Il Regno Unito sballotta Google?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google rappresenta oltre il 90% delle ricerche effettuate nel Regno Unito, ma ora l'autorità antitrust britannica sta valutando se assegnarle uno status particolare che le permetterebbe di rafforzare startmag.it/innovazione/il-reg…
Informatica (Italy e non Italy 😁) reshared this.
Crittografia post-quantistica, per gli Stati Ue al via transizione entro il 2026. Per le infrastrutture critiche entro il 2030
@Informatica (Italy e non Italy 😁)
Gli attuali sistemi di crittografia potrebbero essere decifrabili nei prossimi 5-7 anni, mentre entriamo nell’era quantistica. Questo perché i meccanismi che
Informatica (Italy e non Italy 😁) reshared this.
Tregua. Israele denuncia attacco Iran, Teheran nega
@Notizie dall'Italia e dal mondo
Il presidente americano nella notte ha annunciato la fine dello scontro tra Israele e Iran. Netanyahu ha confermato di aver accettato lo stop agli attacchi ma Tel Aviv denuncia che nuovi missili sono stati lanciati da Teheran. Iran smentisce.
L'articolo Tregua. Israele denuncia attacco Iran, Teheran
Notizie dall'Italia e dal mondo reshared this.
Ieri a Roma una straordinaria giornata di libertà con Articolo21
@Giornalismo e disordine informativo
articolo21.org/2025/06/ieri-a-…
Un grazie immenso a chi ha partecipato e contribuito alla riuscita della FestAssemblea di Articolo 21. Raramente si era vista una edizione così ricca, partecipata, intensa,
Giornalismo e disordine informativo reshared this.
Privacy e accessibilità: due pilastri per la libertà individuale nella società digitale
@Informatica (Italy e non Italy 😁)
Il Decreto legislativo 82/2022 che ha recepito l'European Accessibility Act segna un punto di svolta nell’integrazione dei diritti digitali, poiché impone l’accessibilità come condizione strutturale per
Informatica (Italy e non Italy 😁) reshared this.
Perché Trump ha rimandato TikTok a settembre
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Con la guerra in Iran altri dossier sembrano essersi di colpo imposti sulla scrivania di Trump che per il terzo rinvio ha deciso di prendersi tutta l'estate: TikTok può infatti beneficiare di una ulteriore proroga di 90 giorni e continuare a
Informatica (Italy e non Italy 😁) reshared this.
Data flows and digital repression: Civil society urges EU to reassess Israel’s adequacy status
On 24 June 2025, EDRi, Access Now and other civil society organisations sent a second letter to the European Commission, urging it to reassess Israel’s data protection adequacy status under the GDPR. The letter outlines six categories of concerns linking Israel’s data practices to escalating human rights violations in Gaza and the West Bank.
The post Data flows and digital repression: Civil society urges EU to reassess Israel’s adequacy status appeared first on European Digital Rights (EDRi).
Un fisico propone una teoria che capovolge completamente la struttura dell'Universo
Con questa assurda (ma concreta) teoria, la nostra comprensione della realtà risulta del tutto differente da come l'abbiamo sempre percepita!Everyeye Tech
Roberto Resoli reshared this.
There’s A New Reusable Rocket, And It’s A Honda
As we watched the latest SpaceX Starship rocket test end in a spectacular explosion, we might have missed the news from Japan of a different rocket passing a successful test. We all know Honda as a car company but it seems they are in the rocket business too, and they successfully tested a reusable rocket. It’s an experimental 900 kg model that flew to a height of 300 m before returning itself to the pad, but it serves as a valuable test platform for Honda’s take on the technology.
It’s a research project as it stands, but it’s being developed with an eye towards future low-cost satellite launches rather than as a crew launch platform.As a news story though it’s of interest beyond its technology, because it’s too easy to miss news from the other side of the world when all eyes are looking at Texas. It’s the latest in a long line of interesting research projects from the company, and we hope that this time they resist the temptation to kill their creation rather than bring it to market.
OPEN LETTER: The European Commission must act now to defend fundamental rights in Hungary
With Budapest Pride set to take place on June 28, 2025, EDRi and 46 organisation are urging the European Commission to defend fundamental rights in Hungary so that Pride organisers and participants can safely exercise their right to peaceful assembly and freedom of expression.
The post OPEN LETTER: The European Commission must act now to defend fundamental rights in Hungary appeared first on European Digital Rights (EDRi).
Wietze Brandsma 🏴☠️ reshared this.
EU-Ratspräsidentschaft: Dänemark setzt Chatkontrolle wieder auf die Agenda
reshared this
Genomics Market Comprehensive Statistics, Growth Rate, and Future Trends 2035
Release Date: 2025-Jun-24
A recently compiled research report offers a comprehensive overview of the Genomics Market, presenting well-structured insights into current market behavior, historical performance, and projections for the years ahead. This report is developed to support informed business decisions by offering relevant market intelligence, segment-level analysis, and region-specific breakdowns.
Included in the publication is a concise summary of data points covering past trends, present-day developments, and general observations about the structure of the market. The report also includes information on technology-related activities, product alignment, and performance category. It is designed for professionals seeking accessible and detailed knowledge and is available in both PDF and spreadsheet formats for ease of use.
The global genomics market size, valued at USD 38.77 billion in 2024, is expected to reach USD 46.06 billion in 2025 and USD 186.64 billion by 2035, representing a compounded annual growth rate (CAGR) of 15.0% during the forecast period. The report presents these projections with supporting market data, providing a clear reference for understanding current conditions and segment activity.
Genomics Market Characterization
Market Scope and Market Size:
The report segments the global market based on Distribution by CAGR (Till 2035), Type of Deliverable, Type of Technology, Type of Process, Type of Study, Type of Application Area, End User, Geographical Regions.
This structured segmentation supports understanding of the Genomics Market from multiple angles. Readers can analyze trends based on crop usage, product type, and application method, while comparing region-specific contributions and market activity across different areas. The information helps frame each segment’s relevance and position within the overall market.
source of information: rootsanalysis.com/reports/geno…
Key Market Companies
Several prominent players are featured in the report, including 23andMe, Agilent Technologies, Bio-Rad Laboratories, BGI Genomics, Color Genomics, Danaher, Eppendorf, Eurofins Scientific (, GE HealthCare, Illumina, Myriad Genetics, Oxford Nanopore Technologies, Pacific Biosciences, QIAGEN, Quest Diagnostics, Roche, Thermo Fisher Scientific. These companies are profiled based on business reach, operational footprint, and product scope. The analysis also includes revenue performance, strategic direction, and product highlights for each company.
This section is designed to inform readers about how major companies are positioned within the Genomics industry, with a focus on sales performance, business expansion, and geographic engagement. It also highlights examples of recent activity across different regions, including portfolio extensions and new market entries.
Geographical Insights
Regional segmentation offers a breakdown of the Genomics Market by location, North America (US, Canada and Mexico) Europe (France, Germany, Italy, Spain, UK and Rest of Europe) Asia-Pacific (China, India, Japan, South Korea, Australia, Russia, Thailand, Malaysia, Indonesia and Rest of the Asia-Pacific) Midde East and North Africa (Egypt, Saudi Arabia and UAE) Latin America (Argentina and Brazil). . Each region is reviewed with respect to historical performance, reported sales, and revenue share. The report presents these insights using a neutral and fact-based approach to ensure consistency across all regions.
Main Chapters in the Report:
Part 01: Market Overview
Part 02: Market Size, by regions
Part 03: Market Revenue, by countries
Part 04: Market Competition, by key players
Part 05: Company Profiles
Thank you for reviewing this market report. If you require a customized version or have any specific questions, please reach out to our team. We are happy to provide further assistance or deliver tailored content based on your strategic focus.
