Keebin’ with Kristina: the One With the MingKwai Typewriter
Sometimes, a little goes a long way. I believe that’s the case with this tiny media control bar from [likeablob] that uses an ESP32-C3 Super Mini.
Image by [likeablob] via Hackaday.IOFrom left to right you’ve got a meta key that allows double functions for all the other keys. The base functions are play/pause, previous track, and next track while the knob handles volume.
And because it uses this Wi-Fi-enabled microcontroller, it can seamlessly integrate with Home Assistant via ESPHome.
What else is under the hood? Four low-profile Cherry MX Browns and a rotary encoder underneath that nicely-printed knob.
If you want to build one of these for yourself, all the files are available on GitHub including the customizable enclosure which [likeablob] designed with OpenSCAD.
Portable Endgame, If It Exists
Perhaps [Palpatine]’s one mistake in creating this 36-key portable endgame is believing in the idea of the endgame in the first place. But I’m not here to judge.
Image by [Palpatine] via redditOh wait, yes I am! I really like this keyboard, and I think it would look right at home on the desk of the centerfold below it, although it’s supposed to be a go-anywhere contraption. Be sure to check out the gallery on this one to see it folded together for transport.
It would seem that [Palpatine] learned some nice tricks while designing this keyboard. Have you heard of 10440 batteries? They’re 3.7 V and usually cheaper than the square Li-Po batteries of the same size.
This bad boy is based on the Seeed Xiao nRF52840, which [Palpatine] believes is worth spending a little bit of extra money on instead of nice!nano clones, while being cheaper than an actual nice!nano would be.
As far as open-sourceness goes, [Palpatine] seems willing to share their design files, although they don’t seem to have been published anywhere at this time.
The Centerfold: White Light Might Bite At Night
Image by [Embarrased-Yak-3766] via redditSo this one isn’t quite as wide as usual, but it’s definitely more white than usual. I suppose that wiiiide monitor makes up for the missing pixels.
What do you think? Crisp and clean, or cold and clinical? I can’t decide. I definitely feel snowbound vibes, and I want to sleep in.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: the Munson
Image by [Martin Howard] via Antique TypewritersThe delight of the Munson typewriter is in the exposed internal workings, which come to life when the machine is in use. Those octagonal key tops aren’t too shabby, either.
You may have noticed that this machine has no typebars. Instead, it uses a horizontal cylinder about the size of a finger. The cylinder slides from side to side and rotates to find the chosen character. Then a hammer strikes from behind the paper, pushing it against the ribbon and the type cylinder.
Much like the later IBM Selectrics and the daisy wheel machines of the 1970s and ’80s, one could easily change the font by swapping out the all-steel type cylinder. The Munson has two Shift keys, one for upper case and another for figures, so only three rows of keys are needed.
The Munson came out in 1890 and was well-received. It won the highest medal awarded at the World’s Fair Chicago, 1893, but the machines are hard to find these days. Eight years after its introduction, the design of the Munson was acquired by the Chicago Writing Machine Co. and rebranded the Chicago.
Finally, the MingKwai Typewriter Emerges From Obscurity
So you get a Historical Clackers two-fer this week; lucky you! After more than half a century, this fascinating Chinese typewriter turned up while a couple was cleaning out her grandfather’s basement in New York.
Jennifer Felix and her husband Nelson posted photos on a Facebook group trying to ID the machine. A flurry of enthusiastic comments flooded the forum, with many people offering to buy the machine.Photo by Elisabeth von Boch, courtesy of Stanford Libraries; image via This Is Colossal
As it turns out, it’s a MingKwai — the only one in existence. And it’s now in the hands of Stanford Libraries.
This machine was invented in 1947 by a writer, translator, and linguist named Lin Yutang. The MingKwai, which means “clear and fast”, was the first compact concept Chinese typewriter to have a keyboard that was capable of producing 80,000+ characters.
How is that even possible? Mechanical sort and search. Seriously! Check this out: the 72-key board is made up of strokes and shapes, and the characters are arranged in linear order, like an English dictionary. To use it, you would press one of the 36 top keys and one of the 28 bottom keys simultaneously. This triggered a series of rotations in the internals and would bring eight characters into view in a small window that Lin called the “magic eye”. Finally, you would choose your desired character using the numbered keys in the bottom row.
The only known prototype was built by the Carl E. Krum company. Lin was unable to drum up commercial interest to produce it at scale, so he sold the rights and the prototype to Mergenthaler Linotype Company, where Jennifer Felix’s grandfather worked as a machinist. So it never went into production, and the prototype went home with with Grandpa.
youtube.com/embed/FR0RVluoim4?…
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Dobbiamo riflettere bene su cosa sta succedendo.
Perché se ci siamo (giustamente) indignati quando le big tech statunitensi hanno ritirato le politiche di inclusione, perché dovremmo indignarci meno se la stessa cosa accade in casa nostra?
Quale sarà la prossima azienda a farlo?
Segno, purtroppo, che "il male" non è solo oltreoceano, c'è l'abbiamo qui accanto alla nostra porta, restiamo vigili.
