi.
zerodays.podbean.com/e/il-rego…
Il regolamento europeo sull'Intelligenza Artificiale riga per riga (solo audio): primo episodio
Questo è l'audio del primo video di commento al Regolamento sulla Intelligenza Artificiale nel suo testo in lingua italiana. La versione video è disponibile sul mio canale YouTube e consente anche di vedere il testo che sto commentando, rendendo più agevole l'analisi.
zerodays.podbean.com/e/il-rego…
- domanda 1: "quale è la differenza anatomica determinante tra polmone e branchia che fa in modo che il primo sia adatto all'aria mentre la seconda sia adatta all'acqua?"
- domanda 2: "E' immaginabile "l'esistenza" di un organo unico come un polmone in grado di funzionare sia in aria che nell'acqua? Tra polmone e branchia, quale dei 2 è un organo di partenza migliore, che con qualche modifica, potrebbe funzionare nell'elemento che non gli è naturale?"
GAZA. 120 palestinesi uccisi in 48 ore. Stragi a Shate e Tuffah
@Notizie dall'Italia e dal mondo
Salito a 22 il totale delle vittime delle cannonate sparate ieri su Mawasi. Si combatte a Rafah
L'articolo GAZA. 120 palestinesi uccisi in 48 ore. Stragi a Shate e Tuffah pagineesteri.it/2024/06/22/med…
Notizie dall'Italia e dal mondo reshared this.
Italia estromessa su nomine UE, Giorgetti: "trattamento sbagliato" • Imola Oggi
imolaoggi.it/2024/06/20/italia…
Thanks for the Great Comments!
Every once in a while, there’s a Hackaday article where the comments are hands-down the best part of a post. This happened this week with Al Williams’ Ask Hackaday: How Do You Make Front Panels?. I guess it’s not so surprising that the comments were full of awesome answers – it was an “Ask Hackaday” after all. But you all delivered!
A technique that I had never considered came up a few times: instead of engraving the front of an opaque panel, like one made of aluminum or something, instead if you’re able to make the panel out of acrylic, you can paint the back side, laser or engrave into it, and then paint over with a contrast color. Very clever!
Simply printing the panel out onto paper and laminating it got a number of votes, and for those who are 3D printing the enclosure anyway, simply embossing the letters into the surface had a number of fans. The trick here is in getting some contrast into the letters, and most suggested changing filament. All I know is that I’ve tried to do it by painting the insides of the letters white, and it’s too fiddly for me.
But my absolute favorite enclosure design technique got mentioned a number of times: cardboard-aided design. Certainly for simple or disposable projects, there’s nothing faster than just cutting up some cardboard and taping it into the box of your desires. I’ll often do this to get the sizes and locations of components right – it’s only really a temporary solution. Although some folks have had success with treating the cardboard with a glue wash, paint, or simply wrapping it in packing tape to make it significantly more robust. Myself, if it ends up being a long-term project, I’ll usually transfer the cardboard design to 3DP or cut out thin plywood.
I got sidetracked here, though. What I really wanted to say was “thanks!” to everyone who submitted their awesome comments to Al’s article. We’ve had some truly hateful folks filling the comment section with trash lately, and I’d almost given up hope. But then along comes an article like this and restores my faith. Thanks, Hackaday!
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Zero-Day in vendita per VirtualBox! Una nuova minaccia per i Sistemi Windows arriva dal darkweb?
Una nuova minaccia informatica sta circolando nel dark web, dove un attore malevolo ha messo in vendita una vulnerabilità zero-day per VirtualBox, il popolare software di virtualizzazione. Questo exploit riguarda tutte le versioni di Windows, incluse le più recenti 21H2, 22H2, 23H2 e 24H2, esponendo milioni di utenti e sistemi aziendali a potenziali attacchi.
Immagine del post rinvenuto nel darkweb
Contenuto dell’Annuncio
L’annuncio, postato da un utente con il nome “tycha”, è stato pubblicato il 21 giugno 2024 e dichiara:
“Hello BreachForums,
I’m selling a VirtualBox VME 0day
Working on every Windows version, tested on 21H2 22H2 23H2 and 24H2
Price: $50000 – XMR
Contact (tox): [redacted]”
Credibilità della Minaccia
L’utente “tycha” ha solo un unico post come venditore e ha avviato le sue attività di vendita solo nel giugno 2024. Questa scarsa attività e la mancanza di reputazione potrebbero indicare che le sue dichiarazioni non siano affidabili. Nel mondo del dark web, la reputazione è fondamentale per stabilire la credibilità di un venditore di exploit. I nuovi venditori, senza feedback o una storia consolidata, sono spesso visti con sospetto.
Cos’è una vulnerabilità Zero-Day?
Una vulnerabilità zero-day è un difetto di sicurezza in un software sconosciuto al produttore al momento della sua scoperta. Ciò implica che non esiste una patch o una soluzione disponibile, rendendo i sistemi vulnerabili a potenziali attacchi fino a quando il problema non viene risolto. Gli attori malevoli sfruttano queste falle per infiltrarsi nei sistemi, rubare dati o causare danni.
Dettagli della Vulnerabilità
Secondo quanto riportato in un forum del dark web, la vulnerabilità colpisce VirtualBox VME, un componente cruciale del software di virtualizzazione di Oracle. VirtualBox è ampiamente utilizzato per eseguire sistemi operativi virtualizzati, consentendo agli utenti di utilizzare più ambienti operativi su un singolo hardware. La vulnerabilità riguarda specificamente tutte le versioni di Windows dalla 21H2 alla 24H2.
Implicazioni per la Sicurezza
La vendita di questa vulnerabilità zero-day rappresenta una grave minaccia per la sicurezza informatica. Gli hacker potrebbero utilizzarla per:
- Esecuzione di codice remoto (RCE): Gli aggressori potrebbero eseguire codice malevolo sul sistema ospite, ottenendo il controllo totale del dispositivo.
- Escalation dei privilegi: L’exploit potrebbe permettere agli aggressori di ottenere privilegi elevati, aggirando le normali misure di sicurezza.
- Accesso ai dati sensibili: I dati conservati nelle macchine virtuali potrebbero essere esposti, compromettendo la riservatezza delle informazioni.
Reazioni della Comunità di Sicurezza
La comunità di sicurezza informatica sta monitorando attentamente la situazione. Gli esperti raccomandano agli utenti di VirtualBox di prendere precauzioni immediate, come isolare le macchine virtuali, limitare l’accesso a Internet per le VM e monitorare il traffico di rete per attività sospette. Oracle, il produttore di VirtualBox, è stato informato e si prevede che stia lavorando a una patch per risolvere la vulnerabilità.
