Fauci ricoverato per febbre del Nilo
(ha ricevuto 6 dosi di "vaccino" anti Covid, o per lo meno, così va raccontando in giro)
Fauci ricoverato per febbre del Nilo • Imola Oggi
imolaoggi.it/2024/08/24/fauci-…
L'Unione Europea è quel posto che se permetti di documentare i crimini dello stato terrorista di israele sulla tua piattaforma ti arresta con miliardi di accuse. Se invece li censuri e dai visibilità a ciò che conviene all'impero del male ti lascia a piede libero. Capito come funziona la libertà di espressione e la democrazia nel "giardino del mondo"? Questa vicenda è molto grave soprattutto per la libertà di espressione e informazione ormai sempre più ridotte ai minimi termini. Telegram è un posto dove ognuno può scegliere liberamente cosa leggere e questo evidentemente rappresenta un pericolo per i governanti, soprattutto per l'impero a stelle e strisce e per i vassalli naisti dell'Unione Europea. Perché parliamoci chiaro: in Unione Europea oggi i naisti sono al potere. O forse non se ne sono mai andati...
Le accuse a carico di Durov sono pesantissime: terrorismo, narcotici, complicità, frode, riciclaggio di denaro, ricettazione e contenuti criminali minorili. Qualora venissero confermate in tribunale rischierebbe di non uscire più dalle galere occidentali. È chiaro ed evidente l'attacco frontale a chiunque osi mettere i bastoni tra le ruote al regime occidentale. È chiaro che adesso faranno di tutto per costringere Durov affinché si adegui agli standard occidentali (fare quello che fa Zuckerberg per capirci). Aprite bene le orecchie: se Durov non collabora, che tradotto significa mettersi a 90 gradi davanti alla CIA e simili, rischia 20 anni di galera.
Qualora non dovesse collaborare allora si potrebbe prospettare un bando per Telegram, visto che la legge UE "Digital Services Act" approvata poco tempo fa sembra essere stata varata proprio su misura per questo caso. Alla fine basterebbe solamente costruire una narrazione per giustificare l'ennesimo atto na*ista, magari prendendo contenuti ad hoc circolati su Telegram ed enfatizzarli (la propaganda occidentale in questo è maestra) per fare in modo che arrivino facilmente alla pancia dell'opinione pubblica con lo scopo di smuovere indignazione. Vietare Telegram così di botto sarebbe stato troppo per chi si fregia di essere "democratico". Quindi si rende necessario trovare un pretesto esattamente come tutti quelli trovati ogni qualvolta c'è stato e ci sarà da muovere, per esempio, una guerra per "esportare democrazia".
In tutto ciò c'è un personaggio che si chiama Netanyahu il quale ha ucciso oltre 40 mila persone tra cui oltre 16 mila bambini. Eppure gli stessi che arrestano Durov si oppongono a un mandato d'arresto per il criminale di guerra sopra menzionato. È letteralmente incredibile quello che sta avvenendo sotto i nostri occhi, dove ogni presidio di libertà viene boicottato, smantellato, bloccato e censurato perché la narrazione deve avere una sola versione: quella del Grande Fratello di Orwelliana memoria. Com'è incredibile l'assuefazione e la forza pari a zero di reagire concretamente. Hollywood ha drogato centinaia di milioni di cervelli i quali oggi sono incapaci di intendere e di volere. Incapaci perfino di rendersi conto che un pezzo alla volta gli stanno sottraendo ogni diritto. È come se la nostra società fosse una società di zombie senza alcuna traccia di neuroni.
Concludo: Durov è stato inserito nella lista dei ricercati pochi minuti prima dell'atterraggio a Parigi e subito dopo è stato emesso un mandato di arresto secondo quanto riportato da BFMTV. Il 31 maggio 2024 Bloomberg titolava così: "Putin inonda l'UE di fake news su Telegram". Nello stesso articolo, Vera Jourova, membro della commissione UE diceva: "TELEGRAM È UN PROBLEMA".
Serve aggiungere altro?
T.me/GiuseppeSalamone
Israele lancia 100 raid aerei “preventivi” contro il Libano. Hezbollah risponde con 320 razzi
@Notizie dall'Italia e dal mondo
Israele sostiene che alle ore 5 sarebbe dovuto scattare un ampio attacco del movimento sciita libanese. Ore decisive per capire se le due parti andranno a una guerra aperta
L'articolo Israele lancia 100 raid aerei
Notizie dall'Italia e dal mondo reshared this.
Lunar Landing Lunacy: Charles Duke Confronted With Reality-Deniers
Lunar Module pilot Charles Duke saluting the US flag during Apollo 16. (Credit: NASA)
Imagine: you spent years training for a sojourn to the Moon, flew there on top of a Saturn V rocket as part of Apollo 16, to ultimately land on the lunar surface. You then spend the next few days on the surface, walking and skipping across the lunar regolith while setting up experiments and exploring per your mission assignments. Then, you pack everything up and blast off from the lunar surface to the orbiting command module before returning to Earth and a hero’s welcome. Then, decades later, you are told to your face that none of that ever happened. That’s the topic of a recent interview which [Jack Gordon] recently did with astronaut [Charles Duke].
None of these ‘arguments’ provided by the reality-denying crowd should be too shocking or feel new, as they range from the amount of fuel required to travel to the moon (solved by orbital mechanics) to the impossibility of lighting on the Moon (covered by everyone and their dog, including the Mythbusters in 2008).
Of course, these days, we have lunar orbiters (LRO and others) equipped with powerful cameras zoomed in on the lunar surface, which have photographed the Apollo landing sites with the experiments and footsteps still clearly visible. Like today’s crowd of spherical Earth deniers, skeptics will denounce anything that doesn’t fit their ill-conceived narrative as ‘faked’ for reasons that only exist in their fevered imaginations.
A common objection we’ve heard is that if we went to the moon back then, why haven’t we been back? The reason is obvious: politics. The STS (Shuttle) project sucked up all funding and the USSR collapsed. Only recently has there been a new kind of ‘space race’ in progress with nations like China. That doesn’t keep countless individuals from dreaming up lunar landing conspiracy theories to file away with their other truth nuggets, such as how microwaved and genetically engineered foods cause cancer, vaccines are another government conspiracy to control the population, and nuclear power plants can explode like nuclear bombs.
Perhaps the best takeaway is that even if we have not found intelligent life outside Earth yet, for at least a few years, intelligent life was the only kind on Earth’s Moon. We wish [Charles Duke] many happy returns, with maybe a casual return to the Moon in the near future as well, to frolic once more on the lunar surface.
Not that there hasn’t been a moon hoax, just not lately. If you want to watch the old Apollo video, it has been improved in recent years.
