La genetica della mente: autismo, dislessia, balbuzie e sinestesia in uno studio integrato
๐. ๐๐ง๐ญ๐ซ๐จ๐๐ฎ๐ณ๐ข๐จ๐ง๐
La percezione, il linguaggio e le capacitร cognitive sono processi profondamente modulati da fattori genetici e neurobiologici. Fenomeni come autismo, dislessia, balbuzie e sinestesia rappresentano laboratori privilegiati per comprendere la variabilitร percettiva e cognitiva umana. Sebbene non esista un gene unico che colleghi tutte queste condizioni, la ricerca genetica ha identificato numerose regioni e varianti geniche condivise, che influenzano sviluppo corticale, connettivitร neuronale e integrazione multisensoriale.
Questa revisione integrata mira a delineare le relazioni genetiche e neurocognitive tra i quattro fenomeni, con un approccio basato su evidenze scientifiche, osservazioni cliniche e studi di neuroimaging.
๐. ๐๐ฎ๐ญ๐ข๐ฌ๐ฆ๐จ ๐ ๐๐๐ง๐๐ญ๐ข๐๐
Lโautismo รจ uno spettro di disturbi del neurosviluppo caratterizzato da alterazioni nella comunicazione sociale, comportamenti ripetitivi e differenze percettive. La ricerca genetica ha individuato decine di geni coinvolti:
- CNTNAP2: associato alla connettivitร corticale e allโintegrazione sensoriale; varianti comuni correlano a disturbi del linguaggio e dellโautocontrollo.
- SHANK3: mutazioni legate a deficit nella formazione sinaptica e nellโelaborazione cognitiva sociale.
- NRXN1: delezioni associate a comunicazione neuronale alterata.
- AUTS2: coinvolto nello sviluppo cognitivo e neurocomportamentale.
- MECP2, PTEN, SCN2A, SYNGAP1: influenzano plasticitร sinaptica, memoria e apprendimento sociale.
๐๐ฆ๐ฉ๐ฅ๐ข๐๐๐ณ๐ข๐จ๐ง๐ข ๐๐๐ฎ๐ซ๐จ๐๐จ๐ ๐ง๐ข๐ญ๐ข๐ฏ๐
Le alterazioni genetiche in autismo spesso influenzano la codifica multisensoriale, la memoria di lavoro e lโattenzione selettiva, con effetti sul riconoscimento emotivo e lโadattamento sociale.
๐. ๐๐ข๐ฌ๐ฅ๐๐ฌ๐ฌ๐ข๐ ๐ ๐๐๐ง๐๐ญ๐ข๐๐
La dislessia riguarda difficoltร nella lettura e nella decodifica linguistica, non imputabili a deficit sensoriali o intellettivi globali. I geni principali includono:
- DYX1C1: modulazione dello sviluppo neuronale e migrazione corticale.
- KIAA0319: associato a connessioni neuronali efficaci per la lettura.
- ROBO1: guida della crescita assonale e organizzazione della corteccia.
- DCDC2: influenza la formazione dei microtubuli e la plasticitร sinaptica.
๐๐ฆ๐ฉ๐ฅ๐ข๐๐๐ณ๐ข๐จ๐ง๐ข ๐๐๐ฎ๐ซ๐จ๐๐จ๐ ๐ง๐ข๐ญ๐ข๐ฏ๐
Varianti geniche dislessiche possono alterare integrazione percettiva visuo-uditiva, memoria fonologica e strategie di decodifica, elementi cruciali per la lettura e lโalfabetizzazione precoce.
๐. ๐๐๐ฅ๐๐ฎ๐ณ๐ข๐ ๐ ๐๐๐ง๐๐ญ๐ข๐๐
La balbuzie persistente รจ influenzata da fattori genetici e neurofisiologici:
- FOXP2: โgene del linguaggioโ, essenziale per pianificazione motoria vocale e sviluppo linguistico.
- CNTNAP2: condiviso con autismo, implica connettivitร neuronale e capacitร di modulare fluenza verbale.
- GNPTAB, GNPTG, NAGPA: varianti associate a disfunzioni motorie vocali e difficoltร di sincronizzazione fonologica.
๐๐ฆ๐ฉ๐ฅ๐ข๐๐๐ณ๐ข๐จ๐ง๐ข ๐๐๐ฎ๐ซ๐จ๐๐จ๐ ๐ง๐ข๐ญ๐ข๐ฏ๐
Alterazioni nei geni della balbuzie influenzano pianificazione motoria del linguaggio, tempo di elaborazione fonologica e capacitร di integrazione sensoriale-uomo-ambiente, sovrapponendosi in parte ai meccanismi dellโautismo e della dislessia.
๐. ๐๐ข๐ง๐๐ฌ๐ญ๐๐ฌ๐ข๐ ๐ ๐๐๐ง๐๐ญ๐ข๐๐
La sinestesia, esperienza percettiva in cui stimoli sensoriali evocano percezioni in altri sensi, ha basi genetiche emergenti:
- GABRB3: regolazione della plasticitร sinaptica, modulazione dei circuiti sensoriali.
- Regione cromosoma 2: associata alla sinestesia uditivo-visiva.
- Studi su sinesteti: identificazione di varianti familiari e ereditarie, suggerendo un modello poligenico.
๐๐ง๐ญ๐๐ซ๐ฌ๐๐ณ๐ข๐จ๐ง๐ข ๐๐๐ฎ๐ซ๐จ๐๐จ๐ ๐ง๐ข๐ญ๐ข๐ฏ๐
La sinestesia puรฒ condividere percorsi con autismo e dislessia, specialmente nei domini di integrazione multisensoriale, attenzione selettiva e memoria associativa.
๐ . ๐๐ง๐ญ๐๐ซ๐๐จ๐ง๐ง๐๐ฌ๐ฌ๐ข๐จ๐ง๐ข ๐๐๐ง๐๐ญ๐ข๐๐ก๐ ๐ญ๐ซ๐ ๐ข ๐ ๐๐ง๐จ๐ฆ๐๐ง๐ข
- CNTNAP2: comune ad autismo, balbuzie e, in parte, dislessia.
- SHANK3 e NRXN1: formano la base sinaptica condivisa tra autismo e sinestesia.
- FOXP2: implicato in linguaggio e fluenza verbale, con ramificazioni in dislessia.
- GABRB3: modulazione sinaptica e integrazione percettiva.
- DYX1C1, KIAA0319, DCDC2, ROBO1: influenzano migrazione neuronale e connettivitร corticale, con implicazioni in piรน fenotipi neurocognitivi.
Queste interconnessioni indicano che, pur non esistendo un singolo gene โconcatenanteโ, esistono reti genetiche e neurocognitive sovrapposte che modellano percezione, linguaggio e integrazione sensoriale.
๐. ๐๐ฆ๐ฉ๐ฅ๐ข๐๐๐ณ๐ข๐จ๐ง๐ข ๐๐ฅ๐ข๐ง๐ข๐๐ก๐ ๐ ๐๐๐ฎ๐๐๐ญ๐ข๐ฏ๐
- Valutazioni personalizzate basate su profili genetici e neurocognitivi.
- Programmi di intervento multisensoriale per migliorare linguaggio, lettura e percezione.
- Strategie educative individualizzate che considerino punti di forza e debolezze sensoriali.
- Ricerca translazionale per lo sviluppo di approcci terapeutici mirati.
๐. ๐๐จ๐ง๐๐ฅ๐ฎ๐ฌ๐ข๐จ๐ง๐ข
Lโanalisi integrata di autismo, dislessia, balbuzie e sinestesia evidenzia la complessitร della variabilitร cognitiva e percettiva umana. Sebbene non esista un gene unico che colleghi tutti i fenomeni, lโinterazione di reti genetiche condivise offre insight fondamentali su neuroplasticitร , integrazione sensoriale e sviluppo linguistico, aprendo nuove strade per ricerca, educazione e clinica.
