Salta al contenuto principale



“Il nostro testo vede la luce in un momento critico, mentre assistiamo, con crescente senso di impotenza, a guerre e ingiustizie che alimentano le guerre: sarà capace di portare lenimento, speranza e incoraggiamento a vivere?”.


essere contrari al genocidio palestinese è essere antisemita... c'è chi è molto confuso... e io che credevo che essere contrari ai genocidi fosse semplicemente proprio della brave persone.... quanto sono ingenua. israele non sta facendo il lavoro sporco per noi... sta assassinando un popolo... per poter portar via loro la terra e le case un po' come hanno fatto i "coloni" usa con i pellerossa. qualcuno nota qualche affinità nel nome? la storia si ripete e noi non impariamo mai. maledetta meloni.

RFanciola reshared this.




Teaching Math with 3D Printers


We’ve often thought that 3D printers make excellent school projects. No matter what a student’s interests are: art, software, electronics, robotics, chemistry, or physics, there’s something for everyone. A recent blog post from [Prusa Research] shows how Johannes Kepler University is using 3D printing to teach math. You can see a video with Professor [Zsolt Lavicza] explaining their vision below.

Instead of relying on abstract 3D shapes projected on a 2D screen, GeoGebra, educational math software, creates shapes that you can produce on a 3D printer. Students can physically handle and observe these shapes in the real world instead of on a flat screen.

One example of how the 3D printer finds use in a math class is producing “Genius Square,” a multilevel tic-tac-toe game. You can find the model for that and other designs used in the classes, on Printables. Some prints are like puzzles where students assemble shapes from pieces.

Putting 3D printers in school isn’t a new idea, of course. However, machines have become much simpler to use in recent years, so maybe the time is now. If you can’t find money for printers in school, you can always teach robotics using some low-tech methods.

youtube.com/embed/Gem1S3Fk_LM?…


hackaday.com/2025/10/25/teachi…



Blackout internet di 3 giorni a Caponago: una volpe ha morso e distrutto la fibra ottica


Per tre giorni consecutivi, dal 19 al 22 ottobre, il Comune di Caponago è rimasto isolato dal web a causa di un insolito incidente: una volpe è finita in un pozzetto della rete telefonica, danneggiando la fibra ottica e provocando un blackout totale della connessione.

Tre giorni senza internet


Dalla serata di domenica 19 ottobre, come riportano i colleghi di primamonza, i cittadini di Caponago hanno iniziato a segnalare gravi problemi di connessione. I modem domestici e aziendali avevano smesso di funzionare e persino le reti mobili risultavano fortemente rallentate. L’interruzione ha coinvolto anche gli uffici della pubblica amministrazione, causando disagi diffusi.

Solo mercoledì 22 ottobre, dopo giorni di segnalazioni e verifiche tecniche, la situazione è tornata gradualmente alla normalità. Ma la causa del guasto è stata resa nota soltanto due giorni dopo.

La scoperta del Comune


Nella mattinata di venerdì 24 ottobre, il Comune di Caponago ha diffuso un comunicato che ha chiarito l’origine dell’interruzione:

“Ecco cosa è successo è “sparito” il coperchio di un pozzetto della linea telefonica ed è caduta dentro una volpe la quale, non riuscendo ad uscire, a partire da domenica sera ha iniziato a sbranare il cavo della fibra ottica da cui passano i dati praticamente di tutti gli operatori di linea fissa. Tirata fuori la volpe, viva, sono state effettuate le operazioni di sanificazione dell’ambiente e la riparazione della linea”.

L’animale, fortunatamente ancora vivo, è stato recuperato dai Vigili del Fuoco di Gorgonzola, come riporta, primalamartesana.

L’intervento di salvataggio, avvenuto in un pozzetto situato nel territorio comunale di Pessano con Bornago, si è concluso con la messa in sicurezza dell’area, la sanificazione e la riparazione della linea danneggiata.

Le reazioni dell’amministrazione comunale


L’amministrazione, guidata dal sindaco Mauro Pollastri, ha espresso preoccupazione per le conseguenze dell’episodio.

Il Comune ha precisato che l’infrastruttura danneggiata è di proprietà privata e non rientra nella diretta gestione dell’ente, ma ha comunque annunciato la volontà di collaborare con i soggetti competenti, pubblici e privati, per accertare le responsabilità e prevenire futuri episodi simili.

“Quanto accaduto questa settimana è stato qualcosa che ha creato dei problemi ai cittadini, alle imprese del territorio e agli uffici comunali stessi.

Possono accadere dei guasti ma non è tollerabile un’interruzione così prolungata del servizio visto che ormai attraverso le linee telefoniche vengono eseguite operazioni importanti e critiche. L’infrastruttura è privata, quindi la gestione non è di diretta competenza della Pubblica Amministrazione, ma l’importanza di tale mezzo di comunicazione richiede che anche il Pubblico abbia competenza in materia.

Il Comune sta lavorando in collaborazione con i soggetti coinvolti (pubblici e privati) affinché si possa fare luce su quanto accaduto, si possano verificare le responsabilità e soprattutto evitare che si ripetano situazioni del genere in futuro. Gli interrogativi sono molti, ad esempio per quale motivo non sono stati informati gli uffici comunali di fronte ad un evento di questo tipo? E’ evidente che qualcosa non ha funzionato e che occorrerà mettere mano alle procedure”.