Telegram messaging app CEO Durov arrested in France
Pavel Durov, the Russian-French billionaire founder and CEO of the Telegram messaging app, was arrested at Bourget airport outside Paris on Saturday evening (24 August), TF1 TV and BFM TV said, citing unnamed sources.
Asta McCarthy reshared this.
🔧 Informa Pirata: informazione e notizie pinned «⚠️ Messaggio di servizio. Se volete, fatelo girare nei gruppi Telegram che frequentate o, meglio...
Politica Pirata: informazione su #whistleblowing #dirittidigitali #sovranitàdigitale #copyright #privacy #cyberwarfare #pirati #Europa #opensource #opendata informapirata.it
Informa Pirata: informazione e notizie
Politica Pirata: informazione su #whistleblowing #dirittidigitali #sovranitàdigitale #copyright #privacy #cyberwarfare #pirati #Europa #opensource #opendata https://www.informapirata.itTelegram
reshared this
⚠️ Messaggio di servizio. Se volete, fatelo girare nei gruppi Telegram che frequentate o, meglio ancora, giràtelo ai loro amministratori⚠️
Da diverso tempo è stata adottata una strategia di scam che prevede la pubblicazione di messaggi da parte di a…
RFanciola reshared this.
Using a 2D Scanner to Make 3D Things
[Chuck Hellebuyck] wanted to clone some model car raceway track and realised that by scanning the profile section of the track with a flatbed scanner and post-processing in Tinkercad, a useable cross-section model could be created. This was then extruded into 3D to make a pretty accurate-looking clone of the original part. Of course, using a flatbed paper scanner to create things other than images is nothing new, if you can remember to do it. A common example around here is scanning PCBs to capture mechanical details.
The goal was to construct a complex raceway for the grandkids, so he needed numerous pieces, some of which were curved and joined at different angles to allow the cars to race downhill. After printing a small test section using Ninjaflex, he found a way to join rigid track sections in curved areas. It was nice to see that modern 3D printers can handle printing tall, thin sections of this track vertically without making too much of a mess. This fun project demonstrates that you can easily combine 3D-printed custom parts with off-the-shelf items to achieve the desired result with minimal effort.
Flatbed scanner hacks are so plentiful it’s hard to choose a few! Here’s using a scanner to recreate a really sad-looking PCB, hacking a scanner to scan things way too big for it, and finally just using a scanner as a linear motion stage to create a UV exposure unit for DIY PCBs.
Meta Cancels Augmented Reality Headset After Apple Vision Pro Falls Flat
The history of consumer technology is littered with things that came and went. For whatever reason, consumers never really adopted the tech, and it eventually dies. Some of those concepts seem to persistently hang on, however, such as augmented reality (AR). Most recently, Apple launched its Vision Pro ‘mixed reality’ headset at an absolutely astounding price to a largely negative response and disappointing sale numbers. This impending market flop seems to now have made Meta (née Facebook) reconsider bringing a similar AR device to market.
To most, this news will come as little of a surprise, considering that Microsoft’s AR product (HoloLens) explicitly seeks out (government) niches with substantial budgets, and Google’s smart glasses have crashed and burned despite multiple market attempts. In a consumer market where virtual reality products are already desperately trying not to become another 3D display debacle, it would seem clear that amidst a lot of this sci-fi adjacent ‘cool technology,’ there are a lot of executives and marketing critters who seem to forego the basic question: ‘why would anyone use this?’
In the case of the Apple Vision Pro, the current debate is if augmented reality and spatial computing have any future at all, even as work on a Vision Pro 2 has been suspended. Meanwhile, Meta has decided to keep plugging away on its next VR headset (the predictably named Quest 4), as the VR consumer market so far is relatively healthy for a consumer product with limited mass-consumer appeal but with potential new use cases beyond games.
🔁 BREAKING Secondo TF1 PavelDurov ( il fondatore di Telegram) è stato arrestato in Franca. Il motivo pare essere la reticenza nella collaborazione ...
BREAKING
Secondo TF1 PavelDurov ( il fondatore di Telegram) è stato arrestato in Franca.
Il motivo pare essere la reticenza nella collaborazione con le autorità, presumibilmente per non aver risposto alle richieste delle autorità.
Informa Pirata: informazione e notizie
BREAKING Secondo TF1 PavelDurov ( il fondatore di Telegram) è stato arrestato in Franca. Il motivo pare essere la reticenza nella collaborazione con le autorità, presumibilmente per non aver risposto alle richieste delle autorità.Telegram
Arrestato in Francia il fondatore di Telegram Pavel Durov per Crimini Internazionali
Il fondatore di Telegram Pavel Durov è stato arrestato all’aeroporto di Parigi Le Bourget, hanno riferito i media francesi. L’incidente è avvenuto la sera del 24 agosto, quando l’aereo privato dell’uomo d’affari è arrivato a Parigi dall’Azerbaigian. A bordo c’erano anche il 39enne Durov, la sua guardia del corpo e una donna senza nome.
Secondo il canale televisivo TF1, Durov era incluso nella lista delle persone ricercate in Francia (Fichier des Personnes Recherchées, FPR). L’arresto è avvenuto sulla base di un mandato emesso dalla polizia giudiziaria francese nell’ambito di un’indagine preliminare.
Le autorità francesi accusano Durov di complicità nel traffico di droga, crimini contro i bambini e frode legata alla mancanza di moderazione dei contenuti del messenger Telegram. Dopo il suo arresto, secondo quanto riferito, Durov è stato messo in custodia e si prevede che sarà arrestato. Le forze dell’ordine francesi lo accusano del fatto che sulla piattaforma Telegram vengono commessi numerosi reati e non viene adottata alcuna misura per prevenirli.
Secondo la fonte di TF1 il mandato d’arresto nei confronti di Durov era valido solo in Francia. Secondo l’insider, l’uomo d’affari sapeva di essere “persona non grata” in questo paese. “Oggi ha commesso un errore. Le ragioni di ciò non ci sono note“, ha osservato la fonte.
Durov, che in precedenza è stato criticato per un’insufficiente censura su Telegram, si trova ora ad affrontare un maggiore controllo da parte delle autorità di altri paesi, inclusa la Russia, per aver utilizzato il messenger per coordinare attività illegali e distribuire contenuti estremisti.
In questo contesto, la criptovaluta Telegram (TON), utilizzata per le operazioni all’interno del messenger, ha perso oltre il 10% del suo prezzo.
