Salta al contenuto principale



La pirateria audiovisiva: tra diritto penale, mercato e nuove tecnologie


La recente operazione condotta dalla Polizia Postale di Catania, coordinata dalla Procura Distrettuale, rappresenta un ulteriore tassello nella complessa lotta alla pirateria audiovisiva. Non un episodio isolato, ma la prosecuzione di un filone investigativo inaugurato con “Gotha” (2022) e “Gotha 2” (2025), a cui si sono affiancate indagini come “Black out” e “Taken down”. L’impiego di oltre 200 investigatori in 18 città testimonia la dimensione nazionale del fenomeno e la sua natura di criminalità organizzata, ben lontana dalla figura romantica dell'”hacker solitario”.

Le accuse che emergono – associazione per delinquere transnazionale, accesso abusivo a sistemi informatici e frode informatica aggravata – non si esauriscono però nel momento dell’arresto. È nelle aule di giustizia che questo tipo di indagini trova il suo vero banco di prova. In questa fase emergono i nodi più complessi.La gestione di enormi quantità di dati digitali, la verifica della catena di custodia, la traduzione tecnica degli accertamenti in elementi probatori che possano essere compresi e valutati dal giudice.

Le indagini internazionali, spesso basate su server collocati all’estero, sollevano poi difficoltà di cooperazione giudiziaria e tempi incompatibili con l’esigenza di bloccare rapidamente il fenomeno. Non meno delicata è la distinzione tra l’utente finale e chi assume un ruolo consapevole e stabile nell’organizzazione.

I processi, infine, sono caratterizzati da un’inevitabile complessità. La quantità di materiale sequestrato rallenta l’istruttoria, le questioni di qualificazione giuridica si moltiplicano e la difesa non manca di sollevare eccezioni sull’utilizzabilità delle prove digitali o sulla legittimità degli strumenti investigativi impiegati. È in questa dimensione operativa, fatta di ostacoli pratici e scelte interpretative, che si misura la reale difficoltà di contrastare la pirateria.

Il business del pezzotto come multinazionale del crimine


Le indagini dimostrano che il modello di business si fonda sulla ritrasmissione abusiva dei palinsesti delle principali piattaforme (Sky, DAZN, Netflix, Prime Video), resa possibile dall’uso di server collocati in Paesi esteri, spesso con normative più permissive. I ricavi sono impressionanti. Secondo l’operazione “Gotha”, il giro d’affari raggiungeva 10 milioni di euro al mese, mentre i mancati introiti per le pay-TV si aggiravano sui 30 milioni mensili.

La pirateria audiovisiva non è dunque solo una violazione di copyright, ma un’economia criminale organizzata e globalizzata, capace di erodere risorse fiscali e occupazionali al sistema Paese.

I numeri nascosti della pirateria tra miliardi sottratti e lavoro perduto


Le stime più aggiornate parlano chiaro poichè solonel 2024 la pirateria ha generato una perdita di 2,2 miliardi di euro di fatturato e un danno diretto al PIL di 904 milioni, con oltre 12.000 posti di lavoro a rischio.

Un dato paradossale è che la percentuale di utenti che praticano pirateria cala lievemente (dal 39% al 38%), ma il numero complessivo di atti rimane altissimo. Il fenomeno si concentra quindi su un nocciolo duro di utenti ad alta intensità, in particolare attratti dagli eventi sportivi live, i più redditizi.

Norme severe e complessità della giustizia penale


Il fondamento normativo resta la Legge n. 633/1941 sul diritto d’autore, ma l’evoluzione tecnologica ha imposto interventi mirati. La Legge n. 93/2023 – nota come “legge anti-pezzotto” – ha introdotto strumenti inediti, tra cui la possibilità per AGCOM di ordinare il blocco in tempo reale (entro 30 minuti) dei siti illeciti.

Le pene previste sono severe: reclusione fino a 3 anni, multe fino a 15.493 euro e confisca dei beni. Ma la vera novità è la responsabilizzazione degli utenti in quanto anche la visione occasionale di contenuti pirata comporta sanzioni da 154 a 1.032 euro, mentre l’uso abituale può costare fino a 5.000 euro.

Nella prassi giudiziaria, i processi che seguono a queste indagini si presentano spesso complessi. Si deve dimostrare non solo la disponibilità tecnica dei contenuti, ma anche l’effettiva partecipazione degli imputati a un’organizzazione con finalità di lucro. Non di rado, la linea di confine tra l’utente finale e il collaboratore attivo della rete criminale diventa sottile, e i Tribunali si trovano a dover distinguere posizioni marginali da ruoli centrali.

Piracy Shield un guardiano imperfetto della rete


Il Piracy Shield rappresenta un salto tecnologico, essendo un sistema automatizzato che obbliga i provider a bloccare i domini segnalati. Tuttavia, presenta criticità.

Il rischio di overblocking, con blocchi estesi a indirizzi IP condivisi con siti legittimi, può danneggiare imprese e utenti estranei. L’assenza di un controllo giudiziario preventivo solleva inoltre dubbi sulla trasparenza e sulla tutela dei diritti fondamentali. Infine, la concentrazione del potere di blocco in un unico sistema crea un potenziale punto debole per la sicurezza nazionale. In questo senso, la normativa anti-pirateria, pur rispondendo a esigenze legittime di tutela, apre scenari inediti di bilanciamento tra interessi economici e diritti costituzionali.

L’utente sospeso tra convenienza e illegalità


La pirateria non è solo criminalità, ma anche reazione a un mercato percepito come inefficiente. Prezzi elevati e la frammentazione dell’offerta spingono molti utenti a cercare alternative illegali.

Già circa trent’anni fa il mio Maestro, Vittorio Frosini – fondatore della disciplina universitaria dell’informatica giuridica – avvertiva che, se per il software contraffatto i reati erano indispensabili per colpire le organizzazioni, il vero deterrente restava il mercato. Prezzi equi, capaci di non far percepire all’utente un’ingiustizia nel costo del servizio. Parole che conservano intatta la loro attualità anche di fronte al fenomeno delle IPTV illegali.

Molti pirati, infatti, sono consumatori ibridi: pagano per alcuni servizi legali come Netflix o Prime Video, ma ricorrono a IPTV illegali per i contenuti ritenuti troppo costosi. Questo evidenzia come paradosso che le imperfezioni del mercato legale alimentano la domanda illegale.

L'articolo La pirateria audiovisiva: tra diritto penale, mercato e nuove tecnologie proviene da il blog della sicurezza informatica.