L'articolo Blackout internet di 3 giorni a Caponago: una volpe ha morso e distrutto la fibra ottica proviene da Red Hot Cyber.

in reply to Cybersecurity & cyberwarfare

per colpa di un lavoro fatto male e cavi buttati alla mercé di animali e lestofanti


RCE critica in Microsoft WSUS sfruttata attivamente. CISA avverte: rischio imminente


Un’allerta globale è stata lanciata dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, riguardante lo sfruttamento attivo di una falla critica di esecuzione di codice remoto (RCE) nel servizio di aggiornamento dei server Windows (WSUS) di Microsoft, rivolta a tutte le organizzazioni mondiali.

La vulnerabilità, catalogata come CVE-2025-59287, presenta un punteggio CVSS pari a 9,8, permettendo a malintenzionati senza autenticazione di eseguire codice a con diritti di amministratore all’interno di una rete, minacciando così le organizzazioni.

La falla di sicurezza, originata dalla deserializzazione all’interno di WSUS, ha subito una parziale correzione mediante la patch mensile Microsoft di ottobre, tuttavia si è reso necessario un aggiornamento straordinario pubblicato il 23 ottobre 2025, a causa dell’insufficienza della soluzione iniziale.

Microsoft e CISA esortano a un intervento urgente per contrastare la minaccia. Per iniziare, occorre individuare i server suscettibili a rischio eseguendo una scansione per rilevare quelli con il ruolo WSUS attivo e con le porte 8530/8531 aperte. Applicare immediatamente la patch out-of-band del 23 ottobre , quindi riavviare per garantire la mitigazione completa. Ritardare questa operazione potrebbe esporre le reti a RCE non autenticate.

Per coloro che non possono applicare subito la patch, le soluzioni temporanee includono la disabilitazione del ruolo WSUS o il blocco del traffico in ingresso verso le porte interessate sul firewall host; queste azioni non devono essere annullate finché non viene installato l’aggiornamento.

Pochi giorni prima, il ricercatore Batuhan Er di HawkTrace aveva rilasciato exploit proof-of-concept (PoC) che hanno velocizzato l’attività malevola, permettendo agli attaccanti di bersagliare i server WSUS in esecuzione con un account SYSTEM.

La società di sicurezza olandese Eye Security ha identificato i primi tentativi di sfruttamento della vulnerabilità alle 06:55 UTC del 24 ottobre 2025, mediante un payload .NET codificato in Base64.

Tale payload è stato progettato per superare i sistemi di registrazione attraverso l’esecuzione di comandi veicolati da un’intestazione di richiesta personalizzata denominata “aaaa”. La minaccia, secondo quanto riportato dalle aziende specializzate in sicurezza, sta aumentando rapidamente, con segnalazioni di attacchi reali già a partire dal 24 ottobre 2025.

La CISA, inoltre, ha incluso il CVE-2025-59287 nel suo catalogo delle vulnerabilità sfruttate (KEV), impone alle agenzie federali di risolvere la vulnerabilità entro il 14 novembre 2025, data che evidenzia la facile sfruttabilità e la scarsa complessità dell’exploit, il quale non necessita di interazione o autenticazione utente.

Le aziende che utilizzano WSUS per la gestione centralizzata degli aggiornamenti sono esposte a notevoli rischi, in quanto una violazione efficace potrebbe permettere agli aggressori di diffondere aggiornamenti dannosi su tutti i dispositivi collegati.

La vulnerabilità sfrutta un meccanismo di serializzazione legacy nell’endpoint GetCookie(), in cui gli oggetti AuthorizationCookie crittografati vengono decrittografati tramite AES-128-CBC e deserializzati tramite BinaryFormatter senza convalida del tipo, aprendo la porta al controllo completo del sistema.

L'articolo RCE critica in Microsoft WSUS sfruttata attivamente. CISA avverte: rischio imminente proviene da Red Hot Cyber.



Google DeepMind lancia Gemini Robotics-ER1.5 per la robotica avanzata


Il 25 settembre 2025, Google DeepMind ha rilasciato Gemini Robotics-ER 1.5, un modello progettato per l’uso in robotica. Questa è la prima versione del sistema di ragionamento disponibile al pubblico per gli sviluppatori.

Il modello funziona come un “cervello di alto livello” per il robot: comprende comandi in linguaggio naturale, pianifica azioni multi-fase e organizza complesse catene comportamentali.

Combina la percezione visuo-spaziale, la valutazione dei progressi e la capacità di accedere a strumenti di terze parti, tra cui Google Search, l’API del robot o i modelli VLA (visione-linguaggio-azione).

È possibile iniziare a lavorare con il sistema fin da subito tramite Google AI Studio e l’API Gemini. Un rapporto tecnico con i risultati dettagliati dei test è stato pubblicato anche sul blog.

Una delle innovazioni chiave è la capacità di eseguire ragionamenti spaziali rapidi e accurati con bassa latenza. Gemini Robotics-ER 1.5 è in grado di determinare le coordinate degli oggetti in base alle loro dimensioni, peso e proprietà e di utilizzare questi dati per manipolazioni precise.

Il modello è in grado di riconoscere attività complesse come “ripulire un desktop utilizzando l’esempio nella foto” o “smistare i rifiuti secondo le normative locali”, consultando al contempo fonti online per ulteriori informazioni. Per eseguire questi scenari, viene utilizzata la pianificazione spazio-temporale e la verifica del successo.

Gli sviluppatori evidenziano una funzionalità chiamata “budget di pensiero” che consente loro di gestire l’equilibrio tra velocità di risposta e accuratezza del ragionamento. Per le operazioni semplici, possono ottenere una risposta rapida, mentre per i problemi multi-step, il modello impiegherà più tempo a “pensare”.