Cosa Possono Fare gli Utenti?
- Aggiornamenti e Patch: Mantenere tutti i software aggiornati e applicare le patch di sicurezza appena disponibili.
- Monitoraggio: Implementare sistemi di monitoraggio delle anomalie per rilevare attività insolite.
- Formazione: Educare il personale sui rischi associati alle vulnerabilità zero-day e sulle pratiche di sicurezza informatica.
Conclusione
La scoperta di una vulnerabilità zero-day in VirtualBox rappresenta un allarme significativo per la sicurezza di tutti i sistemi Windows recenti. Mentre Oracle si prepara a rilasciare una soluzione, è essenziale che gli utenti adottino immediatamente misure preventive per proteggere i loro dati e sistemi. La vigilanza e la prontezza nell’affrontare queste minacce rimangono cruciali nel panorama della sicurezza informatica odierna
L'articolo Zero-Day in vendita per VirtualBox! Una nuova minaccia per i Sistemi Windows arriva dal darkweb? proviene da il blog della sicurezza informatica.
Sanzioni contro la Cina? No, solo opportunità! HarmonyOS supera iOS
Come spesso abbiamo riportato su queste pagine, l’effetto delle sanzioni statunitensi sta alimentando una corsa alla tecnologia proprietaria sia in Russia che in Cina, portando le due superpotenze ad una loro autonomia nel mondo tecnologico.
La Cyber-politica e la sicurezza nazionale oggi è un elemento imprescindibile per ogni regione dello scacchiere geopolitico moderno. Solo il tempo potrà fornirci una chiara indicazione se la politica statunitense basata sulle “sanzioni”, avviata ormai da anni era errata.
Infatti per le superpotenze capaci di investire cifre da capogiro su ricerca, sviluppo e innovazione, tali sanzioni hanno solo aumentato lo stimolo ad eliminare la dipendenza tecnologica dagli USA, creando nuove opportunità.
Huawei Technologies ha annunciato progressi significativi nello sviluppo di sistemi operativi e intelligenza artificiale. Secondo il management, in 10 anni è stato possibile raggiungere risultati che gli Stati Uniti e l’Europa hanno impiegato 30 anni per raggiungere.
Durante una conferenza degli sviluppatori a Dongguan, Richard Yu, presidente del settore consumer di Huawei, ha affermato che il sistema operativo Harmony è già stato installato su oltre 900 milioni di dispositivi. Harmony è stato creato nel 2019 in risposta alle sanzioni statunitensi che negavano a Huawei l’accesso ad Android.
L’intelligenza artificiale Ascend di Huawei è diventata la seconda più popolare dopo i prodotti di Nvidia, leader di mercato nei chip AI. Secondo l’azienda, l’era dell’Internet delle cose ha aperto opportunità per superare il dominio di lunga data degli Stati Uniti e dell’Europa nel settore del software.
I successi di Huawei non si limitano agli sviluppi. Dopo il lancio dello smartphone Mate 60 con chip cinese migliorato, nei primi cinque mesi dell’anno le vendite dei dispositivi basati su Harmony sono cresciute del 68%. Nel primo trimestre del 2024, HarmonyOS ha superato iOS conquistando il secondo posto nel mercato cinese dei sistemi operativi mobili con una quota del 17%.
Questi risultati dimostrano il potenziale crescente delle aziende tecnologiche cinesi e la loro capacità di competere con i giganti occidentali anche di fronte a sanzioni e restrizioni.
Concludendo, l'”autonomia tecnologica” e le “tecnologie domestiche” sono diventati un argomento di importante discussione a livello politico sia in Cina che in Russia, quando altri paesi non sanno neppure l’esistenza del concetto.
L'articolo Sanzioni contro la Cina? No, solo opportunità! HarmonyOS supera iOS proviene da il blog della sicurezza informatica.
Sfiducia
L'articolo Sfiducia proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Thumb Nuts For Not a Lot
Sometimes it’s the most straightforward of hacks which are also the most satisfying, and so it is that we’d like to draw your attention to [mikeandmertle]’s PVC thumb nuts. They provide a cheap an easy to make way to create thumb-tightenable nuts for your projects.
Starting with a PVC sheet, a series of discs can be cut from it with a hole saw. The hole in the centre of the disc is chosen such that it’s a bit smaller than the required nut, so that it can be pressed into the space with a bolt and a washer. Then a second PVC disc is glued over one side of the first before being sanded to a regular shape, resulting in a captive nut at the centre of a finger-sized and easily turnable handle.
We like this project, and we think that quite a few of you will too. We wonder how much torque it will take, but we’re guessing that a threaded insert could easily be substituted for the nut in more demanding applications. And of course, for more demanding applications you could always try knurling.
Apple halts rollout of features in EU due to ‘regulatory uncertainties’
Apple is halting the rollout of three new features in the European Union, citing "regulatory uncertainties" caused by the Digital Markets Act (DMA), the tech giant announced on Friday (21 June).
Il James Webb ha fotografato la nebulosa Serpente e immortalato i flussi protostellari l AstroSpace
"Le stelle appena nate, dette protostelle, emettono getti di gas che si scontrano ad alta velocità con il materiale nelle vicinanze, all’interno della nube molecolare in cui si sono formate. Quando ciò accade si formano dei flussi, detti flussi protostellari, che aiutano gli scienziati a capire come la nascita di nuovi astri modifichi l’ambiente circostante."
LA SOCIETà FOGGIANA: IL PRESUNTO CAPO - DURANTE LA LATITANZA - AVREBBE UCCISO PER VENDETTA UN TRAFFICANTE IN SPAGNA
Avevamo già parlato dell'arresto in Corsica (foto sopra) di Marco #Raduano, alias “ Faccia d'angelo” , evaso nel febbraio 2023 da una sezione di massima sicurezza del carcere di Nuoro, utilizzando delle lenzuola annodate tra loro, indicato come presunto capo della "Società Foggiana", l'organizzazione ciminale denominata "Quarta mafia" (poliverso.org/display/0477a01e…). Nei pressi di Granada, in Spagna, la #Guardiacivil aveva arrestato l'uomo di fiducia di Raduano, accusato di aver partecipato all'omicidio di un residente, assassinato il 22 novembre dello scorso anno per un debito di droga. Gli investigatori hanno scoperto però durante le indagini che l'omicidio era stato commesso dallo stesso Raduano, mentre era latitante dopo la fuga da Nuoro.