About Roots Analysis
Roots Analysis is a global research and consulting powerhouse specializing in Healthcare, Pharmaceutical, Biotech, Semiconductors, Chemicals and ICT industry. With over a decade of experience, they’ve supported more than 750 clients — spanning Fortune 500 companies, innovative startups, academic institutions, VCs, and strategic investors. Their expertise covers a wide set of domains, including market sizing, pricing trends, regulatory outlooks, competitive landscapes, and opportunity mapping across geographies.
Why Use Roots Analysis in era of Artificial Intelligence?
Tailored Insights
Robust Methodology
Smart Decisions Made Easy
By combining world-class domain expertise, careful data gathering, and dialogue with senior industry experts, Roots Analysis ensures their deliveries are trustworthy, actionable, and aligned with strategic priorities. The value proposition generated on insights generated by Roots Analysis team is unparalleled in the market research industry.
Services Offered:
Consulting Services (custom insights supporting strategic and tactical requirements, off-the-shelf ready to consume work)
Roots Analysis offers bespoke consulting services tailored to the unique needs of clients in the life sciences and healthcare sectors. Their team conducts in-depth studies on drug pipelines, clinical trials, and therapeutic landscapes, helping clients make informed decisions.
They specialize in market assessments, tracking industry trends, dynamics, and competitive positioning. These insights help companies fine-tune their product strategies and market-entry plans.
Roots Analysis also delivers expert guidance on partnerships, licensing, and investment opportunities. Their strategic support extends to KOL identification, publication analysis, and regulatory intelligence, making them a valuable partner in business growth and innovation.
Subscription Services (bundled services supporting multiple topics and domains for a firm)
With their subscription plans, Roots Analysis provides seamless access to a vast library of market intelligence reports. Subscribers enjoy unlimited downloads in multiple formats, covering various sectors like pharma, biotech, and diagnostics.
The service includes on-demand research support—allowing clients to request tailored insights and initiate custom research topics. This ensures that emerging needs are met quickly and effectively.
Each subscription comes with a dedicated account manager and direct access to analysts. Flexible billing options and tiered plans make this service suitable for organizations of all sizes seeking continuous, reliable insights.
Contact Details for Roots Analysis
Chief Executive: Gaurav Chaudhary
Email: Gaurav.chaudhary@rootsanalysis.com
Website: rootsanalysis.com/
Market Research and Consulting | Market Research Insights| Roots Analysis
Market Research & Consulting Firm - Roots Analysis provides in-depth market research reports with deep industry analysis.Roots Analysis
Madrid chiede all’UE lo stop al trattato di associazione con Israele
@Notizie dall'Italia e dal mondo
Il governo spagnolo chiede all'UE la sospensione del trattato di associazione con Israele ma movimenti filopalestinesi e partiti di sinistra pretendono da Pedro Sànchez azioni concrete e urgenti. Intanto Bruxelles rimanda ogni decisione su Israele
L'articolo Madrid chiede all’UE lo stop al
Notizie dall'Italia e dal mondo reshared this.
Building A Custom Paper Tape Punch Machine
The solenoid and punch side of the machine. {Credit: Simon Boak)
Although [Simon Boak] had no use for an automatic paper tape punch, this was one of those intrusive project thoughts that had to be put to rest. With not a lot of DIY projects to look at, the first step was to prototype a punch mechanism that would work reliably. This involved the machining of a block of aluminium with holes at the right locations for the punch (HSS rods) to push through and create holes into the paper without distortions. Next was to automate this process.
To drive the punches, 12V solenoids were selected, but using leverage to not require the solenoids to provide all the force directly. On the electronics side this then left designing a PCB with the solenoid drivers and an Arduino Nano-style board as the brains, all of which including the Arduino source can be found on GitHub. Much like with commercial tape punch machines, this unit receives the data stream via the serial port (and optional parallel port), with the pattern punched into the 1″ paper tape.
One issue was finding blank paper tape, for which [Simon] cut up rolls of thermal paper using a 3D-printed rig with appropriately installed sharp blades. This paper tape seems to work quite well so far, albeit with the compromise that due to the current drawn by each solenoid (~1.7A) only one solenoid gets activated at any time. This makes it slower than commercial punch machines.
Thanks to [Tim] for the tip.
“Pulizia” su Windows Update! Microsoft dichiara guerra ai driver sfruttati negli attacchi ransomware
Microsoft ha annunciato che rimuoverà periodicamente i driver obsoleti dal catalogo di Windows Update per ridurre i rischi e migliorare la compatibilità. “L’obiettivo di questa iniziativa è fornire il miglior set di driver in Windows Update per le varie soluzioni hardware dell’ecosistema Windows e contribuire a mantenere Microsoft Windows sicuro”, ha dichiarato l’azienda in un comunicato.
Microsoft ha inoltre aggiunto che “Questa iniziativa pulirà periodicamente i driver in Windows Update, il che comporterà la mancata distribuzione di alcuni driver sui sistemi del nostro ecosistema.”. Come ha chiarito l’azienda, la prima fase della procedura di “pulizia” interesserà i driver per i quali Windows Update dispone già di alternative più recenti.
Con “pulizia” Microsoft intende rimuovere i driver scaduti in Windows Update, in modo che non vengano più offerti su alcun sistema Windows. Questo verrà ottenuto rimuovendo le assegnazioni corrispondenti dei vecchi driver nell’Hardware Development Center. Si segnala inoltre che in futuro Microsoft amplierà l’elenco delle categorie che possono essere escluse da Windows Update per motivi di sicurezza. Si segnala che i partner potranno comunque ripubblicare i driver rimossi da Microsoft se forniscono una giustificazione aziendale per farlo.
“La rimozione dei driver obsoleti da Windows Update è una misura proattiva di Microsoft per garantire la sicurezza e la qualità dei driver per gli utenti Windows”, aggiungono gli sviluppatori. “In futuro, ci si aspetta che la pulizia diventi una routine, così come nuove raccomandazioni di pubblicazione, per aiutare tutti gli utenti Windows a mantenere i propri sistemi sicuri e protetti.”
Nel vasto ecosistema Windows, i driver di dispositivo non sono semplici componenti di supporto: sono elementi critici che operano a basso livello nel sistema, spesso con privilegi elevati. Quando non vengono aggiornati o restano presenti in forma obsoleta, diventano un punto cieco perfetto per i cyber criminali. Negli ultimi anni, diverse campagne ransomware hanno sfruttato driver vulnerabili per eludere le protezioni EDR, disabilitare servizi di sicurezza e ottenere accesso persistente. Microsoft lo sa, e ora corre ai ripari.
Con la nuova iniziativa annunciata, Redmond ha deciso di rimuovere regolarmente i driver non più aggiornati da Windows Update, riducendo la probabilità che questi componenti finiscano sui sistemi degli utenti. Ma la posta in gioco è alta: questa non è solo una scelta tecnica, è una strategia di difesa preventiva. Limitare la distribuzione dei driver vecchi significa chiudere porte nascoste prima che qualcuno le sfrutti. Un passo verso un ecosistema Windows più sicuro, ma anche un chiaro segnale ai vendor hardware: aggiornare o sparire.
L'articolo “Pulizia” su Windows Update! Microsoft dichiara guerra ai driver sfruttati negli attacchi ransomware proviene da il blog della sicurezza informatica.
Logs, privacy e diritti dei lavoratori: la multa del Garante accende il dibattito
Con provvedimento n. 243 del 29 aprile 2025, l’Autorità Garante per la protezione dei dati personali ha sanzionato una Regione italiana con la somma di euro 50.000,00, per la mancata conformità in tema di trattamento dei dati personali dei dipendenti.
