Salta al contenuto principale



Ma come, dovemo svortà e te pii er gelato: Bitetto edition 🍦😅

Siccome ieri i musicisti del Reggae Circus erano in giro per mezza Italia a fare i sex workers della musica, oggi da programma mi sarei dovuto imbarcare in solitaria verso lo spettacolo di questa sera a San Foca (Le) per la Giornata Mondiale del Rifugiato, per poi tornare tutti insieme domani, e quindi insomma, piuttosto che fare questo viaggione apocalittico ieri ho fatto tappa musicale dai miei amici dello SkyBar Pineta a Bitetto (Ba), ai quali un bel concertino fa sempre piacere, e poi sono ricorso alla inteligentissima pratica del carpooling per non viaggiare in una macchina vuota, che poi Greta si incazza, e ci ha pure ragione. Be' raga, vi dico, ho viaggiato con tre giovani donne assolutamente squisite, e abbiamo fatto un sacco di chiacchiere. Ora vi racconto: una era collega musicista, diplomata al conservatorio, studia anche recitazione, dizione perfetta, fa anche parte di un collettivo di giovani musicisti specializzati in feste private, molto simpatica. Un'altra era una giovanisisma studentessa di Farmacia, tornava giù al paesello a ricaricarsi dalla mamma dopo un esame "monstre" che l'aveva mezza esaurita. Un'altra lavorava nel campo ortofrutticolo, tornava da una visita alla sua ragazza di Roma, ci ha raccontato un sacco di cose interessanti sul suo lato oscuro, roba di piccole truffe ai tanti rattusi mdf di cui è pieno il web, avete presente vero amiche?! Molto divertente 🤣 Il fatto è che il viaggio in carpooling, a differenza del viaggio in treno o autobus, una certa intimità tra passeggeri te la strappa proprio, diventa una specie di confessionale, si instaura una specie di amicizia istantanea. Consiglio a tutti quest'esperienza. È il fascino un po' avventuroso e molto anni '70 dei viaggi in autostop e della roulette russa degli incontri tra persone sconosciute on the road. Bisogna anche dire che il ricorso alla risorsa del carpooling è la risposta anche un po' disperata dei cittadini a una società in cui viaggiare in treno ormai è spesso troppo costoso e inefficiente, e non è niente affatto un diritto alla portata di tutti, come dovrebbe essere in un paese civile del terzo millennio.

Comunque bono sto gelatino de Bitetto. San Foca (Le) sto arrivando, dajje🍦👍😅

Adriano Bono reshared this.

in reply to Adriano Bono

Un uomo con una barba folta e un cappello a punta indossa una camicia colorata con motivi geometrici. Sta sorridendo e tiene un gelato a due sfogliette in mano, con uno dei gusti che sembra essere cioccolato. Sullo sfondo, si vede un edificio storico con una facciata bianca e una grande finestra rotonda, che potrebbe essere una chiesa. L'atmosfera sembra rilassata e piacevole, con il sole che illumina la scena.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.159 Wh



One should complicate even further the picture here: it is not just that the privatized commons is the space within which exchange and communication takes place—the ideal counterpart of neo-feudal privatized commons are precarious workers who can experience themselves as free entrepreneurs since they as a rule own their own means of production (the PC of a programmer, the car of an Uber driver …). Precarious workers, although still a minority, are gradually becoming the specific case of work which confers its colour on the entire field of work—they are today workers kat’ exochen. Precarious work has a double advantage for the predominant ideology: it allows you to experience yourself as an independent small capitalist selling your work freely, not a wage slave, plus since you compete with other precarious workers it makes organizing solidarity between precarious workers very difficult. So the ideal we are approaching today is a multitude of precarious workers interacting in a commons controlled by a neofeudal lord. The mystification is thus complete: workers are free entrepreneurs, and their feudal lord is just providing the social space for their “free” activity.

The pessimistic conclusion that imposes itself is that even stronger shocks and crises will be needed to awaken us. Neoliberal capitalism is already dying, so the forthcoming battle will not be the one between neoliberalism and its beyond but the one between two forms of this beyond: corporate neo-feudalism which promises protective bubbles against the threats (like Zuckerberg’s “metaverse”), bubbles in which we can continue to dream, and the rude awakening which will compel us to invent new forms of solidarity. How should the existing state be transformed in order to serve these new forms?

Slavoj ŽiŽek, Freedom : A Disease Without Cure



Angelo De Negri e Aldo Pedron – Live AID – Il Juke-box globale compie 40 anni.
freezonemagazine.com/articoli/…
Dov’eravate il 13 luglio 1985? Forse ricordate di essere stati tra i due miliardi di persone collegate in diretta al più grande evento mediatico della storia della musica? Proviamo, proprio oggi nel quarantesimo anniversario a fare mente locale grazie anche a questo testo. Quando la musica cercò di



L’ultima crociata degli editori europei contro Google

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo un'associazione di editori indipendenti del Vecchio continente, l'Ai Overview che Google antepone nelle ricerche sta danneggiando fortemente i guadagni dovuti alla raccolta pubblicitaria delle testate online. E, come se non bastasse, le risposte

reshared this



Sono talmente vili e sottomessi, che non difendono nemmeno una funzionaria ONU, (organo mondiale per i diritti, come dicono loro, quando fa comodo).
ilfattoquotidiano.it/in-edicol…


Nvidia, Huang Renxun in Cina per i chip AI dopo l’incontro con Donald Trump


Secondo quanto riportato da Fast Technology l’11 luglio, dopo che le autorità statunitensi hanno vietato ai produttori cinesi l’acquisto del chip H2O, Huang Renxun sarebbe stato tra i più preoccupati per le possibili ripercussioni. Tuttavia, la situazione sembrerebbe ora aver imboccato una direzione più favorevole.

Stando a quanto riferito da alcuni media cinesi, la prossima settimana Huang Renxun dovrebbe recarsi in Cina. La visita sarebbe legata a una fornitura speciale di chip per l’intelligenza artificiale destinati al mercato cinese, in risposta alle recenti restrizioni.

Secondo fonti vicine alla vicenda, il CEO di Nvidia, Jensen Huang, avrebbe in programma un incontro con il presidente degli Stati Uniti, Donald Trump, alla Casa Bianca il giorno 10 (ora locale). Subito dopo, partirebbe per la Cina l’11 luglio.

I dettagli precisi dei temi affrontati nell’incontro con Trump non sono stati resi noti. Tuttavia, alcune indiscrezioni suggeriscono che il colloquio potrebbe riguardare proprio il via libera alla distribuzione di chip progettati specificamente per il mercato cinese.