900 People Are Collectively Driving an 'Internet Roadtrip' on Google Street View
The new site is a cozy and chaotic sucessor to 'Twitch plays Pokémon.Matthew Gault (404 Media)
Print PLA in PLA with A Giant Molecular Model Kit
It isn’t too often we post a hack that’s just a pure 3D print with no other components, but for this Giant Molecular Model kit by [3D Printy], we’ll make an exception. After all, even if you print with PLA every day, how often do you get to play with its molecular bonds? (If you want to see that molecule, check out the video after the break.)
There are multiple sizes of bonds to represent bond lengths, and two styles: flexible and firm. Flexible bonds are great for multiple covalent bonds, like carbon-carbon bonds in organic molecules. The bonds clip to caps that screw in to the atoms; alternately a bond-cap can screw the atoms together directly. A plethora of atoms is available, in valence values from one to four. The two-bond atom has 180 and 120-degree variations for greater accuracy. In terms of the chemistry this kit could represent, you’re only limited by your imagination and how long you are willing to spend printing atoms and bonds.
[3D Printy] was kind enough to release the whole lot as CC0 Public Domain, so we might be seeing these at craft fairs, as there’s nothing to keep you from selling the prints. Honestly, we can only hope; from an educational standpoint, this is a much better use of plastic than endless flexy dragons.
If you’d prefer your chemistry toys help you do chemistry, try this fidget spinner centrifuge. Perhaps you’d rather be teaching electronics instead?
youtube.com/embed/iVCQ7WUnU90?…
Folgiero accelera su difesa e underwater. I numeri del primo trimestre di Fincantieri
@Notizie dall'Italia e dal mondo
Nel primo trimestre del 2025 Fincantieri consolida il proprio ruolo di attore strategico per la sicurezza europea. Il gruppo guidato da Pierroberto Folgiero chiude il periodo con ricavi pari a 2,376 miliardi di euro, in crescita del 35% rispetto allo
Notizie dall'Italia e dal mondo reshared this.
Phishing: serve consapevolezza per contrastare l’evoluzione della minaccia
@Informatica (Italy e non Italy 😁)
Stiamo assistendo a una continua evoluzione delle minacce che prendono di mira le persone. Per mitigare il rischio, diventa dunque essenziale prevedere simulazioni di attacchi phishing utili per accrescere il livello di consapevolezza e di cultura
Informatica (Italy e non Italy 😁) reshared this.
Il formato Weimar+ prende forma. Difesa e sicurezza comune fuori dai vincoli Ue
@Notizie dall'Italia e dal mondo
I capi delle diplomazie di sei tra i maggiori Paesi europei – Francia, Germania, Italia, Polonia, Spagna e Regno Unito – insieme all’Alto rappresentante dell’Unione europea, Kaja Kallas, si sono incontrati oggi nella capitale britannica per un vertice incentrato
Notizie dall'Italia e dal mondo reshared this.
Blackout Penisola iberica: una lezione per proteggersi da eventi sempre più frequenti
@Informatica (Italy e non Italy 😁)
Solo negli USA le interruzioni di corrente sono aumentate del 64% negli ultimi 15 anni. La lezione che ci impartisce il blackout della Penisola iberica è che anche in Europa questi eventi s'intensificheranno per vari
Informatica (Italy e non Italy 😁) reshared this.
La guerra dell’informazione. Gli stati alla conquista delle nostre menti
L’informazione non è un pranzo di gala; non è un’opera letteraria, un disegno, un ricamo; non la si può fare con altrettanta eleganza, tranquillità e delicatezza, o con altrettanta dolcezza, gentilezza, cortesia, riguardo e magnanimità. La rivoluzione è un’insurrezione, un atto di violenza con il quale una classe ne rovescia un’altra». Se sostituiamo la parola informazione alla parola rivoluzione nel testo originale di Mao Zedong qui parafrasato dal “Libretto Rosso” (pp.12-13), possiamo condensare in una frase tutto il significato che il professore David Colon ha voluto trasferirci con il suo nuovo libro La Guerra dell’Informazione. Gli Stati alla conquista delle nostre menti (Piccola Biblioteca Einaudi, 2025).
Secondo il professore francese, docente di Storia della comunicazione, media e propaganda presso lo Sciences Po Centre d’Histoire di Parigi, nell’era dell’intelligenza artificiale e della guerra cognitiva, i mezzi di comunicazione tradizionali prima e i social media dopo sono il teatro di un conflitto senza esclusione di colpi, che ha come posta in gioco le nostre menti.
Colon descrive con dovizia di particolari trent’anni di questa guerra rimasta a lungo segreta svelando le strategie dei committenti e le logiche dei protagonisti: agenti segreti, diplomatici, giornalisti e hacker.