Grande attenzione è stata dedicata alla sicurezza. Gemini Robotics-ER 1.5 riconosce meglio le attività che violano i limiti fisici del robot, come il superamento della sua capacità di carico. Sono inoltre integrati filtri per impedire la generazione di piani pericolosi o dannosi. La valutazione è stata condotta, tra le altre cose, utilizzando il benchmark ASIMOV.

Gli sviluppatori sottolineano che le funzionalità di sicurezza integrate devono essere integrate da metodi ingegneristici tradizionali: sistemi di arresto di emergenza, prevenzione delle collisioni e analisi dei rischi.

In pratica, il modello dimostra la comprensione delle sequenze d’azione. Negli esperimenti, ha descritto il funzionamento di due bracci robotici che trasferiscono oggetti in contenitori, con tempistiche precise.

In altri esempi, Gemini Robotics-ER 1.5 ha pianificato il processo di preparazione del caffè: determinando dove posizionare la tazza e la capsula e tracciando la traiettoria per la chiusura del coperchio della macchina da caffè.

Gli sviluppatori possono controllare la profondità del ragionamento tramite parametri API, utilizzare i notebook Colab già pronti e collegare l’SDK Python per l’integrazione nei propri progetti.

Gemini Robotics-ER 1.5 si posiziona come componente fondamentale per la realizzazione di futuri sistemi robotici in cui l’intelligenza artificiale combinerà percezione, pianificazione e azione fisica.

L'articolo Google DeepMind lancia Gemini Robotics-ER1.5 per la robotica avanzata proviene da Red Hot Cyber.



“I passi, quando sono veri, trasformano. Non si può camminare restando gli stessi. Perché, camminando, si incontrano volti nuovi, e con essi domande di senso e sfide inattese, e dunque s’impongono scelte… Scelte che non tradiscono ma approfondiscono …


Anche le Ong cedono alla pornografia della povertà generata dall’IA

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Immagini che ritraggono le persone più vulnerabili e povere vengono utilizzate nelle campagne sui social media del settore, spinte da preoccupazioni relative al consenso e ai costi. L'articolo del

reshared this



Nuova campagna di attacchi informatici del gruppo BO Team


All’inizio di settembre 2025, gli esperti di Kaspersky Lab hanno scoperto una nuova campagna del gruppo BO Team, rivolta a organizzazioni russe operanti in vari settori. Gli hacktivisti hanno aggiornato il loro toolkit, prendendo di mira le aziende con una nuova versione della backdoor BrockenDoor.

Il gruppo di hacktivisti BO Team (noto anche come Black Owl, Lifting Zmiy e Hoody Hyena) ha fatto la sua prima apparizione all’inizio del 2024 tramite un canale Telegram.

Prende di mira principalmente l’infrastruttura IT delle vittime e, in alcuni casi, crittografa i dati e commette estorsioni. I ricercatori avvertono che si tratta di una minaccia seria, volta sia a infliggere il massimo danno all’organizzazione attaccata sia a ottenere un guadagno finanziario. I principali obiettivi degli aggressori includono il settore pubblico e le grandi aziende.

Per accedere ai sistemi delle vittime, gli aggressori inviano e-mail di spear-phishing contenenti archivi dannosi. Il contenuto di queste e-mail sembra essere personalizzato per ogni specifico attacco.

Ad esempio, un’e-mail sosteneva di aver rilevato prove di abuso di una polizza assicurativa sanitaria volontaria. L’archivio allegato conteneva un file eseguibile camuffato da documento PDF. L’estensione effettiva del file è .exe e gli aggressori l’hanno intenzionalmente separata dal nome del file con numerosi spazi per nascondere la sostituzione. L’archivio era protetto da password, fornita nel corpo dell’e-mail.

Se la vittima apre il file, viene visualizzato un documento escamotage: un falso rapporto di un’“indagine ufficiale”. A differenza delle campagne precedenti, il file dannoso non verrà eseguito a meno che sul sistema non sia installato il layout di tastiera russo. Ciò significa che gli attacchi sono rivolti solo agli utenti di lingua russa.

Gli analisti scrivono che il codice core della versione aggiornata della backdoor BrockenDoor è stato completamente riscritto in C#, semplificando il processo di programmazione per gli aggressori. Inoltre, sono disponibili numerosi obfuscator e packer per C# in grado di nascondere payload dannosi. Inoltre, i nomi completi dei comandi sono ora abbreviati a due o tre caratteri, complicando l’analisi. Ad esempio, il comando set_poll_interval ora si chiama spi e run_program ora si chiama rp.

Nel complesso, la funzionalità della backdoor non è cambiata in modo significativo. BrockenDoor contatta il server degli aggressori e invia diverse informazioni (nome utente e nome del computer, versione del sistema operativo e un elenco dei file presenti sul desktop). Se gli aggressori ritengono questi dati interessanti, la backdoor riceve comandi per sviluppare ulteriormente l’attacco.

Il rapporto rileva inoltre che la nuova campagna ha utilizzato BrockenDoor per installare una versione aggiornata di un’altra backdoor, ZeronetKit, scritta in Go, utilizzata anche da BO Team.

L'articolo Nuova campagna di attacchi informatici del gruppo BO Team proviene da Red Hot Cyber.