Dalle informazioni finora emerse, questi chip speciali sarebbero versioni modificate dell’attuale Blackwell RTX Pro 6000 di Nvidia. Per rispettare le normative USA sul controllo delle esportazioni, verrebbero privati di alcune tecnologie chiave, come la memoria HBM ad alta larghezza di banda e l’interconnessione NVLink.

In definitiva, queste sanzioni stanno spingendo Paesi come la Cina a investire sempre più risorse nello sviluppo di soluzioni interne, per ridurre la dipendenza da tecnologie straniere e mettersi al riparo da eventuali nuove restrizioni.

Questo processo, iniziato come reazione alle politiche di controllo delle esportazioni statunitensi, sta già dando i primi frutti, con un’accelerazione nei progetti nazionali di chip e intelligenza artificiale. Resta però aperta la domanda più grande: questa strategia, pensata per il breve termine, sarà davvero coerente con un futuro sempre più interconnesso, dove l’innovazione tecnologica nasce soprattutto dalla collaborazione globale?

L'articolo Nvidia, Huang Renxun in Cina per i chip AI dopo l’incontro con Donald Trump proviene da il blog della sicurezza informatica.



Grok 4, il chatbot di xAI, ora si basa sulle sue opinioni di Elon Musk


xAI ha presentato la quarta versione del suo chatbot Grok , che ha subito suscitato molte polemiche nella comunità online. Il chatbot si basa spesso sui post di Elon Musk sul social network X, rispondendo a questioni controverse, che si tratti di immigrazione, aborto o conflitto in Medio Oriente.

In molti casi, l’IA si affida all’opinione del creatore anche senza una richiesta corrispondente da parte dell’utente. In uno di questi esempi, descritto dal ricercatore Simon Willison, Grok ha ricevuto una domanda sulla situazione in Israele e a Gaza e ha immediatamente iniziato a cercare cosa Elon avesse scritto al riguardo. Ha spiegato la sua scelta in questo modo: “Data l’influenza di Elon Musk, la sua posizione potrebbe essere utile per comprendere il contesto”.

Gli esperti sono perplessi. Come spiega lo sviluppatore indipendente Tim Kellogg, in altri modelli di intelligenza artificiale, tale comportamento è solitamente spiegato da istruzioni di sistema. Ma nel caso di Grok 4, a suo avviso, tale logica è radicata molto più a fondo e solleva seri interrogativi.

Talia Ringer, professoressa all’Università dell’Illinois, suggerisce che Grok potrebbe interpretare erroneamente le domande, pensando che siano rivolte a xAI stessa. Ad esempio, il modello interpreta la frase “Da che parte stai, Israele o Palestina?” come “Cosa ne pensa il management dell’azienda?”.

E questo non è un caso isolato. Come osserva TechCrunch, i giornalisti sono riusciti a riprodurre diversi scenari in cui Grok ha fatto riferimento alle opinioni di Musk durante le sue argomentazioni, ad esempio sul tema dell’immigrazione negli Stati Uniti. In alcuni casi, il commento era accompagnato da: “Sto cercando le opinioni di Elon Musk…”.

Non c’è trasparenza. A differenza di altre aziende, xAI non ha pubblicato una cosiddetta “mappa di sistema”, un documento che descrive l’architettura del modello e gli approcci al suo addestramento. Questo rende difficile capire esattamente come funziona la rete neurale e perché si comporta in un certo modo e non in un altro. Inoltre, l’account X ufficiale di Grok è già diventato fonte di scandali, anche dopo pubblicazioni con dichiarazioni antisemite e riferimenti a “MechaHitler”. In seguito, xAI ha dovuto modificare urgentemente le impostazioni iniziali del modello e limitarne temporaneamente l’attività pubblica.

“Grok 4 sembra un modello potente. Mostra ottimi risultati nei benchmark”, ammette Willison. “Ma se voglio costruire qualcosa di serio, ho bisogno di trasparenza.” xAI non ha ancora rilasciato dichiarazioni in merito. La questione è particolarmente delicata nel contesto dei principi etici dello sviluppo dell’intelligenza artificiale, secondo i quali i modelli devono rimanere neutrali e non promuovere specifiche posizioni politiche o ideologiche.

Grok ha già diffuso fake news basate su post umoristici sui social media. Ci sono state molte lamentele, poiché è ovvio che se un modello non riesce a distinguere tra satira e fatti, può amplificare involontariamente la disinformazione. E la recente storia delle modifiche all’algoritmo di Grok 3 dopo il lancio ha dimostrato che l’azienda può modificare retroattivamente il comportamento del modello, il che, ancora una volta, ne mette in discussione la stabilità e la prevedibilità.

L'articolo Grok 4, il chatbot di xAI, ora si basa sulle sue opinioni di Elon Musk proviene da il blog della sicurezza informatica.



An Open-Concept 3D Printer Using Cantilever Arms


A 3D printer is in the process of printing a test piece. The printer has two horizontal linear rails at right angles to each other, with cylindrical metal rods mounted horizontally on the rails, so that the rods cross over the print bed. The print head slides along these rods.

If you’re looking for a more open, unenclosed 3D printer design than a cubic frame can accommodate, but don’t want to use a bed-slinger, you don’t have many options. [Boothy Builds] recently found himself in this situation, so he designed the Hi5, a printer that holds its hotend between two cantilevered arms.

The hotend uses bearings to slide along the metal arms, which themselves run along linear rails. The most difficult part of the design was creating the coupling between the guides that slides along the arms. It had to be rigid enough to position the hotend accurately and repeatably, but also flexible enough avoid binding. The current design uses springs to tension the bearings, though [Boothy Builds] eventually intends to find a more elegant solution. Three independent rails support the print bed, which lets the printer make small alterations to the bed’s tilt, automatically tramming it. Earlier iterations used CNC-milled bed supports, but [Boothy Builds] found that 3D printed plastic supports did a better job of damping out vibrations.

[Boothy Builds] notes that the current design puts the X and Y belts under considerable load, which sometimes causes them to slip, leading to occasional layer shifts and noise in the print. He acknowledges that the design still has room for improvement, but the design seems quite promising to us.