Pur riconoscendo che la logica dell’uso dell’informazione come arma di guerra abbia i suoi capisaldi nella disinformatia russa, nel political warfare americano e nella dottrina di guerra cinese, russa e americana, il professore decide di avviare la sua narrazione con una vicenda ignota ai più: la battaglia per il controllo dell’informazione all’epoca dell’invasione del Kuwait da parte dell’Iraq di Saddam Hussein. Una storia che fa impallidire tutti coloro che oggi temono le fake news nel processo democratico. All’epoca, infatti, per convincere gli stati Uniti a intervenire a sostegno del piccolo ma ricco paese del Golfo minacciato da Saddam, l’emirato ingaggiò una della maggiori aziende di public relations al mondo, la Hill&Knowlton per creare lo storytelling necessario. Usando circa 30 milioni di dollari, ingaggiando attori e pagando giornali e riviste, il primo evento di quella guerra ad essere propagandato all’unisono dai media internazionali fu infatti il racconto di una giovane infermiera kuwaitiana piangente che, a favore di telecamera, raccontò come la soldataglia di Saddam fosse entrata negli ospedali strappando i neonati dalle culle buttandoli a terra per farli morire di freddo, un fatto che commosse tutto il mondo libero, ma che non era vero. Si trattava di una bufala. Il fatto non era mai accaduto, e la giovane testimone dei presunti fatti era nientemeno che la figlia dell’ambasciatore del Kuwait all’ONU.
Di storie come questa Colon ne tratteggia molte nel suo testo, fino ad arrivare ai giorni nostri, all’occupazione russa della Crimea nel 2014 da parte dei russi e all’invasione del Donbass nel 2022, in una guerra che sicuramente si combatte nel fango del fiume Dnipro ma anche nella trincea di Internet dove eserciti regolari e irregolari si fronteggiano a colpi di virus, malware e propaganda, bianca, grigia e nera.
Lettura attraente che spazia dall’uso dei meme all’intelligenza artificiale nel conflitto Israele-Hamas, per descrivere l’impiego degli hacker di stato che un po’ rubano (cryptovalute), un po’ combattono sul fronte del sabotaggio cibernetico. Con un convitato di pietra, però: l’uso che gli stati democratici fanno dei media nei loro stessi paesi per conseguire quegli obbiettivi che i governi non possono dichiarare.
Giuseppe reshared this.
Radio Apocalypse: Meteor Burst Communications
The world’s militaries have always been at the forefront of communications technology. From trumpets and drums to signal flags and semaphores, anything that allows a military commander to relay orders to troops in the field quickly or call for reinforcements was quickly seized upon and optimized. So once radio was invented, it’s little wonder how quickly military commanders capitalized on it for field communications.
Radiotelegraph systems began showing up as early as the First World War, but World War II was the first real radio war, with every belligerent taking full advantage of the latest radio technology. Chief among these developments was the ability of signals in the high-frequency (HF) bands to reflect off the ionosphere and propagate around the world, an important capability when prosecuting a global war.
But not long after, in the less kinetic but equally dangerous Cold War period, military planners began to see the need to move more information around than HF radio could support while still being able to do it over the horizon. What they needed was the higher bandwidth of the higher frequencies, but to somehow bend the signals around the curvature of the Earth. What they came up with was a fascinating application of practical physics: meteor burst communications.
Blame It on Shannon
In practical terms, a radio signal that can carry enough information to be useful for digital communications while still being able to propagate long distances is a bit of a paradox. You can thank Claude Shannon for that, after he developed the idea of channel capacity from the earlier work of Harry Nyquist and Ralph Hartley. The resulting Hartley-Shannon Theorem states that the bit rate of a channel in a noisy environment is directly related to the bandwidth of the channel. In other words, the more data you want to stuff down a channel, the higher the frequency needs to be.
Unfortunately, that runs afoul of the physics of ionospheric propagation. Thanks to the physics of the interaction between radio waves and the charged particles between about 50 km and 600 km above the ground, the maximum frequency that can be reflected back toward the ground is about 30 MHz, which is the upper end of the HF band. Beyond that is the very-high frequency (VHF) band from 30 MHz to 300 MHz, which has enough bandwidth for an effective data channel but to which the ionosphere is essentially transparent.
Luckily, the ionosphere isn’t the only thing capable of redirecting radio waves. Back in the 1920s, Japanese physicist Hantaro Nagaoka observed that the ionospheric propagation of shortwave radio signals would change a bit during periods of high meteoric activity. That discovery largely remained dormant until after World War II, when researchers picked up on Nagoka’s work and looked into the mechanism behind his observations.
Every day, the Earth sweeps up a huge number of meteoroids; estimates range from a million to ten billion. Most of those are very small, on the order of a few nanograms, with a few good-sized chunks in the tens of kilograms range mixed in. But the ones that end up being most interesting for communications purposes are the particles in the milligram range, in part because there are about 100 million such collisions on average every day, but also because they tend to vaporize in the E-level of the ionosphere, between 80 and 120 km above the surface. The air at that altitude is dense enough to turn the incoming cosmic debris into a long, skinny trail of ions, but thin enough that the free electrons take a while to recombine into neutral atoms. It’s a short time — anywhere between 500 milliseconds to a few seconds — but it’s long enough to be useful.A meteor trail from the annual Perseid shower, which peaks in early August. This is probably a bit larger than the optimum for MBC, but beautiful nonetheless. Source: John Flannery, CC BY-ND 2.0.