AVKiller + HeartCrypt: la combo che apre la porta ai ransomware


Sul mercato dei criminali informatici è apparso uno strumento che è rapidamente diventato un’arma di produzione di massa per decine di gruppi. Si tratta di HeartCrypt, un servizio di packaging di malware che si maschera da applicazione legittima.

I ricercatori di Sophos ne hanno monitorato l’attività e hanno scoperto che gli aggressori utilizzano questo meccanismo per distribuire stealer, trojan RAT e persino utility di disattivazione delle soluzioni di sicurezza, il tutto utilizzando le stesse tecniche di ingegneria sociale e sostituzione del codice.

Gli esperti hanno raccolto migliaia di campioni e scoperto quasi un migliaio di server di comando e controllo, oltre duecento falsi fornitori e campagne in diversi continenti. In base alla natura delle loro azioni, i ricercatori hanno collegato la maggior parte degli incidenti a questa operazione. In superficie, tutto assomiglia a un incidente familiare – email contraffatte, archivi di password, storage su Google Drive e Dropbox – ma dietro le sembianze di applicazioni ordinarie si nasconde un complesso meccanismo per l’impianto e l’esecuzione di moduli dannosi.

La tecnica è semplice ed efficace. Il codice indipendente dalla posizione viene iniettato in file EXE e DLL legittimi, ed eseguito direttamente dalla sezione .text; i file con un’intestazione BMP vengono aggiunti alle risorse, seguiti da un payload crittografato. La crittografia viene implementata tramite XOR con una chiave ASCII fissa, spesso ripetuta nella “coda” della risorsa.

Il codice primario implementa il secondo livello, bypassando gli analizzatori con un elevato numero di salti e byte inutili, verifica l’ambiente per importazioni fittizie e funzioni tipiche degli emulatori e, in condizioni normali, ripristina ed esegue il payload utilizzando le API standard: CreateProcessW, VirtualAlloc, GetThreadContext, NtCreateThreadEx e CreateRemoteThread. Per maggiore robustezza, il file viene copiato in una posizione “silenziosa” sul disco, gonfiato con zeri fino a centinaia di megabyte e aggiunto all’avvio.

Le campagne dimostrano le tipiche tecniche di ingegneria sociale. In Italia, email di violazione del copyright sono state inviate a Dropbox tramite l’abbreviatore t.ly; gli archivi contenevano un lettore PDF e una DLL contraffatta, dando origine a una variante di Lumma Stealer con un attacco C2 sui domini .sbs e .cyou. In Colombia, file ZIP dannosi su Google Drive erano protetti da password e il codice specificato “7771” è stato utilizzato per decomprimerli, dopodiché è stato installato AsyncRAT; in altri casi, “PDF” si è rivelato essere un’ancora LNK, ha avviato PowerShell e installato Rhadamanthys. I nomi dei file sono deliberatamente localizzati, dalle notifiche in spagnolo ai tag in francese e coreano, per aumentare le possibilità che il destinatario li apra.

Di particolare preoccupazione è la presenza di uno strumento di sicurezza chiamato AVKiller tra i payload. È stato rilevato insieme ad operazioni ransomware : in un caso, un modulo dannoso contenente HeartCrypt ha scaricato AVKiller, protetto da VMProtect e dotato di un driver con una firma compromessa; in un altro caso, sono stati osservati segni di cooperazione tra diversi gruppi, rendendo la situazione ancora più pericolosa per chi si trovava nelle vicinanze delle vittime. La portata e la diversità dei payload indicano che HeartCrypt non è isolato nell’ecosistema, ma la sua disponibilità e facilità di configurazione lo rendono uno strumento affidabile per gli aggressori.

I risultati principali sono semplici: il packer maschera il codice dannoso come programmi familiari, utilizza una crittografia semplice ma potente , sfrutta la fiducia nell’archiviazione cloud e negli accorciatori di URL, e i payload finali spaziano da stealer standard a utility di disabilitazione della sicurezza, aumentando significativamente il rischio di una successiva campagna di crittografia. I sistemi di sicurezza possono solo monitorare gli indicatori di compromissione delle risorse e i siti di iniezione, monitorare risorse APK/PE insolite e bloccare transizioni sospette ai collegamenti cloud.

L'articolo AVKiller + HeartCrypt: la combo che apre la porta ai ransomware proviene da Red Hot Cyber.

la_r_go* reshared this.



La Cina e l’intelligenza artificiale: inizia una nuova era di integrazione tra uomo e macchina


Ad agosto 2025, il Consiglio di Stato della Cina ha diffuso i “Pareri sull’approfondimento dell’attuazione del piano d’azione ‘Intelligenza Artificiale Plus'”, con l’obiettivo di accelerare la costruzione di una nuova economia intelligente e di una società basata sulla collaborazione tra uomo e macchina, l’integrazione tra settori e la co-creazione condivisa.

Il programma “Intelligenza Artificiale+“, promosso a livello nazionale, rappresenta una delle linee guida centrali dello sviluppo tecnologico cinese. Non è più un concetto astratto: l’IA è ormai integrata nella vita quotidiana, trasformando ambiti chiave come la sanità, la finanza e l’educazione, e affermandosi come un vero “partner intelligente” per migliorare il benessere e la qualità della vita della popolazione.

Durante la World Intelligent Industry Expo 2025, tenutasi a Chongqing il 6 settembre 2025, un robot domestico ha stretto la mano ai visitatori, simbolo dell’evoluzione della robotica civile cinese.
Pochi mesi prima, il 17 luglio 2025, alla China International Supply Chain Promotion Expo di Pechino, un dipendente con disabilità della mano destra della Zhejiang Qiangnao Technology Co., Ltd. ha presentato la mano bionica intelligente BrainCo, esempio concreto dell’integrazione tra IA e assistenza personale.