This printer’s use of cantilevered arms to support the print head puts it in good company with another interesting printer we’ve seen. Of course, that design element does also lend itself to the very cheapest of printers.

youtube.com/embed/9SezI9cAfXA?…

Thanks to [Keith Olson] for the tip!


hackaday.com/2025/07/12/an-ope…



Die Cut Machine Makes Portable Metal Cuts


[Kevin Cheung] likes to upcycle old soda cans into — well — things. The metal is thin enough to cut by hand, but he’d started using a manual die-cutting machine, and it worked well. The problem? The machine was big and heavy, weighing well over 30 pounds. The solution was to get a lightweight die cutter. It worked better than expected, but [Kevin] really wanted it to be more portable, so he stripped it down and built the mechanism into a new case.

The video below isn’t quite a “how-to” video, but if you like watching someone handcraft something with a lot of skill, you’ll enjoy it. It also might give you ideas about how you could use one of these cutters, even if you don’t bother building a nice case for it.

We’ve seen cutters that use computer control, but they aren’t inexpensive. They will, however, make the same kind of cuts. But these manual die cutters are very inexpensive, and you simply have to find a way to make the die. You can easily make them for cutting paper, and, with the right materials, you can make the kind you see in [Kevin]’s video, too.

We have to admit, carrying the gizmo into a public place seemed to make a lot of people happy. So maybe portability is a good goal. But either way, you can have some fun with a machine like that.

If you want to cut paper, these work great. If you want paper to make the cuts, we have just the thing for you.

youtube.com/embed/AKVGbrK1mh0?…


hackaday.com/2025/07/12/die-cu…



Un articolo del Post su Fairphone


Molto interessanti anche i commenti.

ilpost.it/2025/07/12/telefono-…

#fairphone #fairphone6



Playing Snake with Digital Microfluidics


Display technology has come a long way since the advent of the CRT in the late 1800s (yes, really!). Since then, we’ve enjoyed the Nixie tubes, flip dots, gas plasma, LCD, LED, ePaper, the list goes on. Now, there’s a new kid on the block — water.

[Steve Mould] recently got his hands on an OpenDrop — an open-source digital microfluidics platform for biology research. It’s essentially a grid of electrodes coated in a dielectric. Water sits atop this insulating layer, and due to its polarized nature, droplets can be moved around the grid by voltages applied to the electrodes. The original intent was to automate experiments (see 8:19 in the video below for some wild examples), but [Steve] had far more important uses in mind.

When [Steve]’s €1,000 device shipped from Switzerland, it was destined for greatness. It was turned into a game console for classics such as Pac-Man, Frogger, and of course, Snake. With help from the OpenDrop’s inventor (and Copilot), he built paired-down versions of the games that could run on the 8×14 “pixel” grid. Pac-Man in particular proved difficult, because due to the conservation of mass, whenever Pac-Man ate a ghost, he grew and eventually became unwieldy. Fortunately, Snake is one of the few videogames that actually respects the laws of classical mechanics, as the snake grows by one unit each time it consumes food.

[Steve] has also issued a challenge — if you code up another game, he’ll run it on his OpenDrop. He’s even offering a prize for the first working Tetris implementation, so be sure to check out his source code linked in the video description as a starting point. We’ve seen Tetris on oscilloscopes and 3D LED matrices before, so it’s about time we get a watery implementation.

youtube.com/embed/rf-efIZI_Dg?…

Thanks to [deʃhipu] for the tip!


hackaday.com/2025/07/12/playin…



2025 One Hertz Challenge: An Ancient Transistor Counts The Seconds


If you’ve worked with germanium transistors, you’ll know that many of them have a disappointingly low maximum frequency of operation. This has more to do with some of the popular ones dating from the earliest years of the transistor age than it does to germanium being inherently a low frequency semiconductor, but it’s fair to say you won’t be using an OC71 in a high frequency RF application. It’s clear that [Ken Yap]’s project is taking no chances though, because he’s using a vintage germanium transistor at a very low frequency — 1 Hz, to be exact.

The circuit is a simple enough phase shift oscillator that flashes a white LED, in which a two transistor amplifier feeds back on itself through an RC phase shift network. The germanium part is a CV7001, while the other transistor is more modern but still pretty old these days silicon part, a BC109. The phase shift network has a higher value resistor than you might expect at 1.8 MOhms, because of the low frequency of operation. Power meanwhile comes from a pair of AA cells.

We like this project not least for its use of very period passive components and stripboard to accompany the vintage semiconductor parts. Perhaps it won’t met atomic standards for timing, but that’s hardly the point.

This project is an entry in the 2025 One Hertz Challenge. Why not enter your own second-accurate project?

2025 Hackaday One Hertz Challenge


hackaday.com/2025/07/12/2025-o…





Acqua per Gaza


Penso che fare una donazione sia importante, prima di tutto per portare un minimo di sollievo ai palestinesi ma anche perché su quei 30 euro che doniamo ci scriviamo che il mondo non è tutto Trump, Meloni e compagnia bella, che ci siamo anche noi. E credo che loro riescano a leggerlo.

E da ultimo serve anche a noi, per la soddisfazione che dà sentirsi dalla parte giusta in un mondo che sembra correre a rompicollo nella direzione sbagliata.

unponteper.it/it/campagna/acqu…



Io ho firmato, è vero che il quorum è stato raggiunto ma in vista di una ipotetica discussione parlamentare qualche firma in più fa solo bene, quindi se avete due minuti...


Legge “Eutanasia legale”: ultima chiamata per firmare!
Quando il Parlamento inizierà la discussione, vogliamo fare trovare un testo alternativo a quello del Governo, che cancella i diritti esistenti.
Si firma con SPID o carta d'identità elettronica: firmereferendum.giustizia.it/r…




L'ultimo turno


altrenotizie.org/spalla/10735-…


Wire Like a Pro: Peeking into Wire Harness Mastery


There are many ways to learn, but few to none of them compare to that of spending time standing over the shoulder of a master of the craft. This awesome page sent in by [JohnU] is a fantastic corner of the internet that lets us all peek over that shoulder to see someone who’s not only spent decades learning the art of of creating cable harnesses, but has taken the time to distill some of that vast experience for the rest of us to benefit from.

Wire bundle

This page is focused on custom automotive and motorcycle modifications, but it’s absolutely jam-packed with things applicable in so many areas. It points out how often automotive wiring is somewhat taken for granted, but it shouldn’t be; there are hundreds of lines, all of which need to work for your car to run in hot and cold, wet and dry. The reliability of wiring is crucial not just for your car, but much larger things such as the 530 km (330 mi) of wiring inside an Airbus A380 which, while a large plane, is still well under 100 m in length.

