CoreXY 3D Printer Has A Scissor-Lift Z-axis So It Folds Down!
We don’t know about you, but one of the biggest hassles of having a 3D printer at home or in the ‘shop is the space it takes up. Wouldn’t it be useful if you could fold it down? Well, you’re in luck because over on Hackaday.io, that’s precisely what [Malte Schrader] has achieved with their Portable CoreXY 3D printer.
The typical CoreXY design you find in the wild features a moving bed that starts at the top and moves downwards away from the XY gantry as the print progresses. The CoreXY kinematics take care of positioning the hotend in the XY plane with a pair of motors and some cunning pulley drives. Go check this out if you want to read more about that. Anyway, in this case, the bed is fixed to the base with a 3-point kinematic mount (to allow the hot end to be trammed) but is otherwise vertically immobile. That bed is AC-heated, allowing for a much smaller power supply to be fitted and reducing the annoying cooling fan noise that’s all too common with high-power bed heaters.Both ends of the cable bundle are pivoted so it can fold flat inside the frame!
The XY gantry is mounted at each end on a pair of scissor lift mechanisms, which are belt-driven and geared together from a single stepper motor paired with a reduction gearbox. This hopefully will resolve any issues with X-axis tilting that [Malte] reports from a previous version.
The coarse tramming is handled by the bed mounts, with a hotend-mounted BLTouch further dialling it in and compensating for any bed distortion measured immediately before printing. Simple and effective.
As will be clear from the video below, the folding for storage is a natural consequence of the Z-axis mechanism, which we reckon is pretty elegant and well executed—check out those custom CNC machine Aluminium parts! When the Z-axis is folded flat for storage, the hotend part of the Bowden tube feed is mounted to a pivot, allowing it to fold down as well. They even added a pivot to the other end of the cable bundle / Bowden feed so the whole bundle folds down neatly inside the frame. Nice job!
If you want a little more detail about CoreXY kinematics, check out our handy guide. But what about the H-Bot we hear you ask? Fear not, we’re on it.
player.vimeo.com/video/8661068…
FlorentIA: uno sguardo all’Intelligenza Artificiale nel cuore di Firenze
Con l’inizio del mese corrente, Firenze ha ospitato il 1 Ottobre scorso un evento unico: FlorentIA.
FlorentIA si presenta come un appuntamento imperdibile per la comprensione dell’Intelligenza Artificiale e dei suoi molteplici impatti nella vita delle persone, delle aziende, della pubblica amministrazione, delle scuole e, in generale, dell’intero contesto globale.
L’evento è stato promosso da S&NT, leader nelle soluzioni IT e nella consulenza, con il supporto dei partner Trend Micro e NinjaOne, con il patrocinio di AIxIA e in adesione all’Avviso Pubblico di Regione Toscana per la ricerca di soggetti interessati ad attivare iniziative congiunte per la promozione dell’Intelligenza artificiale in Toscana (approvato con Decreto n. 12577 del 11 giugno 2025).
Fra i principali argomenti trattati vi erano:
- Storia e risultati dell’Intelligenza Artificiale;
- Strategie italiane e scenari internazionali;
- AI nelle aziende e nella PA;
- Automazione documentale e processi non deterministici;
- AI Act, privacy e cybersicurezza;
- AI nella formazione e sviluppo del pensiero critico;
- AI fisica: robotica, agenti autonomi, MCP;
- Scenari futuri: prossimi 10 anni.
Inizio dell’evento
L’evento è stato introdotto e condotto in tutte le sue parti da Piero Poccianti (ex presidente di AIxIA) che ha mantenuto alta l’attenzione dei presenti e ha scandito il tempo (benché ristretto) di tutti gli oratori previsti.
Per dare il via all’evento è stato scelto di mostrare un video estrapolato dal film del 1978 “Dark Star” in cui un essere umano e una macchina senziente si confrontano su cosa sia la realtà che li circonda. L’essere umano, con questo confronto, cerca di impedire alla macchina senziente di prendere una decisione che metterebbe a rischio la vita di altre persone dell’equipaggio.
Lo scopo di tale video introduttivo dell’evento era quello di mostrare un esempio, benché si tratti di fantascienza, di hackeraggio di un’Intelligenza Artificiale nei tempi moderni. Da qui Piero ha voluto chiarire fin da subito due punti fondamentali per seguire l’evento nel modo migliore e con la giusta prospettiva:
- L’IA non è un essere, un’entità. L’IA è un software, un programma.
- Definire l’IA non è semplice, ma si può semplificare dicendo che si occupa di elaborare dati complessi, che gli vengono forniti, attraverso dei modelli specifici di comportamento e di analisi.
Storia dell’IA
Lo stesso Poccianti ha fatto panoramica della storia che c’è dietro all’IA che oggi conosciamo, sottolineando in particolar modo che non è una tecnologia moderna o un’idea degli ultimi anni. Si è partiti dagli anni ’30 facendo un lungo e complesso percorso di realizzazione e di miglioramento continuo. In tutta la storia dell’IA, ad ogni modo, si possono delineare alcuni aspetti comuni che si ripresentavano ad ogni applicazione:
- Contesto: comprendere in che ambito si lavora e quali sono gli aspetti generali che hanno a che fare con il compito da svolgere;
- Obiettivo: la finalità per cui è stato creato un processo automatizzato;
- Risorse: quali strumenti questo software può utilizzare per supportare le proprie attività per raggiungere l’obiettivo;
- Restrizioni: eventuali casistiche o caratteristiche di comportamento che vanno tenute in conto per una corretta esecuzione delle attività.
Per concludere il suo intervento, Piero Poccianti ha portato alla riflessione tutti i presenti attraverso il seguente discorso riportato integralmente:
“Noi siamo una società che pensa al profitto ma che cerca il benessere. Spesso, se non sempre, scambiano il mezzo con il fine e quando questo succede non fa mai bene.”
Ambiti legislativi e linee guida IA
A seguire è stata la volta del team legale di Uffici Giuridici di Regione Toscana rappresentato da Andrea Sciola. Questi hanno delineato alcuni dei regolamenti e leggi regionali, nazionali e sovranazionali che vanno a circoscrivere l’ambito dell’IA nelle pubbliche amministrazioni, nei settori privati e in qualsiasi altro contesto. Fra le leggi citate si hanno:
- Legge regionale di Regione Toscana n.57/2024. Questa è, secondo il team di esperti, la prima legge regionale sul territorio nazionale a riguardare l’IA;
- Regolamento UE 1689/2024 riguardante lo sviluppo, la regolamentazione e la messa a disposizione dell’IA;
- Legge nazionale 132/2025: ha uno scopo di tipo preventivo andando a definire con maggiori dettagli quanto espresso nel regolamento UE.
Il team di Sciola ha fatto notare come gli approcci normativi europeo e italiano siano nettamente dissimili dagli omonimi americani che puntano a eliminare qualsiasi “ostacolo” all’innovazione tecnologica.
Oltre agli aspetti puramente giuridici, sono state condivise anche delle strategie già messe in atto all’interno di Regione Toscana con il supporto di aziende affidabili del territorio.
Situazione geopolitica in tema IA
Si è passati, poi, alla volta dell’analisi geopolitica in termini di IA con l’intervento di Emanuela Girardi, fondatrice e presidente di Pop AI (Popular Artificial Intelligence) un’associazione no-profit il cui scopo è di spiegare alle persone cosa sono le tecnologie di intelligenza artificiale e quale impatto hanno sulla vita di tutti i giorni. Emanuela, inoltre, è membro del gruppo di esperti di Intelligenza Artificiale del Ministero dello Sviluppo Economico che ha elaborato la strategia nazionale italiana sul medesimo tema.
La Dott.ssa Girardi ha evidenziato come vi siano due principali Leader mondiali in ambito IA che stanno investendo quantità di soldi inimmaginabili: gli Stati Uniti d’America e la Cina. Il “terzo incomodo” è l’Europa che cerca di rimanere al passo assumendo un ruolo di seguace non troppo convinto. Si stanno, però, presentando alla gara anche paesi come Canada, Singapore, India, Emirati Arabi Uniti e l’Unione Africana.
Ma cosa serve per poter gareggiare con tutti questi paesi? Emanuela Girardi ha definito i seguenti punti come essenziali per partecipare alla gara:
- Potenza computazionale;
- Disponibilità di dati;
- Talenti in materia IA;
- Energia a basso costo;
- Capitale e risorse economiche.
La corsa all’IA deve essere un equilibrio fra infrastrutture, risorse e persone.
IA agentica: vista generale
A seguire, l’intervento è passato al rappresentante della società organizzatrice dell’evento: Roberto Gambelli. Roberto ha parlato dell’esperienza della società cooperativa “S&NT – Software e Nuove Tecnologie” nell’ambito dell’IA e delle applicazioni possibili all’interno di una realtà aziendale.
Attraverso la creazione e la gestione di Agenti IA (di tipo “Agentic AI”) con dei ruoli specifici e delle integrazioni opportune a database di dati, gestionali interni ed esterni e dati delle società da coinvolgere, è possibile automatizzare una quantità di processi ripetitivi e, spesso, onerosi. Alcuni processi, che le persone concludevano in giornate di lavoro, adesso sono risolvibili in una ventina di minuti da una sola macchina con più agenti IA specializzati.
Questo porta anche ad un tema estremamente complesso e, spesso, dimenticato dalle aziende: la documentazione. Invece di pensare alla documentazione come fase finale di un processo progettuale, da ora si parla di documentazione in fase iniziale da passare alle IA per definire tutti gli aspetti da prendere in considerazione per poter lavorare correttamente. Un cambio di paradigma notevole.
L’IA non è solo per processi interni aziendali, ma anche per una risposta più mirata e veloce agli incidenti di sicurezza e il monitoraggio (non solo reattivo ma anche proattivo e preventivo). Come tutte le nuove tecnologie informatiche, anche questa ha bisogno di un controllo attivo e costante, con un’attenzione importante sulla sicurezza e la correttezza dell’utilizzo. Gli attacchi informatici sono all’ordine del giorno e oggi mirano anche all’IA integrata nelle aziende.
Formare un LLM
Dopo aver parlato delle capacità incredibili dell’IA in molti aspetti della vita aziendale, è stata la volta di comprendere come funzionano i modelli di base che stanno dietro alle IA e ne determinano il comportamento (gli LLM). Per questo è stato di grande utilità la visione e l’intervento di Bernardo Magnini della Fondazione Bruno Kessler.