๐. ๐๐ข๐๐ฅ๐ข๐จ๐ ๐ซ๐๐๐ข๐ (Selezione Estesa)
โข PMC3633421 โ CNTNAP2 and autism
โข PubMed 22749736 โ SHANK3
โข NCBI โ FOXP2 GeneReviews
โข Simner J., Carmichael D.A., ๐๐ฐ๐จ๐ฏ๐ช๐ต๐ช๐ท๐ฆ ๐๐ฆ๐ถ๐ณ๐ฐ๐ด๐ค๐ช๐ฆ๐ฏ๐ค๐ฆ, 2015
โข Rouw R., Scholte H.S., ๐๐ข๐ต๐ถ๐ณ๐ฆ ๐๐ฆ๐ถ๐ณ๐ฐ๐ด๐ค๐ช๐ฆ๐ฏ๐ค๐ฆ, 2007
โข Hupรฉ J.-M., Dojat M., ๐๐ณ๐ฐ๐ฏ๐ต๐ช๐ฆ๐ณ๐ด ๐ช๐ฏ ๐๐ถ๐ฎ๐ข๐ฏ ๐๐ฆ๐ถ๐ณ๐ฐ๐ด๐ค๐ช๐ฆ๐ฏ๐ค๐ฆ, 2015
โข Marco E.J., et al., ๐๐ฆ๐ฅ๐ช๐ข๐ต๐ณ๐ช๐ค ๐๐ฆ๐ด๐ฆ๐ข๐ณ๐ค๐ฉ, 2011
โข Uljareviฤ M., Hamilton A., ๐ ๐๐ถ๐ต๐ช๐ด๐ฎ ๐๐ฆ๐ท ๐๐ช๐ด๐ฐ๐ณ๐ฅ, 2013
โข Benca R.M., ๐๐ช๐ฐ๐ญ ๐๐ด๐บ๐ค๐ฉ๐ช๐ข๐ต๐ณ๐บ, 2009
โข Baron-Cohen S., ๐๐ณ๐ฆ๐ฏ๐ฅ๐ด ๐๐ฐ๐จ๐ฏ ๐๐ค๐ช, 2009
โข Geschwind D.H., ๐๐ข๐ต ๐๐ฆ๐ท ๐๐ฆ๐ถ๐ณ๐ฐ๐ด๐ค๐ช, 2011
โข KIAA0319 studies โ Dyslexia genes
โข DCDC2 review โ ๐๐ฆ๐ถ๐ณ๐ฐ๐ฃ๐ช๐ฐ๐ญ๐ฐ๐จ๐บ ๐ฐ๐ง ๐๐ฆ๐ข๐ณ๐ฏ๐ช๐ฏ๐จ ๐ข๐ฏ๐ฅ ๐๐ฆ๐ฎ๐ฐ๐ณ๐บ
โข ROBO1 review โ ๐๐ถ๐ฎ ๐๐ฆ๐ฏ๐ฆ๐ต, 2012
โข GABRB3 โ ๐๐ฐ๐ถ๐ณ๐ฏ๐ข๐ญ ๐ฐ๐ง ๐๐ฆ๐ถ๐ณ๐ฐ๐ด๐ค๐ช๐ฆ๐ฏ๐ค๐ฆ, 2010
โข Variants on chromosome 2 โ ๐๐๐3834557
โข GNPTAB, GNPTG, NAGPA โ ๐๐ถ๐ฃ๐๐ฆ๐ฅ 24807205
โข AUTS2 โ Wikipedia
โข MECP2 โ ๐๐ข๐ต ๐๐ฆ๐ท ๐๐ฆ๐ถ๐ณ๐ฐ๐ด๐ค๐ช, 2005
โข PTEN โ ๐๐ณ๐ฐ๐ฏ๐ต ๐๐ถ๐ฎ ๐๐ฆ๐ถ๐ณ๐ฐ๐ด๐ค๐ช, 2012
โข SCN2A โ ๐๐ฆ๐ถ๐ณ๐ฐ๐ฏ, 2013
โข SYNGAP1 โ ๐๐ข๐ต ๐๐ฆ๐ท ๐๐ฆ๐ถ๐ณ๐ฐ๐ด๐ค๐ช, 2010
โข FOXP2-related speech disorders โ ๐๐ฆ๐ฏ๐ฆ๐๐ฆ๐ท๐ช๐ฆ๐ธ๐ด, 2017
โข CNTNAP2 and language development โ ๐๐๐3633421
โข SHANK3 synaptic plasticity โ ๐๐ถ๐ฃ๐๐ฆ๐ฅ 22749736
โข Hupรฉ & Dojat cross-activation, 2015
โข Rouw & Scholte connectivity, 2007
โข Simner & Carmichael, grapheme-color synesthesia
โข Ward & Simner, 2022, synesthesia clustering
โข Marco et al., sensory processing autism, 2011
โข Uljareviฤ & Hamilton, emotion recognition, 2013
โข Tallal P., language development, 2004
โข Galaburda A., dyslexia neurobiology, 2006
โข Newbury D.F., speech and language disorders, 2013
โข Bishop D.V., phonological processing, 2008
โข Zatorre R.J., multisensory integration, 2003
โข Banissy M.J., synesthesia and creativity, 2009
โข Grossman R.B., autism, language, 2010
โข DโAngiulli A., neurocognitive development, 2012
โข Thomas M.S.C., developmental cognitive neuroscience, 2011
โข Paulesu E., dyslexia neuroimaging, 2001
โข Pinel P., reading disabilities genetics, 2012
โข Paracchini S., KIAA0319 review, 2006
โข Bates E., language development genetics, 2011
โข Lai C.S., FOXP2 and speech, 2001
โข Konopka G., FOXP2 targets, 2009
โข Geschwind & Levitt, autism genetics, 2007
โข Baron-Cohen S., autism spectrum cognitive profile, 2003
โข Sinke D., developmental stuttering genetics, 2015
โข Wang Y., synesthesia family studies, 2012
Threat landscape for industrial automation systems in Q2 2025
Statistics across all threats
In Q2 2025, the percentage of ICS computers on which malicious objects were blocked decreased by 1.4 pp from the previous quarter to 20.5%.
Percentage of ICS computers on which malicious objects were blocked, Q2 2022โQ2 2025
Compared to Q2 2024, the rate decreased by 3.0 pp.
Regionally, the percentage of ICS computers on which malicious objects were blocked ranged from 11.2% in Northern Europe to 27.8% in Africa.
Regions ranked by percentage of ICS computers on which malicious objects were blocked
In most of the regions surveyed in this report, the figures decreased from the previous quarter. They increased only in Australia and New Zealand, as well as Northern Europe.
Changes in percentage of ICS computers on which malicious objects were blocked, Q2 2025
Selected industries
The biometrics sector led the ranking of the industries and OT infrastructures surveyed in this report in terms of the percentage of ICS computers on which malicious objects were blocked.
Ranking of industries and OT infrastructures by percentage of ICS computers on which malicious objects were blocked
In Q2 2025, the percentage of ICS computers on which malicious objects were blocked decreased across all industries.
Percentage of ICS computers on which malicious objects were blocked in selected industries
Diversity of detected malicious objects
In Q2 2025, Kaspersky security solutions blocked malware from 10,408 different malware families from various categories on industrial automation systems.
Percentage of ICS computers on which the activity of malicious objects from various categories was blocked
The only increases were in the percentages of ICS computers on which denylisted internet resources (1.2 times more than in the previous quarter) and malicious documents (1.1 times more) were blocked.
Main threat sources
Depending on the threat detection and blocking scenario, it is not always possible to reliably identify the source. The circumstantial evidence for a specific source can be the blocked threatโs type (category).
The internet (visiting malicious or compromised internet resources; malicious content distributed via messengers; cloud data storage and processing services and CDNs), email clients (phishing emails), and removable storage devices remain the primary sources of threats to computers in an organizationโs technology infrastructure.
In Q2 2025, the percentage of ICS computers on which threats from email clients were blocked continued to increase. The main categories of threats from email clients blocked on ICS computers are malicious documents, spyware, malicious scripts and phishing pages. The indicator increased in all regions except Russia. By contrast, the global average for other threat sources decreased. Moreover, the rates reached their lowest levels since Q2 2022.
Percentage of ICS computers on which malicious objects from various sources were blocked
The same computer can be attacked by several categories of malware from the same source during a quarter. That computer is counted when calculating the percentage of attacked computers for each threat category, but is only counted once for the threat source (we count unique attacked computers). In addition, it is not always possible to accurately determine the initial infection attempt. Therefore, the total percentage of ICS computers on which various categories of threats from a certain source were blocked exceeds the percentage of threats from the source itself.
The rates for all threat sources varied across the monitored regions.
- The percentage of ICS computers on which threats from the internet were blocked ranged from 6.35% in East Asia to 11.88% in Africa
- The percentage of ICS computers on which threats from email clients were blocked ranged from 0.80% in Russia to 7.23% in Southern Europe
- The percentage of ICS computers on which threats from removable media were blocked ranged from 0.04% in Australia and New Zealand to 1.77% in Africa
- The percentage of ICS computers on which threats from network folders were blocked ranged from 0.01% in Northern Europe to 0.25% in East Asia
Threat categories
A typical attack blocked within an OT network is a multi-stage process, where each subsequent step by the attackers is aimed at increasing privileges and gaining access to other systems by exploiting the security problems of industrial enterprises, including technological infrastructures.