Raduano, come detto, è attualmente detenuto in un carcere italiano.
L'omicidio avvenne davanti alla porta dell'abitazione della vittima, nella località di Alhendín. Il capo del clan e il suo braccio destro spararono alla vittima tre volte, con un fucile da caccia e fuggirono a bordo di un veicolo rubato.
(Il fucile utilizzato per l'omicidio, ritrovato dalla Guardia Civil)
Il defunto era un noto trafficante dihashish a livello internazionale. Il clan Raduano lo contattò per fare affari e gli diede una notevole somma di denaro, ma le due spedizioni di hashish finanziate con questi soldi furono intercettate, una dalla Guardia Civil ad Alicante e l'altra in Francia.
In seguito a questi interventi, il clan pretese comunque la droga dalla vittima o di riavere indietro il denaro, e questa si nasconse in una "urbanizzazione" ad Alhendín per passare inosservata.
Il capo del clan, che come detto era riuscito a fuggire da un carcere italiano, si rifugiò nell'abitazione che aveva il suo luogotenente - a sua volta latitante - a Otura (Granada). Una volta scoperto dove viveva lo spacciatore che doveva loro dei soldi o la droga, studiarono un piano per ucciderlo.
Per commettere l'omicidio, rubarono tre auto a Granada, cambiandoo targa e iniziarono a monitorare l'abitazione della vittima per scoprire le sue abitudini. Una volta stabilite le routine e gli orari, l'attesero e gli spararono più volte.
Gli unici indizi a disposizione degli investigatori all'inizio delle indagini erano tre cartucce di fucili da caccia calibro 12 e le immagini di un'auto rossa in fuga dal luogo del delitto. Il veicolo fu ritrovato bruciato il giorno successivo a Las Gabias e la Guardia Civil apprese che era stato rubato e che circolava con targhe false.
Sulla base di queste informazioni gli agenti chiusero il cerchio attorno ad un cittadino italiano che viveva a Otura e ad un altro individuo che era con lui.
Grazie all'arresto del cittadino italiano residente a Otura, ricercato dalla giustizia italiana per tre omicidi aggravati dal metodo mafioso e due tentati omicidi, si è scoperto che il secondo indagato era il capo del clan mafioso, che, subito dopo l'omicidio, aveva lasciato la Spagna per fuggire in Corsica e che nel frattempo era stato detenuto in Italia.
Gli agenti si sono recati quindi nel carcere dove è detenuto e gli hanno notificato il mandato di arrestato spagnolo per i reati di omicidio, detenzione illecita di armi, rapina con violenza, furto d'uso di veicoli, rapina con l'uso della forza, danneggiamento, falsità organizzazione documentale e criminale.
La Guardia Civil ha anche rinvenuto l'arma del delitto e le munizioni in un luogo vicino a dove era stata ritrovata l'auto bruciata a Las Gabias. Si trattava di un fucile che era stato rubato in città nel 2019. Recuperate anche due auto e diverse targhe rubate.
@Notizie dall'Italia e dal mondo
#societàfoggiana #guardiacivil
Notizie dall'Italia e dal mondo reshared this.
Da quando i blog di Wordpress possono diventare federati, il Fediverso è diventato il sottoinsieme figo del web
Learning Morse Code with a DIY Trainer
Morse code, often referred to as continuous wave (CW) in radio circles, has been gradually falling out of use for a long time now. At least in the United States, ham radio licensees don’t have to learn it anymore, and the US Coast Guard stopped using it even for emergencies in 1999. It does have few niche use cases, though, as it requires an extremely narrow bandwidth and a low amount of power to get a signal out and a human operator can usually distinguish it even if the signal is very close to the noise floor. So if you want to try and learn it, you might want to try something like this Morse trainer from [mircemk].
While learning CW can be quite tedious, as [mircemk] puts it, it’s actually fairly easy for a computer to understand and translate so not a lot of specialized equipment is needed. This build is based around the Arduino Nano which is more than up for the job. It can accept input from any audio source, allowing it to translate radio transmissions in real time, and can also be connected to a paddle or key to be used as a trainer for learning the code. It’s also able to count the words-per-minute rate of whatever it hears and display it on a small LCD at the front of the unit which also handles displaying the translations of the Morse code.
If you need a trainer that’s more compact for on-the-go CW, though, take a look at this wearable Morse code device based on the M5StickC Plus instead.
Stable Diffusion 3 Medium crea mostri e non persone! Tutto per colpa della censura
Mercoledì, Stability AI ha introdotto una nuova versione del suo modello di sintesi delle immagini, Stable Diffusion 3 Medium. Questo modello converte le query di testo in immagini, ma l’inferenza prodotta ha attirato un’ondata di critiche a causa della scarsa qualità delle immagini delle persone, soprattutto rispetto a Midjourney e DALL-E 3.
Come si è scoperto, SD3 Medium crea spesso immagini anatomicamente errate, che è diventato motivo di scherno. C’era un thread su Reddit chiamato “Questo episodio è uno scherzo? [SD3-2B]”, in cui gli utenti condividono esempi di fallimenti di SD3 Medium durante la creazione di immagini di persone, in particolare mani e piedi.
Un altro thread discute i problemi legati alla generazione di immagini di ragazze sdraiate sull’erba.
Generare le mani è stato tradizionalmente un compito impegnativo per i generatori di immagini a causa della mancanza di esempi nei set di dati di addestramento. I modelli moderni hanno già imparato a far fronte a questo compito, ma Stable Diffusion 3 Medium ha fatto un passo indietro.
Gli utenti ritengono che il motivo per cui SD3 Medium fallisce sia dovuto al filtraggio dei contenuti per adulti dai dati di addestramento. “La pesante censura dei modelli rimuove anche i dati anatomici, ecco cosa è successo”, ha osservato un utente.
Gli stessi problemi sono sorti con il rilascio di Stable Diffusion 2.0 nel 2022. Quindi il filtraggio dei contenuti per adulti ha ridotto la capacità del modello di generare un’anatomia umana accurata. L’intelligenza artificiale ha risolto questo problema in SD 2.1 e SD XL, ripristinando parzialmente le abilità perse.
Alcuni utenti ritengono che il filtro NSFW utilizzato per ripulire i dati di addestramento fosse troppo rigido. Di conseguenza, le immagini che non contenevano contenuti sessuali ma erano importanti per addestrare il modello a rappresentare correttamente le persone in varie situazioni potrebbero essere state rimosse dal set di dati.