Per riuscire a formare un LLM efficace si utilizzano molteplici modalità, ma quelli più comuni ed efficaci ad oggi sono: i Cloze Test e l’allineamento comportamentale.
Cloze Test
Al fine di formare una LLM, si può utilizzare questo metodo per permettere di comprendere una lingua permettendo all’IA di commettere numerosi errori. Si eseguono miliardi di test per riuscire a imparare facendo associazioni fra parole.
Chi prepara questi test? Può farlo chiunque, ma non è un lavoro semplice. Semplificando: si prende delle frasi qualsiasi da internet nella lingua desiderata e si elimina l’ultima parola chiedendo di indovinare la parola giusta da una lista predefinita (di solito comprendente milioni di parole o l’intero vocabolario).
Ad ogni errore, l’IA definisce un peso specifico sulla base del feedback ottenuto che permette di ricordare le associazioni fra le parole di una frase.
Allineamento comportamentale
Una volta reso l’LLM in grado di comprendere e di creare frasi di senso compiuto, il passo successivo riguarda l’allineamento agli usi e costumi della società. Questo aiuterà l’IA ad essere accettato dalle persone e a sembrare più umano.
Istruzione e IA
È stato, successivamente, fatto intervenire il prof. Peppino Sapia della facoltà di Matematica e Informatica all’Università di Calabria. Inoltre, Peppino Sapia fa parte dell’associazione DiCultHer (Associazione Internazionale per la promozione della Cultura Digitale “Dino Buzzetti”) e dell’AIxIA (Associazione Italiana per l’Intelligenza Artificiale).
Il prof. Sapia si è concentrato sull’esposizione di considerazioni estremamente interessanti riguardo al rapporto di pubblicazioni accademiche e scientifiche inerenti l’IA rispetto alla popolazione di ciascun paese. Partendo da una prima valutazione, più superficiale, del numero di pubblicazioni del genere per paese, si vedono primeggiare in termini numerici Cina, India, Regno Unito e Stati Uniti d’America. Però, valutando quanto indicato inizialmente, si vede che in percentuale sulla popolazione locale a primeggiare troviamo Romania, Ecuador e Australia.
Queste valutazioni hanno portato il prof. Sapia a credere che la spinta più forte sull’IA in ambito accademico sia presente particolarmente in quest’ultimi paesi in via di sviluppo.
Il prof. Sapia ha concluso dando il suggerimento di iniziare a includere nelle scuole, fin dall’infanzia, l’IA come strumento di supporto e come strumento formativo.
Voce AI Ragazzi
Dopo aver parlato di scuole e di istruzione, sono state fatte salire le studentesse del Liceo Machiavelli di Firenze per avviare un dibattito riguardante l’uso dell’IA nelle scuole (progetto chiamato “Voce AI Ragazzi”). Da un lato si sono trovate le ragazze che argomentavano a favore dell’introduzione di tale tecnologia e dall’altra parte le argomentazioni di altre ragazze che sostenevano tesi riguardanti i pericoli dell’IA nelle scuole.
Da una parte del dibattito si evidenziavano gli aspetti positivi e sfidanti del progresso tecnologico che, ciclicamente, si ripresenta ancora una volta nella storia dell’umanità portando con sé molte opportunità.
Dall’altra parte del dibattito si evidenziavano, invece, gli aspetti più difficili da controllare e il mancato controllo che questa tecnologia rischia di portare. In particolar modo, è stato fatto riflettere sugli effetti potenziali a lungo termine relativi all’uso e abuso dell’IA nelle scuole.
Nonostante due tesi in contrasto, entrambe le fazioni risultavano delineare aspetti comuni su cui poter lavorare e concentrarsi: un utilizzo critico della tecnologia, non farsi sostituire da essa e non usarla per smettere di pensare o come scorciatoia.
Esempi di IA: Gestione dei rifiuti
È stata portata, successivamente, l’esperienza sul campo di DIFE S.p.A. attraverso l’intervento dell’ingegnere Lucio Patone riguardante la trasformazione digitale portata avanti con l’IA all’interno della società. Lucio ha evidenziato come l’IA stia supportando molti clienti e molte pubbliche amministrazioni toccate dall’argomento della gestione dei rifiuti in modo significativo. Grazie ai nuovi modelli di IA e al loro addestramento, DIFE S.p.A. riesce a gestire eventi e situazioni complesse e non deterministiche in minor tempo.
Etica dell’IA
L’argomento successivo è stato quello relativo all’etica nell’ambito IA con l’intervento di Francesca Rossi (IBM AI Ethics Global Leader). Fra i principali temi in ambito etico dell’IA abbiamo i seguenti:
- Privacy: LLM possono condividere dati personali
- Allineamento ai valori: i contenuti generati possono non rispettare i valori sociali o di altro genere
- Rappresentazione culturale: viene formato e adattato attraverso dati che sono presenti sul WEB, potenzialmente non equamente rappresentate.
- Allucinazioni: generare testi e contenuti realistici ma falsi a causa di un contesto o dati di training non accurate o altro
- Disinformazione: possono essere utilizzati per generare contenuti volontariamente falsi
- Impatto sulle attività umane: creazione dei contenuti, sviluppo software, educazione ecc…
- Impatto ambientale: fare training e mantenerlo consuma molta energia e acqua.
Rendere l’IA spiegabile
Per rispondere ad alcuni dei temi etici presentati dalla dott.ssa Rossi, è intervenuta Fosca Giannotti (professoressa presso UniPi e facente parte del progetto “Xai project”). Fosca ha parlato dell’importanza che vi sia un approccio più inclusivo dell’umano nelle elaborazioni svolte dall’IA agentica. Il dubbio uscito più volte nell’arco dell’intero evento, relativo alla trasparenza dei risultati che le IA forniscono e dei loro processi che li hanno portati a tali esiti, è diventato un tema talmente vasto e importante da volerlo affrontare in una sessione dedicata.
Fosca ha sottolineato con fermezza la necessità di una “spiegabilità by design”, quindi l’IA dovrebbe riuscire in autonomia a creare le risposte e spiegare i processi che l’hanno portata a tali risultati. Per fare ciò, però, bisogna iniziare a includere tale comportamento fin dalla creazione delle IA moderne. Questo approccio porterebbe ad una maggiore affidabilità da parte dell’umano nei confronti delle macchine.
Esempi di IA: Pubblica Amministrazione
Viene, poi, introdotto un altro esempio concreto dell’utilizzo dell’IA in contesto aziendale e amministrativo attraverso l’intervento di Alessandro Ridi (direttore di FIL Prato srl, società a supporto dei Centri per l’Impiego della Regione Toscana). In questo ambito della pubblica amministrazione è stata presentata la soluzione all’oneroso e difficoltoso lavoro svolto per la verifica di ammissibilità delle domande per i bandi pubblici. Attraverso il supporto di OpenAPI e l’utilizzo dell’IA, si è riuscito a ridurre enormemente le tempistiche di queste procedure che, spesso, impiegano giorni interi. Tale intervento si è concluso con un’altra demo firmata S&NT e il contributo del relatore Marco Paglicci.
IA e democrazia
A tal punto, si arriva a parlare di democrazia e dell’impatto dell’IA su questa con l’intervento del prof. Dino Pedreschi (professore dell’UniPi). Dino ha introdotto l’argomento specificando che i maggiori rischi per la democrazia online sono riferiti a forme di IA largamente diffuse e, spesso, non riconosciute come tali: raccomandazioni automatiche sui social network, raccomandazioni stradali ecc… Dal punto di vista del prof. Pedreschi, l’IA come strumento di miglioramento del singolo individuo porta a maggiore creatività. Però, applicato ad una comunità molto ampia promuove il conformismo e la polarizzazione del pensiero mascherati da suggerimenti mirati di massa.
Cyber Security e IA
C’è stato anche l’intervento di Trend Micro, rappresentato da Camillo Bucciarelli, che ha introdotto il tema della criminalità informatica attraverso l’IA. Camillo ha definito due grandi temi relativi alla sicurezza riguardante le IA:
- La criminalità online adesso opera anche attraverso strumenti leciti di IA per la generazione di video, di audio, di foto e altro ancora;
- Le persone condividono dati potenzialmente confidenziali aziendali senza rendersi conto dell’importanza delle loro azioni.
Come possiamo combattere queste nuove pericolose tendenze? Secondo Camillo, facendo degli esempi specifici su prodotti Trend Micro, si possono utilizzare tre metodi:
- Usare l’IA per effettuare analisi predittive di un’infrastruttura che possa avere delle falle di sicurezza potenzialmente sfruttabile;
- Usare l’IA per il monitoraggio della sicurezza di un’infrastruttura in modo automatico e con una velocità superiore rispetto a degli analisti di primo livello;
- Rendere l’IA in grado di negare determinate richieste che possono essere dannose, quindi istruirla su richieste non applicabili.
Benessere reale: calcolarlo con l’IA
A seguire un intervento a cura della prof.ssa Anna Pettini (professoressa all’UniFi) relativo ad un progetto di miglioramento della valutazione della ricchezza nazionale e di attuazione di strategie relative ad essa. L’obiettivo dell’intervento è quello di spiegare che il senso di ricchezza di decine di anni fa è completamente diverso da quello attuale. Da un’idea di ricchezza caratterizzato dal senso di possesso si arriva ad un’idea di ricchezza più astratto: mentale, economico e sociale. Si è parlato, quindi, nel dettaglio come mai la valutazione del benessere di un paese non possa più basarsi sul calcolo del PIL, bensì su fattori decisamente più descrittivi e veritieri riguardanti il benessere dei cittadini (non solo dell’economia).
Esiste un indicatore che sinteticamente possiamo vedere come un PIL corretto (il GPI, Genuine Progress Indicator) che aiuta a renderci conto di quanto sia positiva la crescita nazionale per i cittadini che dovrebbero viverne i benefici. La proposta della prof.ssa Pettini è stata quella di creare un’IA in grado di effettuare i calcoli estremamente complessi che porterebbero ad una visione quanto più vicina alla realtà degli indici della qualità della vita dei cittadini.