Sabaudia, precipitato velivolo dell’aeronautica su Parco del Circeo. Morti due militari

[quote]SABAUDIA – Un aereo dell’aeronautica militare è caduto oggi, 1° ottobre, vicino all’entrata del Parco Nazionale del Circeo a Sabaudia, in provincia di Latina. A precipitare sarebbe stato il velivolo…
L'articolo Sabaudia, precipitato velivolo dell’aeronautica su



La presidenza Trump non è follia, è la conseguenza della politica dello spettacolo


Quando Neil Postman pubblicò Amusing Ourselves to Death (Compiaciamoci fino alla morte) nel 1985, la sua tesi era tanto semplice quanto radicale: non è il contenuto a determinare la qualità del dibattito pubblico, ma il mezzo che lo veicola. Il modo in cui comunichiamo, scriveva, cambia ciò che siamo in grado di pensare e discutere. All’epoca con la televisione come “nuovo mezzo”a trasformare la politica in spettacolo fino ad oggi, con Donald Trump e i social media, quel processo sembra più che compiuto: la politica è intrattenimento puro.

Trump, di cui continuiamo a stupirci e a chiederci “perché”, ne è forse il più banale esempio, paradossalmente.

Dal giornale al tweet: il mezzo è il messaggio


Per capire perché questo modello ha avuto tanto successo, Postman ci invita a guardare indietro. Fino all’Ottocento, negli Stati Uniti il principale mezzo di comunicazione era la parola scritta: libri, giornali, opuscoli. La popolazione era in larga parte alfabetizzata (quasi 98% della popolazione) e aveva l’abitudine di leggere e collegare le informazioni. Non era raro assistere a dibattiti pubblici , come quelli celebri tra Lincoln e Douglas , che duravano piu di quattro ore, con lunghi monologhi e ragionamenti articolati. Non si trattava di intrattenere, ma di argomentare: chi ascoltava era in grado di seguire, analizzare, confutare e il politico non doveva ottenere il tifo da stadio, ma il vero assenso critico.

Con il telegrafo prima e la televisione poi, il tempo di attenzione si è contratto. In una società capitalista, ciò che si vende non è mai neutro: lo spettacolo diventa il fine, il contenuto un pretesto. La notizia non arrivava più come parte di una catena di cause ed effetti, ma come frammento isolato, un “flash” che si consumava in sé. Persino il ritmo dei telegiornali, quel “and now…” che introduce il servizio successivo, contribuisce a dare l’idea che ogni notizia sia un pacchetto isolato, slegato dal contesto, incapace di creare una continuità storica. Il cervello registra, archivia e passa oltre: informati, ma senza davvero comprendere. L’educazione stessa, nei programmi per bambini, si piegava a questa logica: più che formare menti critiche, occorreva mantenere alta l’attenzione, catturare con colori, suoni, immagini veloci.

Da qui alla politica lo scarto è breve. Se il cittadino è trattato come consumatore, e il dibattito politico come un prodotto televisivo, allora ciò che conta non è la coerenza di un programma ma la capacità di intrattenere. È in questo contesto che Trump, come introdotto, non appare come un’anomalia, bensì come il compimento logico di un lungo percorso. Le sue frasi contraddittorie, gli insulti in diretta, le provocazioni da circo non sono “scivoloni” o comportamenti da “outsider” ma parte integrante di un format: quello della politica come show. Trump quindi è il massimo splendore, o il punto più estremo, della politica-spettacolo repubblicana, costruita per scatenare emozioni e fidelizzare il pubblico-elettorato come fosse una tifoseria.

Trump non ha inventato nulla, ma ha colto meglio di chiunque altro lo spirito di questo ecosistema. Ha trasformato la campagna elettorale in reality show, la conferenza stampa in wrestling verbale, il tweet in un orrendo capslock come documento ufficiale di Stato, cosa impensabile in un paese europeo. Per i suoi sostenitori, non importa se le sue affermazioni resistano a un fact-check: importa la loro forza emotiva, la capacità di far arrabbiare l’avversario o di rafforzare l’identità della propria “squadra”.

In questo senso, Postman aveva visto giusto: quando la politica si piega alle regole dell’intrattenimento, il pensiero critico diventa un lusso, la democrazia si riduce a spettacolo.

E in Europa?


A guardarla dall’Europa, questa deriva sembra grottesca, un eccesso tutto americano. Eppure anche noi stiamo importando lo stesso modello, con qualche anno di ritardo. Dai talk show alla comunicazione social dei leader politici, il meccanismo è identico: polarizzazione, frasi a effetto, immagini virali che scatenano emozioni immediate e poco più. Le differenze sono “solo” due: negli Stati Uniti questa logica agisce da decenni, in Italia e in Europa da molto meno. Inoltre, In Italia ed Europa il peso della scuola, della tradizione letteraria e di una cultura politica più stratificata hanno lasciato ancora tracce di profondità. Nonostante l’analfabetismo funzionale crescente, l’educazione alla lettura e all’argomentazione ha conservato uno spazio. Non a caso, almeno da parte maggioritaria della sinistra, il dibattito resta più strutturato, più legato al contenuto che alla performance.

C’è però un elemento nuovo rispetto all’epoca di Postman: i social network. Essi rappresentano allo stesso tempo il problema e la possibile soluzione. Da un lato amplificano la logica dell’infotainment: un tweet o un reel valgono più di un ragionamento complesso, e il meccanismo della viralità favorisce contenuti che generano emozione più che conoscenza. Dall’altro lato, i social possono essere usati anche per il debunking, per spezzare il ciclo dell’emotività e offrire strumenti critici. Sta qui la sfida: trasformare lo stesso mezzo che alimenta la superficialità in un veicolo di consapevolezza.
Un esempio recente di come la politica-spettacolo emotiva repubblicana (“trumpiana”) statunitense si sia infiltrata e adattata perfettamente alla comunicazione politica, di destra in Italia nel particolare, arriva dalla narrazione sulla morte di Charlie Kirk sfruttata come miccia emotiva per generare indignazione e mobilitare il pubblico, indipendentemente dalla verità dei fatti. In questo caso, l’onda mediatica costruita attorno alla vicenda ha fatto leva sulle emozioni immediate degli spettatori, trasformando un evento complesso in un pretesto per uno storytelling politico spettacolare. Paradossalmente, lo stesso mezzo, i social, usati dalla stessa vittima per portare messaggi estremi, divisivi e di “intrattenimento”, potrebbe essere usato anche per il debunking rapido e per restituire al pubblico un quadro più chiaro, insegnando a leggere le notizie con senso critico e a non fermarsi alla reazione emotiva iniziale.

Politica o intrattenimento? Una scelta cruciale


Se lasciamo che l’emotività prevalga sulla razionalità, se non creiamo spazi di confronto e approfondimento, finiremo per importare in blocco il modello americano, con le sue contraddizioni e i suoi rischi.

Il futuro non è scritto, diceva Postman. Ed è vero anche oggi: dipende da come useremo i mezzi di comunicazione, se come strumenti di intrattenimento o come occasioni di pensiero. La differenza non è secondaria. Da essa dipende la qualità della nostra democrazia.

Karin Silvi
Possibile Reggio Emilia

L'articolo La presidenza Trump non è follia, è la conseguenza della politica dello spettacolo proviene da Possibile.



“Be instruments of reconciliation in the world.” This is the task entrusted to the apostles and to all of us, Leo XIV explained during his catechesis at Wednesday's General Audience in St Peter's Square, dedicated to the Resurrection of Jesus.