Un utente Reddit ha scritto: “[SD3] funziona bene finché non ci sono persone nell’inquadratura. Sembra che il loro filtro NSFW migliorato abbia deciso che qualsiasi umanoide sia NSFW.”
L'articolo Stable Diffusion 3 Medium crea mostri e non persone! Tutto per colpa della censura proviene da il blog della sicurezza informatica.
Le Olimpiadi dell’aria. La proposta italiana raccontata dal generale Rossi
[quote]Istituire dei Giochi olimpici nella terza dimensione. Sembra fantasia, e invece è una proposta ambiziosa che mira a raccogliere le gare di tutti gli sport che si svolgono, per l’appunto, nell’aria come ad esempio: il volo a vela con aliante, il paracadutismo di precisione acrobatico e
La Cina sviluppa Origin SL1000, il super frigorifero quantistico
La Cina ha fatto un passo avanti significativo nell’infrastruttura del calcolo quantistico con il lancio dell’impianto a temperatura ultrabassa Origin SL1000. Il dispositivo, prodotto a Hefei, nella provincia di Anhui, è stato sviluppato dal Centro di ricerca sull’informatica quantistica della provincia di Anhui e può ospitare 840 cavi. Zhang Junfeng, un rappresentante del centro, ha osservato: “Origin SL400 può ospitare 336 cavi coassiali speciali ad alta frequenza per temperature estremamente basse, mentre Origin SL1000 può ospitare 840 cavi, soddisfacendo i severi requisiti per la creazione di condizioni operative per chip quantistici con più di 100 qubit.”
Il nuovo dispositivo dimostra le capacità della Cina nelle tecnologie a temperatura ultrabassa e rappresenta un significativo passo avanti nel panorama dell’informatica quantistica. L’impianto crea un ambiente a temperatura estremamente bassa, è un componente chiave nello sviluppo di computer quantistici superconduttori.
Zhang ha sottolineato che Origin SL400 offre l’impressionante capacità di raffreddamento di 400 microwatt a -273,05°C, mentre il sistema Origin SL1000 ancora più potente aumenta questa capacità fino a ben 1.000 microwatt nelle stesse condizioni estreme.
Il Centro di ricerca sull’informatica quantistica dell’Anhui è stato istituito come risultato della fruttuosa collaborazione tra Benyuan Quantum e il principale laboratorio chiave di informazione quantistica dell’Accademia cinese delle scienze. Il centro si concentra sul promettente campo dell’informatica quantistica e si impegna a promuovere attivamente sviluppi ingegneristici innovativi e stimolare l’industrializzazione dei computer quantistici in Cina.
L’impianto per raggiungere temperature ultra-basse è un sistema di raffreddamento chiuso ad alta tecnologia in grado di creare condizioni più fredde rispetto al vuoto dello spazio. In genere, la sua impressionante capacità di raffreddamento si ottiene rilasciando il calore della miscelazione dei rari isotopi elio-3 (He-3) ed elio-4 (He-4). Ciò è reso possibile dalla proprietà unica dell’elio: i suoi due isotopi possono rimanere disciolti anche a temperature estremamente basse, mentre altri liquidi si separano completamente in frazioni a temperature sufficientemente basse.
L'articolo La Cina sviluppa Origin SL1000, il super frigorifero quantistico proviene da il blog della sicurezza informatica.
Cloak Ransomware: La Minaccia Che Esce dall’Oscurità e sbarca su internet
Nel mondo della cybersecurity, il panorama delle minacce è in continua evoluzione. Tra le minacce più insidiose degli ultimi anni vi sono i ransomware, software malevoli progettati per criptare i dati delle vittime e richiedere un riscatto in cambio della chiave di decrittazione. Un gruppo che ha fatto recentemente notizia di recente è la gang ransomware Cloak, che ha deciso di esporre il proprio data leak site (DLS) anche sulla clearnet, ovvero la parte di internet accessibile pubblicamente senza bisogno di software specifici per l’anonimato come Tor.
Immagine del DLS di Cloak pubblicato sulla clearnet, dallo screenshot si può notare che le attività WEB sono attualmente work in progress rispetto alla versione darkweb
Immagine del DLS di Cloak pubblicato sulla clearnet,sezione dedicata alle FAQ
Il gruppo Cloak
La gang di ransomware Cloak, emergente nel panorama del cybercrimine tra la fine del 2022 e l’inizio del 2023, ha già segnato il suo impatto significativo nonostante la sua relativa novità. Specializzata nella pratica della doppia estorsione, Cloak non solo cifra i dati delle vittime, ma minaccia anche di pubblicare informazioni sensibili se non viene pagato un riscatto.
Tra le vittime più illustri di Cloak, spicca Mundocar, una compagnia di noleggio veicoli spagnola. Gli hacker sono riusciti a sottrarre 100 GB di dati interni, utilizzando la minaccia di pubblicazione per forzare il pagamento del riscatto. Tuttavia, in questo caso specifico, le negoziazioni sembrano essere fallite, con i dati che sono stati poi pubblicati online.
Immagine del DLS di Cloak ,post di mundocar.eu
Di seguito alcune delle vittime italiane più rilevanti identificate finora:
- Settore Retail e Commercio all’Ingrosso – Agosto 2023
- Settore Manifatturiero – Agosto e Settembre 2023
- Settore Costruzioni e Architettura – Settembre 2023
Nonostante Cloak non abbia ancora raggiunto la notorietà di gruppi più affermati come LockBit o BlackBasta, la sua capacità di adattarsi e operare efficacemente nel panorama del ransomware indica che potrebbe diventare una minaccia crescente nei prossimi anni.
Il Contesto dei Data Leak Sites
Tradizionalmente, i gruppi ransomware operano nel dark web, una sezione di internet accessibile solo attraverso software come Tor, che garantisce un alto livello di anonimato e privacy. I data leak sites sono piattaforme dove i cybercriminali pubblicano i dati rubati alle vittime che si rifiutano di pagare il riscatto. Questi siti fungono da ulteriore leva di pressione sulle vittime, minacciando di esporre pubblicamente informazioni sensibili.
La Decisione di Cloak: Clearnet vs. Dark Web
La scelta di Cloak di esporre il proprio DLS anche sulla clearnet rappresenta una mossa audace.