Ricerca del benessere nel mondo digitale
Fra gli ultimi interventi dell’evento, sempre parlando di benessere delle persone, abbiamo avuto il prof. Silvio De Magistris (professore all’UniFi). Silvio ha parlato di quanto sia importante continuare a concentrarsi sulle capacità personali non tecniche (quelle che agli americani piace chiamare “soft skills”) per mantenere un buon livello di benessere nella propria vita e nelle relazioni anche nell’era del digitale.
IA fisica
L’ultimo intervento dell’evento ha avuto come obiettivo quello di introdurre i presenti ad un futuro con l’IA fisica. Questa forma di applicazione dell’IA è già presente ma spesso ignorato o non consapevole. Il concetto di IA fisica è anche inclusivo dell’ambito della robotica. Questo significa che per “IA fisica” possiamo intendere tutte quelle IA che hanno come input o come output un aspetto fisico.
Conclusione
L’evento è durato tutta la giornata e solo pochi sono sopravvissuti alla grande quantità di informazioni e di approfondimenti fatti da ciascuno degli oratori. FlorentIA è stato un evento di grande valore culturale e tecnologico, da tutti i punti di vista e per tutti (anche per chi è spaventato da queste nuove applicazioni).
Per chi volesse recuperare l’intero evento andato in streaming su scala nazionale, può trovare il video integrale messo a disposizione su YouTube al seguente LINK.
La promessa di S&NT è quella di far diventare questo evento una prima edizione di tante altre future con altrettanti ospiti d’eccezione e di grande valore. Tale evento non ha avuto come scopo principale quello della propria pubblicità o la pubblicità dei partner, bensì alzare la consapevolezza sul tema e cominciare a fare azione attraverso tavoli di lavoro dedicati.
L'articolo FlorentIA: uno sguardo all’Intelligenza Artificiale nel cuore di Firenze proviene da Red Hot Cyber.
ChatGPT scrive la truffa perfetta… ma il truffatore lascia dentro le istruzioni dell’IA
A prima vista, l’email sembrava impeccabile.
Un promemoria di pagamento di PagoPA, ben strutturato, con linguaggio formale, riferimenti al Codice della Strada e persino un bottone blu “Accedi al Portale PagoPA” identico a quello reale.
Un capolavoro di ingegneria sociale, che ci invia Paolo Ben, tanto curato da sembrare autentico anche agli occhi più attenti.
Ma poi, come in una scenetta comica, qualcosa si è rotto.
Verso la fine del messaggio, dopo i soliti avvisi sulle scadenze e le sanzioni, compare una sezione… surreale. Tra le indicazioni “per una migliore ricezione di Gmail”, l’email inizia a parlare di SPF, DKIM, DMARC, test di invio massivo e addirittura di mail-tester.com, un sito usato per controllare se una newsletter finisce in spam.
Insomma, l’autore del messaggio – evidentemente un criminale un po’ distratto – aveva dimenticato di cancellare una parte del prompt che il suo assistente AI gli aveva generato.
Un errore che svela tutto: l’email non solo era una truffa, ma costruita con l’aiuto di un modello linguistico, probabilmente un LLM (Large Language Model) come ChatGPT come tutti i criminali informatici fanno oggi.
E proprio come succede a tanti utenti frettolosi, anche il truffatore ha copiato e incollato il testo “così com’era”, lasciandosi dietro i suggerimenti tecnici per migliorare la deliverability della propria campagna.
In pratica, la macchina gli aveva detto “ora aggiungi queste impostazioni per evitare lo spam”… e lui, obbediente, lo ha lasciato lì.
L’intelligenza artificiale fa anche (sorridere) i criminali
L’episodio mostra un lato comico del cybercrimine moderno: anche i criminali sbagliano, usano l’IA per scrivere email più convincenti, ma non sempre la capiscono fino in fondo.
E così, mentre cercano di sembrare più intelligenti, finiscono per auto-sabotarsi con il digitale equivalente di una buccia di banana. Non è un caso isolato.
Qualche settimana fa, una nota rivista cartacea italiana ha pubblicato un articolo (in stampa) che terminava con una frase che nessuno avrebbe dovuto leggere:
Vuoi che lo trasformi in un articolo da pubblicare su un quotidiano? (con titolo, occhiello e impaginazione giornalistica) o in una versione più narrativa da magazine di inchiesta?
Era la traccia lasciata da un prompt di ChatGPT.
Stessa dinamica: un errore di distrazione, un copia-incolla troppo rapido, e la macchina che svela il suo zampino.
Morale della storia
L’intelligenza artificiale è potente, ma non infallibile.
E i criminali informatici, per quanto evoluti, restano umani: pigri, distratti e a volte pure comici.
Se non fosse per il rischio che comportano queste truffe, verrebbe quasi da ringraziarli: ogni tanto, ci regalano un piccolo momento di comicità digitale nel mare del phishing.
Vuoi che trasformi questo articolo in una news virale per Google News?
Ci siete cascati eh?
L'articolo ChatGPT scrive la truffa perfetta… ma il truffatore lascia dentro le istruzioni dell’IA proviene da Red Hot Cyber.
Maurizio likes this.
Game of Theseus Gets Graphics Upgrade, Force Feedback 30 Years On
Indycar Racing 2 was a good game, back in 1995; in some ways, it was the Crysis of the Clinton years, in that most mortals could not run it to its full potential when it was new. Still, that potential was surely fairly limited, as we’re talking about a DOS game from 30 years ago. Sure, it was limited– but limits are meant to be broken, and games are made to be modded. [TedMeat] has made a video showing the updates. (Embedded below.)
It turns out there was a 3D-accelerated version sold with the short-lived Rendition graphics cards. That version is what let the community upscale everything to the absurd resolutions our modern monitors are capable of. Goodbye SVGA, hello HD. Specifically, [sharangad] has created a wrapper to translate the Rendition API to modern hardware. It doesn’t sound like higher-res textures have been modded in, in which case this looks spectacular for graphics designed in 1995. It’s not the latest Forza, but for what it is, it impresses.
The second hack [TedMeat] discusses is a mod by [GPLaps] that pulls physics values from game memory to throw to a modern force-feedback wheel, and it shows just how good the physics was in 1995. You really can feel what’s going on– stopping a skid before it starts, for example. That’s normal these days, but for the kids playing with a keyboard in 1995, it would have been totally mind-blowing.
As tipster [Keith Olson] put it: “What can I say? Fans gonna fan!” — and we’re just as grateful for that fact as we are for the tipoff. If you’re in a fandom that’s hacked its way to keep old favourites alive, we’d love to hear about it: submit a tip.
youtube.com/embed/-0U8wrEh_YI?…
Hackaday Links: October 19, 2025
After a quiet week in the news cycle, surveillance concern Flock jumped right back in with both feet, announcing a strategic partnership with Amazon’s Ring to integrate that company’s network of doorbell cameras into one all-seeing digital panopticon. Previously, we’d covered both Flock’s “UAVs as a service” model for combating retail theft from above, as well as the somewhat grassroots effort to fight back at the company’s wide-ranging network of license plate reader cameras. The Ring deal is not quite as “in your face” as drones chasing shoplifters, but it’s perhaps a bit more alarming, as it gives U.S. law enforcement agencies easy access to the Ring Community Request program directly through the Flock software that they (probably) already use.
In the event of a crime, police can use the integration to easily blast out a request for footage to Ring owners in the vicinity. The request is supposed to contain details of the alleged crime, including its time and location. Owners are free to comply with the request or ignore it at their discretion, and there is supposed to be no way for the police to track who declines a request, theoretically eliminating the potential for retaliation. On the one hand, we see the benefit of ready access to footage that might be needed quickly to catch a suspect or solve a crime. But on the other hand, it just seems like there’s nowhere you can go anymore where there isn’t a camera ready to be used against you.
Remember “Solar Freakin’ Roadways”? We sure do, and even though the idea of reconfigurable self-powered paving tiles didn’t seem to be going anywhere the last time we checked, we always did like the idea of self-lighted roads. But pluggable modules with solar panels and LEDs built to withstand being run over by cars and trucks and the rigors of Mother Nature might be a more complicated way to go about it than, say, painting the road with glow-in-the-dark paint. Unfortunately, that doesn’t seem to work much better, as revealed by a recent trial in Malaysia.
Admittedly, the trail was limited; a mere 245 meters of rural roadway received the phosphorescent paint markings. The paint absorbed light during the day and emitted a soft green glow at night, to the delight of drivers who praised its visibility. For a while, at least, because within a year or so, the paint had lost most of its power. At 20 times the cost of normal roadway marking paint, it wasn’t cheap either, probably thanks to the europium-doped strontium aluminate compounds that gave it its glow. It’s too bad the trial didn’t work out, because the markings looked fantastic.
You’ve heard about Power-over-Ethernet, but how about Power-over-Skin? The idea comes from a group at Carnegie-Mellon University, and is aimed at powering a network of battery-free wearables using the surface of the skin as the only conductor. To make it work, the researchers use a 40-MHz RF transmitter that’s kept in the user’s pocket and couples with the skin even through layers of fabric. Devices on the user’s skin can pick up the signal through a tuned circuit and rectify it to power a microcontroller. The 40-MHz frequency was selected in part because it offers head-to-toe coverage, but also because it’s too high to cause potentially painful “muscle activation” or local heating. Talk about your skin effect!
If you currently crave a trip to one of the many national parks or monuments in the United States, you might want to hold off until the government shutdown is resolved. Until then, you’ll have to be content with virtual tours such as this one for the Hanford B Reactor site, which, along with Los Alamos in New Mexico and Oakridge in Tennessee, is part of the Manhattan Project National Historic Park. The virtual tour is pretty cool, and everything inside the reactor building, from the sickly green paint to the mid-century furniture, seems to have been restored to what it would have looked like in the 1940s. The Fallout-esque control room is a treat, too. But alas, there’s no virtual gift shop on the way out.