I Bambini proprio no! 8000 dati personali di bambini di un asilo a rischio pubblicazione


Un gruppo di hacker criminali che si fa chiamare Radiant ha rivendicato il furto dei dati personali di oltre 8.000 bambini iscritti agli asili gestiti da Kido International, società con sede a Londra. La notizia è stata diffusa questa settimana attraverso un portale del dark web riconducibile al gruppo.

Gli autori dell’attacco hanno pubblicato come prova i dati di 10 minori che frequenterebbero uno dei 18 istituti Kido nell’area metropolitana di Londra. Le informazioni divulgate includono nomi, fotografie, indirizzi e recapiti familiari.

Radiant ha annunciato l’intenzione di rilasciare ulteriori dati: 30 profili di bambini e 100 di dipendenti. Il gruppo ha dichiarato, tramite comunicazioni sul loro data leak site, di aver avuto accesso per settimane alla rete interna della società e ha affermato di trovarsi in Russia, senza però fornire conferme a sostegno.

Kido International, che dal 2014 offre servizi educativi per l’infanzia ispirati a metodi come Montessori e Reggio Emilia, non ha rilasciato commenti. La Polizia Metropolitana di Londra ha fatto sapere che l’indagine è ancora nelle fasi preliminari e che, al momento, non ci sono stati arresti. L’inchiesta è affidata all’unità specializzata in criminalità informatica.

Secondo i messaggi diffusi dal gruppo Radiant, i dati sottratti comprendono informazioni dettagliate non solo su oltre 1.000 bambini, ma anche sui loro genitori, sui dipendenti e su documenti aziendali. I criminali hanno minacciato di diffondere gradualmente i dati sensibili se l’azienda non avvierà un dialogo diretto con loro.

Il caso rientra in una serie di gravi episodi di ransomware che quest’anno hanno colpito diverse realtà nel Regno Unito. “Prendere di mira strutture che si occupano dell’infanzia è particolarmente odioso”, ha commentato Jonathon Ellison, dirigente del National Cyber Security Centre, parte del GCHQ britannico.

Il governo del Regno Unito sta valutando misure di supporto finanziario per le aziende colpite da interruzioni legate ad attacchi informatici, come già avvenuto per fornitori coinvolti in recenti episodi che hanno causato gravi disagi fino a ottobre.

Gli attacchi non hanno interessato solo il settore dell’educazione. Nei giorni scorsi la polizia ha arrestato un uomo nell’ambito di un’indagine su un ransomware che ha preso di mira Collins Aerospace, azienda della difesa controllata da RTX. L’episodio ha provocato blocchi ai sistemi di check-in all’aeroporto di Heathrow e ripercussioni in altri scali europei.

L'articolo I Bambini proprio no! 8000 dati personali di bambini di un asilo a rischio pubblicazione proviene da il blog della sicurezza informatica.



"Sono addolorato per le notizie che provengono dal Madagascar di scontri violenti tra le forze dell’ordine e giovani manifestanti, che hanno provocato la morte di alcuni di loro e un centinaio di feriti".


Programmazione in crisi: crollano le offerte per i junior mentre l’IA cambia il lavoro


L’intelligenza artificiale non è più un concetto futuristico da film di fantascienza. È già dentro le nostre vite quotidiane e, soprattutto, sta rivoluzionando il mondo del lavoro.

Fino a pochi anni fa, la programmazione era considerata una delle professioni più sicure e con maggiore prospettiva: chi imparava a scrivere codice aveva praticamente la certezza di trovare un impiego, anche senza anni di esperienza alle spalle.

Oggi la situazione è radicalmente cambiata.

Con l’arrivo di strumenti di IA generativa capaci di produrre codice, individuare errori e persino sviluppare applicazioni complete, molte mansioni che prima erano affidate a programmatori alle prime armi vengono eseguite da algoritmi in pochi secondi. Si sta già mettendo in discussione la stessa essenza del linguaggio di programmazione: se un tempo era una scelta identitaria del programmatore, oggi che il codice viene generato da un’IA la lingua utilizzata perde gran parte della sua centralità.

I dati fotografano questa rivoluzione: in vari mercati, gli annunci di lavoro per programmatori sono crollati del 71% in un solo anno. Un tracollo che mette in discussione il percorso tradizionale di ingresso nel settore informatico. Al contrario, la domanda di profili senior non ha subito grandi scossoni, perché l’esperienza e la capacità di affrontare problemi complessi restano insostituibili.

Parallelamente, il mercato del lavoro si è spostato verso nuovi orizzonti. Crescono in modo esponenziale le ricerche di figure junior e specializzate in intelligenza artificiale, machine learning, data science e cybersecurity. La programmazione in sé non è più sufficiente: ciò che conta è la capacità di comprendere, progettare e governare sistemi intelligenti.

Eppure c’è un paradosso interessante. Se da un lato l’IA riduce le opportunità per i giovani programmatori, dall’altro rivaluta alcuni mestieri manuali. Lo stesso Jensen Huang, CEO di NVIDIA, ha sottolineato come ci sia oggi un grande bisogno di idraulici ed elettricisti per costruire i data center che alimentano l’intelligenza artificiale. In altre parole, mentre i “lavori digitali junior” sono sotto attacco, le professioni manuali godono ancora di una relativa protezione. Ma fino a quando? Quando la robotica sarà abbastanza matura, anche questi mestieri entreranno nel mirino dell’automazione.

Bill Gates sottolinea che il mestiere dei programmatori non scomparirà mai: serviranno sempre mani esperte per guidare e controllare l’intelligenza artificiale. Tuttavia, se i professionisti continueranno ad avere un ruolo, per i giovani l’ingresso nel mondo della programmazione diventa sempre più difficile: le aziende, quando possono, preferiscono affidarsi a un bot piuttosto che assumere un junior.

Il messaggio è chiaro: il futuro del lavoro non è finito, ma sta cambiando e velocemente.

La sfida per i ragazzi di oggi è capire dove conviene investire tempo ed energie per non essere superati dalla tecnologia in brevissimo tempo. Se ci fermiamo a riflettere, appena quattro anni fa – meno del tempo di una laurea magistrale – chi di noi avrebbe mai potuto immaginare uno scenario simile?

L'articolo Programmazione in crisi: crollano le offerte per i junior mentre l’IA cambia il lavoro proviene da il blog della sicurezza informatica.



“Pregare ogni giorno per la pace nel mondo”, in questo mese di ottobre dedicato al Rosario. E’ l’invito del Papa, rivolto per la prima volta ai pellegrini di lingua inglese e poi ripetuto più volte nei vari gruppi, tra cui anche quello in lingua Tami…


Lavoro, Intelligenza artificiale e marketing: quali competenze servono nel 2025?


Negli ultimi anni, il settore marketing sta vivendo una trasformazione radicale: oggi, una posizione su due richiede competenze in intelligenza artificiale. Secondo quanto riportato a CNews dai rappresentanti dell’agenzia Digital Duke, la capacità di utilizzare strumenti di IA non è più un valore aggiunto, ma un requisito essenziale per chi si occupa di creazione di contenuti, video brevi e testi promozionali.