This page doesn’t just talk about cable harnessing in the abstract; in fact, the overwhelming majority of it revolves around the practical and applicable. There is a deep dive into wiring selection, tubing and sealing selection, epoxy to stop corrosion, and more. It touches on many of the most common connectors used in vehicles, as well as connectors not commonly used in the automotive industry but that possess many of the same qualities. There are some real hidden gems in the midst of the 20,000+ word compendium, such as thermocouple wiring and some budget environmental sealing options.

There is far more to making a thing beyond selecting the right parts; how it’s assembled and the tools used are just as important. This page touches on tooling, technique, and planning for a wire harness build-up. While there are some highly specialized tools identified, there are also things such as re-purposed knitting needles. Once a harness is fully assembled it’s not complete, as there is also a need for testing that must take place which is also touched on here.

Thanks to [JohnU] for sending in this incredible learning resource. If this has captured your attention like it has ours, be sure to check out some of the other wire harness tips we’ve featured!


hackaday.com/2025/07/12/wire-l…



Criminal Hacker contro Criminal hacker! RansomedVC umilia Medusa pubblicando le chat del gruppo


Il gruppo di criminali informatici RansomedVC, tornato sulla scena nel 2025, ha pubblicando sul suo sito web ufficiale una fuga di notizie di corrispondenza interna del gruppo di hacker Medusa, uno dei più noti gruppi di ransomware al mondo. La pubblicazione è stata programmata in concomitanza con il lancio di un nuovo Data Leak Site (DLS) che ha coinvolto due vittime, una statunitense e una brasiliana. Si è trattato della prima azione di alto profilo da quando RansomedVC è tornato sulla scena informatica.

RansomedVC si è concentrato sulla divulgazione delle chat di Medusa risalenti all’11 dicembre 2022 e al marzo 2023. La corrispondenza suggerisce che il gruppo utilizzava un account chiamato MediaTeam per promuovere le proprie attività su Telegram e YouTube.

Medusa è un gruppo che ha raggiunto la notorietà nel 2023. Contrariamente a quanto si potrebbe pensare, il loro modello di business è molto diverso dal classico Ransomware as a Service e operano su una divisione monitorata di sottogruppi. Ultimamente abbiamo notato uno strano comportamento da parte dell’amministratore, come confermato da altri affiliati: sembra completamente assente e insensibile alle esigenze dei suoi membri. Ha recentemente eliminato tutti i gruppi sul server di RocketChat senza preavviso, lasciando agli affiliati solo due plausibili motivi: exit scam o arresto dell’amministratore da parte delle autorità. Vi fidereste di Medusa se tornasse attivo? Di seguito vi abbiamo lasciato un interessante elenco di affiliati che partecipano al programma Medusa, ora sapete dove ripopolare il gruppo e guadagnare un sacco di soldi con le vostre competenze 😀

Per accedere ai sistemi, erano necessari degli hash dump e Medusa preferiva il servizio put.io con un piano da 10 TB e Mega Pro 2 come storage cloud. Le informazioni sulle versioni software delle vittime sono state raccolte dalla documentazione ufficiale delle aziende. L’utility GMER è stata utilizzata per gestire i rootkit, mentre gli strumenti Volatility e LSADump sono stati utilizzati per estrarre le password. Tra gli obiettivi menzionati figuravano Green Cloud e StoreOnce.

Annuncio di fuga di notizie su Medusa su RansomedVC

Sono stati utilizzati exploit specifici su sistemi vulnerabili, tra cui CVE-2022-26134 , una vulnerabilità critica in Atlassian Confluence. Sono stati inoltre discussi la vulnerabilità ProxyNotShell , che colpisce Outlook Web App, e i problemi di bypass antivirus in Windows Defender.

Tra i membri di Medusa menzionati ci sono circa 20 nickname affiliati. Tra questi c’è “drumrlu”, ampiamente conosciuto sui forum underground come Initial Access broker (IaB). In precedenza, aveva fornito accesso al gruppo Thanos. In uno degli episodi, si lamenta del fatto che il firewall Fortinet bloccasse tutto il traffico e descrive come ha aggirato il problema installando Anydesk tramite TOR e configurando un proxy per il controllo remoto: la sessione è durata un’ora.

La chat rivela anche conflitti interni: quando uno dei partecipanti, Ray, ha chiesto a drumrlu uno script, questi ha rifiutato, temendo di “bruciare” il metodo, ma ha espresso il suo supporto. Anche la traccia linguistica è caratteristica: il partecipante Jester scriveva costantemente in russo. Atari ha mostrato interesse nell’aggirare Windows Defender e nopiro ha confermato di aver sfruttato la suddetta vulnerabilità di Confluence. Si ritiene che il datastore del partecipante fosse in precedenza membro di Makop, un altro noto gruppo ransomware .

Il presunto leader di Medusa, nascosto sotto il soprannome di “boss”, propose di inviare messaggi sull’attacco hacker a tutti i dipendenti delle aziende e ai giornalisti, sperando in questo modo di attirare l’attenzione del pubblico. Si discusse anche di formazione su YouTube: i video sulla disattivazione delle protezioni di Windows erano molto richiesti.

La pubblicazione delle chat ha coinciso con la creazione di una nuova versione del sito di RansomedVC l’8 luglio 2025. Ciò suggerisce che la fuga di notizie fosse stata pianificata in anticipo e mirasse ad aumentare l’interesse per il gruppo testando la reazione alle prime due vittime. In questo modo, RansomedVC sta cercando di affermarsi come un attore di rilievo nell’ecosistema dei ransomware, cercando al contempo di minare la reputazione dei suoi concorrenti.

Di particolare interesse è stata la corrispondenza in cui Ray ha condiviso uno script volto ad attivare la Modalità provvisoria in Windows per disabilitare i meccanismi di protezione. Lo script crea un servizio, lo registra nel registro e commuta il sistema in Modalità provvisoria con un successivo riavvio. Tuttavia, errori di sintassi e presupposti relativi al funzionamento della rete in Modalità provvisoria si sono rivelati un fallimento per gli hacker: la rete non funziona in questa modalità di default e, senza ulteriori accorgimenti, l’accesso remoto viene perso. Inoltre, alcuni parametri erano scritti in modo errato, il che rendeva instabile l’avvio del servizio.

Le chat mostrano che Medusa si sta concentrando sui prodotti Fortinet: sia le chat che gli eventi del 2024 menzionano tentativi di sfruttare le SQL injection in questi sistemi. Tutte le attività indicano un focus sugli Stati Uniti, il Paese più spesso menzionato tra gli obiettivi.