L'articolo Arrestato in Francia il fondatore di Telegram Pavel Durov per Crimini Internazionali proviene da il blog della sicurezza informatica.
like this
Comparing AliExpress vs LCSC-Sourced MOSFETs
The fake AliExpress-sourced IRFP460 MOSFETs (Credit: Learn Electronics Repair, YouTube)
These days, it’s super-easy to jump onto the World Wide Web to find purported replacement parts using nothing but the part identifier, whether it’s from a reputable source like Digikey or Mouser or from more general digital fleamarkets like eBay and AliExpress. It’s hardly a secret that many of the parts you can buy online via fleamarkets are not genuine. That is, the printed details on the package do not match the actual die inside. After AliExpress-sourced MOSFETs blew in a power supply repair by [Learn Electronics Repair], he first tried to give the MOSFETs the benefit of the doubt. Using an incandescent lightbulb as a current limiter, he analyzed the entire PSU circuit before putting the blame on the MOSFETs (IRFP460) and ordering new ones from LCSC.
Buying from a distributor instead of a marketplace means you can be sure the parts are from the manufacturer. This means that when a part says it is a MOSFET with specific parameters, it almost certainly is. A quick component tester session showed the gate threshold of the LCSC-sourced MOSFETs to be around 3.36V, while that of the AliExpress ‘IRFP460’ parts was a hair above 1.8V, giving a solid clue that whatever is inside the AliExpress-sourced MOSFETs is not what the package says it should be.
Unsurprisingly, after fitting the PSU with the two LCSC-sourced MOSFETs, there was no more magic smoke, and the PSU now works. The lesson here is to be careful buying parts of unknown provenance unless you like magic smoke and chasing weird bugs.
Se andate a funghi (e non solo) usate l’intelligenza vostra, non quella artificiale
La notizia non trova conferma ma una famiglia in UK sarebbe rimasta avvelenata per aver seguito le indicazioni di una guida generata dall'IA.
The post Se andate a funghi (e non solo) usate l’intelligenza vostra, non quella artificiale appeared first on InsideOver.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Flying Lotus is a Framework-Powered Portable All-in-One Computer
One of the things that we love about the modern era of computing is the increasing ease by which you can roll your own custom computer, as seen with the cyberdeck phenomenon. The Flying Lotus is another awesome build in this vein.
Built around the Framework ecosystem, this device was built to suit the very specific use case of its designer, [Carlos Aldana]. He found himself traveling a lot and that the ergonomics of a laptop left a lot to be desired, especially when in the air. Add to it the fact that he has trouble typing on typical laptop keyboards for any length of time, and you can see how an ergonomic keyboard plus a laptop just doesn’t really work on a tray table.
The Flying Lotus takes the screen, modular ports, and mainboard of a Framework laptop and puts them into a single computing block that can be hung from the clever tabs at the top or mounted on a stand that puts the screen at a more ergonomically ideal height from the work surface. [Aldana] describes it as an “iMac that’s portable.” Since it doesn’t have an integrated keyboard, you can run it with whatever keyboard you like from super duper ergo to a teeny game controller sized unit.
We’ve talked about why we like Framework so much before, and if you’d like another take on a modern portable computer, how about this portable Mac mini?
Compact Driver Powers Steppers with USB-C PD
NEMA-17 steppers are (almost) a dime a dozen. They’re everywhere, they’re well-known to hackers and makers, and yet they’re still a bit hard to integrate into projects. That’s because the motor alone isn’t much use, and by the time you find or build a driver and integrate it with a microcontroller, you’ve probably expended more effort than you will on the rest of the project. This USB-C PD stepper driver aims to change that.
What caught our eye about [Josh Rogan]’s PD Stepper is his effort to make this a product rather than just a project. The driver is based on a TMC2209 for silent operation and a lot of torque thanks to the power delivery capabilities of USB-C PD. The PCB is very nicely designed and has an AS5600 rotary magnetic encoder for closed-loop operation. There’s also an ESP32-S3 on-board, so WiFi and Bluetooth operation are possible — perfect for integration into Home Assistant via ESPHome.
[Josh]’s mechanical design is top-notch, too, with a machined aluminum spacer that fits on the back of a NEMA-17 motor perfectly and acts as a heat spreader. A machined polycarbonate cover protects the PCB and makes a very neat presentation. [Josh] has kits available, or you can roll your own with the provided build files.
Crittografia a Rischio: Il MIT Sviluppa un Algoritmo Quantistico per Decifrare RSA
I moderni metodi di crittografia, come RSA, si basano sul fatto che anche i computer classici più potenti non sono in grado di scomporre rapidamente un numero elevato in fattori primi. Tuttavia, i computer quantistici promettono di accelerare notevolmente questo processo, grazie a un algoritmo proposto nel 1994 da Peter Shor, che ha dimostrato che un computer quantistico potrebbe violare la crittografia RSA.
Negli ultimi 30 anni, gli scienziati hanno sviluppato attivamente computer quantistici, ma finora non sono stati in grado di creare un dispositivo abbastanza potente da eseguire l’algoritmo di Shor . Richiede un computer quantistico con circa 20 milioni di qubit, mentre i computer quantistici più moderni hanno circa 1.100 qubit.
Alcuni ricercatori si concentrano sulla costruzione di computer quantistici più potenti, mentre altri stanno cercando di migliorare l’algoritmo di Shor in modo che possa funzionare su dispositivi meno potenti. Un anno fa, lo scienziato della New York University Oded Regev ha proposto un miglioramento teorico dell’algoritmo che gli avrebbe consentito di funzionare più velocemente ma di richiedere più memoria.
Sulla base di questa idea, i ricercatori del MIT hanno sviluppato un nuovo approccio che combina la velocità dell’algoritmo di Regev con l’ efficienza della memoria dell’algoritmo di Shor. Il nuovo algoritmo non solo è veloce quanto quello di Regev, ma richiede anche meno qubit ed è anche più resistente al rumore nei sistemi quantistici, rendendone più pratico l’implementazione.
Questo nuovo algoritmo potrebbe svolgere un ruolo importante in futuro quando sarà necessario sviluppare nuovi metodi di crittografia in grado di resistere a potenti computer quantistici. Se i computer quantistici diventeranno abbastanza grandi, i metodi di crittografia tradizionali come RSA non saranno più sicuri e sarà necessario utilizzare nuove tecnologie di crittografia.
La ricerca è stata presentata alla Conferenza internazionale di crittologia del 2024. Gli scienziati del MIT hanno anche proposto un nuovo metodo per calcolare gli esponenti su un computer quantistico utilizzando i numeri di Fibonacci, consentendo di eseguire operazioni utilizzando solo due registri di memoria quantistica. Ciò rende il processo di calcolo più efficiente e riduce la quantità di memoria richiesta.
Inoltre, hanno proposto un metodo di correzione degli errori che consente di filtrare i risultati errati e utilizzare solo quelli corretti, il che rende l’algoritmo più adatto anche all’implementazione pratica.