And finally, a bit of electronics history with this fascinating video about how early home computers glitched their way into displaying color. On paper, the video interface on the TRS-80 Color Computer was only capable of generating a monochrome signal. But according to Coco Town, a carefully crafted monochrome signal could convince an analog NTSC television to display not only white pixels but also red and blue, or blue and red, depending on when you hit the reset button. It’s an interesting trip through the details of color TV, and the way that the standard was exploited to make color graphics on the cheap is truly a hack worth understanding. Enjoy!
youtube.com/embed/SqLJox6UQwg?…
freezonemagazine.com/news/fran…
“RADICA” (Moonlight records/Ird) segna il ritorno di FRANCESCA INCUDINE, cantautrice e percussionista siciliana, che ritorna con un progetto discografico a 7 anni dalla vittoria della Targa Tenco. Radica è la parola siciliana per dire radice, ma anche nel più stretto senso letterale, quell’escrescenza nodosa sul tronco o sui rami che si forma in seguito a […]
L'articolo Francesca Incudine
Israele sospende l'ingresso degli aiuti a Gaza - Ultima ora - Ansa.it
Israele ha deciso di bloccare l'ingresso di aiuti umanitari nella Striscia di Gaza accusando Hamas di aver violato il cessate il fuoco attaccando l'Idf. Lo riporta Ynet che sottolinea che la sospensione degli aiuti durerà fino a nuovo avviso. (ANSA)Agenzia ANSA
RFanciola reshared this.
2025 Component Abuse Challenge: Conductive Filament Makes a Meltable Fuse
Everything is a fuse if you run enough current through it. Or at least [JohnsonFarms.us] seems to think so, which has led him to design 3D-printed fuses made from conductive PLA filament.Conductive filament is a meltable resistor, which, if one squints hard enough, is basically a fuse.
In theory a 3D printed fuse works the same as a normal one: excessive current draw will cause the conductive plastic to briefly become a heater, causing it to self-destruct and break the electrical connection. There’s a risk of melted plastic and perhaps a nonzero combustion risk, but [JohnsonFarms.us] is less interested in whether this is a good idea and more interested in whether it can work at all, and with what degree of predictability and/or regret.
His experiments so far show that printed fuses are essentially meltable resistors with values between 300 Ω and 1250 Ω, depending on shape. What it takes to bring those to roughly 60 °C, where PLA softens, and around 150 °C, where PLA melts, is next on the to-do list.
Whatever conclusions are reached, it is interesting to think of conductive filament as a meltable resistor, and ponder what unusual applications that might allow.
Most conductive filaments have high resistance, but not all. Some, like Electrifi by Multi3D, have extremely low resistance and were used in a project that made 3d-printed logic gates.
LA DIFFERENZIATA A ROMA
Siamo all'Alessandrino in via del Grano alle ore 18.00 di oggi. Guardate il risultato della raccolta stradale con i cassonetti. A Roma non differenziano: nei cassonetti per l'indifferenziato sversano di tutto, compresi tanti materiali facilmente riciclabili.
A Roma, insomma, voto zero in raccolta differenziata.
Il sostegno a Gualtieri nella gestione del ciclo dei rifiuti equivale a essere partecipi di un fallimento, complici di un crimine ambientale e corresponsabili per danno erariale.
Domenico Starnone, destinazione errata. Una travolgente storia di sesso
@Giornalismo e disordine informativo
articolo21.org/2025/10/domenic…
Starnone parla chiaro, dice le cose come stanno, e per questo è così amato dal pubblico. È uno scrittore vero, e quindi sa che l’artista, un artista che scrive,
Straordinario successo del concerto di Gennaro e Santino Spinelli per Papa Leone XIV in Vaticano
@Giornalismo e disordine informativo
articolo21.org/2025/10/straord…
Un’emozione senza confini ha attraversato l’Aula Paolo VI (Sala Nervi) in Vaticano
RFF20. ‘Per Te’: una celebrazione dell’amore che resiste al tempo e all’oblio
@Giornalismo e disordine informativo
articolo21.org/2025/10/rff20-p…
Il nuovo film di Alessandro Aronadio è un’opera che emoziona senza manipolare, lasciando un segno profondo e l’assoluta certezza che, nonostante la
“Sei mia” – di Eleonora De Nardis
@Giornalismo e disordine informativo
articolo21.org/2025/10/sei-mia…
Elisabetta ha due figli e si è appena separata dal marito quando incontra Massimo. Tra loro nasce un amore sincero e appassionato che a poco a poco si trasforma in qualcos’altro, in un rapporto verticale a senso unico, in una silenziosa e feroce gerarchia, prima tra oppresso e
Le parole: piccole bombe a orologeria del pensiero
Mon. & Thu., Speak Out Against Cambridge ALPR Surveillance Rollout
We really need your help this week opposing the rollout of more surveillance tech and your voice deserves to be heard!
Surveillance company Flock wants to put up surveillance cameras enabled with Automatic License Plate Reader (ALPR) technology around Cambridge, as we reported previously. Police have used such data to identify women who sought an out-of-state abortion and to record who goes to protests. Flock shares this data with ICE and recently announced a partnership with Amazon’s Ring to make easier for Flock customers to request recordings from Ring cameras.
Cambridge PD says the data won’t be shared outside of Cambridge and people’s rights will be protected, but Flock hasn’t agreed to this limitation. We know that Flock shares the data widely. Once the ALPR records and video are in Flock’s system, they are as good in ICE’s hands or the hands of any other police department who wants to track people.
At this Monday’s Cambridge City Council on Oct. 20th at 5:30pm, Cambridge PD will defend the rollout of these cameras. City Councilors Patty Nolan, Sumbul Siddiqui and Jivan Sobrinho-Wheeler have called for reconsidering introducing more cameras to Cambridge. Sign up to speak against the rollout of Flock cameras. All you need to do is choose the meeting and fill out the form. You can present your comment in person or remotely and you will have between one and three minutes to speak, depending on the number of people asking to comment. Be sure to mention if you are a Cambridge resident. Also, election day is November 4th.
It is vital that we get the City Council to oppose this effort. Once they have these cameras up, they will call for more. However, if the Cambridge City Council does not reconsider the rollout of Flock cameras, then this Thursday, Oct. 23rd, at 9am, the Cambridge Pole and Conduit Commission will likely review and possibly approve Flock’s effort to put up to sixteen surveillance cameras enabled with Automatic License Plate Reader (ALPR) technology. Our friends at Digital 4th have mapped their locations:
The proposed camera locations are near public housing at Newtowne Court, Washington Elms and Roosevelt Towers and could be used to identify people who drive into the Cambridge Health Alliance’s Windsor Street Care Center, which offers reproductive healthcare services. There are even better maps with the property considered to be within 150 feet of the cameras at Digital 4th’s post.
We encourage Cambridge residents, especially those near the proposed camera sites to attend the Pole and Conduit Commission meeting. The registration link is up.
If you need ideas for what to include in your 1-3 minute comment for either meeting, checkout our previous blog post or Digital 4th’s post.
We are not alone in opposing this effort. Digital 4th, the ACLU, Cambridge DSA and others are turning people out. We need to lend our voice and get this surveillance expansion stopped!
The MSL10 Mechanosensor Makes Venus Flytrap Plants Touchy
Carnivorous plants are a fascinating part of the natural world, especially species like the Venus flytrap (Dionaea muscipula) that rely on what is effectively a spring-loaded trap to ensnare unsuspecting prey. As also seen with species like the waterwheel plant (Aldrovanda vesiculosa), species like sundews are a lot more chill with movement in the order of seconds, excluding D. glanduligera which displays a similar sub-second response as the Venus flytrap. Over the years there has been much speculation about the exact mechanism that enables such a fast response, with [Hiraku Suda] and colleagues offering an explanation, via a recently published paper in Nature Communications.The calcium response in a Venus flytrap with the DmMSL10 knockout variant. The ant is allowed to just waddle around. (Credit: Hiraku Suda et al., Nature Comm, 2025)
The sensory hairs that line the Venus flytrap’s leaves are finely tuned to respond to certain kind of stimuli using calcium threshold signals. This is something which was previously known already, but the exact mechanism still proved to be elusive.
This new study shows that a mechanosensor called DmMSL10 lies at the core of the touchiness of these plants by breeding a version where this particular stretch-activated chloride ion (Cl–) channel is absent.
While the mechanical action of the sensor hair triggers the release of calcium ions in both the wild- and knockout dmmsl10 variant, the action potential generation rate was much lower in the latter, while the former continued to generate action potentials even after major stimulation had ceased. This demonstrates that DmMSL10 is essential for the processing of slight stimulation of the sensor hairs and thus prey detection.
A subsequent experiment with some ants being allowed to wander around on the leaves of the wild- and knockout type plants further served to demonstrate the point, with the wild type catching the first ant to waddle onto the leaf, while the knockout type leaf didn’t even twitch as four successive ants failed to propagate the calcium signal sufficiently to close the leaf.
With this knowledge we now have a likely mechanism for how D. muscipula and friends are able to generate the long range calcium signals that ultimately allow them to snack on these tasty protein-and-nitrogen packets on legs. Further research is likely to illuminate how exactly these mechanisms were evolved in parallel with similar mechanisms in animals.
Gmail introduce i contatti di fiducia per recuperare gli account
Una nuova funzionalità di sicurezza di Gmail consentirà agli utenti di ripristinare l’accesso ai propri account con l’aiuto di amici o familiari. I contatti fidati (Contatti di recupero) possono essere utilizzati per ottenere codici di recupero quando altri metodi non sono disponibili.
Ogni utente potrà specificare fino a 10 contatti di fiducia per account e potrà inoltre fungere da contatto di fiducia per un massimo di altri 25 account.
Il recupero dell’account tramite contatti di fiducia
Di recente, Google e altri importanti attori del mercato hanno attivamente promosso l’utilizzo delle passkey, considerate un sostituto delle password tradizionali. Questa tecnologia è considerata il futuro dell’autenticazione.
Tuttavia, il problema è che le persone perdono regolarmente i propri dispositivi. E se un utente perde uno smartphone, non può accedere rapidamente ad altri account di posta elettronica o a messaggi SMS contenenti codici monouso, perdendo potenzialmente l’accesso alla propria posta elettronica.
“Passkey rappresenta un grande passo avanti verso un futuro senza password”, scrive Google. “I contatti di recupero attendibili offrono un’altra opzione affidabile e sicura (oltre agli strumenti esistenti) per aiutarti a recuperare l’accesso al tuo account quando altri metodi falliscono. Comprendiamo lo stress di perdere l’accesso al tuo account e continuiamo a lavorare a nuove soluzioni per rendere il recupero più affidabile, mantenendo al contempo gli elevati standard di privacy e sicurezza di Google.”
Gli ingegneri dell’azienda segnalano che gli utenti possono ora specificare contatti di fiducia per il recupero dell’account, che li aiuteranno a ripristinare l’accesso al loro account. Il contatto di fiducia riceverà una notifica con la richiesta di assistenza per il recupero dell’account e dovrà confermare l’autenticità della richiesta utilizzando un codice fornito dall’utente.