The other aspect of meteor trails formed at these altitudes that makes them useful for communications is their relative reflectivity. The E-layer of the ionosphere normally has on the order of 107 electrons per cubic meter, a density that tends to refract radio waves below about 20 MHz. But meteor trails at this altitude can have densities as high as 1011 to 1012 electrons/m3. This makes the trails highly reflective to radio waves, especially at the higher frequencies of the VHF band.
In addition to the short-lived nature of meteor trails, daily and seasonal variations in the number of meteors complicate their utility for communications. The rotation of the Earth on its axis accounts for the diurnal variation, which tends to peak around dawn local time every day as the planet’s rotation and orbit are going in the same direction and the number of collisions increases. Seasonal variations occur because of the tilt of Earth’s axis relative to the plane of the ecliptic, where most meteoroids are concentrated. More collisions occur when the Earth’s axis is pointed in the direction of travel around the Sun, which is the second half of the year for the northern hemisphere.
Learning to Burst
Building a practical system that leverages these highly reflective but short-lived and variable mirrors in the sky isn’t easy, as shown by several post-war experimental systems. The first of these was attempted by the National Bureau of Standards in 1951. They set up a system between Cedar Rapids, Iowa, and Sterling, Virginia, a path length of about 1250 km. Originally built to study propagation phenomena such as forward scatter and sporadic E, the researchers noticed significant effects on their tests by meteor trails. This made them switch their focus to meteor trails, which caught the attention of the US Air Force. They were in the market for a four-channel continuous teletype link to their base in Thule, Greenland. They got it, but only just barely, thanks to the limited technology of the time. The NBS system also used the Iowa to Virginia system to study higher data rates by pointing highly directional rhombic antennas at each end of the connection at the same small patch of sky. They managed a whopping data rate of 3,200 bits per second with this system, but only for the second or so that a meteor trail happened to appear.
The successes and failures of the NBS system made it clear that a useful system based on meteor trails would need to operate in burst mode, to jam data through the link for as long as it existed and wait for the next one. The NBS tested a burst-mode system in 1958 that used the 50-MHz band and offered a full-duplex link at 2,400 bits per second. The system used magnetic tape loops to buffer data and transmitters at both ends of the link that operated continually to probe for a path. Whenever the receiver at one end detected a sufficiently strong probe signal from the other end, the transmitter would start sending data. The Canadians got in on the MBC action with their JANET system, which had a similar dedicated probing channel and tape buffer. In 1954 they established a full-duplex teletype link between Ottawa and Nova Scotia at 1,300 bits per second with an error rate of only 1.5%
In the late 1950s, Hughes developed a single-channel air-to-ground MBC system. This was a significant development since not only had the equipment gotten small enough to install on an airplane but also because it really refined the burst-mode technology. The ground stations in the Hughes system periodically transmitted a 100-bit interrogation signal to probe for a path to the aircraft. The receiver on the ground listened for an acknowledgement from the plane, which turned the channel around and allowed the airborne transmitter to send a 100-bit data burst. The system managed a respectable 2,400 bps data rate, but suffered greatly from ground-based interference for TV stations and automotive ignition noise.
The SHAPE of Things to Come
Supreme HQ Allied Powers Europe (SHAPE), NATO’s European headquarters in the mid-60s. The COMET meteor-bounce system kept NATO commanders in touch with member-nation HQs via teletype. Source: NATO
The first major MBC system fielded during the Cold War was the Communications by Meteor Trails system, or COMET. It was used by the North Atlantic Treaty Organization (NATO) to link its far-flung outposts in member nations with Supreme Headquarters Allied Powers Europe, or SHAPE, located in Belgium. COMET took cues from the Hughes system, especially its error detection and correction scheme. COMET was a robust and effective MBC system that provided between four and eight teletype circuits depending on daily and seasonal conditions, each handling 60 words per minute.
COMET was in continuous use from the mid-1960s until well after the official end of the Cold War. By that point, secure satellite communications were nowhere near as prohibitively expensive as they had been at the beginning of the Space Age, and MBC systems became less critical to NATO. They weren’t retired, though, and COMET actually still exists, although rebranded as “Compact Over-the-Horizon Mobile Expeditionary Terminal.” These man-portable systems don’t use MBC; rather, they use high-power UHF and microwave transmitters to scatter signals off the troposphere. A small amount of the signal is reflected back to the ground, where high-gain antennas pick up the vanishingly weak signals.
Although not directly related to Cold War communications, it’s worth noting that there was a very successful MBC system fielded in the civilian space in the United States: SNOTEL. We’ve covered this system in some depth already, but briefly, it’s a network of stations in the western part of the USA with the critical job of monitoring the snowpack. A commercial MBC system connected the solar-powered monitoring stations, often in remote and rugged locations, to two different central bases. Taking advantage of diurnal meteor variations, each morning the master station would send a polling signal out to every remote, which would then send back the previous day’s data once a return path was opened. The system could collect data from 180 remote sites in just 20 minutes. It operated successfully from the mid-1970s until just recently, when pervasive cell technology and cheap satellite modems made the system obsolete.