Il fatto- L’Ente sanzionato trattava i dati personali dei dipendenti, in particolare i file di log, secondo modalità che l’Autorità ha ritenuto non perfettamente conformi al dettato normativo. L’Ente, infatti, trattava i file di log delle e-mail dei dipendenti e degli accessi a siti internet oltreché dell’apertura dei ticket per l’assistenza, senza aver realizzato la Valutazione di Impatto sul trattamento ai sensi dell’art. 35 Gdpr e senza aver provveduto a stipulare l’accordo sindacale previsto dall’art. 4 L. 300/1970.
L’accordo sindacale- Con il provvedimento in discussione il Garante per la Protezione dei Dati Personali ha stabilito che, il trattamento dei file di log, rappresenta una modalità di monitoraggio e vigilanza dei dipendenti. Questa interpretazione non sorprende essendo già stata proposta dalla stessa Autorità Garante in diverse altre occasioni e si conforma all’indirizzo giurisprudenziale ormai consolidato. La Corte di cassazione Sezione Lavoro, con Ordinanza 13 gennaio 2025 n. 807, ha recentemente ribadito una interpretazione piuttosto restrittiva in tema di utilizzo dei file di log a fini di indagini difensive da parte del datore di lavoro. Nel provvedimento indicato vi è un chiaro riferimento all’art. 4 della L. 300/1970.
Il presupposto da cui muove l’Autorità Garante è che, tramite i file di log, è possibile per il datore di lavoro, tenere traccia delle attività svolte dal dipendente, anche se non inerenti all’ambito lavorativo o riconducibili alla sfera personale. Per queste ragioni rappresenterebbe una modalità di potenziale controllo che, dopo la riforma del Codice del lavoro del 2015, si applica a qualunque strumento idoneo a realizzarla e non più solo agli strumenti di videosorveglianza.
Partendo da questo presupposto e considerato il massiccio utilizzo del web da parte dei lavoratori per l’esercizio delle proprie mansioni, non sorprende neppure che il Garante abbia individuato l’obbligo di svolgere una valutazione di impatto ai sensi dell’art. 35 GDPR. Circostanza di cui si parlerà più avanti.
Le domande- La sanzione comminata per la violazione sul trattamento dei file di log risiede, anche, nella violazione dell’art. 88 GPDR il quale prevede che gli Stati membri possono adottare normative più stringenti in termini di trattamento dei dati nel contesto lavorativo. Non si dubita che l’art. 4 della L. 300/1970 rientri in questa categoria, ciò di cui si discute è la legittimazione dell’Autorità Garante a decidere su cosa rappresenti uno strumento di controllo ai sensi della L. 300/1970 e in particolare sui rapporti tra il comma 2 e il comma 1 dell’art. 4 della L. 300/1970. Questa materia è infatti indubbiamente giuslavoristica e quindi di competenza delle sezioni specializzate delle Autorità Giurisdizionali ordinarie. Sul punto sarebbe opportuno un intervento chiarificatore della Suprema Corte di cassazione.
La valutazione di impatto- L’Autorità Garante per la protezione dei dati personali è giunta alla conclusione che il trattamento dei file di log del dipendente rientra tra quelle categorie di trattamento per cui si necessita una valutazione di impatto, ai sensi dell’art. 35 GDPR.
La ragione fonda sul fatto che l’Autorità ritiene soddisfatti due requisiti previsti dalla normativa sulla DPIA, cioè che il trattamento riguarda interessati in condizione di “vulnerabilità”, i lavoratori, e che il trattamento comporta il “monitoraggio sistematico” degli stessi.
Sulla condizione di “vulnerabilità” del lavoratore dipendente non ritengo possano esservi dubbi di sorta. Il lavoratore, infatti, non ha possibilità di rifiutare un tale trattamento né di evitarlo.
Per quanto concerne il concetto di “monitoraggio sistematico”, considerato il necessario massivo utilizzo degli strumenti digitali in certi contesti lavorativi, appare poco dubitabile che, laddove si consideri tale trattamento come una attività di controllo e monitoraggio ai sensi del già citato art. 4 L. 300/1970, questo presenti caratteri di sistematicità.
Avendo incontrato due dei requisiti previsti dalla normativa, è quindi necessario lo svolgimento di una Valutazione di Impatto ai sensi dell’art. 35 GDPR.
Certo non sfugge l’analogia tra il trattamento dei dati personali mediante impianti di video sorveglianza, motivati da esigenze di sicurezza fisica, e il trattamento dei file di log, parimenti giustificati da necessità di sicurezza informatica.
Le basi giuridiche- Nel provvedimento in discussione, le basi giuridiche analizzate dall’Autorità Garante per la Protezione dei dati personali, sono relative ai trattamenti effettuati nell’ambito dell’esecuzione del contratto di lavoro subordinato, o alla necessità di adempiere ad obblighi derivanti dalla disciplina di settore. Tuttavia oggi molte Organizzazioni, sia pubbliche che private, devono gestire i file di log come misura di sicurezza informatica obbligatoria ai sensi del D.L. 138/2024 (decreto NIS). In particolare, la registrazione dei file di log rappresenta una misura di sicurezza minima e obbligatoria per tutti i soggetti NIS ai sensi dell’allegato alla determinazione ACN 164179 del 14 aprile 2025. Pertanto, viene da domandarsi se, da ora in avanti, il trattamento dei file di log non trovi una ulteriore base giuridica nell’adempimento degli obblighi di legge inerenti alla normativa NIS. Chi scrive si chiede, inoltre, se i tempi di conservazione (21 giorni per i log delle e-mail, 90 giorni per i log dei siti internet) siano conformi a questi nuovi obblighi.
Le misure di sicurezza- Ai sensi dell’art. 58 par. 25 lett. d) del Regolamento, nel provvedimento in questione l’Autorità Garante per il Trattamento dei Dati personali suggerisce una serie di misure correttive, che diventano un’elencazione di misure di sicurezza che è opportuno adottare durante la fase di trattamento dei file di log.
Tra queste troviamo:
- La separazione dei dati: la fase di gestione dei file di log viene affidata a fornitori diversi. Uno di questi raccoglie l’indirizzo IP della macchina, l’altro l’informazione relativa all’associazione tra l’IP della macchina e il relativo MAC address e un terzo fornitore l’associazione tra il MAC address della macchina e l’utente a cui è stata assegnata.
- Individuare dettagliatamente i presupposti al ricorrere dei quali il Titolare può elaborare i dati di cui al punto precedente per risalire all’identità dei singoli dipendenti.
- Anonimizzare i log relativi agli accessi falliti ai siti web censiti nell’apposita black list;
- Termine di conservazione dei log di navigazione Internet: 90 giorni. Possibilità di conservazione per un termine ulteriore previa anonimizzazione degli stessi.
- In caso di anomalie di sicurezza, le attività di indagine e verifica andrebbero svolte a livello di singola struttura organizzativa e non a livello individuale, limitando in tal modo interventi puntuali sulla singola postazione di lavoro solo qualora le verifiche a livello aggregato non abbiano dato i risultati sperati.
- I nomi dei dipendenti assegnatari del machina devono essere cifrati.
- I trattamenti dei dati in questione devono essere effettuati da un numero limitato di soggetti, previamente individuati e espressamente autorizzati, cui siano fornite istruzioni specifiche relativamente ai rischi connessi al trattamento.
A questi si aggiungono, come già detto:
- Stipulare accordi con le rappresentanze sindacali.
- Realizzare una valutazione di impatto ai sensi dell’art. 35 GDPR.