RansomedVC sottolinea di aver avuto accesso a questi dati grazie a “insider“. Considerando l’arco temporale della corrispondenza e il ritorno del gruppo stesso, non si può escludere che uno dei membri di RansomedVC abbia collaborato con Medusa in passato. Ciò potrebbe anche indicare un conflitto interno o un tentativo di destabilizzare un concorrente attraverso una fuga di notizie deliberata.

La struttura stessa del mondo della criminalità informatica sta diventando più aggressiva e competitiva: i gruppi si contendono partner affiliati, massimizzano il numero delle vittime, offrono supporto personalizzato durante le negoziazioni, si dedicano al rebranding, lottano per la reputazione e lo spazio informativo. La fuga di notizie di Medusa si sta inserendo in questa lotta e RansomedVC la sta sfruttando per tornare in gioco.

L'articolo Criminal Hacker contro Criminal hacker! RansomedVC umilia Medusa pubblicando le chat del gruppo proviene da il blog della sicurezza informatica.



Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende


I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025-47812 ha ricevuto il massimo livello di gravità (CVSS 10.0), in quanto consente l’esecuzione remota di codice arbitrario su un server vulnerabile. Il problema è stato scoperto e segnalato dagli specialisti di RCE Security, che ne hanno tuttavia pubblicato i dettagli tecnici solo il 30 giugno, più di un mese dopo il rilascio della patch.

Wing FTP Server è una popolare soluzione multipiattaforma per il trasferimento file che supporta i protocolli FTP, FTPS, SFTP e HTTP/S. Secondo gli sviluppatori, il programma è utilizzato da oltre 10.000 clienti in tutto il mondo, tra cui Airbus, Reuters e l’Aeronautica Militare statunitense. La vulnerabilità riguarda il meccanismo di gestione dei nomi utente nell’interfaccia web di Wing FTP. Quando viene trasmesso un nome utente contenente un byte nullo ( ), tutto ciò che segue viene interpretato come codice Lua. Questo codice viene salvato nel file di sessione e quindi eseguito durante la deserializzazione, consentendo a un aggressore di ottenere il pieno controllo del server.

Secondo Huntress, i primi attacchi sono iniziati il 1° luglio, meno di 24 ore dopo la divulgazione della vulnerabilità. Gli aggressori si sono chiaramente basati su informazioni tecniche pubblicate. Inizialmente, i ricercatori hanno registrato tre connessioni al server della vittima, dopodiché è comparso un quarto aggressore, che ha iniziato a scansionare attivamente il file system, creando nuovi utenti e cercando di introdursi nel sistema. Tuttavia, le sue azioni hanno rivelato un basso livello di preparazione: i comandi contenevano errori, PowerShell si è bloccato e un tentativo di scaricare un trojan è fallito: il file è stato intercettato da Microsoft Defender. L’analisi dei log ha mostrato che a un certo punto l’aggressore ha persino provato a cercare su Internet come utilizzare l’utilità curl e poi, probabilmente, ha chiesto aiuto: un quinto partecipante si è connesso al server.

Dopo diversi tentativi falliti, l’aggressore ha tentato di caricare un file dannoso, ma il server si è bloccato poco dopo e l’organizzazione lo ha messo in quarantena, impedendo ulteriori azioni. Nonostante l’inefficacia dell’attacco, Huntress avverte che la vulnerabilità CVE-2025-47812 è attivamente sfruttata e rappresenta una minaccia reale. I ricercatori raccomandano vivamente a tutti gli utenti di Wing FTP di aggiornare alla versione 7.4.4, che contiene la correzione.

L’incidente ha anche evidenziato la vulnerabilità dei protocolli legacy. FTP è stato creato negli anni ’70 e la sicurezza non era una priorità all’epoca. Sebbene Wing FTP supporti protocolli più sicuri come SFTP e MFT, questi sono disponibili solo in versioni commerciali. Molti progetti moderni come Chrome, Firefox e Debian hanno da tempo abbandonato il supporto per FTP, riflettendo un generale cambiamento di atteggiamento nei confronti del protocollo negli ambienti professionali.

L'articolo Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende proviene da il blog della sicurezza informatica.



Nato, il pilastro europeo tenga conto della vocazione mediterranea dell’Italia. Il commento di Serino

@Notizie dall'Italia e dal mondo

Il Vertice Nato dell’Aja ha visto l’impegno dei Paesi Alleati a incrementare la spesa militare nei prossimi 10 anni, fino a raggiungere il target del 3,5% del Pil. Il nostro presidente del Consiglio ha affermato che l’Italia rispetterà tale impegno, con




Trickle Down: When Doing Something Silly Actually Makes Sense


One of the tropes of the space race back in the 1960s, which helped justify the spending for the part of the public who thought it wasn’t worth it, was that the technology developed for use in space would help us out here back on earth. The same goes for the astronomical expenses in Formula 1, or even on more pedestrian tech like racing bikes or cinematography cameras. The idea is that the boundaries pushed out in the most extreme situations could nonetheless teach us something applicable to everyday life.

This week, we saw another update from the Minuteman project, which is by itself entirely ridiculous – a 3D printer that aims to print a 3D Benchy in a minute or less. Of course, the Minuteman isn’t alone in this absurd goal: there’s an entire 3D printer enthusiast community that is pushing the speed boundaries of this particular benchmark print, and times below five minutes are competitive these days, although with admittedly varying quality. (For reference, on my printer, a decent-looking Benchy takes about half an hour, but I’m after high quality rather than high speed.)

One could totally be forgiven for scoffing at the Speed Benchy goal in general, the Minuteman, or even The 100, another machine that trades off print volume for extreme speed. But there is definitely trickle-down for the normal printers among us. After all, pressure advance used to be an exotic feature that only people who were using high-end homemade rigs used to care about, and now it’s gone mainstream. Who knows if the Minuteman’s variable temperature or rate smoothing, or the rigid and damped frames of The 100, or its successor The 250, will make normal printers better.

So here’s to the oddball machines, that push boundaries in possibly ridiculous directions, but then share their learnings with those of us who only need to print kinda-fast, but who like to print other things than little plastic boats that don’t even really float. At least in the open-source hardware community, trickle-down is very real.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/07/12/trickl…



Quale ricostruzione per l’Ucraina? Il nuovo status quo internazionale e il futuro di Kyiv

@Notizie dall'Italia e dal mondo

La formazione di un nuovo assetto per il sistema internazionale assume, ancora una volta, tratti parossistici e di estrema complessità, tra le volontà politiche delle grandi potenze che somigliano sempre di più alle visioni dei propri leader, producendo così un sistema di relazioni



Scientists warn that “the cuts would prevent the US from training and preparing the next generation of the scientific and technical workforce.”#TheAbstract


The Cantareel is Hurdy-Guitar Turned Inside Out


Sometimes, all you need to make something work is to come at it from a different angle from anyone else — flip the problem on its head, so to speak. That’s what [Keizo Ishibashi] did to create his Cantareel, a modified guitar that actually sounds like a hurdy-gurdy.