Immagine del DLS di Cloak pubblicato sul darkweb, captcha verification
Immagine del DLS di Cloak pubblicato sul darkweb, DLS Homepage
Questo spostamento ha implicazioni significative sia per le vittime che per le forze dell’ordine:
Visibilità e Rischio
Esponendo il proprio DLS sulla clearnet, Cloak aumenta drasticamente la visibilità dei dati rubati. Qualsiasi utente con accesso a internet può potenzialmente trovare e consultare queste informazioni, amplificando il danno reputazionale e operativo per le vittime. Tuttavia, questa maggiore visibilità comporta anche un rischio elevato per gli stessi cybercriminali, poiché le forze dell’ordine possono monitorare più facilmente queste attività.
Implicazioni Legali e di Sicurezza
La clearnet è soggetta a una regolamentazione molto più severa rispetto al dark web. Le forze dell’ordine e le agenzie di cybersecurity possono intervenire più rapidamente per chiudere i siti e perseguire legalmente i responsabili. Questa mossa potrebbe quindi sembrare controintuitiva, ma potrebbe essere interpretata come un segno di arroganza o un tentativo di sfruttare una fase di transizione in cui le normative non sono ancora completamente efficaci nel contrastare queste minacce.
Strategia di Intimidazione
L’obiettivo di Cloak potrebbe essere duplice: intimidire le vittime mostrando la facilità con cui possono essere esposti i loro dati e sfidare apertamente le autorità, dimostrando una sorta di invulnerabilità percepita. Questo potrebbe essere parte di una strategia più ampia per consolidare il loro marchio nel panorama della criminalità informatica.
Conclusione
La decisione della gang ransomware Cloak di esporre il proprio data leak site sulla clearnet segna un cambiamento significativo nel modus operandi dei cybercriminali. Questa mossa rappresenta una sfida diretta alle autorità e aumenta il livello di rischio per le vittime. Tuttavia, con una risposta tempestiva e coordinata, le forze dell’ordine e la comunità della cybersecurity possono affrontare efficacemente questa minaccia. La battaglia contro i ransomware continua, e la capacità di adattarsi rapidamente a queste evoluzioni sarà cruciale per mantenere la sicurezza nel mondo digitale.
L'articolo Cloak Ransomware: La Minaccia Che Esce dall’Oscurità e sbarca su internet proviene da il blog della sicurezza informatica.
Vintage Hacks for Dot Matrix Printers in China
In an excerpt from his book The Chinese Computer: A Global History of the Information Age, [Thomas Mullaney] explains how 1980s computer tech — at least the stuff that was developed in the West — was stubbornly rooted in the Latin alphabet. After all, ASCII was king, and with 60,000 symbols, Chinese was decidedly difficult to shoehorn into 8 bits. Unicode was years in the future so, of course, ingenious hackers did what they do best: hack!
The subject of the post is the dot matrix printer. Early printers had nine pins, which was sufficient to make Latin characters in one pass. To print Chinese, each character required at least two passes of the print head. This was slow, of course, but it was also subject to confusing variations due to ink inconsistency and registration problems. It also made the Chinese characters twice as big as English text.
Initial attempts were made to use finer pins to pack twice as many dots in the same space. But this made the pins too thin and subject to bending and breaking. Instead, some engineers would retain the two passes but move the print head just slightly lower so the second pass left dots in the gaps between the first pass dots. Obviously, the first pass would print even-numbered dots (0, 2, 4,…), and the second pass would catch the odd-numbered dots. This wasn’t faster, of course, but it did produce better-looking characters.
While international languages still sometimes pose challenges, we’ve come a long way, as you can tell from this story. Of course, Chinese isn’t the only non-Latin language computers have to worry about.
Tired With Your Robot? Why Not Eat it?
Have you ever tired of playing with your latest robot invention and wished you could just eat it? Well, that’s exactly what a team of researchers is investigating. There is a fully funded research initiative (not an April Fools’ joke, as far as we know) delving into the possibilities of edible electronics and mechanical systems used in robotics. The team, led by EPFL in Switzerland, combines food process engineering, printed and molecular electronics, and soft robotics to create fully functional and practical robots that can be consumed at the end of their lifespan. While the concept of food-based robots may seem unusual, the potential applications in medicine and reducing waste during food delivery are significant driving factors behind this idea.
The Robofood project (some articles are paywalled!) has clearly made some inroads into the many components needed. Take, for example, batteries. Normally, ingesting a battery would result in a trip to the emergency room, but an edible battery can be made from an anode of riboflavin (found in almonds and egg whites) and a cathode of quercetin, as we covered a while ago. The team proposed another battery using activated charcoal (AC) electrodes on a gelatin substrate. Water is split into its constituent oxygen and hydrogen by applying a voltage to the structure. These gasses adsorb into the AC surface and later recombine back into the water, providing a usable one-volt output for ten minutes with a similar charge time. This simple structure is reusable and, once expired, dissolves harmlessly in (simulated) gastric fluid in twenty minutes. Such a device could potentially power a GI-tract exploratory robot or other sensor devices.
But what use is power without control? (as some car tyre advert once said) Microfluidic control circuits can be created using a stack of edible materials, primarily oleogels, like ethyl cellulose, mixed with an organic oil such as olive oil. A microfluidic NOT gate combines a pressure-controlled switch with a fluid resistor as the ‘pull-up’. The switch has a horizontal flow channel with a blockage that is cleared when a control pressure is applied. As every electronic engineer knows, once you have a controlled switch and a resistor, you can build NOT gates and all the other logic functions, flip-flops, and memories. Although they are very slow, the control components are importantly edible.
Edible electronics don’t feature here often, but we did dig up this simple edible chocolate bunny that screams when you bite it. Who wouldn’t want one of those?
Build Your Own Tape Recorder/Player
If you want to read something from magnetic tape, you need a tape head, right? Or you could do like [Igor Brichkov] and make your own. It looks surprisingly simple. He used a washer with a small slot cut in it and a coil of wire.
The first experiment, in the first video below, is using a commercial tape head connected to a preamp. Music playing “through” the homemade head is readable by the commercial tape reader. This is a prelude to creating an entire tape deck using the head, which you can see in the second video below.
The homemade deck is a collection of small protoboards along with some hodgepodge components, a Bluetooth board, and aluminum foil shielding. One of the protoboards has a simple VU meter using eight LEDs.
We aren’t sure what possessed [Igor] to want to make a tape deck, and — to be fair — it looks like he borrowed the transport mechanism from a commercial player. But we never really need an excuse to build something cool, so we appreciate him sharing his DIY tape deck with us and the world.
If you want to know just about anything related to tape decks, we have some suggested reading for you. If you have trouble finding parts for your cassette collection, maybe fire up your 3D printer.