Questo provvedimento dell’Autorità Garante per la protezione dei dati personali ha suscitato e continuerà a suscitare, ampio dibattito nella comunità della protezione dei dati personali. Le misure di sicurezza indicate, infatti, non sempre sono di facile realizzazione, alcune di queste richiedono il ricorso a fornitori, quindi spese, a cui “imporre” l’adozione di certe misure di sicurezza. Molte PMI non hanno la forza contrattuale di “imporre” alcunché a fornitori che, a volte, sottopongono contratti standard difficilmente modificabili.
L'articolo Logs, privacy e diritti dei lavoratori: la multa del Garante accende il dibattito proviene da il blog della sicurezza informatica.
La sicurezza dei dispositivi elettromedicali, Comportamenti virtuosi e polvere sotto il tappeto
Cosa non vi hanno mai detto riguardo la sicurezza dei Medical-IoT (M-IoT)
La sicurezza informatica degli apparati elettromedicali è una questione di grande importanza nel settore sanitario. Il problema dipende dal fatto che sempre più dispositivi medici sono collegati a reti e sistemi informatici, ed è quindi essenziale adottare misure per garantire la sicurezza dei dati e proteggere i pazienti.
L’estrema attualità del tema è stata risvegliata da una recente circolare del Ministero della Salute.
L’apparato coinvolto in questa problematica è un monitor dei parametri vitali, uno di quegli apparati che normalmente sono a fianco dei letti della terapia intensiva che abbiamo visto tutti in esperienze di vita personale o familiare, andando a visitare amici o parenti in ospedale.
Questa circolare, diretta a tutti gli organi di rappresentanza coinvolti, è stata accolta dagli addetti ai lavori in ambito sanitario con un fragoroso… “e quindi? Cosa facciamo, li buttiamo via senza avere budget per sostituirli? E con quale budget intervengo?”
Di fatto a distanza di un paio di mesi, secondo il mio ristretto punto di osservazione, non è successo nulla! La backdoor sta ancora lì, e, cosa ancor più preoccupante, è solo una delle tante!
Quindi, nei casi in cui l’essenza del problema, alla ricezione di una comunicazione formale di questo genere, viene compresa nella sua gravità, ci si scontra con un ginepraio di vincoli burocratico/amministrativo per tentare di indirizzare una soluzione.
In queste brevi pagine cerchiamo di comprendere il problema nella sua radice, e di contestualizzarlo anche dal punto di vista normativo e di compliance.
Il mondo dei dispositivi medici, o del Medical IoT, è costituito da strumenti, a volte molto complessi, progettati per assolvere a compiti specifici in ambito sanitario e coprono uno spettro di scopi estremamente ampio: in questa categoria rientrano strumenti specializzati per la diagnostica, dispositivi indossabili, strumenti per il monitoraggio remoto dei pazienti, strumenti per la risonanza magnetica, complessi sistemi robotizzati o semplici pompe di infusione, sistemi di tracciamento dei farmaci e strumenti per il monitoraggio delle scorte mediche e delle apparecchiature. Il problema della sicurezza informatica applicata a questo mondo dipende dal fatto che questi dispositivi sono animati da un cuore informatico, di norma un personal computer, progettato o per meglio dire assemblato in un sistema complesso, per assolvere ad una funzione specifica di controllo e di comunicazione.
Teoricamente, questi apparati proprio perché hanno un’anima, per così dire “ICT convenzionale” dovrebbero essere controllati e gestiti secondo i processi e le best practice canonici della sicurezza informatica, ma questo dovrebbe avvenire senza variare le condizioni di certificazione dell’apparato stesso. Di fatto non avviene!
Processi ICT vs M-IoT
Seguendo il mondo ICT convenzionale si dovrebbero eseguire attività come ad esempio
- Protezione dei dati: Assicurarsi che i dati sensibili dei pazienti siano protetti adeguatamente attraverso misure adeguate, limitandone e controllandone gli accessi. Inoltre, è importante adottare procedure di backup e di recupero dati per garantire che i dati non vadano persi.
- Processi per la sicurezza informatica: integrare i dispositivi elettromedicali nei processi di sicurezza informatica comprendendo la gestione dei rischi, l’individuazione delle vulnerabilità e le azioni da intraprendere in caso di incidenti. Come avviene per l’ICT, il processo dovrebbe prevedere costanti aggiornamenti e revisioni per valutare le minacce emergenti.
- Aggiornamenti del software: predisporre anche per gli elettromedicali processi di aggiornamento del software, operando in sinergia con i produttori, riguardo ai rilasci di patch di sicurezza ed aggiornamenti del software.
- Controllo accessi: Limitare l’accesso ai dispositivi solo al personale autorizzato e assicurarsi che siano utilizzate credenziali uniche e complesse per l’autenticazione. È inoltre consigliabile utilizzare meccanismi di autenticazione a più fattori per aumentare la sicurezza.
- Monitoraggio delle attività: analizzare con strumenti di monitoraggio eventuali comportamenti sospetti o anomalie nel sistema, sia riguardo gli accessi, sia riguardo le connessioni di rete, individuando così comportamenti anomali rispetto al normale funzionamento. Ciò consente di individuare rapidamente gli accessi non autorizzati o le attività malevole e di intraprendere azioni correttive tempestive.
- Consapevolezza del personale: Formare il personale sanitario sull’importanza della sicurezza informatica e sulle best practice per la protezione dei dati. Ciò include l’educazione riguardo alle minacce comuni, come l’hacking, il phishing e il furto di dati, particolarmente delicato in quest’ambito.
- Relazione con i fornitori: Operare a stretto contatto con i fornitori di dispositivi medici per richiedere attività di manutenzione adeguate, che garantiscano l’affidabilità dei dispositivi anche rispetto al rischio “cyber”.
Queste sono solo alcune indicazioni di base per affrontare il problema della sicurezza informatica per gli apparati elettromedicali. Sembra che non ci sia nulla di nuovo, ma questo, nei fatti, non avviene, o non avviene sempre, o non avviene in modo adeguato e strutturato, nonostante esistano linee guida e normative specifiche a riguardo. I vincoli di certificazione come dispositivo medico inibiscono azioni di qualsiasi tipo sull’apparato, che di fatto continua a lavorare così come è stato rilasciato al momento del collaudo.
Compliance & M-IoT
La principale normativa di riferimento è il Decreto Legislativo 46/1997, noto come “Codice del Consumo”, che recepisce la Direttiva Europea 93/42/CEE relativa ai dispositivi medici. Questa normativa stabilisce i requisiti di sicurezza e prestazione che i dispositivi medici, compresi gli elettromedicali, devono soddisfare per essere commercializzati in Italia.
A livello europeo, è in vigore il Regolamento (UE) 2017/745 sui dispositivi medici (MDR – Medical Device Regulation), che ha sostituito la precedente Direttiva 93/42/CEE. Il MDR stabilisce requisiti più rigorosi per la sicurezza e la conformità dei dispositivi medici, inclusi gli elettromedicali, ed è divenuto pienamente applicabile dal maggio 2022.
Anche il Regolamento Europeo (UE) 2019/881 sulla cybersecurity, noto come la Cybersecurity Act, include nel suo perimetro il mondo dei dispositivi medici: il Regolamento sulla cybersecurity prevede la creazione di un quadro di certificazione europeo per i prodotti e i servizi di cybersecurity, incluso il settore dei dispositivi medici e gli elettromedicali. Tale quadro è finalizzato a garantire che i prodotti e i servizi digitali, tra cui gli elettromedicali, soddisfino determinati requisiti di sicurezza cyber.
Inoltre, il Framework Europeo per la Cybersecurity (European Cybersecurity Framework, ENISA) fornisce linee guida e raccomandazioni per migliorare la sicurezza cibernetica in vari settori, inclusa la sanità. Sebbene il framework ENISA non sia specificamente incentrato sugli elettromedicali, le sue linee guida possono essere applicate per mitigare i rischi e migliorare la sicurezza degli apparati elettromedicali.