We wrote recently about a maker’s quest to create just such a hybrid instrument, and why it ended in failure: pressing strings onto the fretboard also pushed them tighter to the wheel, ruining the all-important tension. To recap, the spinning wheel of a hurdy-gurdy excites the strings exactly like a violin bow, and like a violin bow, the pressure has to be just right. There’s no evidence [Keizo Ishibashi] was aware of that work, but he solved the problem regardless, simply by thinking outside the box — the soundbox, that is.

Unlike a hurdy-gurdy, the Cantareel keeps its wheel outside the soundbox. The wheel also does not rub directly upon the strings: instead, it turns what appears to be a pair of o-rings. Each rosined o-ring bows 2 of the guitar’s strings, giving four strings a’ singing. (Five golden rings can only be assumed.) The outer two strings of this ex-six-string are used to hold the wheel assembly in place by feeding through holes on the mounting arms. The guitar is otherwise unmodified, making this hack reversible.

It differs from the classic hurdy-gurdy in one particular: on the Cantareel, every string is a drone string. There’s no way to keep the rubber rings from rubbing against the strings, so all four are always singing. This may just be the price you pay to get that smooth gurdy sound out of a guitar form factor. We’re not even sure it’s right to call it a price when it sounds this good.

youtube.com/embed/1fVSCuUCHtA?…

Thanks to [Petitefromage] for the tip. If you run into any wild and wonderful instruments, don’t forget to let us know.


hackaday.com/2025/07/12/the-ca…



Non solo F-35. La nuova direttrice di marcia della Difesa tedesca

@Notizie dall'Italia e dal mondo

Berlino potrebbe acquistare altri F-35. Anzi no, come da smentita diffusa nelle ultime ore dal ministero della Difesa tedesco, rispondendo a un articolo apparso su Politico. Il piccolo giallo porta comunque in evidenza il nuovo ruolo (in Ue e fuori dall’Ue) della Germania, che dopo il grande piano di ammodernamento



Il caccia senza pilota è più vicino di quanto si pensi. Gli esperimenti di Helsing

@Notizie dall'Italia e dal mondo

Per quanto possa apparire un progetto futuristico, un aereo da caccia completamente unmanned potrebbe presto entrare a far parte degli arsenali europei. Questo è quanto emerge dalle recenti dichiarazioni (riportate dal Financial Times) di Stephanie Lingemann, direttore senior



CURDI-TURCHIA. Il PKK brucia le armi e attua il suo disarmo: e ora?


@Notizie dall'Italia e dal mondo
Occorre valutare nel tempo le intenzioni reali di Erdogan che ha ricevuto il "regalo" della fine della lotta armata del PKK senza offrire garanzie vere sui diritti del popolo curdo, in Turchia e nel resto della regione
L'articolo CURDI-TURCHIA. Il PKK brucia le armi e attua



Tedeschi Trucks Band and Leon Russell – Mad Dog’s and Englishman Revisited
freezonemagazine.com/news/tede…
Mad Dogs & Englishmen Revisited (Live At Lockn’) è un vibrante tributo a una delle più iconiche collaborazioni rock dal vivo della storia della musica. Originariamente guidato da Joe Cocker e dal leggendario tastierista Leon Russell nel 1970, Mad Dogs & Englishmen è stato un tour infarcito di rock and soul che ha


The 555 Writ Large


Few electronic ICs can claim to be as famous as the 555 timer. Maybe part of the reason is that the IC doesn’t have a specific function. It has a lot of building blocks that you can use to create timers and many other kinds of circuits. Now [Stoppi] has decided to make a 555 out of discrete components. The resulting IC, as you can see in the video below, won’t win any prizes for diminutive size. But it is fun to see all the circuitry laid bare at the macro level.

The reality is that the chip doesn’t have much inside. There’s a transistor to discharge the external capacitor, a current source, two comparators, and an RS flip flop. All the hundreds of circuits you can build with those rely on how they are wired together along with a few external components.

Even on [stoppi]’s page, you can find how to wire the device to be monostable, stable, or generate tones. You can also find circuits to do several time delays. A versatile chip now blown up as big as you are likely to ever need it.

Practical? Probably not, unless you need a 555 with some kind of custom modification. But for understanding the 555, there’s not much like it.

We’ve seen macro 555s before. It is amazing how many things you can do with a 555. Seriously.

youtube.com/embed/pK1dVKZuLpk?…


hackaday.com/2025/07/12/the-55…



Il chatbot di McDonald’s ha portato a 64 milioni di record esposti per una password “123456”


I noti esperti di sicurezza informatica e cacciatori di bug Sam Curry e Ian Carroll hanno scoperto che il chatbot Olivia, utilizzato da McDonald’s per assumere dipendenti, rivelava i dati dei candidati. In totale, il database conteneva oltre 64 milioni di record.

I ricercatori hanno iniziato a interessarsi a quanto stava accadendo dopo aver letto numerose lamentele da parte degli utenti di Reddit riguardo alle risposte “inadeguate” di Olivia. Olivia è un’applicazione di Paradox.ai, un’azienda che sviluppa software di intelligenza artificiale. Il bot viene utilizzato da McDonald’s per selezionare i candidati, richiedere le loro informazioni di contatto e i loro curriculum e indirizzarli ai test.

A volte l’intelligenza artificiale fraintende anche le domande più semplici, ed è per questo che è diventata “famosa” sui social media. “Ho pensato che fosse piuttosto unico e distopico rispetto al tipico processo di assunzione, quindi ho voluto approfondire l’argomento”, racconta Carroll. “Ho iniziato a candidarmi per un lavoro e nel giro di 30 minuti avevamo accesso completo a quasi tutte le candidature inviate a McDonald’s nel corso degli anni”.

Inizialmente, gli esperti volevano testare Olivia per verificarne la vulnerabilità alle iniezioni di prompt, ma non hanno trovato nulla di interessante. Hanno quindi deciso di verificare cosa sarebbe successo se si fossero registrati come affiliati McDonald’s, tentando di accedere al backend del sito. Invece, gli esperti hanno trovato un curioso link di accesso per i dipendenti di Paradox.ai su McHire.com.