It is worth noting that during the attack, intruders often repeat the same steps (TTPs), especially when they use malicious scripts and established communication channels with the management and control infrastructure (C2) to move laterally within the network and advance the attack.
Malicious objects used for initial infection
In Q2 2025, the percentage of ICS computers on which denylisted internet resources were blocked increased to 5.91%.
Percentage of ICS computers on which denylisted internet resources were blocked, Q2 2022โQ2 2025
The percentage of ICS computers on which denylisted internet resources were blocked ranged from 3.28% in East Asia to 6.98% in Africa. Russia and Eastern Europe were also among the top three regions for this indicator. It increased in all regions and this growth is associated with the addition of direct links to malicious code hosted on popular public websites and file-sharing services.
The percentage of ICS computers on which malicious documents were blocked has grown for two consecutive quarters. The rate reached 1.97% (up 0.12 pp) and returned to the level seen in Q3 2024. The percentage increased in all regions except Latin America.
The percentage of ICS computers on which malicious scripts and phishing pages were blocked decreased to 6.49% (down 0.67 pp).
Next-stage malware
Malicious objects used to initially infect computers deliver next-stage malware (spyware, ransomware, and miners) to victimsโ computers. As a rule, the higher the percentage of ICS computers on which the initial infection malware is blocked, the higher the percentage for next-stage malware.
In Q2 2025, the percentage of ICS computers on which malicious objects from all categories were blocked decreased. The rates are:
- Spyware: 3.84% (down 0.36 pp);
- Ransomware: 0.14% (down 0.02 pp);
- Miners in the form of executable files for Windows: 0.63% (down 0.15 pp);
- Web miners: 0.30% (down 0.23 pp), its lowest level since Q2 2022.
Self-propagating malware
Self-propagating malware (worms and viruses) is a category unto itself. Worms and virus-infected files were originally used for initial infection, but as botnet functionality evolved, they took on next-stage characteristics.
To spread across ICS networks, viruses and worms rely on removable media, network folders, infected files including backups, and network attacks on outdated software such as Radmin2.
In Q2 2025, the percentage of ICS computers on which worms and viruses were blocked decreased to 1.22% (down 0.09 pp) and 1.29% (down 0.24 pp). Both are the lowest values since Q2 2022.
AutoCAD malware
This category of malware can spread in a variety of ways, so it does not belong to a specific group.
In Q2 2025, the percentage of ICS computers on which AutoCAD malware was blocked continued to decrease to 0.29% (down 0.05 pp) and reached its lowest level since Q2 2022.
For more information on industrial threats see the full version of the report.
The Inside Story of the UKโs Great CB Petrol Scam
Looking at gasoline prices today, itโs hard to believe that there was a time when 75 cents a gallon seemed outrageous. But thatโs the way it was in the 70s, and when it tripped over a dollar, things got pretty dicey. Fuel theft was rampant, both from car fuel tanks โ remember lockable gas caps? โ and even from gas stations, where drive-offs became common, and unscrupulous employees found ways to trick the system into dispensing free gas.
But one method of fuel theft that escaped our attention was the use of CB radios to spoof petrol pumps, which [Ringway Manchester] details in his new video. The scam happened in the early 80s, only a few years after CB became legal in the UK but quite a while since illegal use had exploded. The trick involved a CB transceiver equipped with a so-called โburner,โ a high-power and highly illegal linear amplifier used to boost the radiated power of the signal. When keyed up in the vicinity of dispensers with digital controls, the dispensing rate on the display would appear to slow down markedly, while the pump itself stayed at the same speed. The result was more fuel dispensed than the amount reported to the cashier.
If this sounds apocryphal, [Ringway] assures us that it wasnโt. When the spoofing was reported, authorities up to and including Scotland Yard investigated and found that it was indeed plausible. The problem appeared to be the powerful RF signal interfering with the pulses from the flowmeter on the dispenser. The UK had both 27 MHz and 934 MHz CB at the time; [Ringway] isnโt clear which CB band was used for the exploit, but weโd guess it was the former, in which case we can see how the signals would interfere. Another thing to keep in mind is that CB radios in the UK were FM, as opposed to AM and SSB in the United States. So we wonder if the same trick would have worked here.
At the end of the day, no matter how clever you are about it, theft is theft, and things probably arenโt going to go well for you if you try to pull this off today. Besides, itโs not likely that pumps havenโt been hardened against these sorts of attacks. Still, if you want a look inside a modern pump to see if you can find any weaknesses, have at it. Just donโt tell them where you heard about it.
youtube.com/embed/DI6OFzDChuQ?โฆ
Vulnerabilitร critica in Microsoft Entra ID: rischio di takeover totale
Microsoft รจ riuscita a chiudere un bug molto critico che avrebbe potuto compromettere gravemente i suoi ambienti cloud: il ricercatore olandese Dirk-Jan Mollema ha scoperto due falle interconnesse nel servizio di gestione delle identitร Entra ID (in precedenza Azure Active Directory) che, se combinate, avrebbero potuto consentire a un aggressore di ottenere diritti di amministratore globale e di fatto assumere il controllo di qualsiasi tenant di Azure.
Il primo problema riguardava un meccanismo poco noto per lโemissione di token interni, i cosiddetti Actor Token, utilizzati per lโautenticazione service-to-service. Il secondo riguardava unโinterfaccia legacy di Azure AD Graph che verificava in modo errato il tenant da cui proveniva una richiesta, inducendola ad accettare token da altri utenti.
La combinazione di queste limitazioni consentiva a un account di prova o di test di richiedere token, concedersi i privilegi di un altro utente e creare un amministratore con diritti illimitati in un altro tenant, con la possibilitร di modificare le impostazioni, aggiungere utenti e gestire abbonamenti e applicazioni Entra ID. La vulnerabilitร รจ stata identificata come CVE-2025-55241.
Mollema ha segnalato la scoperta al Microsoft Security Response Center il 14 luglio. Lโazienda ha prontamente avviato unโindagine, implementato una correzione nel giro di pochi giorni e confermato una mitigazione completa entro il 23 luglio, con ulteriori misure ad agosto.
Nei commenti ufficiali, i rappresentanti di Microsoft hanno citato modifiche alla logica di convalida dei token e accelerato i lavori per la dismissione dei protocolli legacy nellโambito della Secure Future Initiative. Una revisione interna non ha rilevato prove di sfruttamento della vulnerabilitร .
Gli esperti sottolineano che le falle nei provider di identitร sono tra le piรน pericolose: possono aggirare i meccanismi di accesso condizionale, i log e lโautenticazione a piรน fattori , aprendo lโaccesso a tutti i servizi collegati allโID Entra: Azure, Exchange, SharePoint e altri. Un esempio lampante รจ lโincidente Storm-0558 del 2023, quando una chiave compromessa ha permesso agli aggressori di generare token e accedere ai sistemi di posta cloud.
A differenza degli incidenti precedenti, questa combinazione di falle richiedeva solo la manipolazione di tipi di token interni e di unโAPI legacy, rendendo lโattacco piรน facile da eseguire in determinate condizioni.
Mollema e Microsoft sottolineano lโimportanza di una rapida dismissione dei componenti legacy e di un audit continuo dei meccanismi interni di emissione dei token. Lโecosistema dellโidentitร cloud rimane un centro di fiducia per un vasto numero di organizzazioni e una falla nelle sue fondamenta comporta il rischio di un impatto diffuso, dalla compromissione dei dati alla completa acquisizione dei servizi gestiti.
L'articolo Vulnerabilitร critica in Microsoft Entra ID: rischio di takeover totale proviene da il blog della sicurezza informatica.
Il chatbot Tay ritirato da Microsoft: le sfide nello sviluppo delle AI sono tecniche e sociali
Microsoft ha recentemente lanciato un chatbot chiamato Tay, progettato per interagire con giovani adulti negli Stati Uniti e offrire unโesperienza di intrattenimento. Tuttavia, nei primi giorni di attivitร , Tay ha pubblicato contenuti offensivi, costringendo lโazienda a rimuoverlo temporaneamente dalla piattaforma. Lโazienda ha sottolineato che i comportamenti di Tay non riflettono i propri principi o i valori con cui il sistema รจ stato progettato.