In futuro, i ricercatori sperano di rendere l’algoritmo ancora più efficiente e di testarlo su un vero computer quantistico. Tuttavia, rimane la domanda su quanto questo risultato ci porti vicini alla violazione della crittografia RSA, dal momento che i miglioramenti attuali diventano utili solo quando si fattorizzano numeri significativamente più grandi di 2048 bit.
Pertanto, lo sviluppo del MIT rappresenta un passo significativo verso la creazione di algoritmi quantistici pratici che potrebbero avere un impatto significativo sulla sicurezza dei dati in futuro.
L'articolo Crittografia a Rischio: Il MIT Sviluppa un Algoritmo Quantistico per Decifrare RSA proviene da il blog della sicurezza informatica.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
La Backdoor Msupedge rilevata sui Sistemi Windows dell’università di Taiwan
Gli specialisti della sicurezza informatica hanno scoperto che aggressori sconosciuti hanno implementato una backdoor precedentemente sconosciuta chiamata Msupedge sui sistemi Windows di una delle università di Taiwan. Sembra che l’attacco all’istituto scolastico abbia sfruttato una vulnerabilità RCE recentemente corretta in PHP (CVE-2024-4577).
Ricordiamo che la vulnerabilità RCE CVE-2024-4577 (9,8 punti sulla scala CVSS) in PHP-CGI è stata scoperta all’inizio di giugno 2024. Consente a un utente malintenzionato di eseguire in remoto comandi dannosi sui sistemi Windows. Il problema viene aggravato quando si utilizzano determinate localizzazioni più suscettibili a questo bug, tra cui il cinese tradizionale, il cinese semplificato e il giapponese.
Come riportato dal team Symantec Threat Hunter, Msupedge è stato distribuito utilizzando due librerie (weblog.dll e wmiclnt.dll), la prima delle quali è stata caricata dal processo Apache httpd.exe e il processo principale per la seconda DLL è rimasto non identificato .
Gli esperti affermano che una caratteristica distintiva di Msupedge è l’uso del traffico DNS per comunicare con il server di controllo. Il tunneling DNS (una funzionalità implementata utilizzando lo strumento open source dnscat2 ) consente agli hacker di incapsulare i dati nelle richieste e risposte DNS per ricevere comandi dal server di comando e controllo. Pertanto, gli aggressori possono utilizzare Msupedge per eseguire vari comandi che vengono lanciati in base al terzo ottetto dell’indirizzo IP risolto del server di gestione.
Sebbene alcuni gruppi di hacker abbiano utilizzato tali metodi in passato, va notato che sono ancora rari negli attacchi reali. Per quanto riguarda la backdoor stessa, gli esperti hanno avvertito che Msupedge potrebbe essere utilizzata dagli hacker per eseguire vari comandi, tra cui la creazione di processi, il download di file e la gestione di file temporanei.
Vale la pena notare che il problema CVE-2024-4577 viene già utilizzato in attacchi da parte di altri hacker. Ad esempio, nel luglio 2024, gli esperti Akamai hanno riferito che molti aggressori utilizzano questa vulnerabilità per distribuire trojan di accesso remoto, minatori di criptovaluta e organizzare attacchi DDoS.
Nello stesso mese, gli analisti di Imperva hanno scritto che i membri del gruppo di estorsione TellYouThePass hanno iniziato a sfruttare il bug per distribuire la versione .NET del loro ransomware.
L'articolo La Backdoor Msupedge rilevata sui Sistemi Windows dell’università di Taiwan proviene da il blog della sicurezza informatica.
🔁 Twitter cessa le operazioni in Brasile, ma DAVVERO l'Europa rischia di CENSURARE Twitter/X? Beh, prendendo il detto (poco inclusivo) "non si può ...
Twitter cessa le operazioni in Brasile, ma DAVVERO l'Europa rischia di CENSURARE Twitter/X?
Beh, prendendo il detto (poco inclusivo) "non si può avere la botte piena e la moglie ubriaca" e applicando alla normativa Europea, basta che ci decidiamo: …
Informa Pirata: informazione e notizie
Twitter cessa le operazioni in Brasile, ma DAVVERO l'Europa rischia di CENSURARE Twitter/X? Beh, prendendo il detto (poco inclusivo) "non si può avere la botte piena e la moglie ubriaca" e applicando alla normativa Europea, basta che ci decidiamo: …Telegram
Attenzione: poliversity.it deve essere temporaneamente fermata per problemi di spazio disco. Ci scusiamo per l’inconveniente e cerchiamo di risolverlo prima possibile 🙏
Recentemente l’istanza poliversity.
Informa Pirata: informazione e notizie
Attenzione: poliversity.it deve essere temporaneamente fermata per problemi di spazio disco. Ci scusiamo per l’inconveniente e cerchiamo di risolverlo prima possibile 🙏 @fediverso Recentemente l’istanza poliversity.Telegram
Che succede nel Fediverso? reshared this.
33 km con la bici analogica sembrano essere il mio limite fisiologico giornaliero (con dolori).
Fatti altrettanti oggi con bici elettrica. Anche al minimo livello di assistenza alla pedalata, tutta un'altra storia: le gambe hanno lavorato sì, ma non sono distrutta e avrei potuto andare ancora avanti. Persino il culo mi fa meno male, pur con una sella peggiore della mia.
Lo so, è la scoperta dell'acqua calda. E potrebbe anche essere il punto di non ritorno.
LA "DEMOCRAZIA" CHE STIAMO DIFENDENDO.
Il Parlamento ucraino mette al bando la Chiesa ortodossa russa e ordina al clero di aderire entro 9 mesi alla Chiesa ortodossa ucraina: quella che nel 1992 (dopo l’indipendenza dall’Urss) proclamò lo scisma dal Patriarcato di Mosca, cui sottostava dal Seicento. Zelensky esulta per “la nostra indipendenza spirituale”, fregandosene del fatto che, del 71% di ucraini ortodossi, un terzo segue il culto russo. Fatti loro? No, nostri: l’Ucraina è candidata a entrare nell’Ue a tempo di record ed è tenuta artificialmente in vita dai miliardi occidentali. Ma le autorità europee hanno perso la favella. Come sempre in questi casi.
Quando, nel 2014, fu rovesciato il legittimo presidente Janukovich, si rivotò e vinse l’oligarca Poroshenko, che nominò quattro ministri neonazisti e inglobò nella Guardia Nazionale il battaglione neonazista Azov, tutti zitti perché il neoeletto era amico nostro, quindi un sincero democratico.
Quando Poroshenko iniziò a bombardare i russofoni in Donbass (14.400 morti nella guerra civile 2014-‘22) e abolì il russo come seconda lingua ufficiale in un Paese dove un terzo è russofono e il russo lo sa chiunque, tutti zitti perché i russofoni sono difesi da Putin.