Non sono freelance, sono spie! Il piano degli hacker coreani per farsi assumere da remoto
Il programma per l’assunzione di specialisti IT provenienti dalla RPDC continua ad espandersi, includendo nuove regioni e settori. Il gruppo NICKEL TAPESTRY, che da tempo opera in incognito nel settore informatico, ha intensificato le sue attività al di fuori degli Stati Uniti, prendendo di mira aziende in Europa e in Asia, tra cui il Giappone. Il motivo di questo cambiamento è la crescente attenzione alla minaccia negli Stati Uniti e alle contromisure adottate, che hanno costretto gli organizzatori a riorientarsi.
I candidati fraudolenti della RPDC continuano a spacciarsi per professionisti provenienti da Vietnam, Singapore, Giappone e Stati Uniti. Per convincere i datori di lavoro, gli aggressori adattano profili falsi falsificando foto, utilizzando l’intelligenza artificiale generativa, modificando le impronte digitali e persino cambiando genere: nel 2025, il numero di profili “femminili” è aumentato drasticamente.
L’obiettivo principale rimane lo stesso: uno stipendio stabile che possa poi essere utilizzato per finanziare gli interessi dello Stato nordcoreano. Tuttavia, sullo sfondo, sta emergendo un movente sempre più pericoloso: l’estorsione di dati. Nel 2024 sono stati registrati diversi tentativi di ricatto tramite l’utilizzo di codice sorgente e proprietà intellettuale rubati. Tali casi si verificano non solo dopo il licenziamento, ma anche nelle prime fasi del lavoro, a volte solo pochi giorni dopo l’inizio del rapporto di lavoro.
Inoltre, le aziende sono esposte al rischio dei classici sabotaggi interni: furto di credenziali, accesso non autorizzato alle infrastrutture cloud e alle API, furto di informazioni riservate. L’accesso ottenuto in questo modo può essere trasferito ad altri gruppi di hacker della RPDC per ulteriori attacchi.
Nella fase di assunzione, i truffatori utilizzano metodi avanzati. I curriculum sono corredati da fotografie modificate, in cui i tratti reali sono sovrapposti alle immagini di repertorio. Vengono utilizzati strumenti di intelligenza artificiale generativa, tra cui reti neurali per la generazione di testi e immagini, nonché generatori automatici di curriculum.
Subito dopo l’inizio dei lavori, inizia l’attività tecnica: vengono installate utility per simulare l’attività del mouse, VPN, diversi strumenti RMM e KVM over IP per il controllo remoto. Alcuni “dipendenti” tengono le sessioni Zoom in esecuzione per ore condividendo lo schermo e insistono nell’utilizzare dispositivi personali anziché laptop aziendali, il che riduce l’efficacia dei controlli aziendali.
Gli esperti della CTU sottolineano l’importanza del fattore umano nel contrastare tali schemi. Il processo di assunzione deve rafforzare la verifica dell’identità e monitorare attentamente l’impronta digitale dei candidati. Si consiglia di controllare i curriculum per individuare eventuali cloni, confrontare i numeri forniti con i database VoIP, porre domande di approfondimento, verificare la conoscenza della lingua inglese e richiedere la disattivazione temporanea dei filtri digitali durante i colloqui video.
Durante l’onboarding, vale la pena verificare attentamente l’identità del nuovo dipendente, prestando attenzione ai tentativi di modificare l’indirizzo di consegna delle attrezzature, utilizzare dispositivi personali o modificare i dati bancari.
Una volta che un dipendente torna al lavoro, è necessario monitorare la sua attività attraverso EDR , controllare le connessioni di rete tramite VPN, limitare l’accesso ai sistemi critici e diffidare dei rifiuti in caso di videochiamate o della presenza di rumore di fondo tipico dei call center.
L'articolo Non sono freelance, sono spie! Il piano degli hacker coreani per farsi assumere da remoto proviene da il blog della sicurezza informatica.
Assicurazione contro le allucinazioni dell’IA? Ora puoi proteggerti dai suoi errori
Le aziende preoccupate per le conseguenze degli errori dell’intelligenza artificiale possono ora ottenere una protezione assicurativa contro i suoi capricci: sul mercato Lloyd’s di Londra è stato lanciato un nuovo prodotto che copre le perdite derivanti da guasti e allucinazioni dei sistemi di intelligenza artificiale. La polizza è stata sviluppata dalla startup Armilla, accelerata da Y Combinator, ed è già stata approvata da numerose compagnie assicurative Lloyd’s.
La nuova assicurazione è pensata per le organizzazioni che utilizzano l’intelligenza artificiale nel servizio clienti, nel marketing o nelle operazioni e rischiano di essere citate in giudizio se il loro algoritmo commette un errore. La polizza copre le spese di difesa legale e l’eventuale risarcimento in caso di richiesta di risarcimento da parte di clienti o terzi che abbiano subito danni a causa del non corretto funzionamento dell’IA.