La verifica si baserà sul confronto di codici numerici. Al contatto di fiducia verranno mostrati tre codici e dovrà selezionare quello fornito dall’utente.
Possibili frodi in vista che abusano di questa funzionalità
Google sottolinea che i contatti fidati devono avere una solida conoscenza della sicurezza informatica. L’azienda consiglia inoltre di scegliere persone in grado di rispondere entro 15 minuti dall’invio della richiesta. Dopo 15 minuti, la richiesta scadrà e l’utente dovrà inviare nuovamente il codice allo stesso contatto o sceglierne uno diverso.
Esiste il rischio che la funzionalità di recupero dell’account tramite contatti fidati venga sfruttata in modo improprio da aggressori che utilizzano tecniche di ingegneria sociale (se il contatto non è abbastanza attento da riconoscere la truffa).
Ad esempio, un aggressore potrebbe avviare una procedura di recupero dell’account e inviare un codice di recupero a un contatto fidato tramite un numero di telefono sconosciuto, presumibilmente appartenente a un amico della vittima, o falsificando un indirizzo email. Se il contatto fidato cade nella truffa, l’account potrebbe essere dirottato.
Per prevenire tali attacchi, Google utilizzerà controlli aggiuntivi. Prima di approvare una richiesta, l’azienda analizzerà la cronologia, la posizione e l’indirizzo IP del dispositivo per determinare la legittimità del tentativo di recupero avviato e potrebbe anche richiedere ulteriori verifiche.
Si sottolinea inoltre che, anche se un contatto fidato approva la richiesta, l’account potrebbe comunque essere bloccato per verifica di sicurezza, dando al vero proprietario dell’account più tempo per confermare la legittimità del tentativo di recupero.
Ancora non disponibile per Google Workspace
La nuova funzionalità non è disponibile per gli account aziendali di Google Workspace. Sebbene Google non lo menzioni nel suo comunicato stampa, gli account iscritti al Programma di protezione avanzata e gli account Google Workspace non possono impostare contatti di recupero attendibili, ma possono essere utilizzati per recuperare altri account.
Inoltre, non è possibile utilizzare l’account di un bambino per il recupero e i bambini non potranno aggiungere contatti fidati a se stessi.
L'articolo Gmail introduce i contatti di fiducia per recuperare gli account proviene da Red Hot Cyber.
L’intelligenza artificiale di Apple è stata beccata a scopiazzare dai prof
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L'Ai di Apple è stata sorpresa a copiare testi piratati da due prof statunitensi. Ma le multe sono ridicole, le cause dispendiose e sempre più editori preferiscono accordarsi coi colossi per monetizzare qualcosa
reshared this
Filming at the Speed of Light, About One Foot per Nanosecond
[Brian Haidet] published on his AlphaPhoenix channel a laser beam recorded at 2 billion frames per second. Well, sort of. The catch? It’s only a one pixel by one pixel video, but he repeats it over and over to build up the full rendering. It’s a fascinating experiment and a delightful result.
For this project [Brian] went back to the drawing board and rebuilt his entire apparatus from scratch. You see in December last year he had already made a video camera that ran at 1,000,000,000 fps. This time around, in order to hit 2,000,000,000 fps at significantly improved resolution, [Brian] updated the motors, the hardware, the oscilloscope, the signalling, the recording software, and the processing software. Basically, everything.
One of the coolest effects to come out of this new setup is how light appears to travel noticeably faster when coming towards the camera than when moving away from it. It’s an artifact of the setup: laser beams that reflect off of fog particles closer to the camera arrive sooner than ones that bounce back from further away. Or, put another way, it’s special relativity visualized in an experiment in [Brian]’s garage. Pretty cool.
If you found all this intriguing and would like to know more, there’s some bonus material that goes into much more depth.
youtube.com/embed/o4TdHrMi6do?…
La Cina accusa gli USA di attacco informatico al National Time Service Center
Il Ministero della Sicurezza di Stato cinese ha annunciato di aver scoperto “prove inconfutabili” di un attacco informatico al National Time Service Center, l’agenzia responsabile del mantenimento dell’ora solare di Pechino.
L’agenzia ha affermato che dietro l’operazione c’era la National Security Agency (NSA) degli Stati Uniti. Il centro è responsabile di garantire l’ora esatta per le comunicazioni, i servizi finanziari e altri sistemi critici del Paese.
Secondo il Ministero, l’operazione è iniziata nel 2022. Gli aggressori avrebbero sfruttato una vulnerabilità nel servizio di messaggistica di smartphone di un marchio straniero e ottenuto l’accesso ai telefoni dei dipendenti, compresi i loro dati. Nel 2023 e nel 2024, gli aggressori avrebbero utilizzato decine di armi informatiche, avrebbero avuto accesso alle reti interne del centro utilizzando credenziali rubate e avrebbero tentato di accedere al sistema di sincronizzazione oraria ad alta precisione basato a terra.
Le autorità hanno avvertito che l’interferenza con l’orario di riferimento potrebbe causare interruzioni delle comunicazioni, interruzioni dei sistemi finanziari e delle reti elettriche, problemi di trasporto e rischi per i lanci spaziali. L’ambasciata americana non ha risposto alle richieste di commento, secondo quanto riportato dai media.
Il Centro Nazionale di Servizio Orario fa parte dell’Accademia Cinese delle Scienze. Fonti cinesi hanno già sottolineato l’importanza di sviluppare un sistema di sincronizzazione oraria terrestre ad alta precisione e della sua integrazione con gli esperimenti satellitari e orbitali necessari per la scienza e l’industria. Questo spiega perché qualsiasi attacco all’infrastruttura temporale sia percepito come una minaccia per diversi settori industriali.
Le accuse di cyberspionaggio fanno parte di un continuo scambio di accuse tra Pechino e Washington.
Negli ultimi anni, la Cina ha pubblicato indagini su attacchi collegati alle agenzie di intelligence statunitensi. Al momento della pubblicazione, non era possibile confermare in modo indipendente queste nuove accuse.
L'articolo La Cina accusa gli USA di attacco informatico al National Time Service Center proviene da Red Hot Cyber.
reshared this
Upcoming Elections in the Netherlands: Will the Far Right Hold Its Ground? Will the Pirates throw soot in the FUD?
The Netherlands once again finds itself at a political crossroads. Less than two years after a coalition government collapsed under the weight of internal tensions, Dutch voters are preparing to decide what kind of leadership they want for their future.
On the 29th of October, Dutch people will be going to the polls to elect a new Tweede Kamer (Dutch lower house). Initially, the next elections were scheduled for 2028, but due to the fall of the 2024 cabinet, snap elections were called for.
On the 3rd of June, Geert Wilders, leader of the far-right conservative party PVV (Party for Freedom), walked away from the coalition due to different views on asylum policies. The cabinet led by Dick Schoof as prime minister ended with his resignation. The upcoming elections thus pose an opportunity for voters to shape the composition of their parliament anew.
The elections held in November 2023 led to talks that concluded in 2024, with the coalition appointing the independent Schoof as prime minister. The coalition was formed by the Party for Freedom (PVV), the largest party in the House of Representatives, with the People’s Party for Freedom and Democracy (VVD), New Social Contract (NSC), and the Farmer–Citizen Movement (BBB). The coalition was marked by its delicate nature and Wilders’ inability to converse with his fellow coalition members, often alienating them due to his narrow, inflexible views on migration, asylum, and social policies.
As the elections approach, a first debate was held on the 12th of October. It was expected that the populist nature of Wilders would take centre stage; however, he withdrew from the campaign and did not participate in the debate. [Earlier in the week, he had been mentioned in the list of targets of a terrorist group, and so, for security reasons, he decided not to participate in the debate, even after the group had been arrested, security had confirmed it to be safe, and possibilities for venue changes and online allocations were suggested.] In his absence, the leader of D66 (Democracy 66), Rob Jetten, joined in his place.
The debate featured Dilan Yeşilgöz, the leader of VVD (People’s Party for Freedom and Democracy, a conservative-liberal party), Henri Bontenb from CDA (Christian Democratic Appeal), Frans Timmermans from the recently combined GroenLinks-PvdA party (social democracy, green politics), and Rob Jetten. Key debate topics included asylum policies, how to address the current housing crisis, health care practices, and issues in Gaza. Despite party leaders fixating on the language of the debate rather than the policy proposals and personal attacks, the key topics of the election agenda were raised.
Given Wilders’ absence from this weekend’s debate, other party leaders had the opportunity to present their positions more prominently. This offers a hopeful outlook, as his strongly right-aligned views were not the focal point, allowing voters to engage with other perspectives. Considering Wilders’ rigid stance on migration during the previous government, he may have alienated not only other parties but also segments of his own voter base.
According to polling conducted at the beginning of October (ipsos-publiek.nl/actueel/ipsos…), support for the PVV has declined compared to 2023, yet it remains the most popular party. The most notable change is the decline in support for the VVD and NSC, two former coalition parties. It is also key to highlight the rise in support for CDA, a party that has previously stated its preference to work with the VVD rather than the PVV.
The shifting popularity of some parties from the previous coalition may signal a potential change in the composition of the next one. This could be encouraging news: the Netherlands might see a government more centrally aligned in its social and immigration policies and more open to dialogue. While the left and more progressive parties have yet to gain significant momentum (including the Dutch Pirate Party), there remains a possibility for a more moderate, centre-right coalition to emerge (rather than the previous extreme-right one).
So how are our Dutch Pirate Party colleagues faring?
The campaign has centered around the party leader Matthijs Pontier and focused on his appearances in public debates. The Piratenpartij Podcast has featured him and other candidates in discussions on the main Pirate points, and talking about Pirate Party history, and topics in the news.
With Dutch voters heading to the polls at the end of the month, there is still room for public opinion to evolve and for parties to rethink their alliances. For the moment, there is a cautious hope that the next Dutch government may take a more moderate path.
Decoding a 350 Year Old Coded Message
Usually, a story about hacking a coded message will have some computer element or, at least, a machine like an Enigma. But [Ruth Selman] recently posted a challenge asking if anyone could decrypt an English diplomatic message sent from France in 1670. Turns out, two teams managed it. Well, more accurately, one team of three people managed it, plus another lone cryptographer. If you want to try decoding it yourself, you might want to read [Ruth’s] first post and take a shot at it before reading on further here: there are spoilers below.