Quando le truppe di Kiev in Donbass trucidavano 40 giornalisti sgraditi, fra cui l’italiano Andrea Rocchelli, tutti zitti perché i cronisti li uccide solo Putin.
Quando, dopo l’invasione russa, Zelensky mise fuorilegge gli 11 partiti di opposizione, arrestò il capo del più votato e oscurò le tv che rifiutavano di confluire nella piattaforma unica governativa, tutti tacquero perché Kiev non è Mosca.
Quando un commando ucraino fece esplodere i gasdotti russo-tedeschi NordStream, tutti accusarono Mosca di esserseli bombardati da sola, così come quando gli 007 di Kiev uccisero a Mosca Darya Dugina, figlia di un filosofo putiniano, perché l’unico terrorista è Putin.
Quando Zelensky proibì per decreto di negoziare con Mosca, tutti zitti perché la Nato arma l’Ucraina per negoziare meglio con Mosca.
Quando Kiev arresta migliaia di giovani ucraini che fuggono dalla leva, tutti tacciono perché i giovani ucraini non vedono l’ora di morire in una guerra persa in partenza.
Quando Zelensky rinviò le elezioni restando al potere, tutti zitti perché l’Ucraina è una democrazia.
Quando gli ucraini invasero la regione russa del Kursk, tutti parlarono di “legittima difesa” e di “spinta ai negoziati”, poi si scoprì che avevano fatto saltare i nuovi negoziati a Doha e sguarnito le difese nel Donbass, dove i russi ora dilagano.
Ora che Zelensky abolisce pure la libertà di culto, tutti zitti perché l’unico che strumentalizza la Chiesa a fini politici è Putin.
Una trascurabile curiosità: ma questi famosi “valori della democrazia occidentale” che l’Ucraina difende con i nostri soldi e le nostre armi, esattamente quali sarebbero?
Nella foto, due marionette USA e getta.
dettaglio da un scena di battaglia dipinta nel riparo di Les Dogues
differx.tumblr.com/post/759656…
differx
scena di battaglia dipinta nel riparo di Les Dogues (da: Louis-René Nougier, L'arte della preistoria. Tr. it. Tea, Milano 1994) .differx (Tumblr)
Poliversity - Università ricerca e giornalismo reshared this.
differx.tumblr.com/post/759671…
Poliversity - Università ricerca e giornalismo reshared this.
Da anni il Parlamento è svuotato dei suoi poteri
L'articolo Da anni il Parlamento è svuotato dei suoi poteri proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Sindrome del dibattito
L'articolo Sindrome del dibattito proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
A Journey Into Unexpected Serial Ports
Through all the generations of computing devices from the era of the teleprinter to the present day, there’s one interface that’s remained universal. Even though its usefulness as an everyday port has decreased in the face of much faster competition, it’s fair to say that everything has a serial port on board somewhere. Even with that ubiquity though, there’s still some scope for variation.
Older ports and those that are still exposed via a D socket are in most case the so-called RS-232, a higher voltage port, while your microcontroller debug port will be so-called TTL (transistor-transistor logic), operating at logic level. That’s not quite always the case though, as [Terin Stock] found out with an older Garmin GPS unit.
Pleasingly for a three decade old device, given a fresh set of batteries it worked. The time was wrong, but after some fiddling and a Windows 98 machine spun up it applied a Garmin update from 1999 that fixed it. When hooked up to a Flipper Zero though, and after a mild panic about voltage levels, the serial port appeared to deliver garbage. There followed some investigation, with an interesting conclusion that TTL serial is usually the inverse of RS-232 serial, The Garmin had the RS-232 polarity with TTL levels, allowing it to work with many PC serial ports. A quick application of an inverter fixed the problem, and now Garmin and Flipper talk happily.
Intuitive Explanation of Arithmetic, Geometric & Harmonic Mean
The simple definition of a mean is that of a numeric quantity which represents the center of a collection of numbers. Here the trick lies in defining the exact type of numeric collection, as beyond the arithmetic mean (AM for short, the sum of all values divided by their number) there are many more, with the other two classical Pythagorean means being the geometric mean (GM) and harmonic mean (HM).
The question that many start off with, is what the GM and AM are and why you’d want to use them, which is why [W.D.] wrote a blog post on that topic that they figure should be somewhat intuitive relative to digging through search results, or consulting the Wikipedia entries.
Compared to the AM, the GM uses the product of the values rather than the sum, which makes it a good fit for e.g. changes in a percentage data set. One thing that [W.D] argues for is to use logarithms to grasp the GM, as this makes it more obvious and closer to taking the AM. Finally, the HM is useful for something like the average speed across multiple trips, and is perhaps the easiest to grasp.
Ultimately, the Pythagorean means and their non-Pythagorean brethren are useful for things like data analysis and statistics, where using the right mean can reveal interesting data, much like how other types using something like the median can make a lot more sense. The latter obviously mostly in the hazy field of statistics.
No matter what approach works for you to make these concepts ‘click’, they’re all very useful things to comprehend, as much of every day life revolves around them, including concepts like ‘mean time to failure’ for parts.
Top image: Cycles of sunspots for the last 400 years as an example data set to apply statistical interpretations to. (Credit: Robert A. Rohde, CC BY-SA 3.0)
Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server
Una nuova ricerca presentata al DEF CON rivela le migliori pratiche per attaccare i server Web utilizzando dipendenze temporali. Gli attacchi consentono di scoprire vulnerabilità nascoste, aggirare le protezioni e accedere ad aree riservate dei server senza la necessità di configurazioni complesse.
Tecniche base di attacco temporale
La ricerca si concentra su tre tecniche chiave:
Rilevamento delle superfici di attacco nascoste : la ricerca ha sviluppato una tecnica per trovare parametri nascosti, intestazioni HTTP e altri elementi che potrebbero essere utilizzati per ulteriori attacchi. Ciò si ottiene misurando il tempo di risposta del server alle varie richieste, dove piccoli cambiamenti nella latenza possono indicare la presenza di parametri nascosti o addirittura vulnerabilità.
In particolare, l’autore ha utilizzato lo strumento Param Miner, che esegue la scansione in massa dei parametri in base al tempo di risposta. Ad esempio, un server che elabora l’intestazione commonconfig potrebbe rispondere con un ritardo di 5 ms se il valore dell’intestazione non è un JSON valido. Ciò indica la possibilità di un ulteriore sfruttamento di questa funzionalità.
Iniezioni lato server : l’analisi temporale si è dimostrata efficace nel rilevare vari tipi di iniezioni come iniezioni SQL, iniezioni JSON e contaminazione dei parametri lato server. Ad esempio, è stato presentato un esempio di blind SQL injection, in cui l’utilizzo di payload classici ha permesso di identificare una vulnerabilità in base alle variazioni dei tempi di risposta.