Veronika Klimova, titolare dell’agenzia Marketlead.me, specializzata nella gestione di talenti digitali, spiega: “Negli ultimi dodici mesi abbiamo selezionato centinaia di candidati nel marketing e abbiamo osservato un impatto diretto dell’intelligenza artificiale sulle posizioni di base. Circa il 20% degli annunci per copywriter junior e content manager è sparito dai portali di lavoro, poiché molte funzioni di copywriting sono ora gestite da GPT.

E continua riportando che “Oggi, metà degli annunci richiede competenze avanzate in IA. La concorrenza per ogni posizione è raddoppiata: se prima c’erano otto candidati per ogni posto, oggi sono già 17. Entro il 2025, prevediamo che sia le agenzie digitali sia i team interni ridurranno il numero di assunzioni, affidandosi invece a servizi automatizzati per la creazione di siti web, campagne pubblicitarie e contenuti testuali.”

Denis Neglyad, fondatore di Digital Duke, sottolinea la rapidità con cui la tecnologia si sta evolvendo: “Molte innovazioni che oggi consideriamo consolidate – come fabbriche di contenuti, siti web generati in pochi minuti e avatar virtuali – sono comparsi solo lo scorso anno.”

Il divario tra professionisti che padroneggiano l’intelligenza artificiale e chi non lo fa continua a crescere. In tutti i 30 principali ruoli del marketing, l’IA può migliorare le performance e aumentare le opportunità competitive. Attualmente, solo circa il 10% degli specialisti possiede competenze avanzate in IA; il resto si limita all’uso di chatbot come ChatGPT, competendo senza ottenere progressi significativi.

Parallelamente, cresce il valore dei dati necessari alla formazione di agenti intelligenti: chi riuscirà a integrarli in più aziende potrà sviluppare strumenti proprietari sempre più sofisticati. Entro il 2026, il marketer ideale sarà simile a un product manager, capace di gestire diversi agenti IA e di costruire la narrazione del brand.

Gli esperti identificano alcune figure chiave per il futuro del marketing:

  • Marketing Manager: gestione e orchestrazione di agenti IA, operando con strumenti no-code;
  • SMM e Content Creator: creazione automatizzata di contenuti e monitoraggio delle tendenze;
  • Traffic Manager: generazione massiva e test di creatività, con analisi dei dati attraverso dashboard dedicate.

Parallelamente, aumenterà la richiesta di ingegneri specializzati in intelligenza artificiale, capaci di assemblare agenti che replicano le funzioni di specifici dipendenti, rendendo il ruolo sempre più strategico nel marketing moderno.

L'articolo Lavoro, Intelligenza artificiale e marketing: quali competenze servono nel 2025? proviene da il blog della sicurezza informatica.




Caso Almasri, la Giunta respinge il processo per Mantovano, Nordio e Piantedosi

[quote]Caso Almasri, la Giunta ha respinto il processo per Mantovano, Nordio e Piantedosi. La votazione in Aula il 9 ottobre
L'articolo Caso Almasri, la Giunta respinge il processo lumsanews.it/caso-almasri-la-g…






A proposito di treni bloccati…

@Politica interna, europea e internazionale

In Germania, un’italiana di Bolzano prende in mano le rotaie delle ferrovie pubbliche. Evelyn Palla, manager cresciuta all’estero ma di chiare origini italiane, è stata nominata alla guida della Deutsche Bahn. Sarà la prima donna a dirigere il colosso tedesco, con un compito ben chiaro: rimettere sui binari un sistema ferroviario che da orgoglio



Rimini, picchiano e drogano la figlia 18enne per forzarla a sposarsi. Arrestati i genitori

[quote]RIMINI – Due genitori sono stati arrestati dai carabinieri di Rimini per aver costretto la figlia poco più che maggiorenne ad accettare un matrimonio combinato in patria, in Bangladesh, e…
L'articolo Rimini, picchiano e drogano la figlia 18enne per forzarla a



2025, una lunga estate (troppo) calda


@Notizie dall'Italia e dal mondo
Nel corso del 2025, l’Europa ha di nuovo vissuto un’estate segnata da incendi devastanti e temperature record, con effetti che si intrecciano a disuguaglianze sociali e fragilità economiche. Dalle ondate di calore alla cooling poverty, il cambiamento climatico ha mostrato ancora una volta il suo
L'articolo 2025, una lunga estate (troppo) calda

Mauro in montagna reshared this.



La resistenza ai social media riparte dal Fediverso e dai server ribelli


@Informatica (Italy e non Italy 😁)
Una ricostruzione di internet “dal basso” per combattere le aziende che mercificano i dati personali. Un libro teorizza il fediverso come campo base per l’attivismo digitale. Intervista all’autrice, Giuliana Sorci.
L'articolo La resistenza ai social media riparte dal




Accidenti, il genocidio è già finito

@Politica interna, europea e internazionale

E ora, come la mettiamo con l’ipotesi genocidaria? Ora che Benjamin Netanyahu ha accettato un piano di pace che non prevede la deportazione dei palestinesi da Gaza, ma, al contrario, la nascita di un governo guidato da “palestinesi”, come potranno i teorici dell’orrida similitudine tra lo Stato di Israele e il Terzo Reich andare



Missili Houthi su nave cargo europea. Perché l’attacco riguarda tutti noi

@Notizie dall'Italia e dal mondo

Il Golfo di Aden, già da tempo teatro di tensioni, è tornato al centro delle cronache a seguito dell’attacco al cargo olandese Minervagracht. Colpita da missili Houthi e ridotta in fiamme, la nave è stata evacuata grazie all’intervento delle fregate europee della missione



MAROCCO. La Generazione Z scende in piazza


@Notizie dall'Italia e dal mondo
I giovani marocchini crescono in un mondo digitale ricco di immagini da ogni parte del mondo che mostrano diritti garantiti e standard di qualità. E li vogliono anche in Marocco
L'articolo MAROCCO. La Generazione Z scende in piazza proviene dahttps://pagineesteri.it/2025/10/01/africa/marocco-la-generazione-z-scende-in-piazza/




Allucinazioni dell’IA: misuriamo il rischio per la cyber security


@Informatica (Italy e non Italy 😁)
Questi "errori" rappresentano un problema critico nella cyber security basata sull'IA, poiché possono portare a gravi vulnerabilità, erodere la fiducia nei sistemi automatizzati e causare un'errata allocazione di tempo e risorse
L'articolo Allucinazioni dell’IA: misuriamo il





Il rock della prigione
freezonemagazine.com/rubriche/…
“La guardia organizzò una festa nella prigione della contea, la band era lì e cominciò a darci dentro, la band stava saltando e tutti i carcerati cominciarono ad agitarsi, avreste dovuto sentire come cantavano quei perdenti uccellini in gabbia. Scateniamoci tutti quanti, scateniamoci tutti quanti nell’intero settore delle celle. Ballavano il Rock della Prigione“. In […]
L'articolo Il rock della pr
“La


Qualcuno/a di voi avrà letto che dopo le sanzioni americane contro Francesca Albanese lei aveva provato ad aprire un conto presso Banca Etica e che la banca non aveva potuto aprirglielo.