Nel campo medico-sanitario, la Cina sta sperimentando una profonda trasformazione digitale.
Secondo Ni Yuan, Direttore Generale del Medical AI Product Team di Ping An Technology, l’intelligenza artificiale sta rivoluzionando i flussi di lavoro negli ospedali cinesi: “In passato i pazienti erano passivi nel percorso di cura, oggi l’IA consente un’assistenza proattiva e personalizzata”. Grazie all’analisi di dati clinici in tempo reale, i medici possono operare in team multidisciplinari e fornire diagnosi più precise, trattamenti più tempestivi e una qualità di cura complessivamente più elevata.

Il 15 settembre 2025, presso Changsha Zhigu, nel nuovo distretto di Xiangjiang (provincia di Hunan), i visitatori hanno potuto utilizzare un robot diagnostico a ultrasuoni per eseguire ecografie al collo, dimostrando come l’IA si stia radicando anche nella medicina di base.

Parallelamente, anche il settore finanziario cinese è al centro della trasformazione “AI+”.
Zhou Wei, Direttore Generale del Dipartimento Transaction and Asset Risk Management del Credit Card Center della China Merchants Bank, ha spiegato che l’IA è ormai una “custode digitale” del risparmio dei cittadini. I nuovi sistemi di assistenza clienti basati su IA sono in grado di riconoscere le intenzioni degli utenti, fornire risposte precise e garantire la protezione continua dei fondi, 24 ore su 24 e 7 giorni su 7. In prospettiva, gli istituti di credito in Cina si muoveranno verso modelli di “partnership intelligente”, offrendo servizi sempre più personalizzati e sicuri.

Secondo Wang Zikai, ingegnere capo dello Shanghai Institute of Artificial Intelligence, l’approccio “AI+” sta inaugurando una nuova era tecnologica: capacità di generalizzazione, interfacce interattive e ambienti di sviluppo integrati stanno determinando una trasformazione di portata storica.

Il 14 ottobre 2025, presso lo Yiwu Global Digital Trade Center, due commercianti stranieri hanno sperimentato un pannello interattivo di traduzione in tempo reale basato su intelligenza artificiale, dimostrando come la Cina stia puntando anche sull’internazionalizzazione delle proprie tecnologie AI.

Grazie alle politiche governative, al sostegno industriale e alla ricerca tecnologica, la Cina sta accelerando il passaggio dell’intelligenza artificiale da semplice strumento operativo a partner strategico. La nuova sinergia uomo-macchina e l’integrazione tra settori promettono di costruire una società più sicura, salutare e connessa.

Anche il sistema educativo cinese sta vivendo un cambiamento profondo.
Il 23 ottobre 2025, durante la China Computer Conference 2025, Liu Zhiyuan, Professore Associato di Informatica presso l’Università di Tsinghua, ha presentato le sue ricerche sul ruolo dell’intelligenza artificiale nell’apprendimento. Secondo Liu, l’IA sta ridefinendo la relazione tra insegnamento e apprendimento, aprendo la strada a modelli formativi personalizzati e senza confini.

Il docente ha evidenziato che l’istruzione tradizionale cinese affronta il dilemma tra scala e personalizzazione: le grandi aule garantiscono trasmissione di conoscenze sistematica, ma rischiano di perdere l’approccio individuale.
Per superare questo limite, Liu ha introdotto innovazioni didattiche nei corsi “Fondamenti di programmazione orientata agli oggetti” e “Scrittura e comunicazione”, combinando struttura e creatività per migliorare la partecipazione degli studenti.

Il suo team ha inoltre sviluppato la piattaforma intelligente “MAIC”, dove insegnanti, assistenti e studenti virtuali basati su IA collaborano in un ambiente educativo interattivo, dando vita al concetto di “insegnare l’intelligenza artificiale con l’intelligenza artificiale”.

Parallelamente, l’Università di Tsinghua ha lanciato l’assistente intelligente “Qing Xiaoda”, che integra migliaia di risorse accademiche del campus e accompagna gli studenti lungo tutto il percorso universitario. Attraverso la Piattaforma Intelligente e il Concorso per l’Innovazione, docenti e studenti lavorano insieme per sviluppare nuove entità intelligenti in grado di rispondere a bisogni educativi differenziati, costruendo un ecosistema accademico sempre più avanzato.

Secondo Liu Zhiyuan, la profonda integrazione tra IA e istruzione in Cina offre enormi opportunità di trasformazione: l’intelligenza artificiale non solo migliora la qualità dello sviluppo dei talenti, ma contribuisce anche a consolidare un sistema educativo orientato al futuro, rafforzando la strategia nazionale cinese di crescita attraverso la conoscenza.

L'articolo La Cina e l’intelligenza artificiale: inizia una nuova era di integrazione tra uomo e macchina proviene da Red Hot Cyber.