Il lancio di Tay rappresenta il tentativo di Microsoft di replicare in contesti culturali diversi il successo ottenuto in Cina con XiaoIce, un altro chatbot che coinvolge circa 40 milioni di utenti attraverso storie e conversazioni. Lโesperienza positiva con XiaoIce ha stimolato la riflessione sullโadattabilitร dellโintelligenza artificiale in ambienti social differenti, portando alla creazione di Tay come primo esperimento su larga scala negli Stati Uniti.
Durante la fase di sviluppo, Tay รจ stata sottoposta a stress test e sono stati implementati numerosi filtri per garantire interazioni positive. Studi approfonditi sugli utenti hanno permesso di comprendere meglio il comportamento dellโIA in scenari controllati. Microsoft aveva previsto di estendere progressivamente lโinterazione a gruppi piรน ampi per migliorare continuamente lโapprendimento del sistema.
Twitter รจ stato scelto come piattaforma logica per lโespansione dellโinterazione, data la sua ampia base di utenti. Tuttavia, nelle prime 24 ore, Tay รจ stata vittima di un attacco coordinato da un piccolo gruppo di persone che ha sfruttato una vulnerabilitร del sistema. Questo ha portato il chatbot a pubblicare contenuti estremamente inappropriati, evidenziando una lacuna critica nei filtri.
Microsoft ha assunto la piena responsabilitร per non aver previsto questa situazione e ha affermato che utilizzerร lโesperienza per rafforzare i sistemi di sicurezza e prevenire futuri exploit. Lโazienda sta lavorando per correggere la vulnerabilitร specifica evidenziata dallโattacco e trae insegnamento dalle esperienze accumulate in Cina, Giappone e Stati Uniti.
Guardando al futuro, Microsoft riconosce che le sfide nello sviluppo dellโintelligenza artificiale sono sia tecniche sia sociali. I sistemi di IA apprendono dallโinterazione con le persone, positiva o negativa che sia, e gli abusi umani non possono essere completamente previsti senza un processo continuo di apprendimento e miglioramento.
Lโimpegno dichiarato dallโazienda รจ quello di continuare a sviluppare IA efficaci, affrontando ogni interazione pubblica con cautela. Microsoft punta a imparare passo dopo passo senza offendere nessuno, contribuendo a costruire un Internet che rifletta il meglio dellโumanitร piuttosto che il peggio, applicando le lezioni apprese dallโesperienza con Tay.
L'articolo Il chatbot Tay ritirato da Microsoft: le sfide nello sviluppo delle AI sono tecniche e sociali proviene da il blog della sicurezza informatica.
Presto sarai licenziato? LโAI supera lโuomo nelle Olimpiadi di programmazione
Lโintelligenza artificiale di Google DeepMind e OpenAI hanno ottenuto risultati di livello oro in una competizione soprannominata โOlimpiade della programmazioneโ. I modelli delle aziende hanno dimostrato un livello paragonabile a quello dei migliori concorrenti nella finale dellโInternational Collegiate Programming Contest (ICPC), tenutasi allโinizio di settembre.
Secondo OpenAI, il suo ultimo modello, GPT-5, ha risolto tutti i 12 problemi, 11 dei quali al primo tentativo. Lโazienda sostiene che questo risultato avrebbe garantito al sistema il primo posto. DeepMind, nel frattempo, ha riferito che il suo modello di ragionamento Gemini 2.5 Deep Think ha ottenuto il secondo miglior risultato, risolvendo un compito che nessun essere umano avrebbe potuto risolvere.
Vittoria delle AI alle olimpiadi di programmazione ICPC
Le Olimpiadi ICPC sono considerate la competizione di programmazione piรน prestigiosa al mondo. Il co-fondatore di Google Sergey Brin e il capo scienziato di OpenAI Jakub Pachocki vi hanno partecipato in diverse occasioni. Questโanno, 139 squadre si sono sfidate nella finale, di cui solo quattro hanno ricevuto la medaglia dโoro. I partecipanti lavorano in team di tre persone su un singolo computer e devono risolvere dodici problemi complessi in cinque ore.
Secondo OpenAI, per il compito piรน impegnativo รจ stata utilizzata una combinazione di GPT-5 e un modello di ragionamento sperimentale. DeepMind ha addestrato il suo sistema utilizzando metodi di apprendimento per rinforzo, applicandoli a problemi matematici e logici particolarmente complessi.
A differenza degli esseri umani, lโIA aveva un vantaggio fondamentale: lavorava da sola e non aveva problemi di coordinamento di gruppo sotto pressione. Come ha osservato Barek Klin, docente dellโUniversitร di Oxford e formatore dellโICPC, i mentori possono solo aiutare gli studenti a gestire lo stress e a lavorare in team, ma non possono spiegare loro lโessenza dei compiti.
I rappresentanti di DeepMind hanno sottolineato che, sebbene il loro sistema non abbia risolto tutti i problemi affrontati da alcuni team, ha comunque fornito un risultato unico che gli esseri umani non avrebbero potuto raggiungere. Questo, a loro avviso, dimostra come lโintelligenza artificiale possa integrare gli esperti e spingere i confini del possibile.
DeepMind ha giร battuto gli umani in giochi e competizioni, dagli scacchi al Go fino alle Olimpiadi Internazionali di Matematica. Questโestate, OpenAI ha vinto anche lโoro in una competizione di matematica.
Quoc Le, vicepresidente di Google DeepMind, ha definito questi risultati โun momento storico sulla strada verso lโAGIโ, ovvero lโintelligenza artificiale generale. Ha osservato che tali risultati potrebbero avere un impatto su molti campi scientifici e ingegneristici, tra cui lo sviluppo di farmaci e microchip.
Jelani Nelson, professore allโUniversitร della California, Berkeley, ha aggiunto che solo pochi anni fa nessuno avrebbe creduto a una tale velocitร di progresso. Ha sottolineato che lโintelligenza artificiale รจ stata in grado di raggiungere questo livello senza lโintervento umano.
I ricercatori ritengono che il successo dellโintelligenza artificiale nelle competizioni di matematica e programmazione non sia solo una dimostrazione di velocitร e precisione, ma anche un passo avanti verso la comprensione della natura stessa del pensiero umano.
Vibe Coding : risultati straordinari ma controversi
Nonostante i risultati straordinari raggiunti da OpenAI e DeepMind, il cosiddetto vibe coding rimane tuttora un approccio controverso. Molti sviluppatori hanno denunciato che, dietro lโapparente velocitร di scrittura del codice generato dalle IA, si nascondono vulnerabilitร gravi, problemi di sicurezza e perfino bug che risalgono a oltre dieci anni fa. In diversi casi, le aziende sono state costrette a rivedere completamente i progetti, riscrivendo il codice da zero.
Alcuni team hanno giร iniziato a correre ai ripari, riscrivendo manualmente parti di software prodotti tramite questi strumenti, per garantire livelli accettabili di qualitร e sicurezza. Tuttavia, secondo numerosi professionisti del settore, lโuso massiccio del vibe coding rischia di introdurre piรน problemi di quanti ne risolva, portando a un incremento dei costi di manutenzione e a ritardi significativi nello sviluppo.
Proprio per questo, cresce la percezione che i rallentamenti causati dallโintegrazione forzata del vibe coding non offrano benefici concreti al ciclo industriale. Anzi, per alcuni rappresentano un ostacolo piรน che un vantaggio, minando la reale efficienza della catena di produzione software e aprendo un dibattito su quanto queste tecnologie siano effettivamente pronte a sostituire o integrare il lavoro umano nello sviluppo sicuro.
L'articolo Presto sarai licenziato? LโAI supera lโuomo nelle Olimpiadi di programmazione proviene da il blog della sicurezza informatica.
Biometrie-Test: Datenschutzaktivist verklagt BKA, weil es sein Gesicht missbraucht haben soll
Through the Spyglass: False Gods
Things have certainly felt easier in these United States. It isnโt often where you feel so much happening all at once. Itโs more than disorienting when it feels like everything is burning.
Billy Joel once famously pointed out, โWe didnโt start the fire. It was always burning since the worldโs been turningโฆ no, we didnโt light it, but we tried to fight it.โ
That song served its purpose; show the world that times have always been crazy. It appears to have been a successful venture in retrospect, with the song having earned him a Grammy nomination and the number one space on the Billboard Hot 100.
The people heard it and loved it, with the idea of the ever-burning world putting itself in the subconscious of many. People now widely take for granted โWell, the world has always been crazy.โ
We wonโt be discussing Fall Out Boyโs hackjob here.
But there are times where things are especially crazy, and I think we are living in those times today.