La spiegazione, in breve:

le banche che offrono servizi a individui o entità presenti nelle liste Ofac sono passibili di sanzioni civili (multe di milioni di dollari, confisca di fondi e asset delle persone sanzionate, etc.) e penali, restrizioni operative su tutta l’operatività in dollari di tutti i clienti, controlli più rigidi e audit da parte delle autorità, implementazione di programmi di compliance più severi che ne possono bloccare interamente l’operatività anche per lunghi periodi di tempo.


Per chi volesse approfondire invece:
altreconomia.it/perche-banca-e…

reshared this



rainews.it/articoli/2025/09/uc…

“Salvatore - dice ancora il prete - è una persona fragile, tranquilla. Un lavoratore, anche se in passato aveva sofferto di una depressione da cui era guarito”.

Poverino... mi fa una pena...

E invece della moglie e del figlio minorenne, uccisi a sassate, e della figlia in prognosi riservata con una frattura cranica, sempre per i colpi con un sasso, non abbiamo nulla da dire?

Loro non erano "grandi lavoratori"? Non erano persone tranquille? La loro salute com'era?

Loro non salutavano sempre?

E questa è la Rai, gente che dovrebbe avere un'infarinatura di come è opportuno raccontare i femminicidi, e invece... una professionalità da giornalino studentesco.



:: ACUFENI :: FASTIDI AURICOLARI CONTEMPORANEI #32


Nuove recensioni su :: acufeni ::
Questa settimana ci siamo persi (e ritrovati) tra post punk, elettronica, black metal e patchwork sonori fuori da ogni schema.

- Coded Marking – debutto impeccabile, forse fin troppo. Un album che avrebbe potuto gridare, ma sceglie di sussurrare.
- Giant Claw – libertà totale e ironia sonora: un patchwork che funziona come poche volte capita.
- Sea Mosquito – spiritualità oscura e critica alla modernità: psichedelia e black metal intrecciati in un lavoro imponente, anche se non perfetto.
- Siavash Amini – Caligo: la polvere dei bombardamenti a Teheran trasformata in un suono che fa male.
- Xeeland – Master Builder: drone e krautrock per costruire cattedrali di cemento sonoro, fredde e opprimenti.

#iyezine #inyoureyesezine #iyezine.com
iyezine.com/acufeni-fastidi-au…
@Musica Agorà



I sondaggi anonimi su Mastodon sono davvero anonimi? Beh, parliamone...

Riportiamo una sintesi di un post pubblicato un anno fa da @Terence Eden sulla questione dell'anonimato nei sondaggi di Mastodon, ma il post richiama l'attenzione sul fatto che tutto ciò che rende aperto il Fediverso rende necessaria una maggiore consapevolezza da parte degli utenti.

Quando voti in un sondaggio, il tuo server invia un messaggio al server dell'utente che ha creato quel sondaggio dicendo: "Sono l'utente @XXXX@YYY.ZZ e desidero votare per l'opzione X. Ecco una firma HTTP che conferma il mio messaggio."

Le specifiche Activitystreams relative ai sondaggi non sono definite benissimo e anche la documentazione di Mastodon è un po' vaga. Nessuno dei due affronta con chiarezza la questione della privacy.

C'è un eccellente post sul blog di @Humberto Rocha (Aprovecho la oportunidad... Hola Humberto, ¿podrías arreglar el enlace a tu cuenta de Mastodon en tu blog?) che analizza il sondaggio Mastodon in ActivityPub. Mostra chiaramente che un voto è solo un normale messaggio che viene trasmesso al server ricevente.

Servizi come Mastodon sono appositamente sviluppati per non permettere all'autore del sondaggio di vedere chi ha votato e per quale opzione.

Ma questa è solo una convenzione. Non c'è nulla di tecnico che impedisca di recuperare quel dato. Se quel dato esiste, allora c'è un modo per intercettarlo. Un server mastodon inaffiddabile o appositamente configurato per raccogliere dati può collegare le tue preferenze al tuo account

Pertanto, quando vedi un sondaggio su Mastodon, poniti sempre queste domande:

1) dichiarare una preferenza in quel sondaggio può danneggiarmi?
2) il server cui appartiene l'utente che lancia il sondaggio rispetta il GDPR oppure è un server extracomunitario? O, peggio, è un server comunitario senza privacy policy o con una privacy policy ricopiata da un altro server?

All'esposizione di un qualsiasi dato personale, infatti, corrisponde sempre una riduzione delle proprie difese.

Da chi potrebbe essere sfruttata questa caratteristica?

1) un attore che lo fa attraverso un server malevolo, appositamente configurato per raccogliere quetsi dati
2) un attore che lo fa attraverso un server che ha compromesso

Perché qualcuno dovrebbe sfruttare questa caratteristica?

1) per profilare il tuo account anonimo/pseudonimo e renderne più facile l'identificazione
2) per profilare te e il tuo account già correlato alla tua vera identità e colpirti dal punto di vista reputazionale (al tuo datore di lavoro piace avere dipendenti sotto l'attacco di una shitstorm?) o legale (pensa solo a come il governo degli USA sta rendendo illegali opinioni e comportamenti)

Se sei interessato a questi contenuti sul #Fediverso puoi seguire l'utente @Che succede nel Fediverso?; si tratta di un "gruppo activitypub" che simula i gruppi Facebook: quando lo segui, l'account ti ricondivide tutti i messaggi di chi lo menziona! Se vuoi scrivere un post sul Fediverso, ricordati di menzionare quell'utente alla fine del tuo nuovo messaggio

shkspr.mobi/blog/2024/09/no-ac…

reshared this

in reply to Poliverso - notizie dal Fediverso ⁂

La prima volta che ho fatto un sondaggio mi sono chiesto perché alla fine non mi dicesse chi aveva votato cosa, l'ho sempre trovato strano, mi è sempre stato evidente che "il sistema" avesse l'informazione e mi è sempre sembrato un difetto che questa informazione non fosse accessibile.

Concordo, se si vogliono sondaggi anonimi, l'anonimato va gestito a livello di protocollo. Non chiamerei neppure "malevolo" un server che mostri le informazioni che ha…
@humrochagf @Edent @fediverso

in reply to Pare 🚲 🌞

Comunque il programma che uso per il fediverso, quando scrivo messaggi diretti (privati? personali?) apre un riquadro per ricordarmi che non c'è alcuna vera garanzia di protezione.
Forse sarebbe bene mettere un messaggio del genere anche ogni volta che viene proposto di rispondere a un sondaggio?