La decisione è stata presa in seguito a una serie di incidenti divenuti di dominio pubblico. A gennaio, Virgin Money ha dovuto scusarsi dopo che il loro chatbot aveva rimproverato un cliente per aver utilizzato la parola “vergine”. In precedenza, il servizio di corriere DPD era stato costretto a disattivare parte del suo bot dopo che quest’ultimo aveva iniziato a imprecare e a definire l’azienda “il peggior servizio di consegna al mondo”. In un altro caso, un tribunale ha ordinato ad Air Canada di onorare uno sconto fittizio creato dal suo assistente AI. La paranoia digitale è il nuovo buon senso.
Nel caso di Air Canada, le perdite derivanti dalla vendita sottocosto dei biglietti avrebbero potuto essere coperte da un nuovo prodotto assicurativo se si fosse scoperto che il bot aveva effettivamente funzionato peggio di quanto pubblicizzato, ha affermato Armilla. Armilla ritiene che la copertura assicurativa aiuterà le aziende a implementare l’intelligenza artificiale con maggiore sicurezza, riducendo le preoccupazioni relative ai rischi legali. Molte aziende stanno ora abbandonando le soluzioni di intelligenza artificiale proprio a causa della mancanza di meccanismi in grado di compensare eventuali danni.
A differenza delle tradizionali polizze assicurative sull’intelligenza artificiale, che spesso limitano i risarcimenti a 25.000 dollari, il prodotto di Armilla offre un limite più elevato e tiene conto delle specificità dei modelli linguistici di addestramento. Ad esempio, se inizialmente l’IA forniva risposte accurate nel 95% dei casi, ma poi la precisione scendeva all’85%, la polizza potrebbe coprire le perdite derivanti dal peggioramento delle prestazioni.
Per fare questo, gli specialisti di Armilla analizzano in anticipo il comportamento del modello e prevedono la probabilità del suo “degrado”. L’assicurazione funzionerà solo se le prestazioni effettive dell’IA si riveleranno inferiori al livello inizialmente dichiarato.
Tuttavia, le compagnie assicurative promettono di non assumersi rischi eccessivi. Tom Graham di Chaucer, una delle società del Lloyd’s coinvolte nel progetto, ha affermato che non avrebbe assicurato sistemi intrinsecamente inaffidabili. Secondo lui, l’approccio rimarrà selettivo, come in qualsiasi altro settore assicurativo.
Pertanto, sullo sfondo della rapida crescita dell’uso dell’intelligenza artificiale, le aziende hanno ricevuto il primo meccanismo assicurativo specializzato che tiene conto delle caratteristiche e delle vulnerabilità dei modelli linguistici. Questo potrebbe rappresentare una svolta per l’adozione su larga scala degli strumenti di intelligenza artificiale nelle infrastrutture aziendali.
L'articolo Assicurazione contro le allucinazioni dell’IA? Ora puoi proteggerti dai suoi errori proviene da il blog della sicurezza informatica.
Flohra, l’app del riuso, consente di visualizzare le istanze Flohmarkt come Fedimercatino. Ecco come scaricarla
Lei è Flohra, una coccinella molto speciale, ed è la mascotte della nostra app
Flohra, l’app Android del riuso, è pronta per essere testata. L’app consente di visualizzare le istanze Flohmarkt come @fedimercatino
Se non hai ancora un account Flohmarkt, puoi sempre utilizzare la comunità Lemmy @Il Mercatino del Fediverso 💵♻️ anche dal tuo account Mastodon
#Flohra è un client open source basato su Kotlin Multiplatform e Compose Multiplatform che consente di accedere alle istanze basate su #Flohmarkt, un ambiente federato sviluppato da @midzer per creare nel #Fediverso un’alternativa etica e federata a eBay.
Gli annunci pubblicati su Flohmarkt sono visibili per tutti gli utenti ch hanno un account sui social del Fediverso, come Mastodon, Friendica, Pixelfed, Misskey o Pleroma
Per il momento Flohra è disponibile solo su Android, e chi vuole istallare l’ultima release alpha può farlo a questo link:
https://codeberg.org/RocketInSpace/Flohra/releases/tag/0.1.0-alpha02
NB: Al momento le funzionalità sono in sola lettura, ma prevediamo implementarne altre a breve.
Per chi è curioso, ecco un po’ di schermate:
Flohra, la schermata iniziale e l’accesso ai contenuti dell’istanza locale o delle istanze federate
Flohra: le funzionalità di scorrimento laterale e la ricerca per tag
Flohra, la schermata dei preferiti (con tanto di scorrimento laterale) e la schermata delle impostazioni
Vuoi segnalare un errore o dare un suggerimento? Scrivici su Friendica, Twitter, Mastodon o sul gruppo telegram Comunicazione Pirata
Segui il canale di InformaPirata
reshared this
La sicurezza globale in salsa cinese. Cosa dice il nuovo Libro Bianco di Xi Jinping
@Notizie dall'Italia e dal mondo
Il 12 maggio 2025, l’Ufficio Informazioni del Consiglio di Stato cinese ha pubblicato il Libro Bianco sulla “Sicurezza nazionale della Cina nella nuova era”, un documento strategico che delinea le ambizioni e le direttrici della politica di difesa di
Notizie dall'Italia e dal mondo reshared this.