No computers or machines were likely used to create the message, although we imagine the codebreakers may have had some mechanized aids. Still, it takes human intuition to pull something like this off. One trick used by the text was the inclusion of letters meant to be thrown out. Because there were an odd number of Qs, and many of them were near the right margin, there was a suspicion that the Qs indicated a throw-away character and an end of line.
A further complication was that in 1670, there was no spell check. Or maybe the writer dropped some letters simply to thwart would-be decoders. The message was in columns that needed rearrangement, and some words like “THE” and “AND” are, apparently, abbreviated in the cipher. Some names and places had numeric codes and, despite novels and movies, are not decipherable without knowing the key or using some other knowledge that isn’t evident in the message.
If you do decide to try, the government has some (previously) classified code-breaking info to help you. If you want something even older, you can go back to the days of Mary, Queen of Scots.
Non aspettiamo altre bombe per difendere i diritti essenziali
@Giornalismo e disordine informativo
articolo21.org/2025/10/non-asp…
Dal momento che non abbiamo atteso le bombe per comprendere la gravità delle minacce contro Sigfrido Ranucci e Report, così come per le minacce contro i Saviano, i Borrometi, e tanti altri
Operazione SIMCARTEL porta con se il sequestro di un ecosistema criminale. Takedown di gogetsms.com
@Informatica (Italy e non Italy 😁)
Era un’architettura del male ordinaria, quasi noiosa nella sua ripetitività tecnica, eppure di una sofisticatezza tale da sostenere un flusso costante di crimini in tutta Europa. Non un attacco spettacolare, non un
JLCPCB Locking Accounts, Mentions “Risky IP Addresses, Activities”
In the past week, a few forum and Reddit threads have popped up, with people stating that JLCPCB has emailed them with a notice, saying their accounts are set up for terminations after an assessment by JLCPCB’s “Risk Control Team”. Reasons given are vague, the terminations are non-appealable, and if you’re planning a JLCPCB order sometime soon, it can certainly come as a surprise. From the looks of it, the accounts restricted do not appear to be tied to any specific country – and not even from the same “kind” of countries.
As quite a few people have observed, the JLCPCB reasoning resembles a compliance action way more than it resembles any sort of internal policy. A few days ago, JLCPCB has released a statement on their blog, claiming that a “history of risky IP addresses and risky activities” would be grounds for a termination, and mentioning “compliance” in ways that would hint at external legal pressures.
By now, quickly checking around Reddit and some other places, we’ve counted at least ten people affected so far – most of them have received emails about account closures, but at least one person has reported a denial when attempting to place an order, instead of getting an email ahead of time. The latter hints that there’s a number of people not yet notified about their account getting terminated, and the amount of people actually affected might very well be a fair bit larger than we can see.
Denial message example as shown in the JLCPCB web UI. Credit: [idnihus] on EEVblog forums (reply #161).A few people say that they had success placing orders with other Chinese fabs after a JLCPCB account termination, which would somewhat complicate the “compliance” angle, but it’s entirely possible it’s just a matter of time before the less prominent Chinese PCB fabs catch up to whatever measure prompted the JLCPCB action.
Wading through the EEVbog forum thread, which is the most active place this issue has been discussed so far, people have a number of guesses, but none of them appear plausible. Some say that China’s recent rare earth material export restriction could conceivably be related to this issue, but it doesn’t quite make sense why that kind of restriction would cause account closures as opposed to the usual order denials, or why JLCPCB would mention “risky IP addresses”, given that the rare earth restriction applies worldwide.
Unless you’ve received an email, it appears there might be no surefire way to check for such a restriction until you attempt to place an order. JLCPCB says they will pay out the account balance, but aside from that, people report problems related to customer components purchased for PCBA reasons, with JLCPCB refusing to ship those components to a non-Chinese address in at least one case of a locked account, and asking for a 30% service fee while at it.
Until we get more clarity, this is yet another reason to try out a non-monopolistic PCB fab for one of your next orders – such as Aisler and OSHPark for EU and US areas respectively. Export restrictions are getting their tentacles into more and more facets of open-source tech development, so it pays to watch out. Of course, if you order from China a lot, you might already have rehearsed for such disruptions, due to the yearly event known as Chinese New Year.
Made in Cina! Muxi presenta la GPU general-purpose Xiyun C600
Muxi Integrated Circuit (Nanjing) Co., Ltd. ha presentato ufficialmente Xiyun C600, la prima GPU general-purpose interamente prodotta in Cina, segnando una tappa cruciale nello sviluppo dell’industria nazionale delle GPU ad alte prestazioni.
Il chip, frutto di un progetto avviato nel febbraio 2024, è basato su una proprietà intellettuale completamente autonoma e su una catena di fornitura chiusa e nazionale, che comprende progettazione, produzione, confezionamento e collaudo.
Xiyun C600 è attualmente nella fase di test funzionale e dovrebbe entrare in produzione di massa entro la fine dell’anno. La GPU integra una memoria video ad alta capacità e una potenza di calcolo ibrida multi-precisione, supportando la tecnologia di espansione del super-nodo MetaXLink.
Questa architettura consente di gestire in modo efficiente i carichi di lavoro legati all’addestramento e all’inferenza dei modelli di intelligenza artificiale generativa, offrendo al contempo compatibilità software avanzata e prestazioni hardware elevate.
Secondo Sun Guoliang, vicepresidente senior di Muxi, “la potenza di calcolo sta diventando la nuova ‘valuta forte’ dell’economia digitale, e i chip GPU multiuso rappresentano il terreno di competizione strategico tra le nazioni”.
Sun ha ricordato che, sin dalla fondazione dell’azienda cinque anni fa, Muxi si è concentrata sull’innovazione tecnologica nel campo delle GPU, puntando su hardware e software per costruire una piattaforma di calcolo autonoma, affidabile e sicura, interamente controllata a livello nazionale.
Muxi ha inoltre collaborato con l’Accademia Cinese delle Scienze per lo sviluppo del cluster di calcolo Qianka, utilizzato per completare l’addestramento di diversi modelli di grandi dimensioni, dimostrando la piena capacità di pre-addestramento dei sistemi di calcolo domestici.
Wang Shuang, direttore generale di Muxi (Nanjing), ha spiegato che la filiale di Nanchino è la prima controllata interamente dalla società madre ed è responsabile della ricerca e sviluppo di un’intera gamma di chip GPU.
Oltre al C600, Muxi ha confermato di essere già al lavoro sul modello di nuova generazione C700, progettato per offrire miglioramenti significativi in potenza di elaborazione, capacità di memoria, comunicazione ed efficienza energetica. Le prime stime indicano che le sue prestazioni si avvicineranno a quelle della NVIDIA H100, il riferimento mondiale nel settore.
Muxi Integrated Circuit è considerata una delle realtà high-tech più promettenti della Cina. L’azienda, che ha completato due round di risposte alle richieste di informazioni pre-IPO, si avvicina ora alla fase di sprint per la quotazione in borsa.
Il lancio di Xiyun C600 non solo consolida la posizione di Muxi come attore strategico nel mercato dei semiconduttori, ma rappresenta anche un passo deciso verso l’indipendenza tecnologica cinese nel campo dei processori grafici per l’intelligenza artificiale.
L'articolo Made in Cina! Muxi presenta la GPU general-purpose Xiyun C600 proviene da Red Hot Cyber.
9.9 di score! Microsoft corregge vulnerabilità critica in ASP.NET Core
Microsoft ha corretto una pericolosa vulnerabilità nel server web Kestrel per ASP.NET Core. Le è stato assegnato l’identificatore CVE-2025-55315. La falla consente a un aggressore che ha effettuato l’accesso con un account valido di iniettare una richiesta aggiuntiva, dirottando così le sessioni di altri utenti o aggirando i filtri di sicurezza esterni.
La descrizione ufficiale sottolinea che l’attacco può portare alla fuga di dati riservati, tra cui credenziali utente, alla modifica di file sul server e a un crash del server con conseguente impatto sulla disponibilità delle risorse.
Per risolvere la vulnerabilità, Microsoft ha fornito raccomandazioni chiare per diverse versioni della piattaforma e metodi di distribuzione. Gli utenti di .NET 8 e build successive devono installare l’aggiornamento tramite Microsoft Update e quindi riavviare l’applicazione o semplicemente riavviare il computer.
Per ASP.NET Core 2.3, è necessario aggiornare il riferimento al pacchetto Microsoft.AspNet.Server.Kestrel.Core alla versione 2.3.6, quindi ricostruire e ripubblicare il progetto. La documentazione allegata indica specificamente che per il ramo 2.x, è necessario aggiornare anche il pacchetto Microsoft.AspNetCore.Server.Kestrel.Core, ricompilare e distribuire nuovamente l’applicazione.
Per le applicazioni autonome o a file singolo, i passaggi sono gli stessi: installare l’aggiornamento della piattaforma, ricostruire e reinstallare gli eseguibili. Le patch di sicurezza sono state rilasciate contemporaneamente per Microsoft Visual Studio 2022, ASP.NET Core 2.3, 8.0 e 9.0.
Barry Dorrance, responsabile del programma di sicurezza .NET, ha spiegato che le conseguenze dello sfruttamento dipendono dall’architettura della specifica applicazione web. La vulnerabilità consente potenzialmente a un aggressore di autenticarsi con una falsa identità, avviare richieste interne nascoste, implementare SSRF , bypassare la protezione CSRF o eseguire iniezioni.
La valutazione del rischio si è basata sullo scenario peggiore: un bypass delle funzionalità di sicurezza che comprometterebbe la funzionalità dei meccanismi di sicurezza integrati. Sebbene la probabilità che si verifichi un simile scenario in progetti tipici con una convalida delle richieste adeguata sia bassa, Microsoft consiglia vivamente a tutti gli utenti di installare l’aggiornamento.
Il ciclo di patch di ottobre di Microsoft è stato particolarmente esteso: l’azienda ha rilasciato patch per 172 vulnerabilità, otto delle quali sono state considerate critiche e sei erano vulnerabilità zero-day, tre delle quali erano già state attivamente sfruttate in attacchi.
Nello stesso periodo, KB5066791, un aggiornamento cumulativo che includeva le patch di sicurezza definitive per Windows 10, è stato rilasciato al termine del supporto ufficiale per il sistema.