Sui media della "concorrenza" non viene ricordato ad ogni piè sospinto che "il sistema registra molte più cose di quanto pensiate", ma qui val la pena farlo, no?
@humrochagf @Edent @fediverso

Questa voce è stata modificata (23 ore fa)
in reply to Pare 🚲 🌞

@Pare 🚲 🌞 @Humberto Rocha @Terence Eden

Forse sarebbe bene mettere un messaggio del genere anche ogni volta che viene proposto di rispondere a un sondaggio?

Sono d'accordo

Fediverso reshared this.

in reply to Pare 🚲 🌞

@Pare 🚲 🌞 il sondaggio deve restare "segreto", soprattutto per evitare effetti distorsivi sui partecipanti ed è giusto che resti "anonimo" perché fa parte del gioco. Ma il punto è che si tratta di un gioco, non di una votazione ufficiale 😅

@Humberto Rocha @Terence Eden

Fediverso reshared this.




Toy Train Joins The Internet of Things


[Zoltan] was developing a workshop on Matter for DEF CON, and wanted to whip up a fun IoT project to go with it. His idea was simple—take a simple toy train, and put it on the Internet of Things.

Speed and low cost were the goals here, with a budget of around $40 and a timeline of one week. The train set sourced for the build was a 43 piece set with a locomotive, one carriage, and a simple oval track, retailing for $25. The toy train got a new brain in the form of an ESP32-C3 DevKitM-1, with the goal of commanding the device over Wi-Fi for ease of use. The microcontroller was set up to control the train’s brushed DC motor with an IRL540 MOSFET. A USB battery bank was initially employed to power the rig, which sat neatly on the train’s solitary carriage. This was later swapped out for a CR123A battery, which did the job for the train’s short duration in service.

Code for the project was simple enough. The ESP32 simply listens for commands via Matter protocol, and turns the train on and off as instructed. [Zoltan] demos the simple interoperability of the Matter protocol by switching the train on and off with Google Home voice commands, and it works perfectly well.

Toy trains aren’t something we typically see included in smart homes, but maybe they should be. If you’re cooking up your own oddball IoT hacks, be sure to let us know on the tipsline!


hackaday.com/2025/09/30/toy-tr…



Documents show that ICE has gone back on its decision to not use location data remotely harvested from peoples' phones. The database is updated every day with billions of pieces of location data.

Documents show that ICE has gone back on its decision to not use location data remotely harvested from peoplesx27; phones. The database is updated every day with billions of pieces of location data.#News


ICE to Buy Tool that Tracks Locations of Hundreds of Millions of Phones Every Day


Immigration and Customs Enforcement (ICE) has bought access to a surveillance tool that is updated every day with billions of pieces of location data from hundreds of millions of mobile phones, according to ICE documents reviewed by 404 Media.

The documents explicitly show that ICE is choosing this product over others offered by the contractor’s competitors because it gives ICE essentially an “all-in-one” tool for searching both masses of location data and information taken from social media. The documents also show that ICE is planning to once again use location data remotely harvested from peoples’ smartphones after previously saying it had stopped the practice.

Surveillance contractors around the world create massive datasets of phones’, and by extension people’s movements, and then sell access to the data to government agencies. In turn, U.S. agencies have used these tools without a warrant or court order.

“The Biden Administration shut down DHS’s location data purchases after an inspector general found that DHS had broken the law. Every American should be concerned that Trump's hand-picked security force is once again buying and using location data without a warrant,” Senator Ron Wyden told 404 Media in a statement.

💡
Do you know anything else about this contract or others? Do you work at Penlink or ICE? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

The ICE document is redacted but says a product made by a contractor called Penlink “leverages a proprietary data platform to compile, process, and validate billions of daily location signals from hundreds of millions of mobile devices, providing both forensic and predictive analytics.” The products the document is discussing are Tangles and Webloc.

Forbes previously reported that ICE spent more than $5 million on these products, including $2 million for Tangles specifically. Tangles and Webloc used to be run by an Israeli company called Cobwebs. Cobwebs joined Penlink in July 2023.

The new documents provide much more detail about the sort of location data ICE will now have access to, and why ICE chose to buy access to this vast dataset from Penlink specifically.

“Without an all-in-one tool that provides comprehensive web investigations capabilities and automated analysis of location-based data within specified geographic areas, intelligence teams face significant operational challenges,” the document reads. The agency said that the issue with other companies was that they required analysts to “manually collect and correlate data from fragmented sources,” which increased the chance of missing “connections between online behaviors and physical movements.”
A screenshot from the document.
ICE’s Homeland Security Investigations (HSI) conducted market research in May and June, according to the document. The document lists two other companies, Babel Street and Venntel, which also sell location data but which the agency decided not to partner with.

404 Media and a group of other media outlets previously obtained detailed demonstration videos of Babel Street in action. They showed it was possible for users to track phones visiting and leaving abortion clinics, places of worship, and other sensitive locations. Venntel, meanwhile, was for some years a popular choice among U.S. government agencies looking to monitor the location of mobile phones. Its clients have included ICE, CBP, and the FBI. Its contracts with U.S. law enforcement have dried up in more recent years, with ICE closing out its work with the company in August, according to procurement records reviewed by 404 Media.

Companies that obtain mobile phone location data generally do it in two different ways. The first is through software development kits (SDKs) embedded in ordinary smartphone apps, like games or weather forecasters. These SDKs continuously gather a user’s granular location, transfer that to the data broker, and then sell that data onward or repackage it and sell access to government agencies.

The second is through real-time bidding (RTB). When an advert is about to be served to a mobile phone user, there is a near instantaneous, and invisible, bidding process in which different companies vie to have their advert placed in front of certain demographics. A side-effect is that this demographic data, including mobile phones’ location, can be harvested by surveillance firms. Sometimes spy companies buy ad tech companies out right to insert themselves into this data supply chain. We previously found at least thousands of apps were hijacked to provide location data in this way.

Penlink did not respond to a request for comment on how it gathers or sources its location data.
playlist.megaphone.fm?p=TBIEA2…
Regardless, the documents say that “HSI INTEL requires Penlink's Tangles and Weblocas [sic] an integral part of their investigations mission.” Although HSI has historically been focused on criminal investigations, 90 percent of HSI have been diverted to carry out immigration enforcement, according to data published by the Cato Institute. Meaning it is unclear whether use of the data will be limited to criminal investigations or not.

After this article was published, DHS Assistant Secretary Tricia McLaughlin told 404 Media in a statement “DHS is not going to confirm or deny law enforcement capabilities or methods. The fact of the matter is the media is more concerned with peddling narratives to demonize ICE agents who are keeping Americans safe than they are with reporting on the criminals who have victimized our communities.” This is a boilerplate statement that DHS has repeatedly provided 404 Media when asked about public documents detailing the agency’s surveillance capabilities, and which inaccurately attacks the media.

In 2020, The Wall Street Journal first revealed that ICE and CBP were using commercially smartphone location data to investigate various crimes and for border enforcement. I then found CBP had a $400,000 contract with a location data broker and that the data it bought access to was “global.” I also found a Muslim prayer app was selling location data to a data broker whose clients included U.S. military contractors.