È stato anche dimostrato un attacco di tipo JSON injection. Quando una richiesta con una struttura JSON errata ha restituito una risposta con un leggero ritardo, ciò ha permesso al ricercatore di concludere che esisteva una possibile vulnerabilità nel sistema di gestione degli errori sul server.
Rilevamento di reverse proxy mal configurati : una delle scoperte più significative dello studio è stato l’uso dell’analisi temporale per rilevare SSRF (Server-Side Request Forgery) attraverso proxy inversi mal configurati. Ad esempio, è stato scoperto che i server che instradano le richieste in base all’intestazione Host potrebbero essere vulnerabili a SSRF. Il ricercatore ha dimostrato come l’intestazione Host possa essere utilizzata per aggirare le restrizioni e ottenere l’accesso ai sistemi interni di un’azienda.
È stato proposto un nuovo approccio chiamato Scoped SSRF, in cui i server proxy consentono solo il reindirizzamento a determinati sottodomini, rendendo la vulnerabilità meno evidente e difficile da rilevare. Tuttavia, l’uso dell’analisi temporale ha permesso di identificare tali vulnerabilità determinando se il server stava inviando query DNS a domini specifici.
Dettagli tecnici di implementazione
Per ottenere tali risultati sono state utilizzate le seguenti tecniche tecniche:
Sincronizzazione di due pacchetti : una delle innovazioni chiave è stata l’uso di un metodo di sincronizzazione di due pacchetti per eliminare il rumore di rete. In HTTP/2, puoi inviare due richieste in un pacchetto TCP, assicurandoti che arrivino al server contemporaneamente. I tempi di risposta vengono confrontati in base all’ordine in cui vengono restituite le risposte, consentendo di determinare quale richiesta ha richiesto più tempo per essere elaborata.
Tuttavia, questa tecnica presenta una sua trappola: il cosiddetto problema dello “sticky query order”. A causa della natura del TLS, una richiesta verrà comunque prima decrittografata, il che può distorcere i risultati dell’analisi. Per combattere questo effetto è stato utilizzato un frame ping aggiuntivo per equalizzare il tempo di elaborazione delle richieste sul server.
Superare il rumore del server : nonostante l’eliminazione del rumore della rete, rimane il problema del rumore lato server, che può verificarsi a causa del carico, dell’interazione con altri sistemi e di altri fattori. Per ridurre al minimo il rumore, il ricercatore ha consigliato di utilizzare i percorsi di codice più brevi possibili ed evitare la memorizzazione nella cache. Inoltre, in alcuni casi, gli attacchi DoS (come CPDoS) possono aiutare a ridurre il rumore proveniente da altri utenti.
Scansione e automazione su larga scala : per eseguire la scansione di 30.000 siti sono stati utilizzati vari approcci di automazione. Ad esempio, è stato creato un elenco di sottodomini sulla base di dati noti e verificata la possibilità di aggirare la protezione attraverso percorsi alternativi. Il processo prevedeva di contattare due volte ciascun host per identificare le differenze nelle risposte.
Lo studio dimostra che gli attacchi temporali possono essere applicati a un’ampia gamma di sistemi del mondo reale e il loro potenziale è lungi dall’essere esaurito. Il ricercatore prevede di migliorare ulteriormente gli strumenti Param Miner e Turbo Intruder per rendere gli attacchi ancora più rapidi ed efficaci. Si stanno esplorando anche nuove direzioni di ricerca, tra cui il miglioramento del segnale di latenza e la riduzione del rumore, che potrebbero aprire nuove opportunità per lo sfruttamento delle vulnerabilità.
L'articolo Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server proviene da il blog della sicurezza informatica.
Un Supercomputer proteggerà gli Stati Uniti d’America dalla minaccia biologica
In California è stato rilasciato un nuovo sistema che potrebbe cambiare radicalmente l’approccio alla difesa biologica negli Stati Uniti. Il Pentagono, in collaborazione con la National Nuclear Security Administration, ha creato un complesso unico che combina un potente supercomputer e un moderno laboratorio di risposta rapida (RRL).
Il cuore del sistema sarà un supercomputer costruito sull’architettura El Capitan , il futuro supercomputer del Livermore National Laboratory (LLNL). Si basa sugli acceleratori APU AMD MI300A avanzati, che combinano CPU e GPU ad alte prestazioni.
Il nuovo complesso è progettato per rafforzare la protezione sia militare che civile contro le minacce biologiche. Condurrà simulazioni su larga scala, svilupperà farmaci e utilizzerà strumenti di intelligenza artificiale per modellare e classificare i rischi.
È importante notare che non solo le forze armate, ma anche altre agenzie governative statunitensi, alleati internazionali, mondo accademico e industria avranno accesso alla piattaforma. Ciò è dovuto all’ampia gamma di rischi potenziali che colpiscono i civili, le risorse idriche, il cibo e altri settori.
Il laboratorio di risposta rapida, situato in prossimità del centro informatico, integrerà le capacità del programma GUIDE ( Generative Unconstrained Intelligent Drug Engineering ), che mira a creare nuove difese mediche. Utilizza l’apprendimento automatico per progettare anticorpi, analizzare dati sperimentali, studiare biologia strutturale e condurre simulazioni molecolari.
Grazie al nuovo sistema, il Dipartimento della Difesa e tre laboratori nazionali (LLNL, Sandia e Los Alamos) potranno accelerare il processo di creazione di vaccini e anticorpi. Ora gli scienziati testeranno rapidamente una varietà di opzioni farmacologiche progettate al computer.
Il laboratorio RRL era dotato delle più moderne attrezzature. Qui lavorano robot automatizzati, capaci di modificare contemporaneamente la struttura delle proteine e creare prototipi di nuovi farmaci. I ricercatori sono ora molto più rapidi nell’identificare le vulnerabilità nella struttura degli agenti patogeni che possono essere presi di mira.
“Non stiamo parlando di un progetto o di una minaccia biologica o chimica specifica. Stiamo costruendo forti capacità nazionali per valutare e rispondere rapidamente a qualsiasi minaccia emergente, indipendentemente da ciò che dovremo affrontare in futuro”, commenta Jim Brace, Direttore associato per l’informatica di LLNL.
L'articolo Un Supercomputer proteggerà gli Stati Uniti d’America dalla minaccia biologica proviene da il blog della sicurezza informatica.
I Dati di Yummy finiscono in vendita nelle Underground
Recentemente, sul celebre forum “Breached” è comparso un post dove vengono venduti 2 database con diverse informazioni estratte dal sito “YUMMY”, i dati devono ancora essere verificati.