Famously, the aforementioned song starts in 1949. Which would be post-World Wars. We often take for granted that the world burning is meant to show it always has been, but itโs those moments when the world is eating itself alive do we need to focus out proper attentions on.
There are plenty of points in history you can point to and see how bad things can get. There are watershed moments that shape the trajectory entire world. It is the explosion that we often remember in history; the World Wars, the US Civil War, even the Revolutionary War. We are taught about the build up to the explosion.
Strangely, we often glorify it.
There is no doubt in my mind that we are heading in a direction we may not be able to come back from if we donโt address it now. We might not have reached that point of no return yet, but I fear just how close we might be.
Letโs take a moment to understand the situation we find ourselves in.
Nearly two weeks ago, as of the posting of this article, a 16 year old who was radicalized online and expressed neo-Nazi views shot and critically injured two students at Evergreen High School in Evergreen, CO before committing suicide.
You might not have heard about that because, that same day, Charlie Kirk was shot and killed.
Two weeks before that, a gunman opened fire at Annunciation Catholic School in Minneapolis during morning mass, killing 2 and injuring 21 before committing suicide.
You may have heard about that one, because much of the narrative was spent around the fact that the gunman was trans.
Also in Minnesota, two months before that, Democratic politicians Melissa Hortman and John Hoffman were shot, with Rep. Hortman and her husband succumbing to their wounds.
Of course, I could keep jumping back and back and naming incidents. But thereโs two that happened after Charlie Kirkโs death that got lost in the shuffle.
The first was the black student at Delta State University who was found hanged from a tree. This immediately conjured up images of lynchings in the Deep South. Many felt panic, wondering if this was retaliation.
The same day, a white man in Vicksburg was also found hanging from a tree. Being homeless, many wrote that off as a perhaps understandable suicide. But in a state with a history of lynchings, and with tensions on the raise, one could never really know for sure one way or the other if these are connected or if these incidents are indeed lynchings.
In this political climate, Iโm not willing to commit to saying I know for sure. But in this political climate, it has become increasingly clear how capable we are of turning on each other.
The second incident I want to mention comes from a supporter within our party. They shared with us that their friend was attacked in Renton, WA by a group of teenagers hurling homophobic insults.
This is unambiguous. This is a hate crime.
This cannot happen.
What is becoming of our countrymen? Growing up, the โLand of the Freeโ really did feel like the ultimate goal. It felt as though we were getting there. Perhaps it is the optimism of a 12 year old who remembers Obama selling us โHopeโ, but it felt like our troubled past might remain there and that our future might truly be bright.
Of course, it wasnโt really that way and things didnโt suddenly take a turn for the worst. This has not happened in a vacuum.
When this country ended apartheid in the United States, which we gently and more kindly referred to as โsegregationโ, we were perhaps on track to better correct the issues faced following the failures of Reconstruction. The country had the chance to move forward from its past and start anew and do it right.
Instead, we elected Ronald Reagan, an opponent of the 1964 Civil Rights Act, to President in 1980.
The Republicans enjoyed the White House until 1993 when Bill Clinton took over. It was during the Clinton administration that the second player in this fold comes into play: Newt Gingrich.
These two men, in my view, took an unwillingness to change with the times and turned it into a full-blown Culture War, with their Republican Party as the aggressors.
That Culture War has spiraled. It has gone beyond making Democrats look bad. Itโs well past blocking Obamaโs agenda. It has developed into US citizens attacking and fighting one another.
We, as countrymen within these United States, have forgotten who our enemy is. The trans person is not your enemy. The Catholic is not your enemy. The people who work for a living are not your enemy.
It is those in power, those that refuse to lose and let go of that power, as well as those who want a piece of and to be apart of that power, that stoke the division into us. The Powers That Be who want us angry and against each other instead of them.
Right now, for all intents and purposes, it is working.
This might not mean much to you now. This might not mean much in a few years when this becomes a time capsule for the political atmosphere in 2025. But it cannot go on with us watching idly and saying nothing.
The Pirate Party, in our platform, promises to make sure that our government is transparent and accountable to the people. But we have a responsibility to hold ourselves accountable to each other.
We, the citizens of these United States of America, cannot turn to violence among one another. You have far more in common with a trans person from the city as a farmer from the sticks than you do with Elon Musk. Your black neighbor will understand you better than Donald Trump could.
Let us never forget who is behind this divide. The Republican Party and the right wing in this country are not โpunk rockโ, they are not โcountercultureโ. They hold every major branch of government. They are the government. While I hold contempt in my heart of the spineless democrats who not only allow it to happen, but also emboldened the worse candidates via the Pied Piper strategy, the blame does fall squarely to a group longing for a pre-Civil Rights era.
Do not fall for their propaganda. Remember that they want you divided. Remind them that we are the United States and they are subservient to us, not the other way around.
Love thy neighbor. Beware of false gods.
Il caccia franco-tedesco non decolla, anzi rischia di schiantarsi. I dettagli
@Notizie dall'Italia e dal mondo
Il caccia franco-tedesco di sesta generazione fatica a decollare. Anzi, potrebbe non vedere mai la luce. Secondo quanto riportato da Politico, la Germania starebbe valutando di sganciarsi dalla Francia per sviluppare il suo futuro velivolo di sesta generazione,
Iron Beam, cosรฌ Israele cerca il vantaggio economico nelle dinamiche belliche
@Notizie dall'Italia e dal mondo
Israele potrebbe essere pronta a schierare Iron Beam, un meccanismo di difesa laser ad alta energia che segna unโevoluzione nel campo della tecnologia militare. Sviluppato da Rafael Advanced Defense Systems, questo sistema รจ progettato per intercettare e
LinkedIn addestrerร lโAI con i dati degli utenti: ecco la sfida del social network
@Informatica (Italy e non Italy ๐)
Anche LinkedIn seguirร Meta, Google e OpenAI nellโutilizzo dei dati degli utenti per addestrare lโAI. Ma il GDPR stabilisce il diritto d'opposizione degli utenti, invitati a compiere una libera scelta
L'articolo LinkedIn addestrerร lโAI con i
Gazzetta del Cadavere reshared this.
Cyber security e Difesa, il ddl Minardo su hacker e Forze armate: i punti essenziali
@Informatica (Italy e non Italy ๐)
Il presidente della Commissione Difesa della Camera, Nino Minardo, ha presentato un ddl che si inserisce in un contesto caratterizzato da un aumento consistente delle minacce digitali, secondo l'ACN. Ecco cosa propone il disegno di legge
Nvidia scommette su Wayve: 500 milioni di dollari per lโauto autonoma britannica
L'articolo proviene da #Euractiv Italia ed รจ stato ricondiviso sulla comunitร Lemmy @Intelligenza Artificiale
Nvidia รจ pronta a rafforzare la sua presenza nel Regno Unito con un investimento da 500 milioni di dollari nella startup Wayve, considerata tra le realtร
Dal motorsport allโaerospazio, cosรฌ le Pmi italiane possono rivoluzionare la supply chain. Parla Poggipolini
@Notizie dall'Italia e dal mondo
Con la firma di un accordo industriale nellโambito del programma Crescere Insieme promosso da Leonardo, Poggipolini Spa ha consolidato la sua posizione tra i fornitori strategici della Divisione Elicotteri,
Appello a Tajani: โFate uscire quei giornalisti da Gazaโ
@Politica interna, europea e internazionale
Il prossimo 18 ottobre a Roma si terrร la cerimonia di consegna del Premio Colombe dโoro per la pace, riconoscimento โ giunto alla 39esima edizione โ che viene assegnato annualmente dallโIstituto di ricerche Internazionali Archivio Disarmo (Iriad) a una personalitร internazionale e a tre giornalisti
Industria militare europea, un fondo da 30 milioni per Pmi e midcap
@Notizie dall'Italia e dal mondo
La Commissione europea ha annunciato un investimento di 30 milioni di euro nel fondo Sienna hephaistos private investments, il primo veicolo di credito privato dedicato esclusivamente al sostegno delle piccole e medie imprese e delle midcap europee attive nel settore della difesa.
Garbatella, tensioni dopo lโesplosione al centro sociale
Servizio di Roberto Abela e Elisabetta Guglielmi
L'articolo Garbatella, tensioni dopo lโesplosione al centro sociale su Lumsanews.
Tg del 19 settembre 2025
In conduzione Tommaso Di Caprio Al coordinamento Elisa Ortuso Al Digiwall Flavia Falduto In collegamento Clara Lacorte Al ticker Giacomo Basile e Chiara Di Benedetto In redazione Roberto Abela, Valerioโฆ
L'articolo Tg del 19 settembre 2025 su Lumsanews.