Gazzetta del Cadavere reshared this.
Tiny Tapeout 4: A PWM clone of Covox Speech Thing
Tiny Tapout is an interesting project, leveraging the power of cloud computing and collaborative purchasing to make the mysterious art of IC design more accessible for hardware hackers. [Yeo Kheng Meng] is one such hacker, and they have produced their very first custom IC for use with their retrocomputing efforts. As they lament, they left it a little late for the shuttle run submission deadline, so they came up with a very simple project with the equivalent behaviour of the Covox Speech Thing, which is just a basic R-2R ladder DAC hanging from a PC parallel port.The computed gate-level routing of the ASIC layout
The plan was to capture an 8-bit input bus and compare it against a free-running counter. If the input value is larger than the counter, the output goes high; otherwise, it goes low. This produces a PWM waveform representing the input value. Following the digital output with an RC low-pass filter will generate an analogue representation. It’s all very simple stuff. A few details to contend with are specific to Tiny Tapout, such as taking note of the enable and global resets. These are passed down from the chip-level wrapper to indicate when your design has control of the physical IOs and is selected for operation. [Yeo] noticed that the GitHub post-synthesis simulation failed due to not taking note of the reset condition and initialising those pesky flip-flops.
After throwing the design down onto a Mimas A7 Artix 7 FPGA board for a quick test, data sent from a parallel port-connected PC popped out as a PWM waveform as expected, and some test audio could be played. Whilst it may be true that you don’t have to prototype on an FPGA, and some would argue that it’s a lot of extra effort for many cases, without a good quality graphical simulation and robust testbench, you’re practically working blind. And that’s not how working chips get made.
If you want to read into Tiny Tapeout some more, then we’ve a quick guide for that. Or, perhaps hear it direct from the team instead?
2024 Business Card Challenge: Integrated Game Card
[Dan Schnur] has a simple strategy to ensure their business card stays on the client’s desk and doesn’t just get lobbed in a drawer: make it into a simple gaming platform. This entry into the 2024 Business Card Challenge is based around the tinyjoypad project, integrating an SSD1306 OLED display, joypad, and push button.
Powered by the superstar ATTiny85, the electronics are really not all that much, just a sprinkling of passives to support the display and the six switch inputs from the joystick and push button. Or at least, that’s how much we can glean from the PCB images, as the PCB design files are not provided in the project GitHub.
Leaving the heavy lifting of the software to the tinyjoypad project, the designer can concentrate on the actual job at hand and the reason the business card exists to stay at the forefront of the client’s mind. In the meantime, the card can be a useful distraction for those idle moments. A few such distractions include a tiny version of Missile Command (as shown above), tiny tris, and a very cut-down Q-bert. Sadly, that last game isn’t quite the same without that distinctive sound.
Ilaria Salis e la lotta per la casa
Dopo la rivoluzione del 25 aprile 1974, il 2 maggio, con questo gesto, José P. Maia (1943-2013) ha dimostrato le potenzialità dell'occupazione collettiva e ha dato voce a una lotta che continua. Tanta gente senza casa, tante case senza gente.
Murale fotografato a Lisbona, agosto 2014.
Ilaria Salis è stata eletta al Parlamento Europeo dopo che il giorno precedente l'apertura dei seggi le gazzette l'hanno ritratta come una occupante abusiva di abitazioni. Uno dei peggiori stigmi che il gazzettaio "occidentalista" riesca a gettare.
Dopo qualche giorno dall'elezione Ilaria Salis ha fatto circolare questo scritto. Come nostro uso lo si riporta perché urta chi merita quantomeno di essere urtato. Dobbiamo anche lodare la concretezza della scrivente e il suo non ricorrere al linguaggio inclusivo.
Sì, lo confesso!
Sono stata una militante del movimento di lotta per la casa che negli anni ha dato battaglia sul tema del diritto all'abitare, a Milano e in tutta Italia.
Se qualcuno pensava di fare chissà quale scoop scavando nel mio passato, è solo perché è sideralmente lontano dalla realtà sociale di tale movimento, che si compone di decine di migliaia di abitanti delle case popolari e attivisti, i quali, per aver affermato il semplice principio di avere un tetto sulla testa, sono incappati in qualche denuncia.
Sarebbe auspicabile che l'informazione, piuttosto che gettare fango sul mio conto, si dedicasse al contesto di grave povertà e precarietà abitativa nel quale si ritrovano ampie fasce di popolazione.
Le pratiche collettive dell'occupazione di case sfitte, il blocco degli sfratti, la resistenza agli sgomberi, gli sportelli di ascolto e la lotta per la sanatoria rappresentano un'alternativa reale e immediata all’isolamento sociale e alla guerra tra poveri, strumentalizzate tanto dalle forze politiche razziste quanto dal racket.
Dare una risposta concreta al bisogno dell'abitare significa non solo trovare qui e ora una soluzione, benché precaria e provvisoria, ad una questione lasciata irrisolta dalla politica istituzionale, ma anche indicare una prospettiva politica di trasformazione delle condizioni materiali di vita nel segno della giustizia sociale.
E' con grande orgoglio, dunque, che rivendico di aver fatto parte di questo movimento e di continuare a sostenerlo!
Voglio anche fare chiarezza sulla mia situazione.
Come è stato ampiamente sbandierato sui media di destra, Aler reclama un credito di 90.000 euro nei miei confronti come "indennità" per la presunta occupazione di una casa in via Giosuè Borsi a Milano, basandosi esclusivamente sul fatto che nel 2008 sono stata trovata al suo interno. Sebbene nei successivi sedici anni (!) non siano mai stati svolti ulteriori controlli per verificare la mia permanenza, né sia mai stato avviato alcun procedimento civile o penale a mio carico rispetto a quella casa, Aler contabilizza tale credito e non si fa scrupolo a renderlo pubblico tramite la stampa il giorno prima delle elezioni.
Un gran numero di individui e famiglie, spesso prive dei mezzi necessari per reagire adeguatamente, sono tormentate da richieste infondate di questo genere. Il totale dei crediti contabilizzati da Aler ammonta infatti ad oltre 176 milioni di euro! La pratica di richiedere esose "indennità di occupazione" agli inquilini, basata su presupposti a dir poco incerti, è una strategia utilizzata sistematicamente per spaventare gli occupanti e tentare di fare cassa.