Per ultimo, la piena applicabilità della direttiva NIS 2 avrà un impatto diretto sul settore degli elettromedicali, aumentando i requisiti di cybersecurity e le responsabilità delle organizzazioni sanitarie che li utilizzano. La NIS 2 richiede una maggiore attenzione alla gestione del rischio cibernetico, alla sicurezza dei dispositivi medici e alle pratiche di governance della sicurezza informatica. Questo significa che le organizzazioni devono adottare un approccio più proattivo alla protezione dei loro sistemi, con l’obiettivo di prevenire e mitigare i rischi che potrebbero compromettere la sicurezza dei pazienti.
In generale, possiamo affermare che la sicurezza degli elettromedicali dovrà sempre più essere considerata una componente importante della sicurezza cibernetica complessiva nel settore sanitario.
I possibili punti di osservazione
Ricordiamoci inoltre che questi apparati hanno caratteristiche particolari: volendo classificare il rischio cui sono esposti, possiamo identificare 3 macrocategorie, a seconda dei punti di vista con cui li osserviamo.
- Osservandoli con gli occhi dell’ICT, un attacco cyber potrebbe alterarne la configurazione, causare malfunzionamenti e generare una interruzione del servizio e la perdita dei dati.
- Osservandoli dal punto di vista delle norme sulla privacy e sulla riservatezza dei dati, questi apparati dovrebbero essere estremamente critici per il rischio di perdita o fuga di dati personali, anzi di dati particolari (cioè dati sanitari)
- Osservandoli dal un punto di vista clinico, alcuni di questi apparati potrebbero generare rischi direttamente associati alla vita o alla salute di un paziente: a seguito di un malfunzionamento derivante da un attacco cyber (o meglio dalla mancanza di protezione) si potrebbe ad esempio alterare la lettura di parametri vitali o la somministrazione di dosaggi farmacologici, generando in casi estremi anche la morte di un paziente.
Purtroppo non parliamo di rischi teorici, ma ormai di fatti di cronaca. Il report CLUSIT del 2021 infatti documenta che nel settembre 2020 in un ospedale tedesco sia avvenuto il primo decesso derivante da un attacco cyber, che ha alterato il funzionamento di una pompa ad infusione, somministrando ad un paziente dosaggi sbagliati.
- Chi se ne deve occupare?
Sembra quindi che ci siano i presupposti per prestare i massimi livelli di attenzione a questo tema, ma nella mia esperienza non è così! Almeno, non è quello che vedo con i miei occhi dai clienti che ho visitato.
L’impressione rispetto alla situazione osservata, confermata da alcuni confronti confidenziali con diverse persone di diversi enti o aziende ospedaliere, è tristemente diversa.
Il problema della sicurezza degli elettromedicali è reale ma nei fatti, osservando quello che è successo fino ad oggi, non interessa nessuno:
- Non interessa al produttore, che sa perfettamente che il device è vulnerabile, ma vende (ed è “valutato per”) la sua funzionalità, non la sua sicurezza.
- Non interessa l’installatore, che ha l’obiettivo di farlo funzionare in fretta, anche attivando accessi come “admin” a pioggia, ed impostando password di default!
- Non interessa agli operatori sanitari (medici e tecnici), in quanto fanno un altro lavoro e non hanno percezione o consapevolezza di tali rischi. Capita talvolta che, se pochi illuminati intuiscono il rischio e “scalano” il problema, spesso si scontrano con mancanza di attenzione a vertici, o mancanza di fondi.
- Non interessa all’ingegneria clinica, in quanto effettua scelte e valutazioni dei fornitori basandosi su aspetti di natura funzionale o economica, e non sull’affidabilità del produttore nel supportare la base installata rispetto al rischio cyber.
- Non interessa alle istituzioni (intese come centrali di acquisto per le PA) in quanto non indirizzano le convenzioni per l’acquisto degli elettromedicali, verso prodotti che offrano adeguate garanzie di manutenzione degli aspetti Cyber.
- Non è nel perimetro dell’ICT, in quanto questi dispositivi vengono scelti da altri (di norma sono nel dominio dell’ingegneria clinica), e a loro viene semplicemente chiesto di connetterli in rete.
Di fatto quindi, il settore ICT subisce il DM vulnerabile: lo deve connettere in rete ma non lo può gestire!
Il motivo formale è che essendo un oggetto sottoposto a certificazioni non è possibile variarne la configurazione. Ma al contrario un’infezione da un qualsivoglia malware lo manterrebbe coerente con la certificazione?
Call to Action
L’IT quindi si deve proteggere da questo, ossia deve mettere in atto contromisure per proteggere la sua rete da un oggetto infetto by design dentro casa, e deve evitare di passare dalla padella alla brace nel caso l’infezione verso l’elettromedicale abbia avuto origine dalla rete che ha in gestione!
Il tono di queste pagine, soprattutto nelle conclusioni, è volutamente provocatorio: è una sorta di sasso nello stagno per provocare una reazione ed alzare il livello attenzione sul tema. Non si risenta chi ha già un comportamento virtuoso, ma mi aiuti a sollevare il problema verso chi ancora lo sottovaluta!
Non è impossibile né tecnicamente, né economicamente, indirizzare il problema in modo corretto, ma sono necessarie competenze specifiche e di settore! Affidatevi solo a chi conosce le peculiarità di questo mercato, diffidando a competenze maturate in altri contesti e adattate nel mondo sanitario! Esistono tecnologie e servizi capaci di accompagnare le strutture sanitarie nella corretta valutazione del rischio e nel mettere in opera misure di protezione adeguate, tutelando la disponibilità dei servizi, la riservatezza dei dati sanitari e soprattutto la salute dei pazienti. Con S3K e con il nostro SOC specializzato per l’assistenza a strutture sanitarie pubbliche o private, puoi trovare competenze specifiche ed una profonda conoscenza del tema.
La nostra esperienza ed i nostri differenziatori
Un SOC generalista non basta. Il nostro servizio si distingue grazie ad una competenza specifica dioltre 20 anni di esperienza nel mondo della sanità che ha consolidato una conoscenza approfondita dei processi clinici e delle tecnologie biomedicali.
Cybersecurity e sanità non sono due mondi separati: noi li integriamo.
I nostri punti di forza:
Specializzazione nel settore sanitario
- Esperti di cyber che parlano il linguaggio della sanità.
- Protezione di asset critici come cartelle cliniche, PACS, dispositivi medici.
- Conoscenza delle normative: GDPR, ISO 27799, HL7, HIPAA, D.Lgs. 196/03.
- Referenze attive su ASL, AO, IRCCS, pubbliche e private
Tecnologia avanzata, con customizzazioni specifiche per la sanità
- SIEM con correlazione eventi + UEBA + SOAR.
- AI per il threat hunting su dispositivi medicali.
- Threat intelligence specializzata sul settore sanitario.
- Monitoraggio continuo e SLA: es. rilevamento “Near Real Time” e definizione azioni di contenimento in pochi minuti.
Compliance garantita
- Supporto completo in audit (ACN, AgID, etc…).
- Gestione forense in caso di data breach o attacchi ransomware.
- Report personalizzati per enti pubblici e privati.
Modello flessibile e integrato
- Modulare: SOC gestito o ibrido, integrabile con il personale dell’ente/partner.
- Integrazione semplice con i sistemi esistenti (firewall, EHR, PACS, antivirus, API aperte).
Servizi di sicurezza proattiva
- Red Team e simulazioni di attacco.
- Threat hunting costante.
- Campagne di awareness mirate per il personale sanitario.
- Report specifici per il personale tecnico, per la direzione e per l’ingegneria clinica.
- Personale italiano/on-site per coerenza linguistica, culturale e normativa.