Hacker per difesa e attacco. Cosa prevede il nuovo ddl della maggioranza
@Notizie dall'Italia e dal mondo
La cybersicurezza entra ufficialmente nellโagenda politica italiana come possibile divisione interna al perimetro delle Forze armate. ร il cuore del disegno di legge presentato oggi dal presidente della commissione Difesa della Camera Nino Minardo, che recepisce e traduce in
Matteo Mainardi a Pesaro โ Dialogo sul fine vita
Matteo Mainardi, membro del Consiglio Generale dellโAssociazione Luca Coscioni e coordinatore della campagne sul fine vita, sarร protagonista di un incontro pubblico dedicato al tema del fine vita.
Pesaro, Hotel Due Pavoni, Viale Fiume 79
Venerdรฌ 26 settembre 2025
Ore 19:30
Organizzata dallโAccademia degli Assorditi, la serata propone una riflessione aperta sul diritto allโautodeterminazione e sulla necessitร di una legge che tuteli le scelte delle persone nelle fasi terminali della vita.
L'articolo Matteo Mainardi a Pesaro โ Dialogo sul fine vita proviene da Associazione Luca Coscioni.
macfranc reshared this.
Disability Pride a Genova โ Persone, storie e diritti in cammino
Il 27 settembre 2025 Genova ospita una nuova edizione del Disability Pride, una giornata dedicata alla valorizzazione delle diversitร , allโabbattimento degli stereotipi e alla promozione dei diritti delle persone con disabilitร . La Cellula Coscioni Genova aderisce.
Casa Luzzati โ dalle 13:00 alle 15:00
Le protagoniste saranno le storie: le โpersone-libroโ โ donne e uomini con esperienze uniche โ si racconteranno ai lettori, che potranno scegliere un titolo da un piccolo catalogo e dialogare in gruppi ristretti. Un format partecipativo pensato per costruire empatia e comprensione reciproca, scardinando pregiudizi e discriminazioni.
Corteo โ dalle 16:00 alle 17:00
Alle 15:30 il raduno in Piazza Raffaele de Ferrari, poi il corteo attraverserร il centro storico โ via Francesco Petrarca, piazza Giacomo Matteotti, via San Lorenzo, piazza della Raibetta โ fino a Piazzale Mandraccio, passando per Calata Cattaneo. Un cammino collettivo per i diritti, visibile e partecipato.
Il Disability Pride รจ promosso da una rete di realtร sociali e istituzionali, tra cui anche lโAssociazione Luca Coscioni, che da anni si impegna per il riconoscimento dei diritti delle persone con disabilitร , lโautodeterminazione e lโaccessibilitร universale.
Per chi necessita di accompagnamento da/per le stazioni di Brignole e Principe, รจ possibile scrivere entro giovedรฌ 25 settembre a:
lorenzo@genovasolvingforall.it
L'articolo Disability Pride a Genova โ Persone, storie e diritti in cammino proviene da Associazione Luca Coscioni.
Aborto senza ricovero โ Incontro informativo a Lodi
25 settembre 2025 โ ore 18:30
Sala Granata, Biblioteca Laudense โ Via Solferino 72, Lodi
In occasione della mobilitazione nazionale Aborto senza ricovero, La Cellula Coscioni di Lodi e provincia invita allโincontro informativo:
โAborto senza ricovero. Un diritto di scelta legittimoโ
Unโoccasione per approfondire i benefici sanitari, economici e sociali della possibilitร di accedere allโinterruzione volontaria di gravidanza farmacologica senza obbligo di ospedalizzazione, come giร avviene in molte regioni italiane.
Si parlerร di salute, autodeterminazione e accesso equo allโaborto farmacologico, un diritto che, se pienamente garantito, tutela la libertร di scelta delle donne e favorisce un uso piรน razionale delle risorse sanitarie.
Interverranno come relatrici:
- Paola Bocci, Consigliera Regionale della Lombardia
- Eliana Schiadร , Segretaria generale CGIL Lodi
Moderano lโincontro:
- Emanuela Soresini ed Eleonora Colnaghi della Cellula Coscioni di Lodi e provincia
Lโiniziativa รจ promossa nellโambito dellโattivitร dellโAssociazione Luca Coscioni per garantire diritti civili e libertร personali attraverso lโinformazione e lโazione politica.
Info: cellulalodi@associazionelucacoscioni.it
Social: Instagram โ Facebook
L'articolo Aborto senza ricovero โ Incontro informativo a Lodi proviene da Associazione Luca Coscioni.
Abbiamo consegnato le firme di โPMA per tutteโ al Senato
Ora tocca al Parlamento. Noi andremo avanti come il caso di Evita a Torino
Maria Giulia dโAmico, volto della campagna, nata con PMA da mamma singola: โOggi non sarei nata, discriminata da uno Stato che mi fa sentire unโeccezione, non permessaโ
Sono oltre 43 mila le firme che lโAssociazione Luca Coscioni ha consegnato in Senato a sostegno della campagna โPMA per tutteโ, con cui cittadine e cittadini chiedono al Parlamento di modificare la legge 40/2004, ancora responsabile di gravi discriminazioni nellโaccesso alla Procreazione Medicalmente Assistita (PMA) nei confronti di donne singole e coppie dello stesso sesso.
La normativa italiana continua infatti a costringere ogni anno centinaia di donne a recarsi allโestero con costi elevati e disuguaglianze legate soprattutto alle possibilitร economiche.
Nelle prossime settimane, dopo la consegna al Senato, le firme saranno depositate anche alla Camera, per mettere il tema formalmente a disposizione di tutti i parlamentari e sollecitare una proposta di legge.
โSi tratta di un appello forte e chiaro di oltre 43 mila cittadini e cittadine ai parlamentari: chiediamo di modificare lโarticolo 5 della legge 40, ed eliminare una discriminazione che priva migliaia di persone di diritti fondamentaliโ, hanno dichiarato Filomena Gallo e Francesca Re, Segretaria nazionale e Coordinatrice della campagna PMA per tutte dellโAssociazione Luca Coscioni. โIl Parlamento ha ora la responsabilitร di agire, ma noi non ci fermeremo: continueremo anche nelle aule giudiziarie, come nel caso di Evita finito in Corte costituzionale, che ha ha rilevato che non vi sono ostacoli costituzionali alla cancellazione del divieto.
Al deposito anche donne direttamente colpite dai divieti della legge. Tra loro Maria Giulia DโAmico, 31 anni, nata in Italia grazie alla PMA da madre singola prima dellโentrata in vigore della legge 40, oggi volto della campagna con lโaffissione davanti ai Musei Vaticani che recita โDavvero ora non potrei nascere?โ.
โ IL VIDEO MESSAGGIO DI MARIA GIULIA DโAMICO โ
youtube.com/embed/pFvYXOhzjRM?โฆ
โOggi io non sarei nata. La procreazione assistita deve essere un diritto anche per le donne singole. Lotto anche per mia madre, che non cโรจ piรน, ma che mi ha dato moltissimo. Io sono la prova vivente che questa possibilitร non toglie nulla a nessuno, ma regala vita e amore. Ho avuto unโinfanzia normale: non mi sono mai sentita privata di qualcosa o messa al mondo per atti di egoismo, come spesso si sente dire. Mi sono sempre sentita accolta. Oggi, invece, sono le istituzioni a farmi sentire unโeccezione, non permessa. Questa รจ una discriminazione non solo economica, ma anche sociale, perchรฉ in Italia non รจ consentito e quindi, quando torni dallโestero, vivi il senso di colpa per aver fatto una cosa considerata sbagliataโ.
Alla luce anche della recente sentenza n. 69/2025 della Corte costituzionale, che ha ribadito la non obbligatorietร dellโattuale articolo 5 della legge 40 e il dovere del Parlamento di intervenire, lโAssociazione Luca Coscioni continuerร a portare il tema nelle aule parlamentari, nei tribunali e nel dibattito pubblico.
L'articolo Abbiamo consegnato le firme di โPMA per tutteโ al Senato proviene da Associazione Luca Coscioni.
LโAssociazione Luca Coscioni partecipa al Disability Pride di Roma
Sabato 20 settembre 2025 โ Piazza del Popolo e Piazza Santi Apostoli, Roma
Sabato 20 settembre lโAssociazione Luca Coscioni sarร presente al Disability Pride di Roma, una giornata di celebrazione, rivendicazione e visibilitร per i diritti delle persone con disabilitร .