Al momento, non è possibile confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Attacco Yummyapp
YUMMY , leggendo dal loro sito ufficiale, è un app di delivery che promette la consegna in luoghi lontani anche dove i competitor non riescono.
Il Thread actor che ha compiuto l’ esfiltrazione dei dati utilizza il nickname “grep”, ha all’attivo 24 Post ed una reputazione con punteggio pari a 50.
Al momento non sappiamo di quanti record stiamo parlando, lo abbiamo chiesto direttamente all’autore del post. Aggiorneremo le informazioni appena possibile.
Verificando altri thread dell’autore si possono visionare altri attacchi molto simili.
Nel post sono presenti porzioni dei record estratti, tali informazioni trattano di account utenti, mail, password in formato hash (crittografate), indirizzi, telefoni, metodi di pagamento, token degli apparati etc. Informazioni davvero delicate.
Queste informazioni vengono messe in vendita, in questo caso a 2 Credits, per essere poi sfruttate da altri criminali informatici per compiere attacchi di Phishing o altri generi di frodi telematiche.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
L'articolo I Dati di Yummy finiscono in vendita nelle Underground proviene da il blog della sicurezza informatica.
@RaccoonForFriendica utenti di Friendica, per chi fosse interessato ho pubblicato una nuova versione del client per Android cui sto lavorando (nel tempo libero), maggiori dettagli qui.
Fatemi sapere cosa ne pensate, ogni feedback è ben accetto, tenete conto che è ancora in alpha, quindi ci sono parecchie cose da fare/rivedere, non aspettatevi in assoluto la perfezione ma qualcosa di perfettibile!
#friendica #friendicadev #opensource #androidapp #kotlin #kmp #compose #multiplatform #livefasteattrash
like this
reshared this
FORZE DI POLIZIA ED ARTIFICIAL INTELLIGENCE (I^ PARTE). UNA SERIE DI MANUALI PER UTILIZZARLA NEL RISPETTO DEI DIRITTI UMANI
L'intelligenza artificiale (AI) sta trasformando le forze dell'ordine in tutto il mondo. L'innovazione responsabile dell'AI aiuta le forze dell'ordine a sfruttare il potenziale dell'AI, salvaguardando al contempo la legge, l'etica e i principi di polizia in materia di diritti umani.
Il Toolkit per l'innovazione responsabile dell'AI nelle forze dell'ordine, di cui parleremo nella II^ Parte, supporta la comunità globale delle forze dell'ordine nel suo percorso verso un'innovazione responsabile dell'AI. Sviluppato da INTERPOL e UNICRI (l'Istituto interregionale delle Nazioni Unite per la ricerca sul crimine e la giustizia) con il sostegno finanziario dell'Unione Europea, il kit di strumenti per l'AI include varie risorse che forniscono una guida completa per consentire alle agenzie di implementare l'innovazione responsabile dell'AI.
Comprendere le basi dell'innovazione dell'AI nelle forze dell'ordine
Nell'AI Toolkit, il termine "innovazione dell'AI" è utilizzato per riferirsi all'ampia gamma di attività che le autorità di contrasto alla criminalità intraprendono nell'implementazione dei sistemi di AI nel loro lavoro. Ciò include tutte le fasi del ciclo di vita dell'AI, dalla pianificazione all'implementazione, all'uso e al monitoraggio e qualsiasi altra cosa possa comportare.
Per sfruttare appieno i vantaggi dell'innovazione dell'AI, le autorità di contrasto hanno bisogno di definizioni comuni dei termini chiave e di una comprensione di concetti di base come l'AI e i sistemi di AI e di come possono essere applicati nel loro contesto.
I sistemi di intelligenza artificiale vengono implementati nelle forze dell'ordine per una varietà di scopi.
Questi sistemi altamente versatili possono essere infatti applicati in diversi campi per raggiungere un'ampia gamma di obiettivi. Con il rapido sviluppo dell'intelligenza artificiale, gli algoritmi stanno diventando sempre più specializzati e sempre più in grado di elaborare diversi tipi di dati e produrre tipi specifici di output. Questa rapida evoluzione può essere vista anche nel contesto delle forze dell'ordine. L'uso dell'AI nelle forze dell'ordine è in continuo aumento e le autorità di contrasto stanno facendo buon uso dei nuovi tipi di sistemi e strumenti di AI che vengono sviluppati regolarmente. Ciononostante, è possibile classificare le applicazioni più comuni dei sistemi di AI nelle forze dell'ordine in base al loro scopo principale. Attualmente, i sistemi di intelligenza artificiale sono più frequentemente applicati nelle forze dell'ordine per:
La necessità di un'innovazione responsabile dell'AI nelle forze dell'ordine
I sistemi di intelligenza artificiale, e in particolare quelli con algoritmi di apprendimento automatico, sono molto bravi ad analizzare rapidamente grandi quantità di informazioni che hanno origini e formati diversi. Possono essere progettati per eseguire un'ampia gamma di attività in base alle informazioni raccolte attraverso tale processo. L'applicazione di queste funzionalità alle forze dell'ordine può avere immensi vantaggi, alcuni dei quali sono elencati di seguito. I sistemi di intelligenza artificiale possono:
• migliorare l’analisi dei dati relativi alla criminalità e l’individuazione, la prevenzione e l’investigazione dei reati.
• svolgere compiti specifici ripetitivi e banali molto più velocemente di quanto potrebbe mai fare qualsiasi ufficiale. Ciò lascia agli agenti più tempo per concentrarsi su altri compiti.
• aiutare a salvaguardare il benessere delle forze dell’ordine riducendo la loro esposizione a materiale impegnativo come quello relativo agli abusi sessuali sui minori.
Sebbene il loro potenziale sia innegabile, i sistemi di intelligenza artificiale hanno dei limiti e possono avere conseguenze negative. Come con qualsiasi tecnologia, i sistemi di intelligenza artificiale non sono intrinsecamente "buoni" o "cattivi". Un'auto, ad esempio, può essere utilizzata per il trasporto o il rapimento: è l'essere umano al volante che rende l'uso dell'auto buono o cattivo. Un'auto può anche essere mal progettata, malfunzionante e priva di dispositivi di sicurezza. Un'auto del genere, anche se viene utilizzata con le migliori intenzioni, può causare danni a causa del modo in cui è progettata. Lo stesso vale per i sistemi di intelligenza artificiale. Proprio come le automobili, è il modo in cui noi, come esseri umani, progettiamo e utilizziamo i sistemi di intelligenza artificiale che determina se il risultato sarà benefico o dannoso. Per massimizzare i benefici e ridurre al minimo i rischi associati ai sistemi di AI, le forze dell'ordine devono adottare un approccio responsabile all'innovazione dell'AI.