In October 2023, the Department of Homeland Security (DHS) Inspector General published a report that found ICE, CBP, and the Secret Service all broke the law when using location data harvested from phones. The oversight body found that those DHS components did not have sufficient policies and procedures in place to ensure that the location data was used appropriately. In one case, a CBP official used the technology to track the location of coworkers, the report said.

The report recommended that CBP stop its use of such data; CBP said at the time it did not intend to renew its contracts anyway. The Inspector General also recommended that ICE stop using such data until it obtained the necessary approvals. But ICE’s response in the report said it would continue to use the data. “CTD is an important mission contributor to the ICE investigative process as, in combination with other information and investigative methods, it can fill knowledge gaps and produce investigative leads that might otherwise remain hidden. Accordingly, continued use of CTD enables ICE HSI to successfully accomplish its law enforcement mission,” the response at the time said.

In January 2024, ICE said it had stopped the purchase of such “commercial telemetry data,” or CTD, which is how DHS refers to location data.

Update: this piece has been updated with a statement from DHS.


#News #x27


Unitree Humanoid Robot Exploit Looks Like a Bad One


Unitree have a number of robotic offerings, and are one of the first manufacturers offering humanoid robotic platforms. It seems they are also the subject of UniPwn, one of the first public exploits of a vulnerability across an entire robotic product line. In this case, the vulnerability allows an attacker not only to utterly compromise a device from within the affected product lines, but infected robots can also infect others within wireless range. This is done via a remote command-injection exploit that involves a robot’s Bluetooth Low Energy (BLE) Wi-Fi configuration service.
Unitree’s flagship G1 humanoid robot platform (one of the many models affected)
While this may be the first public humanoid robot exploit we have seen (it also affects their quadruped models), the lead-up to announcing the details in a post on X is a familiar one. Researchers discover a security vulnerability and attempt responsible disclosure by privately notifying the affected party. Ideally the manufacturer responds, communicates, and fixes the vulnerability so devices are no longer vulnerable by the time details come out. That’s not always how things go. If efforts at responsible disclosure fail and action isn’t taken, a public release can help inform people of a serious issue, and point out workarounds and mitigations to a vulnerability that the manufacturer isn’t addressing.

The biggest security issues involved in this vulnerability (summed up in a total of four CVEs) include:

  • Hardcoded cryptographic keys for encrypting and decrypting BLE control packets (allowing anyone with a key to send valid packets.)
  • Trivial handshake security (consists simply of checking for the string “unitree” as the secret.)
  • Unsanitized user data that gets concatenated into shell commands and passed to system().

The complete attack sequence is a chain of events that leverages the above in order to ultimately send commands which run with root privileges.

We’ve seen a Unitree security glitch before, but it was used to provide an unofficial SDK that opened up expensive features of the Go1 “robot dog” model for free. This one is rather more serious and reportedly affects not just the humanoid models, but also newer quadrupeds such as the Go2 and B2. The whole exploit is comprehensively documented, so get a fresh cup of whatever you’re drinking before sitting down to read through it.


hackaday.com/2025/09/30/unitre…



Improved 3D Printer Cannibalizes Two Older Printers


In the late 2010s, the Ender 3 printers were arguably the most popular line of 3D printers worldwide, and for good reason. They combined simplicity and reliability in a package that was much less expensive than competitors, giving a much wider range of people access to their first printers. Of course there are much better printers on the market today, leaving many of these printers sitting unused. [Irbis3D] had an idea that with so many of these obsolete, inexpensive printers on the secondhand market, he could build something better with their parts.

The printer he eventually pieces together takes parts from two donor Ender printers and creates a printer with a CoreXY design instead of the bedslinger (Cartesian) design of the originals. CoreXY has an advantage over other printer topologies in that the print head moves in X and Y directions, allowing for much faster print times at the expense of increased complexity. There are some challenges to the design that [Irbis3D] had to contend with, such as heating problems with the extruder head that needed some modifications, as well as a resonance problem common with many printer designs which can generally be solved by replacing parts one-by-one until satisfactory prints are achieved.

Of course, not all of the parts for the new printer come from the old Ender printers. The longer belts driving the print head needed to be ordered, as well as a few other miscellaneous bits. But almost everything else is taken from these printers, which can be found fairly cheaply on the secondhand market nowadays. In theory it’s possible to build this version for much less cost than an equivalent printer as a result. If you’re looking for something even more complicated to build, we’d recommend this delta printer with a built-in tool changer.

Thanks to [BusterCasey] for the tip!

youtube.com/embed/zOplNhr5SfA?…


hackaday.com/2025/09/30/improv…



La UE sta per svuotare di significato il consenso sui cookies. L'analisichiarissima di @Matteo G.P. Flora

@Etica Digitale (Feddit)

Addio ai fastidiosi popup? Sì, ma il rischio è perdere davvero il controllo sui tuoi dati: il consenso diventa un click nascosto nelle impostazioni, e il tracciamento dei big del web vola. Secondo la Commissione Europea, questa mossa dovrebbe alleggerire del 25% il peso normativo, ma il consenso informato rischia di diventare solo una formalità.

Se passa, potresti non dover più cliccare niente… ma tutto quello che viene tracciato su di te finirà direttamente nei data center delle Big Tech, pronto per essere venduto e sfruttato senza il tuo reale permesso.

Vale davvero la pena scambiare meno fastidi per meno libertà digitale? Sei pro semplificazione o pro trasparenza?

youtu.be/tDRlipjE2W0

in reply to The Privacy Post

ricordo che i banner sono fastidiosi e scomodi perché sono stati progettati (da Big Tech, non dalla CE) per essere fastidiosi e scomodi.

Ciccio dell’Oca reshared this.



Riceviamo e pubblichiamo: Ministero della Salute Palestinese – Gaza
Rapporto statistico quotidiano sulle vittime e i feriti dell’aggressione israeliana alla Striscia di Gaza
Aggiornato al 30 settembre 2025
Ultime 24 ore:
• Sono arrivati agli ospedali della Striscia di Gaza 42 martiri e 190 feriti.
• Numerose vittime rimangono ancora sotto le macerie o per le strade, impossibili da raggiungere a causa dell’intensità dei bombardamenti e del collasso dei servizi di soccorso e protezione civile.

Bilancio complessivo dell’aggressione (dal 7 ottobre 2023):
• Totale martiri: 66.097
• Totale feriti: 168.536
Bilancio dal 18 marzo 2025 ad oggi:
• Martiri: 13.229
• Feriti: 56.495

Vittime tra coloro che cercavano aiuti umanitari (“martiri del pane”):
• Nelle ultime 24 ore, sono arrivati agli ospedali 5 martiri e 56 feriti mentre tentavano di accedere agli aiuti alimentari.
• Il bilancio totale sale a:
➤ 2.576 martiri
➤ Oltre 18.873 feriti

Morti per fame e malnutrizione:
Secondo i dati ufficiali del Ministero della Salute a Gaza:
• Il numero totale delle vittime causate dalla carestia e dalla malnutrizione ha raggiunto 453 martiri, tra cui 150 bambini.
• Dalla dichiarazione ufficiale di carestia da parte dell’IPC (Integrated Food Security Phase Classification), sono stati registrati:
➤ 175 decessi, tra cui 35 bambini, fino alla data odierna.