Mentre molte, troppe persone non vedono garantito il proprio diritto all'abitare e non hanno alternative dignitose se non occupare - in una della città con gli affitti più cari, ricordiamolo sempre -, l'ente che dovrebbe tutelare questo diritto sembra essere più interessato a criminalizzare il movimento di lotta per la casa e gli inquilini piuttosto che a trovare soluzioni concrete.
Nei prossimi giorni condividerò alcuni dati e spunti di riflessione sulla questione abitativa a Milano e in Italia.
Ringrazio Libero & co. per avermi servito questo assist per riportare l'attenzione mediatica su un tema che mi sta molto a cuore, perché così cruciale per le classi popolari e i giovani.
MAI PIÙ GENTE SENZA CASA, MAI PIÙ CASE SENZA GENTE!
Hackaday Podcast Episode 276: A Mac on a Pico, Ropes on the Test Stand, A Battleship up on Blocks
The week gone by was rich with fun hacks, and Elliot and Dan teamed up this time around to run them down for everyone. The focus this week seemed to trend to old hardware, from the recently revived Voyager 1 to a 1940s car radio, a homebrew instrument from 1979, a paper tape reader, and a 128k Mac emulator built from an RP2040.
Newer hacks include a 3D-printed bottle labeler, a very hackable smart ring, and lessons learned about programming robots. We also took a look at turning old cell phones into Linux machines, making sure climbing ropes don’t let you down, and snooping on orbital junk with a cool new satellite.
We wrapped things up with a discussion of just how weird our solar system is, and Dan getting really jealous about Tom Nardi’s recent trip to see the battleship New Jersey from an up close and personal perspective.
html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Worried about attracting the Black Helicopters? Download the DRM-free MP3 and listen offline, just in case.
Episode 276 Show Notes:
News:
What’s that Sound?
- Galaga: Congrats to [DrJon] for guessing it right. With exclamation points.
- Don’t get caught playing at work
Interesting Hacks of the Week:
- New Part Day: A Hackable Smart Ring
- Bluetooth Ring Hacking, OTA Firmware upload – YouTube
- GitHub – atc1441/ATC_RF03_Ring: Findings and custom firmware for the Colmi R02 (and similar) Smart Ring with RF03 BlueX SoC
- A Brief Look Inside A Homebrew Digital Sampler From 1979
- Homebrew Circuit Explores The Mysteries Of Analog-to-Digital Conversion
- Ask Hackaday: How Do You Make Front Panels?
- PostmarketOS Now Boots On Over 250 Devices
- Lindroid Promises True Linux On Android
- Ask Hackaday: Why Aren’t We Hacking Cellphones?
- Dan’s mom’s “danger pillow” phone
- When Your Rope Is Your Life
- Probably The Cheapest Mac Emulation Hardware
- Programming Robots Is Hard, Figuring Out How To Make It Easier Is Harder
Quick Hacks:
- Elliot’s Picks
- Harmonic Table Keyboard Brings Old Idea Back To Life
- Astroscale’s ADRAS-J Satellite Takes Up-Close Photo Of Discarded Rocket Stage
- 3D Printing A Bottle Labeling Assembly Line
- Dan’s Picks:
- Use Your Thinkpad X1 Tablet’s Keyboard Standalone
- A 1940s Car Radio Receives Some Love
- Homebrew Reader Brings Paper Tape Programs Back To Life
Can’t-Miss Articles:
EIB launches new programme to support strategic technologies
The EIB launched a new programme to "actively participate in the European Commission’s industrial alliances and initiatives" on net zero and strategic technologies, in its 2024-2027 strategic roadmap.
Toti insiste e resiste
@Politica interna, europea e internazionale
Giovanni Toti dunque ha capito. Tornasse indietro, non accetterebbe più denaro da imprenditori privati come gli era accaduto in passato (decine e decine di migliaia di euro, non mancette da questuante, dall’amico Aldo Spinelli, dal manager di Esselunga Moncada e dal re dei rifiuti, Colucci). Soldi ricevuti in piena buona fede ed esclusivamente per fare
Politica interna, europea e internazionale reshared this.
L’Intelligenza Artificiale sconvolgerà le nostre vite! “perché lavoreremo sempre di più”
L’intelligenza artificiale (IA) è un argomento che solleva domande e preoccupazioni, soprattutto riguardo al suo impatto sul lavoro e sull’occupazione. Ne abbiamo sentite di tuti i colori negli ultimi mesi relativamente alle contrazioni dei posti di lavoro, con cifre talmente allarmanti da fare paura.
Ma sembra che ci siano persone che la pensano diversamente in merito, in quanto saremo relegati al ruolo di “controllori delle IA” con un aumento importante del lavoro. Recentemente, Thierry Rayna, professore all’École Polytechnique e ricercatore presso il laboratorio i3 del CNRS, ha discusso su come l’IA influenzerà il nostro futuro lavorativo.
Rayna, con la sua lunga esperienza nel campo dell’economia e della tecnologia, ha offerto una visione divergente sulle trasformazioni che ci attendono.
Un Futuro con Contenuti in Esplosione
“Vivremo in un mondo in cui la quantità di contenuti prodotti esploderà”, afferma Thierry Rayna. L’IA, in particolare nella sua forma generativa, è in grado di produrre contenuti in quantità senza precedenti. Tuttavia, Rayna sottolinea una limitazione significativa: “Questi algoritmi non sono molto bravi a classificare i contenuti”. Questa carenza implica che, sebbene avremo un flusso continuo di nuove informazioni, il compito di filtrare e organizzare questi dati rimarrà in gran parte una responsabilità umana.
Rayna anticipa un aumento del carico di lavoro per gli individui, poiché la necessità di gestire e verificare i contenuti generati dall’IA diventerà sempre più pressante. L’IA, dunque, non ridurrà necessariamente il numero di posti di lavoro, ma piuttosto modificherà la natura del lavoro, richiedendo più tempo e risorse per la gestione delle informazioni.
Diversi Tipi di Intelligenza Artificiale
Quando si parla di IA, è importante comprendere che esistono vari tipi con diverse funzioni e capacità. Rayna spiega che esistono IA basate su regole, IA che rendono “intelligenti” oggetti collettivamente, e IA basate sull’apprendimento automatico.
Tra queste, le IA generative e discriminative sono particolarmente rilevanti. “Le IA generative creano nuovi dati, mentre quelle discriminative cercano di dare un senso a grandi quantità di dati esistenti”, afferma Rayna. Questa distinzione è fondamentale per comprendere le potenzialità e le limitazioni delle diverse applicazioni dell’IA.