L'innovazione responsabile dell'AI consiste nell'integrare i sistemi di AI nel lavoro delle autorità di contrasto in modi che siano in linea con i principi di polizia e che siano eticamente corretti.
Si tratta di un processo continuo che richiede la comprensione dei limiti e dei rischi dei sistemi di AI e l'attuazione di misure per evitare o mitigare sufficientemente le conseguenze negative che possono derivare dalla loro attuazione. Soprattutto, questo processo non dovrebbe essere motivo di preoccupazione per le forze dell'ordine o per il personale che cerca di integrare il sistema di intelligenza artificiale nel proprio lavoro. Al contrario, la comprensione dei limiti e dei rischi dei sistemi di intelligenza artificiale consente agli individui e alle organizzazioni di andare avanti con fiducia. Tale sicurezza di sé è essenziale per controbilanciare la tendenza delle persone a fare troppo affidamento sui risultati di sistemi automatizzati come i sistemi di intelligenza artificiale, nota anche come “bias di automazione”. Un approccio responsabile all'innovazione dell'IA è fondamentale durante l'intero ciclo di vita dell'AI e in tutti i contesti in cui le autorità di contrasto interagiscono con l'AI. Vi è una necessità trasversale di un'innovazione responsabile dell'AI nelle autorità di contrasto, in primo luogo a causa di alcune caratteristiche dei sistemi di AI che richiedono maggiore attenzione e dovuta diligenza in quanto possono creare o esacerbare impatti negativi gravi o irreversibili sugli individui, sulla società e sull'ambiente se non sono comprese e affrontate in modo appropriato. e nel rispetto dei diritti umani.
L'innovazione responsabile dell'IA è un processo continuo, non un obiettivo prefissato. Portare avanti l'innovazione dell'AI in modo responsabile significa aderire ai principi di una buona polizia, seguire e implementare l'etica dell'AI e rispettare la legge sui diritti umani, il tutto con l'obiettivo di massimizzare i benefici e ridurre al minimo i danni derivanti dall'integrazione dei sistemi di AI nelle forze dell'ordine. Richiede il coinvolgimento e l'impegno di tutte le parti interessate, nonché conoscenze, strutture, procedure e misure organizzative e tecniche adeguate per garantire il rispetto degli standard più elevati in materia di buona governance, due diligence e responsabilità. L'AI Toolkit include diverse risorse che mirano a guidare le forze dell'ordine in questo processo. I principi per un'innovazione responsabile dell'AI sono la pietra angolare di questa guida.
A causa delle caratteristiche dei sistemi di AI e delle particolarità del contesto di applicazione della legge, in ogni fase del ciclo di vita dell'AI sorgono questioni etiche e relative ai diritti umani diverse e complesse, indipendentemente dalla misura in cui una specifica agenzia è coinvolta nei sistemi di AI. I principi per l'innovazione responsabile dell'AI forniscono alle forze dell'ordine un quadro che può essere utilizzato per affrontare questi problemi.
Più specificamente, questi principi aiutano le autorità di contrasto – e i portatori di interessi secondari come gli sviluppatori esterni – a garantire che le preoccupazioni etiche e il potenziale impatto negativo sui diritti umani derivanti dai sistemi di AI siano identificati ed eliminati o sufficientemente mitigati in una fase precoce. A tal fine, stabiliscono cinque principi fondamentali in base ai quali le agenzie possono guidare e valutare le loro azioni: legalità, minimizzazione del danno, autonomia umana, equità e buon governo.
La legge sui diritti umani impone alle forze dell'ordine, agli agenti e ad altro personale l'obbligo di proteggere e rispettare i diritti umani degli individui e di astenersi dal violare i diritti umani in tutte le loro attività. Sebbene l'obbligo di perseguire la propria missione in modo conforme ai diritti umani non sia una novità nell'applicazione della legge, l'introduzione di sistemi di intelligenza artificiale aggiunge un livello di rischio che rende ancora più importante attenersi alla legge.
Infatti, le caratteristiche dei sistemi di AI nel contesto delle attività di polizia, come spiegato in precedenza, spesso portano a un'interferenza con i diritti umani. Questo è il motivo per cui è fondamentale integrare le considerazioni relative ai diritti umani nell'uso dei sistemi di AI da parte delle forze dell'ordine.
La legge sui diritti umani può adattarsi alle caratteristiche e alle necessità del contesto delle forze dell'ordine. In determinate circostanze e con il dovuto riguardo per una serie di garanzie essenziali, la legge consente alle agenzie o ai funzionari all'interno di tali agenzie di agire in un modo che interferisce con alcuni di questi diritti umani. Ciò avviene per finalità legittime, quali il rispetto della sicurezza nazionale, dell'ordine pubblico e della sicurezza attraverso l'indagine e la prevenzione di reati o altri compiti di contrasto necessari e proporzionati, al fine di evitare gravi danni.
Cosa sono i diritti umani? I diritti umani e le libertà sono diritti individuali conferiti a tutti, indipendentemente dal loro background. Esse non sono concesse dagli Stati o dalle leggi nazionali, ma derivano invece dalla dignità intrinseca di ogni persona. In altre parole, tutti gli individui hanno diritti e libertà semplicemente perché sono esseri umani. I diritti umani sono caratterizzati come: Universale, nel senso che tutti ne hanno lo stesso diritto, indipendentemente dalla nazionalità, dal sesso, dall'età, dall'origine nazionale o etnica, dal colore, dalla religione, dalla lingua o da qualsiasi altro status. Inalienabile, il che significa che il loro godimento non dovrebbe mai essere precluso se non in circostanze eccezionali e giustificate e seguendo un giusto processo. Indivisibile e interdipendente, il che significa che ogni diritto può essere pienamente goduto solo se sono garantiti anche i diritti rimanenti.
Esistono diversi tipi di diritti umani, ma tutti sono ugualmente importanti. La legge sui diritti umani impone alle forze dell'ordine, agli agenti e ad altro personale l'obbligo di proteggere e rispettare i diritti umani degli individui e di astenersi dal violare i diritti umani in tutte le loro attività. Sebbene l'obbligo di perseguire la propria missione in modo conforme ai diritti umani non sia una novità nell'applicazione della legge, l'introduzione di sistemi di intelligenza artificiale aggiunge un livello di rischio che rende ancora più importante attenersi alla legge.
@Intelligenza Artificiale
#INTERPOL #UNICRI #AI #ARTIFICIALINTELLIGENCE
Intelligenza Artificiale reshared this.
OrionBelt©
in reply to Informa Pirata • • •Informa Pirata likes this.
Informa Pirata
in reply to OrionBelt© • •