Dalle ore 10:00 alle 20:00 in Piazza del Popolo, si alterneranno stand, dibattiti e spettacoli: sarร possibile conoscere e sostenere le realtร impegnate nella difesa dei diritti civili e sociali, tra cui la nostra Associazione. Sarร attivo un banchetto informativo dove raccoglieremo firme per le campagne in corso e distribuiremo materiali su autodeterminazione, salute, libertร di scelta e barriere culturali.
Alle ore 16:00, da Piazza Santi Apostoli, partirร il corteo del Disability Pride, che attraverserร il centro di Roma per affermare con forza che lโinclusione non รจ unโopzione ma un diritto fondamentale.
Il Disability Pride รจ un appuntamento importante per costruire una societร piรน giusta, accessibile e aperta alla piena partecipazione di tutte e tutti. LโAssociazione Luca Coscioni รจ orgogliosa di farne parte, insieme a tante altre organizzazioni, in un percorso collettivo di attivazione e cambiamento.
Per maggiori informazioni: disabilityprideitalia.org
L'articolo LโAssociazione Luca Coscioni partecipa al Disability Pride di Roma proviene da Associazione Luca Coscioni.
macfranc reshared this.
Due ragazzi militanti in Scattered Spider colpevoli per lโattacco informatico alla TfL
Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nellโambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 2024, TfL รจ stata oggetto di unโintrusione nella rete che, secondo gli investigatori, รจ stata effettuata dai membri del collettivo criminale.
Thalha Jubair, 19 anni, diEast London, e Owen Flowers, 18 anni, di Walsall, West Midlands, sono stati arrestati martedรฌ (16 settembre) presso i loro indirizzi di residenza dalla NCA e dalla City of London Police. Jubair รจ stato accusato di associazione a delinquere per frode informatica w riciclaggio di denaro. Se condannato, rischia una pena massima di 95 anni di carcere.
Entrambi sono comparsi oggi (18 settembre) presso la Westminster Magistrates Court, dopo che il Crown Prosecution Service ha autorizzato la loro accusa di cospirazione per commettere atti non autorizzati contro TfL, ai sensi del Computer Misuse Act.
Flowers รจ stato inizialmente arrestato per lโattacco a TfL del 6 settembre 2024, momento in cui gli ufficiali della NCA hanno individuato ulteriori potenziali prove di reato contro le aziende sanitarie statunitensi. Pertanto, Flowers รจ stato oggi accusato anche di aver cospirato con altri per infiltrarsi e danneggiare le reti della SSM Health Care Corporation e di aver tentato di fare lo stesso con le reti della Sutter Health, entrambe con sede negli Stati Uniti.
Jubair รจ stato inoltre accusato ai sensi del RIPA per non aver comunicato il PIN o le password dei dispositivi che gli erano stati sequestrati. Flowers e Jubair sono stati posti in custodia cautelare e dovranno entrambi comparire presso la Southwark Crown Court il 16 ottobre 2025. Il vicedirettore Paul Foster, a capo dellโUnitร nazionale per la criminalitร informatica della NCA, ha dichiarato:
โLe accuse di oggi rappresentano un passo fondamentale in quella che รจ stata unโindagine lunga e complessa. Questo attacco ha causato notevoli disagi e milioni di perdite a TfL, parte dellโinfrastruttura nazionale critica del Regno Unito. Allโinizio di questโanno, la NCA ha lanciato lโallarme su un aumento della minaccia rappresentata dai criminali informatici con sede nel Regno Unito e in altri paesi anglofoni, di cui Scattered Spider รจ un chiaro esempio. La NCA, la polizia del Regno Unito e i nostri partner internazionali, tra cui lโFBI, sono impegnati collettivamente a identificare i trasgressori allโinterno di queste reti e a garantire che vengano processatiโ.
Lโindagine della NCA รจ stata supportata anche dalla West Midlands Regional Organised Crime Unit e dalla British Transport Police.
Adam Meyers, Head of Counter Adversary Operations, CrowdStrike ha riportato:
โGli arresti dei membri di SCATTERED SPIDER rappresentano un duro colpo per uno dei piรน pericolosi gruppi di eCrime attualmente attivi. Dalla sua comparsa nel 2022, SCATTERED SPIDER ha condotto campagne di ransomware ed estorsione sempre piรน aggressive colpendo diversi settori. Questa azione coordinata delle forze dellโordine probabilmente indebolirร nel breve termine le operazioni di SCATTERED SPIDER. Ancora piรน importante, lancia un messaggio chiaro: i criminali informatici che ricorrono a estorsioni aggressive e provocano gravi disagi non sono affatto fuori portata. Ma non si tratta semplicemente di arresti โ questa azione dimostra lโimpatto che puรฒ avere una forte collaborazione tra settore pubblico e privato โ quando forze dellโordine e settore privato condividono informazioni e agiscono con decisione possiamo interrompere operazioni che stanno causando seri danni alle imprese a livello globaleโ.
Hannah Von Dadelszen, procuratore capo della Corona per il Crown Prosecution Service, ha affermato:
โIl Crown Prosecution Service ha deciso di perseguire Thalha Jubair e Owen Flowers con accuse di abuso informatico e frode, a seguito di unโindagine della National Crime Agency su un attacco informatico alla rete Transport for London. I nostri procuratori hanno lavorato per stabilire che ci sono prove sufficienti per portare il caso in tribunale e che รจ nellโinteresse pubblico proseguire con un procedimento penale. Abbiamo collaborato a stretto contatto con la National Crime Agency durante lo svolgimento delle indagini.โ
Le vittime di reati informatici dovrebbero utilizzare il sito governativo Cyber Incident Signposting per avere indicazioni sulle agenzie a cui segnalare un incidente. Il programma Cyber Choices aiuta le persone a fare scelte consapevoli per utilizzare le proprie competenze informatiche in modo legale. Visita www.cyberchoices.uk .
L'articolo Due ragazzi militanti in Scattered Spider colpevoli per lโattacco informatico alla TfL proviene da il blog della sicurezza informatica.
Fine di NVIDIA in Cina! Ordinato alle aziende tecnologiche di interrompere lโacquisto di GPU
Le autoritร cinesi hanno ordinato alle piรน grandi aziende tecnologiche del Paese, tra cui Alibaba, ByteDance e Tencent, di interrompere lโacquisto di GPU Nvidia. Lโordinanza, emessa dallโautoritร di regolamentazione statale per la sicurezza informatica ela Cyberspace Administration of China, si applica anche ai modelli RTX Pro 6000D, progettati specificamente per il mercato cinese. Alle aziende รจ stato ordinato non solo di sospendere i test di nuove soluzioni, ma anche di annullare gli ordini esistenti.
Ricordiamo che 2024, Nvidia ha generato circa 17,1 miliardi di dollari in ricavi dalla Cina, pari al 13% del fatturato totale dellโazienda, che ammontava a circa 130 miliardi di dollar
Questa mossa rientra nella piรน ampia politica di Pechino volta a ridurre la dipendenza dalla tecnologia straniera. Mentre in precedenza il divieto riguardava solo le restrizioni sullโuso di singoli modelli, come lโH20, ora si รจ esteso allโintera gamma Nvidia. Gli analisti affermano che la decisione dimostra una crescente fiducia nella capacitร del governo cinese di sostituire i produttori americani.
Il governo e i principali attori del mercato sottolineano che il Paese ha giร i propri sviluppi. Huawei, Cambricon e diverse altre aziende stanno producendo attivamente processori che, secondo i loro sviluppatori, sono in grado di competere con i prodotti Nvidia. I media cinesi riportano che le prestazioni dei piรน recenti chip prodotti localmente sono โparagonabiliโ alle soluzioni Nvidia in una serie di ambiti, tra cui versioni speciali adattate alle restrizioni allโesportazione statunitensi.
La situazione รจ grave per Nvidia: il mercato cinese ha tradizionalmente generato una quota significativa del fatturato dellโazienda e ora rischia di perdere lโaccesso ai maggiori clienti di intelligenza artificiale al mondo. In seguito alle prime notizie sulla decisione di Pechino, le azioni dellโazienda sono crollate significativamente.
Per i giganti IT cinesi, le conseguenze sono duplici. Da un lato, dovranno abbandonare soluzioni collaudate e ricostruire le proprie infrastrutture per accogliere nuovi chip nazionali non ancora completamente sviluppati. Dallโaltro, la politica governativa sarร chiaramente accompagnata da sussidi e supporto, che accelereranno la transizione e stimoleranno la loro industria dei semiconduttori.