Attenzione!
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Come le nuove norme UE sulla responsabilità del software stanno ridefinendo la responsabilità del software
La dura realtà dello sviluppo e della distribuzione di software moderni è che molte organizzazioni scendono a compromessi sulla qualità del software per dare priorità alla velocità.
Abbiamo assistito ripetutamente alle disastrose conseguenze di una scarsa garanzia della qualità. L'interruzione di CrowdStrike da 5,5 miliardi di dollari dello scorso anno ha dimostrato quanto possa essere devastante l'effetto di non dare priorità ai test. E con l'Unione Europea che si prepara ad applicare la sua Direttiva sulla responsabilità per danno da prodotti difettosi (PLD) aggiornata alla fine del 2026, ci sono molte nuove regole e responsabilità di cui i produttori di software devono essere consapevoli per ridurre al minimo i rischi di responsabilità associati.
techradar.com/pro/how-the-eus-…
@Informatica (Italy e non Italy 😁)
How the EU’s new software liability rules are redefining software accountability
EU directive tightens software liability and accountability rulesAndrew Power (TechRadar pro)
reshared this
A shift away from AI rulemaking
IT'S MONDAY, AND THAT MEANS DIGITAL POLITICS. I'm Mark Scott, and hope to see some of you at the tech policy meet-up I'm co-hosting in Brussels on May 15. I also have my first meeting of Ofcom's Online Information Advisory Committee on May 16 — wish me luck!
— The drive to regulate artificial intelligence has given way to a desire to harness the emerging technology for economic benefit and national security.
— India and Pakistan agreed to a ceasefire in a quickly escalating regional conflict. That didn't stop waves of disinformation from spreading on social media.
— Platforms, citizens and governments should be responsible for creating a healthy digital environment, according to a global survey. But companies are more responsible than others for combating hateful online speech.
Let's get started:
L’affare in chiaroscuro di “rastrellare” il web
Lo “scraping” dei dati è sempre più funzionale alle aziende: si sta sviluppando una miriade di società dedicate a questi servizi. Che si muovono sul labile confine con il diritto alla privacy e la tutela intellettuale
di Alessandro Longo per La Repubblica del 28 Aprile 2025
La polemica sui presunti numeri di Meloni e Mattarella in vendita online ha tolto il velo su un mercato sconosciuto ai più, dove il lecito e l’illecito si confondono: il business del “web scraping”. Letteralmente, è il “rastrellamento” del web fatto in automatico, con software, per ottenere masse di dati. Utilizzabili per vari motivi, dal telemarketing alle analisi finanziarie, o commerciali. Un mercato miliardario, abitato anche da aziende normali e persino giganti come Amazon e grandi banche. Vale 1,01 miliardi di dollari, nel mondo (nel 2024, secondo il report State of web scraping di Scrapeops, di gennaio scorso). E cresce al ritmo del 10-20 per cento all’anno. Questa è, certo, la parte illuminata – legale, in linea di massima – del web scraping. C’è anche una parte oscura, fatta da chi vende dati di terza mano, di dubbia origine, forse frutto di hacking, nella migliore delle ipotesi, rastrellati violando la privacy o la proprietà intellettuali degli interessati.
l’industria del web scraping affari in forte crescita
Le indagini del Garante
Sull’ultimo caso italiano non ci sono ancora certezze, bisognerà vedere l’esito delle indagini delle autorità, tra cui il Garante Privacy. Com’è noto, alcune società americane hanno messo in vendita presunti contatti di cariche dello Stato italiano e altri soggetti istituzionali. Si è appreso poi che alcuni erano numeri pubblici sul web, per esempio nei curriculum o nei social di alcuni funzionari pubblici. E quindi la vendita è un illecito privacy per le regole europee, ma non per quelle Usa. Altri sono invece numeri fasulli: quelli attribuiti alla premier Giorgia Meloni e del presidente Sergio Mattarella sembrano appartenere in realtà a loro ex portavoce, confermano vari esperti di intelligence (come Antonio Teti, autore di molti libri sul tema, e Alessio Pennasilico, del Clusit, l’associazione della cybersecurity italiana). In fondo, anche questo episodio conferma quanto questo business viva di chiaro-oscuri. Anche la sua stessa filiera “legale” è complessa e strisciante.
Immaginiamo un’azienda interessata a ottenere dati strategici dal web. Può essere un e-commerce che vuole fare analisi sui prezzi o una società finanziaria che vuole catturare sentiment di mercato. L’azienda si affida a una piattaforma specializzata come Zyte o Apify, che offrono soluzioni “chiavi in mano” per automatizzare la raccolta dei dati. Programmano software che simulano la navigazione umana: visitano i siti, individuano le informazioni rilevanti e le salvano in formati strutturati pronti per essere analizzati.