Oltre il SOC: consulenza strategica e governance
I nostri consulenti affiancano i team IT e la direzione nel definire strategie, policy e piani di sicurezza. Offriamo competenze verticali nei seguenti ambiti:
Incident Response & Threat Intelligence
Malware analysis e reverse engineering (es Analisi di ransomware che colpiscono cartelle cliniche e PACS)
Integrazione e processi: Integrazione con processi ITIL, Competenza su HL7, DICOM, FHIR e piattaforme sanitarie: Sistema informativo Ospedaliero/territoriale, telemedicina, FSE, RIS/PACS.
Governance e Compliance
- Mappatura e gestione del rischio clinico (impatto Patient Safety), privacy e continuità operativa.
- Creazione di policy di sicurezza, BCP/DRP e roadmap strategiche.
- Conformità a: ISO 27001/27799, NIST, CIS Controls, ENISA
- Interfaccia diretta con CISO, DPO, direzioni generali e IT clinico e Gestione di incidenti ad alto impatto reputazionale.
In sintesi: cosa ci rende unici
- Profonda conoscenza del settore sanitario
- Tecnologie di ultima generazione integrate con i sistemi clinici
- Esperienza diretta con SSN, ASL, IRCCS
- Un mix vincente di SOC, governance e formazione
- Strategia, focalizzazione, esperienza e condivisione di responsabilità, non solo reattività
Cybersecurity Awareness, mirata e intelligente
Formazione non generica, ma costruita su misura per i ruoli sanitari:
Come lo facciamo:
- Formazione consulenziale per il management: tabletop, scenari di crisi, coaching strategico.
- Piattaforma AI-driven per il personale operativo, con contenuti interattivi e personalizzati.
S3K eroga servizi di awareness integrando la sua capacità consulenziale con tecnologie abilitanti e contenuti specifici.
La consulenza di norma viene focalizzata sul top e middle management, costruendo una solida rete di collaborazione tra i nostri specialisti ed i “decision maker” del cliente, al fine di condividere esperienza maturata in altri contesti e costruire una linea strategica di governance.
I processi di awareness verso la popolazione operativa vengono invece erogati e gestiti attraverso una piattaforma abilitante AI driven: tale sistema è in grado di interagire con l’utente, e di sollecitarlo ed indirizzarlo attraverso contenuti e tool specifici verso la comprensione e l’apprendimento di comportamenti corretti o verso l’adozione di specifiche policy.
L’utente viene di fatto guidato ad abbandonare abitudini non adeguate, ed acquisire nuove competenze e consapevolezza con l’obiettivo di trasformare un anello debole della catena in una prima linea di difesa.
Per informazioni: s3kgroup.it/cosa-facciamo/comp…
L'articolo La sicurezza dei dispositivi elettromedicali, Comportamenti virtuosi e polvere sotto il tappeto proviene da il blog della sicurezza informatica.
Apocalisse Nucleare in arrivo? Aspetta che tolgo la focaccia dal forno!
Mentre i titoli dei media mondiali sono pieni di resoconti allarmanti sull’escalation del conflitto tra Iran e Israele, gli utenti di Internet cercano su Google “WWIII” – la terza guerra mondiale. Tuttavia, invece di panico, proteste o tentativi di emigrazione urgente, sui social network regna un’atmosfera completamente diversa: ironia, umorismo nero e, improvvisamente, la pasticceria.
La Generazione Z sta ancora una volta scegliendo uno scudo mentale di meme e hobby per non impazzire per quello che sta succedendo. Sembrerebbe che il peggioramento delle relazioni tra l’Iran e gli alleati di Israele, compresi gli Stati Uniti, sia motivo di grave tensione pubblica. Ma su Internet si respira un’atmosfera particolare: l’ansia, avvolta in una battuta, diventa una forma di difesa. Gli utenti scherzano dicendo che, mentre i missili volano, loro… cuociono il pane. Perché quando il mondo diventa imprevedibile, controllare almeno l’impasto è già una terapia.
Un post virale di un’utente di nome @difficultpatty (la tua altra mamma su altri social media) definisce la pasticceria un modo “tossico” per affrontare lo stress. Ogni suo crollo emotivo finisce allo stesso modo: in forno. Tristezza? Pane. Panico? Pane. Terza Guerra Mondiale? Certo, pane. Ironicamente, è proprio questo tipo di ciclicità quotidiana e la semplice attività fisica che permette di provare almeno un po’ di stabilità.
Il suo post è stato subito ripreso da altri utenti ed è diventato il simbolo di come le abitudini quotidiane si trasformino improvvisamente in rituali emotivi in un gruppo terapeutico nei social network. Le persone condividono le proprie tecniche di sopravvivenza “tossiche”: alcuni archiviano meme inquietanti in cartelle, altri hanno adottato una routine di pulizia ansiosa.
Un’altra tendenza popolare sono i meme sull’assurdità del tempo di pace in mezzo a un conflitto imminente. Un utente ha pubblicato uno screenshot con la didascalia: “I miei pensieri sulla Terza Guerra Mondiale”, che mostra un uomo che cerca di andare al lavoro frustrato, come se la guerra avesse semplicemente incasinato il traffico mattutino. L’idea è semplice: nemmeno l’apocalisse cancella il lunedì.
Questo è il nervo principale della moderna cultura di internet: la percezione dei disastri attraverso il prisma del banale. Se nel XX secolo le guerre scoppiavano inaspettatamente, oggi le notizie su una potenziale escalation si susseguono tra video di gatti e video sul trucco. E questo contrasto non sembra strano: sta diventando la norma.
Anche le generazioni più anziane non sono state escluse. Un utente, che si è identificato come uno che ha frequentato la scuola elementare negli anni ’60, ha pubblicato una foto di bambini nascosti sotto i banchi. La didascalia recitava: “Sono ben preparato per la Terza Guerra Mondiale”. La foto retrò ha provocato un’esplosione di risate nostalgiche, poiché queste esercitazioni di addestramento un tempo erano una risposta alla minaccia nucleare. Ora sembra un’assurdità arcaica, ma nel contesto di una nuova ansia, le immagini del passato stanno tornando attuali, seppur in modo ironico.
Stanno emergendo anche forme più estreme di cinismo digitale, come le immagini satiriche che prendono in giro i doppi standard della politica globale. Un meme popolare illustra come si possa condannare la violenza a parole, ma sostenere l’azione armata nella pratica. La rappresentazione esagerata della politica attraverso collegamenti ipertestuali, immagini fotoritoccate e titoli sarcastici sta diventando il nuovo linguaggio di commento nel contesto della guerra dell’informazione .
Una generazione cresciuta sulle piattaforme digitali ha adattato intuitivamente le proprie difese psicologiche alla velocità del ciclo delle notizie. Reazioni come “Non riesco a respirare, quindi ho bisogno di scherzare” hanno da tempo cessato di essere un’aberrazione. Sono diventate una norma culturale, in cui gli eventi inquietanti sono vissuti meglio come un’immagine divertente che come una paura silenziosa.
Ne nasce un paradosso: più terribili sono gli eventi, più forti sono le risate. E sebbene a prima vista questa possa sembrare una reazione infantile, in realtà i meme e l’umorismo nero svolgono una funzione importante. Aiutano a comprendere l’assurdità in cui viviamo e a dare un senso di comunità: dopotutto, anche nell’incertezza globale, si può condividere pane e una battuta.
È così che i giovani di oggi accolgono la geopolitica: con sarcasmo, un panino e la chiara consapevolezza che nel XXI secolo. Anche una guerra mondiale dovrebbe essere trasmessa in diretta, preferibilmente con i sottotitoli. In un’epoca in cui le guerre informatiche si combattono accanto ai conflitti convenzionali e le fake news si diffondono più velocemente della verità, la generazione digitale ha sviluppato meccanismi di difesa mentale propri, in cui l’umorismo diventa l’ultimo baluardo della sanità mentale.