Carroll scrive di aver provato inizialmente due delle combinazioni di credenziali più comuni: prima “admin/admin” e poi “123456/123456”. La seconda di queste due combinazioni ha funzionato. “Questo è più comune di quanto si possa pensare”, osserva il ricercatore. “Si scopre anche che la pagina di login di Paradox.ai non supporta l’autenticazione a più fattori.”

Utilizzando queste credenziali, Carroll e Curry hanno ottenuto l’accesso amministrativo a un ristorante di prova McDonald’s su McHire e hanno scoperto che tutti i dipendenti lì elencati erano sviluppatori Paradox.ai provenienti dal Vietnam. Trovarono anche un link a presunte offerte di lavoro di prova per questo McDonald’s inesistente, cliccarono su una di queste, si candidarono e visualizzarono la propria candidatura nel sistema back-end, a cui ora avevano accesso. Poi Carroll e Curry hanno scoperto la seconda vulnerabilità critica in McHire. Dopo aver provato a modificare l’ID della loro candidatura (un numero che superava i 64 milioni), si resero conto che avrebbero potuto semplicemente ridurlo e ottenere l’accesso ai dati e alle informazioni di contatto di altri candidati (inclusi nomi, indirizzi email e numeri di telefono).

I ricercatori erano titubanti nel presentare una richiesta di accesso di massa ai registri, temendo violazioni della privacy e accuse di hacking. Tuttavia, hanno controllato diversi documenti d’identità e ottenuto dati reali da persone reali. Gli esperti osservano che le informazioni personali esposte a seguito di questi problemi non erano tra le più sensibili. Tuttavia, i rischi per i candidati erano aumentati dal fatto che i dati erano direttamente correlati a informazioni sul loro lavoro presso McDonald’s o sulla loro intenzione di lavorare lì.

“Se qualcuno dovesse usare questa cosa, i rischi di phishing sarebbero molto alti”, spiega Curry. “Non si tratta solo di informazioni personali e curriculum. Si tratta di informazioni su persone che cercano lavoro da McDonald’s o che ci lavorano, persone che attendono con ansia le email. Ad esempio, se si cercasse di mettere in atto una sorta di frode sulle buste paga, questa sarebbe un’ottima opzione”.

I rappresentanti di Paradox.ai hanno pubblicato una dichiarazione ufficiale sul loro blog, affermando che l’account di prova con la password “123456” a cui gli esperti hanno avuto accesso non era stato utilizzato dal 2019 e avrebbe dovuto essere disattivato molto tempo fa. Si sottolinea che nessuno, a parte Curry e Carroll, ha sfruttato questa vulnerabilità e non ha ottenuto l’accesso ai dati dei candidati. I ricercatori hanno inoltre avuto accesso solo a sette record, cinque dei quali contenevano effettivamente informazioni personali di persone che interagivano con il sito di McHire.

L’azienda ha aggiunto che lancerà un programma bug bounty per identificare meglio le vulnerabilità nei suoi sistemi in futuro. A loro volta, i rappresentanti di McDonald’s hanno dichiarato a Wired che la colpa di quanto accaduto ricade interamente su Paradox.ai.

L'articolo Il chatbot di McDonald’s ha portato a 64 milioni di record esposti per una password “123456” proviene da il blog della sicurezza informatica.



Donald Trump ammette che gli Stati Uniti Stanno hackerando la Cina: “E’ così che va il mondo”


Il presidente Donald Trump ha lasciato Maria Bartiromo brevemente senza parole durante un’intervista quando ha insinuato che gli Stati Uniti stanno hackerando i sistemi cinesi. Il presidente ha sottolineato il “grande deficit commerciale con la Cina” e ha affermato che il Paese “pagheranno molti dazi”. Tuttavia, ha affermato di avere un “ottimo rapporto” con il presidente cinese Xi Jinping.

Tutto questo è avvenuto in una intervista dove il presidente degli Stati Uniti Donald Trump ha minimizzato l’importanza delle azioni aggressive legate a Pechino, tra cui i recenti arresti di due cittadini cinesi accusati di aver introdotto illegalmente un pericoloso agente patogeno negli Stati Uniti.

Trump ha dichiarato a Fox News riguardo alle aggressioni nel cyberspace che Washington si comporta in modo simile. “Lo facciamo, facciamo un sacco di cose”, all’interno del programma Sunday Morning Futures con Maria Bartiromo che è rimasta sbalordita dalle sue parole.

“È così che funziona il mondo. È un mondo schifoso.”.

Ha aggiunto: “Penso che andare d’accordo con la Cina sia un’ottima cosa, ma loro stanno pagando tariffe doganali sostanziali”. E’ anche vero che la Casa Bianca ha segnalato progressi negli scambi commerciali con la Cina, con un funzionario che ha affermato che entrambe le parti hanno raggiunto un’intesa su questioni quali l’accelerazione delle spedizioni di terre rare negli Stati Uniti.

Yunqing Jian, 33 anni, e Zunyong Liu, 34 anni, sono accusati di cospirazione, contrabbando, false dichiarazioni e frode sui visti. Il Dipartimento di Giustizia degli Stati Uniti ha affermato che i due hanno cospirato per introdurre di nascosto negli Stati Uniti un fungo chiamato Fusarium graminearum, che causa la “carcinoma della spiga”, una malattia che colpisce grano, orzo, mais e riso.

Trump ha minimizzato la cosa, dicendo: “Non si sa da dove venga, però. Voglio dire, viene dal paese o sono tre pazzi che per caso portavano qualcosa?” Riferendosi alla guerra commerciale tra Stati Uniti e Cina , Trump è sembrato dichiarare di essere soddisfatto, affermando: “Stiamo andando d’accordo con la Cina”.

Dopo i colloqui svoltisi a Ginevra a maggio, Washington e Pechino hanno concordato di ridurre temporaneamente i dazi doganali sui rispettivi prodotti.

L'articolo Donald Trump ammette che gli Stati Uniti Stanno hackerando la Cina: “E’ così che va il mondo” proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Crescita della criminalità informatica in Africa: sfide e soluzioni


La criminalità informatica, secondo l’Interpol, rappresenta ormai oltre il 30% dei reati denunciati in Africa occidentale e orientale, e il suo aumento è particolarmente significativo nel resto del continente.