Appello urgente:
Il Ministero della Salute e le autorità palestinesi rinnovano l’appello alla comunità internazionale, alle organizzazioni umanitarie e ai media affinché:
• Si imponga un cessate il fuoco immediato e duraturo
• Si garantisca l’ingresso sicuro e incondizionato degli aiuti umanitari
• Si denunci pubblicamente l’uso della fame come arma di guerra, in flagrante violazione del diritto internazionale umanitario

Questo rapporto è pubblicato a fini di documentazione, trasparenza e per sollecitare un’azione urgente da parte della comunità internazionale.
Ministero della Salute Palestinese – Gaza
30 settembre 2025

Gazzetta del Cadavere reshared this.



Hard Hat Becomes Bluetooth Direction Finder


Have you ever wanted to find a Bluetooth device out in the wild while looking like the comic relief character from a science-fiction series? You might like Dendrite, the direction-finding hat from [SolidStat3].

Dendrite is intended for hunting down Bluetooth devices. It’s capable of direction estimation based on signal strength readings from four ESP32 microcontrollers mounted on an off-the-shelf hard hat. Each ESP32 searches for BLE devices in the immediate area and reports the apparent signal strength to a fifth ESP32, which collates readings from all units. It then runs a simple multilateration algorithm to estimate the direction of the device. This information is then displayed via a ring of addressable LEDs around the perimeter of the hat. White LEDs marking the direction of the detected device. The only problem? You can’t see the LEDs while you’re wearing the hat. You might need a friend to help you… or you can simply take it off to see what it’s doing.

Ultimately, this project is a useful direction-finding hard hat that would also make a perfect prop from an episode of Inspector Spacetime. We’ve covered direction finding in other contexts before, too. Meanwhile, if you’re cooking up your own innovative hard hat (or radio) hacks, don’t hesitate to let us know!


hackaday.com/2025/09/30/hard-h…



Il CEO di Nvidia: “il divario con la Cina è di pochi nanosecondi”. Ed è polemica


Il 25 settembre, durante il programma di interviste Bg2 Pod, il CEO di Nvidia Jen-Hsun Huang ha espresso posizioni che hanno alimentato un acceso dibattito pubblico. Nel corso dell’intervento, Huang ha difeso il sistema economico cinese, ha lodato la cultura del lavoro definita “996” e ha definito i cosiddetti “falchi cinesi” non un titolo d’onore, bensì un “marchio di vergogna”.

Rapporto tra Stati Uniti e Cina


Huang ha ricordato di aver convinto in passato Donald Trump a rimuovere il divieto di vendita dei chip Nvidia H20 alla Cina, a fronte però della richiesta di una tassa del 15% sulle esportazioni. Oggi la situazione è cambiata: Pechino ha risposto alle restrizioni statunitensi con un blocco sulla vendita dei chip Nvidia. Commentando la vicenda, il CEO ha affermato:

«Siamo in una relazione di concorrenza con la Cina. È naturale che vogliano far crescere le proprie aziende, e non ho alcuna obiezione».

Secondo Huang, la forza della Cina risiede nella qualità dei suoi imprenditori e nella motivazione dei suoi lavoratori, molti dei quali provenienti dalle principali università scientifiche e ingegneristiche.

Ha citato come esempio il modello “996” – lavoro dalle 9 alle 21 per sei giorni a settimana – che, a suo avviso, ha contribuito alla formazione del maggior numero di ingegneri di intelligenza artificiale al mondo.

Innovazione e sistema cinese


Huang ha respinto l’idea che la Cina non sia in grado di produrre chip per l’intelligenza artificiale o di eccellere nella manifattura. «Chi afferma che siano indietro di due o tre anni si sbaglia: il divario è nell’ordine di pochi nanosecondi», ha dichiarato.

Ha inoltre sottolineato che l’economia cinese, contrariamente alla percezione comune di forte centralizzazione, è caratterizzata da un sistema competitivo e decentralizzato, in cui le 33 province e municipalità si sfidano tra loro generando dinamismo e spirito imprenditoriale.

Posizione sugli Stati Uniti e politica dei visti


Parlando della tecnologia americana, Huang ha ribadito che gli Stati Uniti devono valorizzare al massimo il proprio settore tecnologico, definito “tesoro nazionale”. Ha invitato a favorire la diffusione globale della tecnologia statunitense, per rafforzarne il peso economico e geopolitico.

Il CEO ha anche commentato la nuova politica di Trump sui visti H-1B, che prevede un costo di 100.000 dollari per ogni domanda. Si tratta di un visto di lavoro non-immigrante che permette alle aziende statunitensi di assumere lavoratori stranieri con competenze specializzate in settori come scienza, ingegneria e tecnologia, e che hanno un titolo di studio universitario o equivalente.

Pur ritenendo la cifra elevata, l’ha definita un “buon inizio” per ridurre gli abusi del sistema, distinguendo chiaramente tra immigrazione legale e illegale.

I “falchi cinesi”


Huang ha dichiarato di aver appreso solo di recente il termine “falchi cinesi”, spesso usato come simbolo di patriottismo. Ha però ribaltato il concetto: «Non è un distintivo d’onore, è un distintivo di vergogna». Secondo il CEO, sostenere posizioni estremiste contro la Cina non rappresenta un atto patriottico.

Ha inoltre affermato che gli Stati Uniti devono agire con fiducia da grande potenza: «Se altri vogliono competere con noi, che vengano pure. Non c’è dubbio che Trump sia il presidente che dice ‘facciamolo’».

Durante l’intervista, Huang ha lodato il linguaggio usato da Trump nei confronti della Cina, sottolineando come l’ex presidente non abbia mai parlato di “disaccoppiamento“. «È un concetto sbagliato: le due principali economie mondiali non possono separarsi», ha spiegato.

Precedenti dichiarazioni pro-Cina


Non è la prima volta che il fondatore di Nvidia si esprime a favore della Cina. Nel luglio 2025, durante una visita ufficiale, Huang ha tenuto un discorso in cinese ed elogiato undici aziende locali per le loro innovazioni.

Ha inoltre manifestato l’intenzione di acquistare un’auto prodotta da Xiaomi, definendo un “peccato” che non fosse disponibile sul mercato statunitense, e ha previsto che i chip di intelligenza artificiale di Huawei finiranno per sostituire quelli di Nvidia.

Prima del viaggio, un gruppo bipartisan di senatori statunitensi aveva già invitato Huang a evitare contatti con società cinesi legate all’esercito e all’intelligence, nonché con quelle soggette a restrizioni sulle esportazioni di semiconduttori.

L'articolo Il CEO di Nvidia: “il divario con la Cina è di pochi nanosecondi”. Ed è polemica proviene da il blog della sicurezza informatica.