Perché Chat Control dell’Ue è una proposta pericolosa

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La proposta europea Chat Control punta a combattere abusi e adescamento di minori online attraverso la scansione automatica dei contenuti, anche cifrati, ma suscita forti preoccupazioni per il rischio di sorveglianza di massa.

reshared this




#Ucraina, la diplomazia è un miraggio


altrenotizie.org/primo-piano/1…


Avoid Missed Connections with The Connectorbook’s Web Tool


Connectors are wonderful and terrible things. Wonderful, in that splicing wires every time you need to disassemble something is really, really annoying. Terrible in that it can be just such an incredible pain-in-the-assets to find the right one if you’re stuck with just a male or a female for some unfortunate reason. We’ve all been there, and all spent time growing increasingly frustrated pouring over the DigiKey catalog (or its local equivalent) trying to figure out what the heck we were dealing with. That’s why [Davide Andrea]’s The Connectorbook exists–and even better, the free web service they call Identiconn.

The tool isn’t super new–the Wayback Machine has snapshots of it dating back to 2021–but it’s still very much worth highlighting. There’s a “quick pick” option that lets you narrow it down with photos, or if you want to get specific there are dozens of filters to try and help you find your exact part. You can filter based on everything from the pitch and geometry of the connectors, to how it terminates, attachments, latches, et cetera. While we can’t guarantee the database is fully exhaustive, it looks pretty darn big, and using it is going to be a lot less exhausting than pouring through catalogs hoping that particular vendor or manufacturer lists the matching part.

Some might argue that this database is not a hack, but it’s certainly going to enable a certain amount of hacking. That’s why we’re grateful to [Alex] for the tip! If you’ve got a know tool you think we all should know about that hasn’t been shared yet, please let us know.


hackaday.com/2025/10/24/avoid-…



The Great ADS1115 Pricing and Sourcing Mystery



The AdaFruit ADS1115 board hooked up for testing. (Credit: James Bowman)The AdaFruit ADS1115 board hooked up for testing. (Credit: James Bowman)
Following up on the recent test of a set of purported ADS1115 ADCs sourced from Amazon [James Bowman] didn’t just test a genuine Ti part, but also dug into some of the questions that came up after the first article. As expected, the AdaFruit board featuring a presumed genuine Ti ADS1115 part performed very well, even performing significantly better on the tested parameters than the datasheet guarantees.

Thus we can confirm that when you get the genuine Ti part, you can expect very good and reliable performance for your ADC purposes. Which leaves the unaddressed questions about what these cheapo Amazon-sourced ADS1115 ICs are, and how it can be that LCSC has what should be the same parts for so much cheaper than US distributors?

As far as LCSC pricing is concerned, these are likely to be genuine parts, but also the subject of what is known as price discrimination. This involves pricing the same product differently depending on the targeted market segment, with e.g. Digikey customers assumed to be okay with paying more to get the brand name assurance and other assumed perks.

Regarding the cheapo parts off Amazon, these could be QA failed parts, ‘third shift’ or other grey zone parts being sold for less, as well as outright fakes. The Analogy ADX111 for example is basically a drop-in clone of the ADS1115, down to parts of the datasheet, with the heading image showing a section to compare the two. Interestingly, the ADX111 is sold for $1.77 in 1,000 quantities on LCSC.

Ultimately it’s hard to tell the true origin of the ‘ADS1115’ ICs on one of these cheap boards. They could have fallen off a genuine ADS1115 production line, be QA failed ADX111 parts or something else entirely. Without decapping a few samples and further in-depth research we’ll likely never know.

Yet as some already commented, does it truly matter? You get the cheapo parts when you’re just screwing around with a prototype rather than splurging for the gold-plated AdaFruit version, and source from LCSC or Digikey when it’s time for PCBA. In the end everyone is happy, even without knowing whether it’s truly meat a Ti part that we’re using.


hackaday.com/2025/10/24/the-gr…



Rights remain under attack by ICE


Dear Friend of Press Freedom,

It’s been 213 days since Rümeysa Öztürk was arrested for co-writing an op-ed. Read on for news from Illinois and California, and tips on how to limit exposing your location.

Rights remain under attack by immigration officers


Freedom of the Press Foundation (FPF) is helping communities in California and Illinois fight back against attacks on the press during the recent immigration crackdowns. Our deputy director of advocacy, Adam Rose, joined the American Constitution Society, the Center for Media and Democracy, and Common Cause for a briefing about federal immigration officers’ recent attacks on the press, as well as efforts to fight back in court in both Chicago, Illinois, and Los Angeles, California. Journalists in both cities were able to obtain court injunctions ordering law enforcement to stop targeting the press. Rose is also the press freedom chair for the Los Angeles Press Club, one of the plaintiffs in the LA court case.

Unfortunately, those orders have not stopped U.S. Immigration and Customs Enforcement’s rampage against the First Amendment. Rose cited repeated violations of journalists’ rights during “No Kings” protests in LA this weekend, even after LA’s city council ordered lawyers to withdraw a ridiculous motion seeking to lift the injunction.

And yesterday, the Chicago plaintiffs filed a notice with the court that agents violated the order by assaulting and attempting to seize a phone from a bystander exercising her right to record their operations. Another notice flags video of top Border Patrol official Gregory Bovino tossing a tear gas canister into a crowd as if he’s throwing out a ceremonial first pitch. These are just a couple of several violations they’ve raised with the court.

Watch the panel here.

Help us fight for private prison transparency


ICE’s network of for-profit detention facilities is expanding rapidly under the Trump administration. Even though these private facilities hold human beings in federal custody under federal law, they operate in secret and are not subject to the Freedom of Information Act. That needs to change.

Use our action center to tell your member of Congress that FOIA should apply to private facilities. And for more on FOIA — particularly, how to use it during a government shutdown — read the latest issue of our secrecy newsletter, The Classifieds.

Write to your member of Congress here.