Impatti sul Settore Industriale e Casalingo
Nel contesto aziendale, Rayna osserva che la maggior parte delle applicazioni di IA generativa oggi sono essenzialmente adattamenti delle applicazioni di IA tradizionale. Le aziende, infatti, cercano spesso di dare un senso ai dati esistenti piuttosto che generare nuovi contenuti. Tuttavia, l’IA generativa ha il potenziale per rivoluzionare la produzione e la personalizzazione dei prodotti. “Ad esempio, potrebbe rendere possibile la personalizzazione rapida di un prodotto in fabbrica”, afferma Rayna.
In ambito domestico, l’IA potrebbe presto diventare un supporto prezioso per la gestione delle faccende quotidiane. “Siamo vicini a un futuro in cui i robot umanoidi, integrati con IA avanzate, saranno in grado di assisterci nelle faccende domestiche e fornire compagnia”, suggerisce Rayna. Tuttavia, avverte che l’IA è attualmente più brava a creare contenuti medi piuttosto che eccellenti, il che limita la sua utilità in alcuni contesti.
La Sfida della Classificazione dei Contenuti
Una delle principali sfide per il futuro è la gestione dell’enorme quantità di dati generati dall’IA.
“Gli algoritmi di IA sono molto bravi a creare contenuti, ma pessimi nel selezionarli”, osserva Rayna. Questo significa che, mentre l’IA può produrre testi, immagini e video in modo rapido ed efficiente, la capacità di valutare e organizzare questi contenuti rimane limitata.
Questo comporta una crescente necessità di intervento umano per garantire che le informazioni siano accurate e rilevanti.
La Prospettiva di Nuovi Posti di Lavoro
Contrariamente a molte previsioni pessimistiche, Rayna sostiene che l’IA potrebbe effettivamente creare nuovi posti di lavoro. “L’IA non sostituirà necessariamente il lavoro umano, ma cambierà la natura del lavoro”, afferma.
La crescente produzione di contenuti richiederà più risorse per la loro gestione e verifica, creando nuove opportunità di impiego. Inoltre, l’IA potrebbe liberare tempo per attività più creative e complesse, potenzialmente migliorando la qualità del lavoro umano.
Conclusione
L’intelligenza artificiale sta trasformando il nostro mondo in modi che non sempre sono prevedibili. Thierry Rayna evidenzia che, sebbene l’IA possa semplificare molte attività, aumenterà anche la quantità di lavoro necessario per gestire e verificare i contenuti.
“L’IA sconvolgerà le nostre vite perché lavoreremo sempre di più”, conclude Rayna. Questa nuova realtà richiederà un adattamento continuo e una maggiore collaborazione internazionale per affrontare le sfide emergenti e sfruttare le opportunità offerte dall’IA.
Mentre ci prepariamo a un futuro dominato dall’intelligenza artificiale, è essenziale comprendere che il successo dipenderà non solo dalle capacità tecnologiche, ma anche dalla nostra capacità di gestire e interpretare i dati in modo efficace.
L'articolo L’Intelligenza Artificiale sconvolgerà le nostre vite! “perché lavoreremo sempre di più” proviene da il blog della sicurezza informatica.
Africa, ingerenze ed interessi, sfollati, rifugiati e diritti umani violati [NOTIZIE DIMENTICATE]
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Eritrea [Report ONU] Le libertà fondamentali sono sistematicamente represse “La situazione dei diritti umani in Eritrea
Notizie dall'Italia e dal mondo reshared this.
TUTELA AMBIENTALE: I CARABINIERI FORESTALI IN AFRICA PER PRESENTARE IL PROPRIO CENTRO DI ECCELLENZA
Una delegazione dell’Arma dei Carabinieri guidata dal Generale C.A. Andrea Rispoli, Comandante del #CUFA (Comando Unità Forestali, Ambientali e Agroalimentari Carabinieri), si è recata in visita dal 18 al 20 giugno ad Adis Abeba (Etiopia) per presentare il Centro di Eccellenza per la Tutela Ambientale di Sabaudia ai rappresentanti dell’Unione Africana che si occupano di tutela ambientale, conservazione della natura e agricoltura.
La delegazione ha descritto le caratteristiche e le potenzialità del Centro, un istituto di formazione internazionale in materia ambientale, forestale, di biodiversità e di gestione delle aree naturali, nato dalla partnership istituzionale con le Agenzie ONU di riferimento per le questioni ambientali, con le quali vengono promossi piani di formazione a favore dei Paesi in via di sviluppo.
Il Centro di Sabaudia ha dalla sua inaugurazione riscontrato l’interesse delle principali autorità nazionali e internazionali, in particolare per le attività formative, gli incontri e i confronti a tutti i livelli, estremamente utili per acquisire quelle competenze, teoriche e pratiche, necessarie per combattere gli effetti del cambiamento climatico e fornire un contributo fondamentale in termini di peacekeeping.
I cambiamenti climatici, infatti, determinando la perdita di fertilità del suolo, la diminuzione della disponibilità idrica, la siccità, le inondazioni e altri gravi problemi, possono favorire l'aggressività di Paesi che per la sopravvivenza delle proprie popolazioni sono indotti a intraprendere la via del conflitto armato.
Come riferì sull'argomento il Comandante Generale dell'Arma, Teo Luzi, «l'idea portante si basa su una partnership istituzionale con le Agenzie ONU di riferimento per le questioni ambientali, con le quali promuovere piani di formazione a favore dei Paesi in via di sviluppo. Il Centro permetterà di integrare elementi di governance ambientale presso Stati che necessitano di acquisire abilità ed esperienze, affinchè il loro sviluppo economico sia anche sostenibile sul piano ecologico. Notevole è anche la collaborazione tramite il Ministero degli Affari Esteri e della Cooperazione Internazionale che ha permesso di avviare corsi di formazione in Ruanda, Uganda, Namibia e Zambia per il personale di sorveglianza dei parchi contro il dilagante fenomeno del bracconaggio».
Attualmente per l’attività di formazione sono stati già strutturati i programmi di 14 moduli formativi della durata minima di 5 giorni. L'insegnamento è svolto in lingua inglese e francese, da esperti dell'Organizzazione Forestale, Ambientale e Alimentare dell'Arma dei Carabinieri, e da funzionari dei Ministeri coinvolti nelle attività nonché magistrati e professionisti del mondo accademico e del settore privato.
#ArmadeiCarabinieri #CentrodiEccellenzaperlaTutelaAmbientale #Unionioneafricana
@Notizie dall'Italia e dal mondo
Notizie dall'Italia e dal mondo reshared this.