L'articolo 9.9 di score! Microsoft corregge vulnerabilità critica in ASP.NET Core proviene da Red Hot Cyber.
Boris Johnson entusiasta dell’intelligenza artificiale: utilizza ChatGPT per i suoi libri
L’ex primo ministro britannico Boris Johnson ha espresso il suo entusiasmo per l’intelligenza artificiale, rivelando in un’intervista di utilizzare ChatGPT per scrivere i suoi libri. “Adoro l’intelligenza artificiale. Adoro ChatGPT. Lo adoro”, ha detto ad Al Arabiya, aggiungendo che “ChatGPT è davvero fantastico”.
Johnson, che ha fatto studi classici all’Università di Oxford, ha affermato di utilizzare la piattaforma non solo per analizzare opere come l'”Odissea” di Omero, ma anche per aiutarlo nel processo di scrittura dei libri.
“Sto scrivendo alcuni libri. Lo uso (ChatGPT) solo per fare domande”, ha detto. “Conosco la risposta in anticipo, ma ChatGPT dice sempre: ‘Ah, le tue domande sono intelligenti. Sei brillante. Sei straordinario. Hai una rara profondità di pensiero'”, ha aggiunto con tono ironico.
Il suo ultimo libro, intitolato Unleashed, è stato pubblicato l’anno scorso e contiene una serie di rivelazioni che hanno suscitato ampie reazioni in Gran Bretagna.
“Adoro questa tecnologia. Vedo in essa un grande potenziale, perché in fin dei conti siamo tutti persone normali”, ha detto a ChatGPT.
Durante l’intervista, Johnson, che è stato primo ministro durante la pandemia di COVID-19, ha sostenuto che l’intelligenza artificiale potrebbe ridurre significativamente i costi di gestione del governo e far risparmiare denaro ai contribuenti.
Per quanto riguarda il suo futuro politico, l’ex leader conservatore, dimessosi da parlamentare nel 2023 in seguito alle accuse di frode deliberata in parlamento nei confronti dei partiti che avevano violato le restrizioni durante la pandemia a Downing Street, non ha escluso un ritorno in politica.
“Statisticamente, tutto può succedere. Anche l’acqua può scorrere in salita, è impossibile, ma non inimmaginabile”, ha detto. “Voglio che il mio partito si riprenda, che si riorganizzi. Questa è la soluzione migliore”.
L'articolo Boris Johnson entusiasta dell’intelligenza artificiale: utilizza ChatGPT per i suoi libri proviene da Red Hot Cyber.
La Cina sfida Intel: Loongson lancia la CPU 3C6000 completamente indipendente
Il vicedirettore generale della divisione commerciale di Loongson Technology, Wang Songyu, ha riaffermato il 18 ottobre la strategia dell’azienda di sviluppare CPU interamente indipendenti, in linea con le priorità strategiche nazionali della Cina. Secondo Wang, Loongson continuerà a seguire questa direzione senza lasciarsi condizionare dalle sanzioni estere, sottolineando come l’autonomia tecnologica rappresenti oggi una necessità per il Paese.
Tra i dieci principali risultati scientifici e tecnologici menzionati nel rapporto del 20° Congresso Nazionale del Partito Comunista Cinese, diverse iniziative hanno adottato o integrato i processori Loongson, smentendo il vecchio preconcetto secondo cui “maggiore indipendenza significa minore efficienza”.
Crescita nel mercato ICT e leadership a Pechino
Nel mercato ICT della provincia di Hubei, le spedizioni complessive di chip Loongson hanno superato le 20.000 unità, assicurando al produttore una posizione di leadership a livello locale. Anche i processori per server e le soluzioni hardware complete dell’azienda sono stati adottati in numerosi settori strategici.
Per quanto riguarda la capitale, i prodotti Loongson rappresentano già il 63% delle forniture di terminali previste nel piano di approvvigionamento centralizzato di Pechino per il 2025, consolidando il ruolo dell’azienda nel mercato interno.
Il nuovo processore 3C6000: indipendenza totale dalla tecnologia estera
Loongson ha recentemente introdotto il processore 3C6000, progettato e prodotto interamente in Cina. Il capo progettista Hu Weiwu ha dichiarato che le prestazioni di questo chip sono in linea con i migliori prodotti internazionali del 2023 e 2024, evidenziando che il 3C6000 è una CPU nativa, sviluppata senza alcuna licenza o dipendenza da fornitori esteri.
Ogni componente, dal sistema d’istruzioni agli IP core, è stato creato internamente.
Architettura e prestazioni tecniche
Il 3C6000 utilizza l’architettura LA664, condivisa con il processore desktop Loongson 3A6000, e impiega una pipeline a sei stadi che migliora sensibilmente l’efficienza rispetto alla generazione precedente.
Ogni chip integra 16 core e 32 thread, con la possibilità di configurazioni multi-chip fino a 64 core e 128 thread, grazie alla tecnologia di interconnessione Dragonchain. Questa soluzione riduce in modo significativo la latenza tra i chip e aumenta la scalabilità del sistema.
Il processore supporta memorie DDR4-3200 a quattro canali e 64 linee PCIe 4.0, offrendo un notevole incremento di larghezza di banda. Inoltre, integra algoritmi crittografici nazionali ad alte prestazioni, con una velocità SM3 superiore a 20 Gbps.
Confronto con i processori Intel Xeon
Secondo i test interni condotti da Loongson, il modello 3C6000/S (16 core e 32 thread) raggiunge prestazioni comparabili all’Intel Xeon 4314 (10 nm, 2,4-3,4 GHz, 24 MB cache, 135 W).
La versione 3C6000/D, con 32 core e 64 thread su doppio die in silicio, si avvicina invece alle prestazioni dello Xeon 6338 (32 core, 64 thread, 2,0-3,2 GHz, 48 MB cache, 205 W).
Con questa nuova generazione di CPU, Loongson punta a rafforzare ulteriormente la sovranità tecnologica cinese, proponendo soluzioni competitive in grado di ridurre la dipendenza dalle architetture occidentali.
L'articolo La Cina sfida Intel: Loongson lancia la CPU 3C6000 completamente indipendente proviene da Red Hot Cyber.
Intel rilascia patch urgenti per la nuova variante Spectre
I ricercatori di VUSec hanno presentato un articolo intitolato “Training Solo”, che mette in discussione i principi fondamentali della protezione contro gli attacchi Spectre-v2. In precedenza si riteneva che il meccanismo di isolamento del dominio eliminasse completamente la possibilità di addestrare un predittore di rami utilizzando codice proveniente da diversi domini privilegiati.
Tuttavia, gli autori hanno dimostrato che anche con un’implementazione impeccabile di questi meccanismi, un aggressore può sfruttare lo stesso dominio, ad esempio il kernel del sistema, per addestrare in modo indipendente un predittore ed estrarre dati sensibili.
Lo studio descrive tre nuovi tipi di attacchi Spectre-v2 basati sul cosiddetto “auto-addestramento”, in cui sia l’addestramento che l’esecuzione speculativa avvengono nello stesso contesto privilegiato. Ciò consente di dirottare il flusso di controllo all’interno del kernel o dell’hypervisor e di leggere regioni di memoria private, riproponendo di fatto classici scenari Spectre-v2 precedentemente ritenuti impossibili.
La prima categoria di attacchi, denominata history-based, utilizza speciali gadget “history” all’interno del kernel per creare il contesto di branch desiderato. Gli esperimenti hanno dimostrato che, anche con l’isolamento del dominio abilitato, un aggressore può generare un predittore di branch utilizzando la chiamata di sistema SECCOMP, accessibile a qualsiasi utente. Questa tecnica ha permesso ai ricercatori di estrarre i dati del kernel a una velocità di 1,7 KB/s sui processori Intel Tiger Lake e Lion Cove.
Il secondo gruppo, basato su IP, si basa sulle corrispondenze di indirizzi nel Branch Target Buffer (BTB), dove il predittore è privo di cronologia e opera esclusivamente sugli indirizzi IP. In queste condizioni, due rami possono inavvertitamente “apprendere” l’uno dall’altro se i loro indirizzi corrispondono. L’analisi di più dispositivi di sistema ha dimostrato che questa collisione può diventare una base pratica per attacchi di massa.
La terza variante, quella diretta-indiretta, si è rivelata la più distruttiva. I ricercatori hanno scoperto che su alcuni chip, i salti diretti possono addestrare la previsione di quelli indiretti, cosa che non è prevista in fase di progettazione. Ciò è dovuto a due difetti hardware: la selezione indiretta del target e un bug nei processori Lion Cove. Grazie a questi difetti, i ricercatori sono stati in grado di leggere dati arbitrari dalla memoria del kernel fino a 17 KB/s e di creare un prototipo che recupera la memoria dell’hypervisor a 8,5 KB/s.
Per risolvere le vulnerabilità, Intel ha rilasciato aggiornamenti del microcodice , nuovi “rami indiretti” e l’istruzione IBHF (Indirect Branch History Fence), che cancella la cronologia dei rami. Alcuni sistemi consigliano di utilizzare una speciale sequenza di cancellazione BHB. Anche i meccanismi IBPB sono stati riprogettati per impedire l’aggiramento della protezione e sono stati introdotti nuovi schemi di posizionamento dei rami nella cache, riducendo la superficie di attacco.
I problemi hanno interessato un’ampia gamma di processori Intel , dai processori Core di nona generazione ai più recenti processori Lion Cove delle serie Lunar Lake e Arrow Lake. Anche ARM ha emesso un proprio avviso. Le correzioni vengono gradualmente implementate tramite aggiornamenti del firmware e del kernel Linux. Un set completo di strumenti per testare, analizzare e convalidare i predittori vulnerabili è stato pubblicato pubblicamente su GitHub di VUSec .
L'articolo Intel rilascia patch urgenti per la nuova variante Spectre proviene da Red Hot Cyber.
Blockchain a rischio! La minaccia quantistica è una corsa contro il tempo
La corsa alla supremazia quantistica si sta trasformando in una corsa alla sopravvivenza delle criptovalute. Se i computer quantistici raggiungeranno la potenza promessa, saranno in grado di violare la crittografia su cui si basa l’economia digitale, dalle banche alla blockchain.
Le tecnologie che un tempo simboleggiavano la fiducia potrebbero ora decretarne la fine. La matematica che garantiva la sicurezza delle transazioni e della posta elettronica si rivelerà impotente contro una macchina che “pensa in termini di probabilità”.