Deported journalist speaks out from El Salvador


Earlier this month, the Trump administration deported journalist Mario Guevara following his June arrest while livestreaming a protest. The government proceeded with the deportation despite Guevara’s work permit and even though the baseless charges against him were dropped, arguing that his livestreaming law enforcement presents a “safety threat.”

This week, the U.S. Press Freedom Tracker, a project of FPF, interviewed Guevara from El Salvador. “It’s not the way I want to come back to my country — deported like a criminal,” he told the Tracker’s Briana Erickson. “I was frustrated, but until the last minute, I still had the hope to stay in the United States because I believe in the justice of the country.

“I was the first one, but I don’t think I will be the only one,” he added.

Watch the interview here.

How to limit exposing your location


Not every journalist needs to worry about location tracking — but when it matters, it really matters.

Our digital security team’s latest guide helps you assess when location tracking risks apply to your work — and what steps you can take to mitigate those risks when they do. Read it here.

What we’re reading


The press leaves the Pentagon (Columbia Journalism Review). The Pentagon’s demand that reporters surrender their right to publish news in exchange for access to press conferences is “a classic case of unconstitutional prior restraint,” FPF’s Seth Stern told CJR.

Judge orders ex-police chief who led raid on Kansas newspaper to stand trial for deleted texts (Kansas Reflector). Yes, deleting those texts was a crime, but this reminds us of prosecuting Al Capone for tax evasion. The former police chief has done a lot worse, like illegally raiding the Marion County Record’s newsroom and its publisher’s home, likely resulting in co-owner Joan Meyer’s death.

He tracked and posted videos of ICE raids in LA. Now this TikTok streamer is in federal custody (Los Angeles Times). Carlitos Ricardo Parias, who documented immigration raids, was shot during an altercation with immigration officers and is now in federal custody. FPF’s Rose explained to the Los Angeles Times that the First Amendment protects everyone’s right to record law enforcement, from journalists to cop watchers.

The secretive office approving Trump’s boat strikes (The New York Times). We shouldn’t have to guess what the law is. The Justice Department must release its memo authorizing these deadly strikes.

Disney+ cancellations surged as boycotts for Jimmy Kimmel’s suspension kicked in — here’s how big the spike was (Business Insider). Censorship is bad for America and bad for business. When companies stifle free expression, customers will take their money elsewhere.

Upcoming events


Oct. 29: FPF’s Caitlin Vogus will join an online panel of experts to break down how the Federal Communications Commission and Federal Trade Commission are targeting journalists and the First Amendment, and how to fight back. Register here for the Center for Democracy and Technology’s Future of Speech Online 2025, “Working the Refs” panel on Oct. 29 at 12:10 p.m. EDT.

That same day, join us for a conversation about making public records-based reporting free, featuring Vogus as well as our Chair on Government Secrecy Lauren Harper, in conversation with leadership at Wired and 404 Media, including Wired Global Editorial Director and FPF board member Katie Drummond. The event starts at 2 p.m. EDT; RSVP on Zoom here.

Oct. 30: Join an online discussion on Oct. 30 at 1 p.m. EDT about digital safety and legal rights for journalists reporting on immigration in the U.S., featuring FPF Director of Digital Security Harlo Holmes and several other experts from the U.S. Journalist Assistance Network. Register here.


freedom.press/issues/rights-re…



Making a Cardboard Airplane Wing


Ideally, an aircraft would be made of something reasonably strong, light, and weather resistant. Cardboard, is none of those things. But that did not stop [PeterSripol] from building an ultralight wing out of cardboard.

Firstly, he wanted to figure out the strongest orientation of the cardboard flutes for the wing spars. He decided on a mix of horizontal and vertical flutes for the wing spar, with the horizontal flutes resisting vertical deformations and the vertical flutes resisting chord wise deformations.

The main spar is made up of two long strips of these cardboard pieces, glued together with a single sheet of cardboard on the top and bottom to create a structural beam. Unfortunately, the glue had not fully dried on one of the sheets before making the spar resulting in the final spar warping. Fortunately, the first wing was always intended to be tested to destruction. The wing’s ribs are made of laser cut cardboard, with doublers on the inside providing greater surface area for hot glue and a stronger rib.

Testing revealed the aft wing spar failed around 200 lbs, approximately equivalent to a 2G wing loading with a fully weighted aircraft. Since the aft wing spar broke, for the final production wings, that spar was reinforced with an separate piece of cardboard positioned perpendicular to the spar creating more of an I beam shape.

After the lessons learned from the cardboard flute orientation tests and the first wing destruction, the two wings for the final ultralight could be built. Minor changes were made from the prototype wing. After testing one wing to 150 pounds of loading, they were skinned in butcher paper to match the esthetic of cardboard. The wings came out weighing 21.8 lbs, more then ideal, but certainly workable for a single flight ultralight aircraft.

We look forward to seeing this plane fly, so stay tuned for more coverage! While you wait, make sure to check out his previous ultralight build!

youtube.com/embed/T46SHLzlV1A?…


hackaday.com/2025/10/24/making…





Anthropic (contesa da Amazon) si affida ai microchip di Google

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Anthropic annuncia un nuovo accordo multimiliardario per utilizzare i microchip proprietari di Google. Anche un'altra "big tech", Amazon, ha grandi progetti per la startup di intelligenza startmag.it/innovazione/anthro…

Maronno Winchester reshared this.



The Canadian Centre for Child Protection found more than 120 images of identified or known victims of CSAM in the dataset.