L'articolo Apocalisse Nucleare in arrivo? Aspetta che tolgo la focaccia dal forno! proviene da il blog della sicurezza informatica.
Vi presento il fotolibro del futuro
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dall'artigianato alla rivoluzione digitale: come sostenibilità, web-to-print e tecnologie immersive stanno trasformando l’esperienza del fotolibro in un viaggio tra fisico e virtuale
Informatica (Italy e non Italy 😁) reshared this.
L’Iran attacca le basi americane nel Golfo. Trump annuncia il cessate il fuoco
@Notizie dall'Italia e dal mondo
Il presidente americano nella notte ha annunciato la fine dello scontro tra Israele e Iran. Ieri Teheran ha lanciato missili contro il quartier generale del comando regionale Usa a Al-Udeid, in Qatar e altre basi americane
L'articolo L’Iran attacca
Notizie dall'Italia e dal mondo reshared this.
Add TouchTone Typing to Your Next Project
The Blackberry made phones with real keyboards popular, and smartphones with touch keyboards made that input method the default. However, the old flip phone crowd had just a few telephone keys to work with. If you have a key-limited project, maybe check out the libt9 library from [FoxMoss].
There were two methods for using these limited keyboards, both of which relied on the letters above a phone key’s number. For example, the number 2 should have “ABC” above it, or, sometimes, below it.
In one scheme, you’d press the two key multiple times quickly to get the letter you wanted. One press was ‘2’ while two rapid presses made up ‘A.’ If you waited too long, you were entering the next letter (so pressing two, pausing, and pressing it again would give you ’22’ instead of ‘A’).
That’s a pain, as you might imagine. The T9 system was a bit better. It “knows” about words. So if you press, for example, ‘843’ it knows you probably meant ‘the,’ a common word. That’s better than ‘884444333’ or, if the digit is last in the rotation, ‘844433.’ Of course, that assumes you are using one of the 75,000 or so words the library knows about.
If you just want to try it, there’s a website. Now imagine writing an entire text message or e-mail like that.
Of course, there’s the Blueberry, if you really want physicality. We love that old Blackberry keyboard.
Modern Tech Meets Retro 7-Segment
At one point in time mechanical seven segment displays were ubiquitous, over time many places have replaced them with other types of displays. [Sebastian] has a soft spot for these old mechanically actuated displays and has built an open-source 7-segment display with some very nice features.
We’ve seen a good number of DIY 7-segment displays on this site before, the way [Sebastian] went about it resulted in a beautiful well thought out result. The case is 3D printed, and although there are two colors used it doesn’t require a multicolor 3d printer to make your own. The real magic in this build revolves around the custom PCB he designed. Instead of using a separate electromagnets to move each flap, the PCB has coil traces used to toggle the flaps. The smart placement of a few small screws allows the small magnets in each flap to hold the flap in that position even when the coils are off, greatly cutting down the power needed for this display. He also used a modular design where one block has the ESP32 and RTC, but for the additional blocks those components can remain unpopulated.
The work he put into this project didn’t stop at the hardware, the software also has a great number of thoughtful features. The ESP32 running the display hosts a website which allows you to configure some of the many features: the real-time clock, MQTT support, timer, custom API functions, firmware updates. The end result is a highly customizable, display that sounds awesome every time it updates. Be sure to check out the video below as well as his site to see this awesome display in action. Also check out some of the other 7-segment displays we’ve featured before.
youtube.com/embed/rjgX8QJFA5A?…
La Rai taglia l’approfondimento: protesta a Napoli il 27 giugno
@Giornalismo e disordine informativo
articolo21.org/2025/06/la-rai-…
Cdr Approfondimento Rai: «Serve una regolare testata nelle Reti per tutelare l’informazione e impedire colpi di mano».Coordinamento Programmi Rai – Giusto Contratto: «Le redazioni dei
Giornalismo e disordine informativo reshared this.
Ermanno “scrip” Ferretti: così ironia e passione per la filosofia aiutano a dialogare
@Politica interna, europea e internazionale
Mi è stato presentato da un caro amico (Piero Celoria, ex compagno di liceo a Valsalice e appassionato di filosofia), insegna nei licei e in questi giorni nei quali la maturità e gli studenti sono in primo piano, tout se tient, penso
Politica interna, europea e internazionale reshared this.
Ben(e)detto – Siamo arrabbiati
@Politica interna, europea e internazionale
L'articolo Ben(e)detto – Siamo arrabbiati proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Casting Time: Exploded Watch in Resin
We’ve all seen the exploded view of complex things, which CAD makes possible, but it’s much harder to levitate parts in their relative positions in the real world. That, however, is exactly what [fellerts] has done with this wristwatch, frozen in time and place.
Inspired by another great project explaining the workings of a mechanical watch, [fellerts] set out to turn it into reality. First, he had to pick the right watch movement to suspend. He settled on a movement from the early 1900s—complex enough to impress but not too intricate to be impractical. The initial approach was to cast multiple layers that stacked up. However, after several failed attempts, this was ruled out. He found that fishing line was nearly invisible in the resin. With a bit of heat, he could turn it into the straight, transparent standoffs he needed.
Even after figuring out the approach of using fishing line to hold the pieces at the right distance and orientation, there were still four prototypes before mastering all the variables and creating the mesmerizing final product. Be sure to head over to his site and read about his process, discoveries, and techniques. Also, check out some of the other great things we’ve seen done with epoxy in the past.
Researchers found Meta’s popular Llama 3.1 70B has a capacity to recite passages from 'The Sorcerer's Stone' at a rate much higher than could happen by chance.
Researchers found Meta’s popular Llama 3.1 70B has a capacity to recite passages from x27;The Sorcererx27;s Stonex27; at a rate much higher than could happen by chance.#AI #Meta #llms
Meta's AI Model 'Memorized' Huge Chunks of Books, Including 'Harry Potter' and '1984'
Researchers found Meta’s popular Llama 3.1 70B has a capacity to recite passages from 'The Sorcerer's Stone' at a rate much higher than could happen by chance.Rosie Thomas (404 Media)
Keep Track of the Compost with LoRaWAN
Composting doesn’t seem difficult: pile up organic matter, let it rot. In practice, however, it’s a bit more complicated– if you want that sweet, sweet soil amendment in a reasonable amount of time, and to make sure any food-born pathogens and weed seeds don’t come through, you need a “hot” compost pile. How to tell if the pile is hot? Well, you could go out there and stick your arm in like a schmuck, or you could use [Dirk-WIllem van Gulik]’s “LORAWAN Compostheap solarpowered temperaturesensor” (sic).
The project is exactly what it sounds like, once you add some spaces: a solar-powered temperature sensor that uses LoRaWAN to track temperatures inside (and outside, for comparison) the compost heap year round. Electronically it is pretty simple: a Helltech CubeCell AB01 LoraWAN module is wired up with three DS18B20 temperature sensors, a LiPo battery and a solar panel. (The AB01 has the required circuitry to charge the battery via solar power.)
The three temperature sensors are spread out: within a handmade of a metal spike to measure the core of the heap, one partway up the metal tube holding said spike, to measure the edge of the pile, and one in the handsome 3D printed case to measure the ambient temperature. These three measurements, and the difference between them, should give a very good picture of the metabolism of the pile, and cue an observant gardener when it is time to turn it, water it, or declare it done.