Ha citato dati relativi al 2024 affermando che:

  • Le notifiche di sospette truffe sono aumentate del 3000% in alcuni paesi africani (Kaspersky)
  • Secondo Trend Micro, i rilevamenti di ransomware sono stati più elevati in Sud Africa (17.849), Egitto (12.281), Nigeria (3.459) e Kenya (3.030).
  • 11 paesi africani rappresentano la maggior parte delle attività BEC, con gruppi di minaccia nell’Africa occidentale particolarmente sofisticati e ben finanziati
  • Il 60% dei paesi africani membri ha segnalato un aumento delle segnalazioni di sextortion digitale

Per avere una comprensione più approfondita della criminalità informatica in Africa, bisogna analizzare il modo in cui gli hacker utilizzano strumenti open source offensivi per eseguire attacchi informatici contro le società finanziarie del continente. Tra le principali sfide che le forze dell’ordine africane devono affrontare, vi sono la mancanza di cooperazione tra le nazioni, l’inadeguatezza dei quadri giuridici e la carenza di infrastrutture per la sicurezza informatica.

Secondo le statistiche più recenti riferite al 2024, si è registrato un aumento considerevole delle segnalazioni di possibili frodi in varie nazioni africane, che ha raggiunto la percentuale del 3000%. I dati, resi noti da Kaspersky, mettono in evidenza l’incremento della minaccia rappresentata dalla criminalità informatica nell’ambito del continente.

I dati resi noti da Kaspersky indicano che la minaccia della criminalità informatica nel continente è in crescita. Di conseguenza, urge una collaborazione tra le forze dell’ordine e le organizzazioni finanziarie africane, mediante la condivisione di informazioni e l’elaborazione di strategie efficaci per contrastare tale fenomeno.

È inoltre essenziale che le istituzioni finanziarie africane assegnino una priorità alla sicurezza informatica, mediante investimenti in tecnologie e soluzioni d’avanguardia, al fine di proteggere i propri sistemi e clienti dalle minacce informatiche. A tal proposito, potrebbero valutare l’implementazione di sistemi per il rilevamento e la prevenzione degli attacchi, nonché fornire formazione in materia di sicurezza informatica al loro personale.

Le istituzioni finanziarie africane devono riconoscere l’importanza cruciale della sicurezza informatica nel panorama digitale attuale. Con l’aumento delle minacce informatiche, è fondamentale che queste istituzioni adottino misure proattive per proteggere i propri sistemi e clienti.

Investire in tecnologie e soluzioni d’avanguardia è essenziale per garantire la sicurezza dei sistemi finanziari. Ciò include l’implementazione di sistemi per il rilevamento e la prevenzione degli attacchi, che possono aiutare a identificare e bloccare le minacce in tempo reale.

La formazione in materia di sicurezza informatica è un altro aspetto fondamentale per la protezione delle istituzioni finanziarie africane. È importante che i dipendenti siano consapevoli delle minacce informatiche e sappiano come affrontarle, al fine di prevenire gli attacchi.

Le istituzioni finanziarie africane devono inoltre considerare l’implementazione di soluzioni di sicurezza avanzate, come l’autenticazione a due fattori e la crittografia dei dati. Queste soluzioni possono aiutare a proteggere i dati sensibili e a prevenire l’accesso non autorizzato.

La collaborazione tra le istituzioni finanziarie africane e le autorità di regolamentazione è fondamentale per affrontare le minacce informatiche. È importante che le autorità di regolamentazione forniscano linee guida e standard per la sicurezza informatica, al fine di aiutare le istituzioni finanziarie a implementare misure di sicurezza efficaci.

In conclusione, la sicurezza informatica è una priorità assoluta per le istituzioni finanziarie africane. Investendo in tecnologie e soluzioni d’avanguardia, implementando sistemi di rilevamento e prevenzione degli attacchi, fornendo formazione in materia di sicurezza informatica e collaborando con le autorità di regolamentazione, le istituzioni finanziarie africane possono proteggere i propri sistemi e clienti dalle minacce informatiche e garantire la stabilità del sistema finanziario.

L'articolo Crescita della criminalità informatica in Africa: sfide e soluzioni proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Ecco perché è impossibile applicare l’AI Act

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Da operatore del diritto che si trova ad applicare l’AI Act, posso affermare che, con tutta la buona volontà, riuscire ad essere adeguati allo stato attuale non è solo difficile, ma è quasi impossibile perché nessuno sa con esattezza che cosa si



L’IA bloccata dai limiti energetici, servono soluzioni spaziali innovative


Nel corso di un’intervista al podcast Manifold, Omar Shams, responsabile del progetto Google Agents, ha sottolineato che oltre ai chip, l’altro grande limite allo sviluppo dell’IA è energetico. Spesso si pensa che l’innovazione passi solo da hardware più potenti, ma senza un’adeguata capacità di alimentazione, qualsiasi algoritmo avanzato rimane sulla carta.

Shams ha confrontato la crescita dell’energia elettrica tra Cina e Stati Uniti, evidenziando come la prima aumenti ogni anno quanto la produzione cumulata di paesi come Regno Unito e Francia. Negli USA, invece, le infrastrutture tendono a ristagnare a causa dei vincoli normativi. Un’assenza di potenza sufficiente significa che gli investimenti in IA potrebbero restare inespresso sul piano operativo .

Per superare questo vincolo, il manager ha proposto soluzioni che sembrano fantascientifiche: centrali solaris spaziali posizionate su orbita lunare o in punti di Lagrange, capaci di generare e trasmettere energia senza i limiti terrestri. Pur riconoscendo la difficoltà e i costi astronomici di una tale impresa, ritiene che sia una strada valida nel lungo termine.

Shams ha raccontato le sue esperienze in Mutable, startup pionieristica nel campo degli strumenti di programmazione assistita da IA, nata quasi contemporaneamente a GitHub Copilot. Tra i progetti chiave c’era “Auto Wiki”, un sistema che analizza il codice per generare documentazione automatica in stile wiki: un modo per semplificare la comprensione e sfruttare meglio i modelli linguistici .

Parlando di impatto sul lavoro, Shams ha spiegato che gli “smart agent” stanno rivoluzionando il settore software: i task ripetitivi e di base vengono delegati all’IA e l’incidenza dei programmatori junior diminuisce, lasciando spazio a figure più senior che possiedono esperienza tecnica e capacità di leadership per integrare e gestire questi agenti.

Infine, Shams ha ricordato che il successo dei progetti IA dipenderà sempre più da quel “sapere tacito” acquisito con anni di pratica, intuizione e capacità di giudizio, elementi che nessun algoritmo può sostituire. Per i giovani che investono sul loro futuro nel settore, il consiglio è chiaro: oltre a studiare, serve fare tanta esperienza “sul campo” e imparare a valutare contesti reali .

L'articolo L’IA bloccata dai limiti energetici, servono soluzioni spaziali innovative proviene da il blog della sicurezza informatica.