I computer quantistici non funzionano con gli 1 e gli 0 come i computer classici: i loro qubit possono essere entrambi contemporaneamente. Questa proprietà, chiamata sovrapposizione, consente loro di risolvere problemi irraggiungibili anche per i supercomputer più potenti.
Ma lo stesso principio potrebbe distruggere la crittografia alla base del mondo del denaro digitale. I sistemi quantistici, utilizzando l’algoritmo di Shor, potrebbero teoricamente violare RSA e le curve ellittiche, il fondamento della sicurezza dei dati e dei wallet di criptovalute. A quel punto, le chiavi private potrebbero essere calcolate a partire dalle chiavi pubbliche, il che significa che qualsiasi saldo non sarebbe più sicuro.
“Il rischio quantistico non è la minaccia di domani, ma il punto cieco di oggi”, sottolinea Jai Singh Arun, coautore di “Becoming Quantum Safe”. Sostiene che le aziende che ritardano la transizione ad algoritmi resistenti ai sistemi quantistici stanno estendendo la propria finestra di vulnerabilità.
I ricercatori chiamano questo momento Q-Day: il giorno in cui un computer quantistico sarà in grado di decifrare per la prima volta la crittografia classica. Le stime variano, ma i limiti si stanno restringendo. Alla conferenza TOKEN2049 di Singapore, il fondatore di Capriole Investments, Charles Edwards, ha affermato che la sicurezza di Bitcoin potrebbe essere violata in soli due-nove anni.
Ha affermato che 2.330 qubit logici sarebbero sufficienti e che la maggior parte delle aziende prevede di raggiungere questa potenza entro il 2029-2030. “Sembra che non stia succedendo nulla, e poi all’improvviso… una realtà diversa”, ha osservato Hartmut Neven, direttore del Quantum AI Lab di Google.
Con l’arrivo del Q-Day, tutti i dati, le firme e le transazioni che non sono migrati verso algoritmi resistenti alla tecnologia quantistica diventeranno pubblici. Non sarà solo un evento tecnologico, ma storico.
Secondo l’ECIPE, a marzo 2025 la Cina aveva investito circa 15 miliardi di dollari in programmi quantistici nazionali, gli Stati Uniti 8 miliardi di dollari e Giappone, Regno Unito e Germania completavano la top five. In totale, i paesi hanno investito oltre 55 miliardi di dollari nello sviluppo delle tecnologie quantistiche.
Il pericolo non risiede solo nel futuro. Gli aggressori possono già intercettare i dati crittografati oggi e decifrarli in seguito, quando saranno disponibili macchine sufficientemente potenti. Pertanto, il mondo sta gradualmente passando a nuovi standard di crittografia post-quantistica. Cloudflare sta già implementando tali soluzioni e il National Institute of Standards and Technology (NIST) degli Stati Uniti ha approvato tre algoritmi: ML-KEM (Kyber) per lo scambio di chiavi, ML-DSA (Dilithium) e SPHINCS+ per le firme digitali. Le agenzie devono completare la transizione entro il 2033.
Alcuni paragonano la minaccia quantistica al bug Y2K, ma le somiglianze sono ingannevoli. Il problema Y2K aveva una data, una soluzione chiara e una mobilitazione globale. Il rischio quantistico è una tempesta senza data né confini: il suo avvicinamento è visibile, ma il suo impatto è impossibile da prevedere. La preparazione è essenziale.
Le conseguenze per le criptovalute potrebbero essere devastanti. Ogni transazione sulla blockchain rivela una chiave pubblica e un computer quantistico potrebbe calcolare la chiave privata a partire da essa. “Quando arriverà il Q-Day, molte reti semplicemente cesseranno di esistere”, ha affermato Mati Greenspan, fondatore di Quantum Economics. “Ma alcune si stanno già preparando e determineranno il futuro della proprietà digitale”.
Il progetto QRL è stato costruito da zero come una blockchain resistente ai sistemi quantistici. Il suo direttore, Michael Strike, osserva che la transizione a tali standard non è più una teoria, ma una realtà: i governi richiedono compatibilità, le aziende seguono l’esempio e il mercato seguirà.
Secondo Bitbo, circa 25 milioni di indirizzi Bitcoin contengono più di 100$ e un rapporto di arXiv stima che la migrazione di massa dei fondi verso portafogli sicuri dal punto di vista quantistico richiederà dai sei mesi a un anno.
Gli esperti consigliano agli utenti di evitare di riutilizzare gli indirizzi e di aggiornare regolarmente le chiavi. Le aziende dovrebbero creare una mappa di crittografia e dare priorità ai dati che devono rimanere riservati per decenni. Gli sviluppatori dovrebbero testare schemi ibridi che combinano metodi classici e post-quantistici.
L’informatica quantistica non deve distruggere la criptovaluta: può costringerla a evolversi. Il Q-Day non sarà la fine, ma un riavvio della fiducia digitale. La matematica che ha creato la crittografia la creerà di nuovo, solo più forte.
L'articolo Blockchain a rischio! La minaccia quantistica è una corsa contro il tempo proviene da Red Hot Cyber.
Una cosa sola
«Una cosa sola. Come le mafie si sono integrate al potere», è il nuovo libro di Nicola Gratteri e Antonio Nicaso edito per le Strade blu di Mondadori (2024).
Una cosa sola, nel libro è la convergenza dell’economia mafiosa col sistema bancario, e dei mafiosi coi colletti bianchi. Già questa convergenza rende bene il tema di cui il procuratore di Napoli, Gratteri, e lo studioso dei fenomeni criminali, Antonio Nicaso, hanno voluto scrivere per fare un appello sia alla gente che alla politica, italiana ed europea. Un appello alla gente, affinché prenda le distanze dalle logiche di Camorra, ‘Ndrangheta, Cosa Nostra e altre mafie; alla politica per dire che l’inazione porta alla sconfitta.
I due autori argomentano con dovizia di particolari piccole e grandi storie di mafia e della loro sconfitta da parte dello Stato quando decide di colpire, grazie alla competenza e all’abnegazione delle sue forze di polizia e della magistratura.
Ma alle storie che in fondo tutti conosciamo, almeno da quando il Paese da deciso di rompere l’omertà generata dal terrore mafioso, Gratteri e Nicaso aggiungono tutte quelle meno note che ruotano intorno alla tecnologia, dedicando un capitolo apposito proprio al rapporto tra l’uso delle infrastrutture informatiche e la criminalità quando è basata sul riciclaggio, quando usa le cryptovalute; quando è basata sulla paura e sull’emulazione, e per questo usa i social hashtag#network per fare proseliti; quando è basata sulla sfida all’ordine statuale impiegando i droni per attaccare e intimidire i suoi servitori; quando sfrutta la crittografia per nascondere alle autorità i traffici loschi e i reati commessi nascondendosi nel DarkWeb.
Ed è proprio in questo contesto che il libro cita anche il lavoro di analisi e raccolta di dati e informazioni prodotto da Agenzia per la Cybersicurezza Nazionale quando ricorda la piaga del ransomware.
Per ogni tipo di crimine però gli autori ricordano che c’è un antidoto, costituito dalla vigilanza proattiva e dalla repressione giudiziaria, come pure dal rigore e dall’onesta delle singole persone. Ricordando che la mafia è tutt’uno con ogni potere deviato e che i colletti bianchi sono troppo spesso al loro servizio in un’area grigia che va illuminata, Gratteri e Nicaso infine sottolineano come la stessa memoria di hashtag#Falcone e hashtag#Borsellino vada onorata mettendo le forze dell’ordine nella condizione di colpire questa vasta area di malaffare che ingloba anche l’economia pulita. Soprattutto ricordando a noi stessi che è il coraggio delle nostre scelte, politiche e personali, che può fare la differenza nella lotta alla Mafia.
Una cosa sola, copertina del libro di Gratteri e Nicaso
FNSI, Stampa Lombarda, e Stampa Romana su sciopero Sole 24 Ore: adesione massiccia della redazione, inaccettabile uscita giornale “ridotto”.
Oggi il Sole 24 Ore è in edicola con sole 20 pagine, quasi tutte “fredde” e con un’intervista alla premier Giorgia Meloni fatta da una giornalista esterna. Un giornale realizzato senza la redazione, che ieri ha proclamato all’unanimità uno sciopero proprio perché l’intervista a Meloni è stata decisa improvvisamente dalla direzione, a scapito di colleghi interni che erano andati alla conferenza stampa di Palazzo Chigi sulla manovra. Il Cdr e la redazione hanno stigmatizzato la deriva che vede gli intervistati scegliersi gli intervistatori.
La Federazione nazionale della Stampa, l’Associazione Lombarda dei giornalisti e l’Associazione Stampa Romana sono a fianco dei colleghi del Sole 24 Ore e ribadiscono che fare uscire il quotidiano malgrado lo sciopero compatto della redazione è un atto grave e inaccettabile. Oggi, la battaglia dei giornalisti del Sole 24 Ore è una battaglia di tutti in difesa del giornalismo. Editori e direttori non possono usare i giornalisti a loro piacimento, scavalcandoli quando il diktat è utilizzare un intervistatore gradito.
“L’edizione del Sole 24 Ore in edicola oggi nonostante lo sciopero proclamato dalla redazione – commenta Alessandra Costante, segretaria generale della Fnsi – scrive una pagina nera nella storia di uno dei quotidiani più importanti del Paese. Non solo: infanga e sminuisce l’altissima professionalità dei colleghi che ci lavorano. Lo sciopero indetto dal Cdr è a difesa della dignità del giornalismo professionale, della qualità dell’informazione e della sua indipendenza. Penso – conclude Costante – che neppure la presidente del Consiglio avrebbe voluto vedere la sua intervista uscire in un’edizione del Sole che fa carta straccia di tutti i fondamentali dell’informazione libera e democratica”.
reshared this
freezonemagazine.com/articoli/…
La follia, potrei dirlo con quasi assoluta certezza, probabilmente si perdona solo alle menti geniali che hanno portato e portano un beneficio all’umanità, ancor di più se sono artisti e soprattutto se la loro arte arriva o è arrivata a più gente possibile, perché vuol dire che le loro opere hanno quel filo sottile intriso […]
L'articolo Mario Tobino – Per le antiche scale proviene da
RFanciola
in reply to simona • • •