Given it only wakes every hour or so for measurements (compost piles aren’t a fast moving system like an RMBK) and has a decent-sized panel, the LiPo battery isn’t going to see much stress and will likely last many years, especially in the benevolent Dutch climate. [Dirk] is also counting on that climate to keep the printed PLA enclosure intact. If one was to recreate this project for Southern California or North Australia, a different filament would certainly be needed, but the sun doesn’t beat down nearly as hard in Northern Europe and PLA will probably last at least as long as the battery.
Of course with this device it’s still up to the gardener to decide what to do with the temperature data and get out to do the hard work. For those who prefer more automation and less exercise, this composter might be of interest.
Our thanks to [Peter de Bruin] for the tip about this finely-turned temperature sensing tip. If you, too, want to bask in the immortal fame brought by a sentence of thanks at the end of a Hackaday article (or perhaps a whole article dedicated to your works?) submit a tip and your dreams may come true.
Video Game Preservation Through Decompilation
Unlike computer games, which smoothly and continuously evolved along with the hardware that powered them, console games have up until very recently been constrained by a generational style of development. Sure there were games that appeared on multiple platforms, and eventually newer consoles would feature backwards compatibility that allowed them to play select titles from previous generations of hardware. But in many cases, some of the best games ever made were stuck on the console they were designed for.
Now, for those following along as this happened, it wasn’t such a big deal. For gamers, it was simply a given that their favorite games from the Super Nintendo Entertainment System (SNES) wouldn’t play on the Nintendo 64, any more than their Genesis games could run on their Sony PlayStation. As such, it wasn’t uncommon to see several game consoles clustered under the family TV. If you wanted to go back and play those older titles, all you had to do was switch video inputs.
But gaming, and indeed the entertainment world in general, has changed vastly over the last couple of decades. Telling somebody today that the only way they can experience The Legend of Zelda: A Link to the Past is by dragging out some yellowed thirty-odd year old console from the attic is like telling them the only way they can see a movie is by going to the theater.
These days, the expectation is that entertainment comes to you, not the other way around — and it’s an assumption that’s unlikely to change as technology marches on. Just like our TV shows and movies now appear on whatever device is convenient to us at the time, modern gamers don’t want to be limited to their consoles, they also want to play games on their phones and VR headsets.
But that leaves us with a bit of a problem. There are some games which are too significant, either technically or culturally, to just leave in the digital dust. Like any other form of art, there are pieces that deserve to be preserved for future generations to see and experience.
For the select few games that are deemed worth the effort, decompilation promises to offer a sort of digital immortality. As several recent projects have shown, breaking a game down to its original source code can allow it to adapt to new systems and technologies for as long as the community wishes to keep them updated.
Emulation For Most, But Not All
Before we get into the subject of decompilation, we must first address a concept that many readers are likely familiar with already: emulation.
Using a console emulator to play an old game is not entirely unlike running an operating system through a virtual machine, except in the case of the console emulator, there’s the added complication of having to replicate the unique hardware environment that a given game was designed to run on. Given a modern computer, this usually isn’t a problem when it comes to the early consoles. But as you work your way through the console generations, the computational power required to emulate their unique hardware architectures rapidly increases.Nintendo put emulation to work with their “Mini” consoles.
The situation is often complicated by the fact that some games were painstakingly optimized for their respective console, often making use of little-documented quirks of the hardware. Emulators often employ title-specific routines to try and make these games playable, but they aren’t always 100% successful. Even on games that aren’t particularly taxing, the general rule of emulation is to put performance ahead of accuracy.
Therein lies the key problem with emulation when it comes to preserving games as an artistic medium. While the need for ever-more powerful hardware is a concern, Moore’s Law will keep that largely in check. The bigger issue is accuracy. Simply running a game is one thing, but to run it exactly how it was meant to run when the developers released it is another story entirely.
It’s fairly common for games to look, sound, and even play slightly differently when under emulation than they did when running on real hardware. In many cases, these issues are barely noticeable for the average player. The occasional sound effect playing out of sync, or a slightly shifted color palette isn’t enough to ruin the experience. Other issues, like missing textures or malfunctioning game logic can be bad enough that the game can’t be completed. There are even games, few as they may be, that simply don’t run at all under emulation.
Make no mistake, emulation is usually good enough for most games. Indeed, both Nintendo and Sony have used emulation in various capacities to help bring their extensive back catalog of games to newer generations. But the fact remains that there are some games which deserve, and sometimes even require, a more nuanced approach.
Chasing Perfection
In comparison, when a game is decompiled to the point that the community has the original C code that it was built from, it’s possible to avoid many of the issues that come with emulation. The game can be compiled as a native executable for modern platforms, and it can take advantage of all the hardware and software improvements that come with it. It’s even possible to fix long-standing bugs, and generally present the game in its best form.
For those who’ve dabbled in reverse engineering, you’ll know that decompiling a program back into usable C code isn’t exactly a walk in the park. While there are automated tools that can help get through a lot of the work, there’s still plenty of human intervention required. Even then, the original code for the game would have been written to take advantage of the original console’s unique hardware, so you’ll need to either patch your way around that or develop some kind of compatibility layer to map various calls over to something more modern and platform-agnostic. It’s a process that can easily take years to complete.
Because of this, decompilation efforts tend to be limited to the most critically acclaimed titles. For example, in 2021 we saw the first efforts to fully reverse The Legend of Zelda: Ocarina of Time. Released in 1998 on the N64, it’s often hailed as one of the greatest video games ever made. Although the effort started with Ocarina, by 2024, the lessons learned during that project led to the development of tools which can help decompile and reconstruct other N64 games.
Games as Living Documents
For the most part, an emulated game works the same way it did when it was first released. Of course, the emulator has full control over the virtual environment that the game is running in, so there are a few tricks it can pull. As such, additional features such as cheats and save states are common in most emulators. It’s even possible to swap out the original graphical assets for higher resolution versions, which can greatly improve the look of some early 3D games.
But what if you wanted to take things further? That’s where having the source code makes all the difference. Once you’ve gotten the game running perfectly, you can create a fork that starts adding in new features and quality of life improvements. As an example, the decompilation for Animal Crossing on the GameCube will allow developers to expand the in-game calendar beyond the year 2030 — but it’s a change that will be implemented in a “deluxe” fork of the code so as to preserve how the original game functioned.
At this point you’re beyond preservation, and you’ve turned the game into something that doesn’t just live on, but can actually grow with new generations of players.
#USA-#Iran, la guerra degli specchi
USA-Iran, la guerra degli specchi
La domanda cruciale dopo il bombardamento illegale americano di tre siti nucleari iraniani è in che direzione si muoverà ora la crisi innescata dall’aggressione israeliana contro la Repubblica Islamica il 13 giugno scorso.www.altrenotizie.org
L’Iran attacca le basi americane in Medioriente
@Notizie dall'Italia e dal mondo
Missili contro la base militare americana di Al-Udeid, in Qatar. L'allarme suona anche nelle basi dell'Iraq.
L'articolo L’Iran attacca le basi americane in Medioriente proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
ʙwɑnɑ нoɴoʟʊʟʊ
in reply to The Pirate Post • • •Die übliche Zermürbungs- und Ermüdungstaktik. Will man #Datenschutz und informationelle #Selbstbestimmung bewahren, muss man solche Vorhaben in jeder einzelnen Abstimmung abschmettern. Will man hingegen diese Dinge zugunsten eines Überraschungsapparates abschaffen, kann man das Thema wieder und wieder auf die Tagesordnung bringen und muss dann nur ein einziges Mal eine Abstimmung gewinnen, damit der Geist aus der Flasche ist, und der lässt sich nicht so leicht wieder einfangen. 🙄
#Chatkontrolle #Überwachung #surveillance #EUpol
reshared this
ʙwɑnɑ нoɴoʟʊʟʊ e Lord Caramac the Clueless, KSC reshared this.