Le misure anti-scraping e i trucchi per aggirarli
Ma non basta. Ad esempio: lo scopo di un’azienda è raccogliere i dati sui prezzi dei voli per individuare il momento migliore quando comprare i biglietti, da rivendere al cliente finale. Il problema: i siti delle compagnie aeree applicano misure anti-scraping, con diversi strumenti tecnici. Per aggirarli, la piattaforma di scraping si appoggia a un altro attore fondamentale della filiera: il fornitore di proxy. Aziende come Bright Data, Oxylabs o Smartproxy mettono a disposizione una rete globale di indirizzi ip residenziali e mobili, che permettono al sistema di scraping di inviare richieste “mascherate” come se provenissero da utenti reali, distribuiti in vari paesi. In questo modo, si evita che i siti web blocchino il traffico o lo considerino sospetto. A questo punto, i dati raccolti possono essere semplicemente consegnati al cliente, oppure — in una fase successiva — arricchiti con ulteriori dati da altre fonti tramite soggetti aggregatori come Explorium o SafeGraph. Questi vendono dati raccolti da terzi, tramite api (interfacce verso i sistemi dei clienti) o dashboard (cruscotti) personalizzati.
Come si vede, lo scraping è ben altra cosa rispetto alla vendita di dati trafugati tramite attacchi informatici. Il chiaroscuro resta, soprattutto in Europa: «Non si può fare web scraping lecito all’insaputa e senza autorizzazione del titolare del sito da cui si estraggono i dati. Le regole privacy tutelano i dati personali e quelle sulla proprietà intellettuale tutelano anche molti dati non personali», spiega l’avvocato Eugenio Prosperetti. «La recente Direttiva Copyright prevede solo pochissimi casi in cui è lecito anche senza autorizzazione, ossia quelli per ricavare dati ad uso didattico e di ricerca, con divieto assoluto di uso commerciale dei risultati», aggiunge. Il problema: «Per combattere lo scraping sul piano legale bisogna dimostrare che un dato è stato estratto dal proprio sito», continua. Complicato poi perseguire società extra-europee; quasi impossibile bloccare la rivendita del dato nel dark web. Così, in questo chiaroscuro confortevole, il mercato va avanti. E persino prospera, per la crescente fame di dati raffinati che c’è ormai propria di ogni business.
What’s in a Washer?
Some things are so common you forget about them. How often do you think about an ordinary resistor, for example? Yet if you have a bad resistor, you’ll find it can be a big problem. Plus, how can you really understand electronics if you don’t know all the subtle details of a resistor? In the mechanical world, you could make the same arguments about the washer, and [New Mind] is ready to explain the history and the gory details of using washers in a recent video that you can see below.
The simple answer is that washers allow a bolt to fit in a hole otherwise too large, but that’s only a small part of the story. Technically, what you are really doing is distributing the load of a threaded fastener. However, washers can also act as spacers or springs. Some washers can lock, and some indicate various things like wear or preloading conditions.
Plain washers have a surprising number of secondary functions. Spring washers, including Belleville washers, help prevent fasteners from loosening over time. Wave washers look — well — wavy. They provide precise force against the bolt for preloading. Locking washers are also made to prevent fasteners from loosening, but use teeth or stops instead of springs.
There are plenty of standards, of course, that mostly match up. Mostly.
If you like knowing about odd washers, you might also want to know about the bolts that pass through them.
youtube.com/embed/F4EvMVpx1Pw?…
Nello spazio espositivo del MIM, presso il padiglione Oval, saranno realizzate attività informative per i docenti, gli studenti e le famiglie con un programma di oltre 40 eventi…
Ministero dell'Istruzione
Dal 15 al 19 maggio il #MIM sarà presente al Salone del Libro di Torino! Nello spazio espositivo del MIM, presso il padiglione Oval, saranno realizzate attività informative per i docenti, gli studenti e le famiglie con un programma di oltre 40 eventi…Telegram
Intelligenza artificiale, intelligenza emotiva: futuro semplice o imperfetto?
“Intelligenza artificiale, intelligenza emotiva: futuro semplice o imperfetto?” è il tema della conferenza in programma sabato 10 maggio 2025 alle ore 9.00 nell’aula magna di giurisprudenza a Palazzo Cavallini, via San Faustino 41 a Brescia. Relatori Francesco Morace, Cosimo Accoto, Arturo Di Corinto, Daniele Monteleone, Nicoletta Cusano Salvatore Frattallone. Moderatori Teresa Croce e Luigi Della Bora; introduzione a cura del prof. Maurizio Tira. L’iniziativa è sotto l’egida di Lions, Leo, Fondazione Lions Clubs Distretto 108 Ib2 “Bruno Bnà” Ets, Comune di Brescia, Università degli Studi di Brescia e Fondazione UniBS.
freezonemagazine.com/rubriche/…
Le mappe sono in scale precise di centimetri. Le mappe segnano strade, svincoli, ponti. Le mappe hanno colori per indicare la pianura, la collina, la montagna. Le mappe sono divise in quadrati, per trovare un luogo basta incrociare le lettere con i numeri. Le mappe sono chiare, semplici, leggibili. Il mondo esterno invece è concavo, […]
L'articolo Mappe – prima parte proviene da FREE ZONE MAGAZINE
Le mappe sono in