Gli esperti ritengono che le conseguenze a lungo termine di questa misura potrebbero essere gravi non solo per Nvidia, ma per lโintero settore dellโintelligenza artificiale a livello globale. La Cina potrebbe rapidamente espandere la propria capacitร produttiva interna e creare un hub alternativo per lo sviluppo e la produzione di GPU, frammentando ulteriormente il mercato tecnologico globale.
L'articolo Fine di NVIDIA in Cina! Ordinato alle aziende tecnologiche di interrompere lโacquisto di GPU proviene da il blog della sicurezza informatica.
Il supercomputer Frontier supera Fugaku e diventa il piรน veloce al mondo
Il supercomputer โFugakuโ, sviluppato da Fujitsu in collaborazione con il RIKEN Institute of Physical and Chemical Research, ha dominato per anni la classifica delle macchine piรน veloci al mondo grazie alla sua architettura ARM. La sua supremazia รจ stata perรฒ interrotta da un nuovo protagonista: โFrontierโ.
โFrontierโ ha conquistato il titolo di supercomputer piรน veloce, riportando lโarchitettura x86 al vertice dopo il lungo dominio di Fugaku. Questo risultato rappresenta un cambiamento significativo nello scenario dei sistemi di calcolo ad alte prestazioni.
La macchina utilizza i processori server EPYC di terza generazione di AMD, con nome in codice โMilanโ, affiancati dalla scheda grafica accelerata Instinct MI250X, progettata con un modulo acceleratore OCP. La combinazione di queste tecnologie ha permesso di raggiungere prestazioni senza precedenti.
Il sistema รจ basato sullโHPE Cray EX235a, costituito da 220 nodi di elaborazione per un totale di 8,73 milioni di core. Dispone inoltre di 128 GB di memoria HBM2e ECC ad alta densitร , che ne potenzia le capacitร operative e garantisce stabilitร nelle elaborazioni.
Grazie a questa architettura, โFrontierโ รจ il primo supercomputer a superare stabilmente la soglia exaflop. La sua potenza effettiva รจ di 1,102 ExaFLOPS, un valore che lo posiziona nettamente al di sopra di Fugaku, fermo a 442,01 PFLOPS.
Nel panorama internazionale, il supercomputer โLUMIโ, del Centro finlandese per le scienze informatiche, ha raggiunto il terzo posto ed รจ diventato il piรน veloce in Europa. Anche โAdastraโ, sistema condiviso tra istituti francesi, si รจ distinto entrando nella top ten al decimo posto e affermandosi come il secondo piรน veloce in Europa.
Guardando al futuro, Intel prevede di lanciare il processore Xeon Scalable di nuova generazione, nome in codice โSapphire Rapidsโ, insieme alla scheda grafica โPonte Vecchioโ. Su queste tecnologie si baserร โAuroraโ, il supercomputer in fase di sviluppo presso lโArgonne National Laboratory negli Stati Uniti, destinato a rimescolare ancora una volta le classifiche mondiali.
L'articolo Il supercomputer Frontier supera Fugaku e diventa il piรน veloce al mondo proviene da il blog della sicurezza informatica.
Qilin Ransomware Colpisce Nel Profondo la Finanza Sudcoreana
Immaginate di svegliarvi una mattina e scoprire che i vostri dati finanziari sensibili โ contratti, liste clienti, strategie di investimento โ sono esposti su un sito nascosto del dark web, con un timer che minaccia di renderli pubblici se non pagate un riscatto. ร esattamente ciรฒ che รจ accaduto a dieci societร di asset management in Corea del Sud, vittime della campagna โKorean Leakโ orchestrata dal gruppo ransomware Qilin.
La Campagna โKorean Leakโ: Le Dieci Vittime e i Dati Esposti
Attraverso attivitร di monitoraggio CTI e OSINT โ con fonti come Ransomware.live e H4ckmanac โ รจ emerso che il gruppo Qilin ha preso di mira il settore sudcoreano dellโasset management. La verifica diretta sul loro sito onion ha confermato la pubblicazione, in data 14/09, delle schede dedicate alle vittime identificate come Korean Leak, corredate da campioni di dati esfiltrati. Di seguito le dieci organizzazioni colpite, sulla base di rivendicazioni verificate e IOC estratti dal Data Leak Site (DLS):
- Human & Bridge Asset Management: Rivendicazione con sample di report finanziari e liste clienti; IOC include FTP endpoint per exfiltrazione
- Vanchor Asset Management: Pubblicati dettagli su portafogli investitori; MD5 hash associati a file leakati.
- Klarman Asset Management: Scheda con screenshot di documenti interni; IP tracciati per comando e controllo.
- Taurus Investment & Securities Co: Esposti dati HR e partnership; tool di esfiltrazione come WinSCP identificati nei log.
- Apex Asset Management: Leak di analisi rischio; hash file.
- LX Asset Management: Pubblicati budget e proiezioni; IOC include Proxychains per networking.
- Majesty Asset Management Co: Dati compliance e contabili; evasion tools come EDRSandBlast menzionati.
- Melon Asset Management Co: Liste investitori esfiltrate; credential theft via Mimikatz.
- Pollex Asset Management Co: Analisi M&A interne; IP C2.
- Awesome Asset Management Co: Piani marketing e anagrafiche; exfiltration tramite EasyUpload.io.
Queste rivendicazioni, mostrano un pattern di pubblicazione progressiva: preview iniziali seguiti da full dump se il riscatto non รจ pagato.
LโOrigine di Qilin: Da Mitologia a Minaccia Cibernetica
Qilin non รจ solo un nome: deriva da una creatura mitologica cinese simbolo di cambiamenti epocali, e il gruppo lo usa per rivendicare una missione che va oltre il profitto criminale. Come emerge dallโintervista esclusiva di Red Hot Cyber, Qilin si presenta come sostenitore di un โmondo multipolareโ, con toni anti-occidentali e una struttura decentralizzata che coinvolge team in molteplici paesi. Ma dietro la retorica, cโรจ unโoperazione RaaS (Ransomware-as-a-Service) sofisticata, con payload in Rust e C sviluppati internamente per evadere le difese.
Il gruppo รจ attivo dal 2022 e ha scalato le classifiche delle minacce: solo ad aprile 2025 ha rivendicato 72 vittime, inclusa lโondata sudcoreana. La loro infrastruttura include un Data Leak Site (DLS) su Tor, noto come โWikiLeaks V2โ, accessibile via onion address come ijzn3sicrcy7guixkzjkib4ukbiilwc3xhnmby4mcbccnsd7j2rekvqd.onion
, dove pubblicano dati per pressione estorsiva.
Come Funziona lโAttacco: Tattiche e Tool Rivendicati
Dallโintervista di Red Hot Cyber, Qilin rivela di usare โtuttoโ: phishing, exploit 0-day/1-day ricercati internamente, e permanenza prolungata nelle reti per studiare processi prima della cifratura. Il loro stack include:
- Discovery: Nmap, Nping per mappatura reti.
- RMM Tools: ScreenConnect per accesso remoto.
- Defense Evasion: EDRSandBlast, PowerTool, driver come Toshiba power management per BYOVD.
- Credential Theft: Mimikatz per estrazione credenziali.
- OffSec: Cobalt Strike, Evilginx, NetExec per esecuzione avanzata.
- Networking: Proxychains per anonimizazione.
- LOLBAS: fsutil, PsExec, WinRM per abuso di tool legittimi.
- Exfiltration: EasyUpload.io per upload dati.
IOC specifici estratti includono IP C2 come 176.113.115.97 e numerosi MD5 hash di payload, confermando lโuso di FTP per trasferimento dati sottratti.
Il Modello di Business: RaaS e Pressione Legale
Qilin opera come RaaS con split 80/20 (affiliati/servizio), e parte dei ricavi รจ dichiarata destinata a โmovimenti per la libertร โ. La โdoppia estorsioneโ รจ evoluta: oltre alla cifratura, minacciano aste, vendita a concorrenti o pubblicazione totale. Offrono persino โimmunitร โ preventiva a pagamento, paragonata a un โvaccinoโ
Nel 2025, hanno aggiunto il โpacchetto intimidazioneโ: team legali e giornalisti interni per negoziazioni e campagne mediatiche, con 1 PB di storage e tool DDoS integrati. Qilin non รจ solo codice: รจ una minaccia ibrida che mescola crimine, ideologia e innovazione. Capirla รจ il primo passo per contrastarla.
L'articolo Qilin Ransomware Colpisce Nel Profondo la Finanza Sudcoreana proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.