The Canadian Centre for Child Protection found more than 120 images of identified or known victims of CSAM in the dataset.#News


AI Dataset for Detecting Nudity Contained Child Sexual Abuse Images


A large image dataset used to develop AI tools for detecting nudity contains a number of images of child sexual abuse material (CSAM), according to the Canadian Centre for Child Protection (C3P).

The NudeNet dataset, which contains more than 700,000 images scraped from the internet, was used to train an AI image classifier which could automatically detect nudity in an image. C3P found that more than 250 academic works either cited or used the NudeNet dataset since it was available download from Academic Torrents, a platform for sharing research data, in June 2019.

“A non-exhaustive review of 50 of these academic projects found 13 made use of the NudeNet data set, and 29 relied on the NudeNet classifier or model,” C3P said in its announcement.

C3P found more than 120 images of identified or known victims of CSAM in the dataset, including nearly 70 images focused on the genital or anal area of children who are confirmed or appear to be pre-pubescent. “In some cases, images depicting sexual or abusive acts involving children and teenagers such as fellatio or penile-vaginal penetration,” C3P said.

People and organizations that downloaded the dataset would have no way of knowing it contained CSAM unless they went looking for it, and most likely they did not, but having those images on their machines would be technically criminal.

“CSAM is illegal and hosting and distributing creates huge liabilities for the creators and researchers. There is also a larger ethical issue here in that the victims in these images have almost certainly not consented to have these images distributed and used in training,” Hany Farid, a professor at UC Berkeley and one of the world’s leading experts on digitally manipulated images, told me in an email. Farid also developed PhotoDNA, a widely used image-identification and content filtering tool. “Even if the ends are noble, they don’t justify the means in this case.”

“Many of the AI models used to support features in applications and research initiatives have been trained on data that has been collected indiscriminately or in ethically questionable ways. This lack of due diligence has led to the appearance of known child sexual abuse and exploitation material in these types of datasets, something that is largely preventable,” Lloyd Richardson, C3P's director of technology, said.

Academic Torrents removed the dataset after C3P issued a removal notice to its administrators.

"In operating Canada's national tipline for reporting the sexual exploitation of children we receive information or tips from members of the public on a daily basis," Richardson told me in an email. "In the case of the NudeNet image dataset, an individual flagged concerns about the possibility of the dataset containing CSAM, which prompted us to look into it more closely."

C3P’s findings are similar to 2023 research from Stanford University’s Cyber Policy Center, which found that LAION-5B, one of the largest datasets powering AI-generated images, also contained CSAM. The organization that manages LAION-5B removed it from the internet following that report and only shared it again once it had removed the offending images.

"These image datasets, which have typically not been vetted, are promoted and distributed online for hundreds of researchers, companies, and hobbyists to use, sometimes for commercial pursuits," Richardson told me. "By this point, few are considering the possible harm or exploitation that may underpin their products. We also can’t forget that many of these images are themselves evidence of child sexual abuse crimes. In the rush for innovation, we’re seeing a great deal of collateral damage, but many are simply not acknowledging it — ultimately, I think we have an obligation to develop AI technology in responsible and ethical ways."

Update: This story has been updated with comment from Lloyd Richardson.


#News

Breaking News Channel reshared this.



L’Ai di Perplexity lascia perplesso Reddit (che le tende una trappola)

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le aziende che sul Web detengono grandi quantità di dati hanno iniziato a sottoscrivere accordi di licenza con le software house delle Ai per non vedere i propri contenuti usati illecitamente, ma

Maronno Winchester reshared this.



Tiny UPS Keeps WiFi Online


For any mission-critical computer system, it’s a good idea to think about how the system will handle power outages. At the very least it’s a good idea to give the computer enough time to gracefully shut down if the power outage will last for an indefinite time. But for extremely critical infrastructure, like our home Wi-Fi, we might consider a more long-term battery backup that can let us get through the longest of power outages.

Part of why this project from [ ] works so well is that most off-the-shelf routers don’t actually use that much energy. Keeping that and a modem online when the power is out only requires a few lithium batteries. To that end, three lithium ion cells are arranged in series to provide the router with between 9 and 12 volts, complete with a battery management system (BMS) to ensure they aren’t over- or under-charged and that they are balanced. The router plugs directly into a barrel jack, eliminating any switching losses from having to use an inverter during battery operation.

While [ ] is a student who lives in an area with frequent interruptions to the electricity supply, this does a good job of keeping him online. If you’re planning for worse or longer outages, a design like this is easily adapted for more batteries provided the correct BMS is used to keep the cells safely charged and regulated. You can also adapt much larger UPS systems to power more of your home’s electrical system, provided you can find enough batteries.


hackaday.com/2025/10/24/tiny-u…

reshared this




The Isetta TTL Computer Makes Some Noise


Our Hackaday colleague [Bil Herd] is known for being the mind behind the Commodore 128, a machine which famously had both a 6502 and a Z80 processor on board. The idea of a machine which could do the job of both those processors in hardware while containing neither would have blown the mind of any 1980s computer enthusiast, yet that’s exactly what [Roelh]’s Isetta TTL computer does. It’s an extremely clever design whose targeted microcode allows the processor-swap trick, and since he’s brought it from prototype to production and has it running SymbOS since we last saw it, it’s time we gave it another look.
A diagram showing chip placement on the Isetta PCB.All the functions on what is a surprisingly compact board.
The video below the break shows the machine in action, with the Windows 95-like SymbOS GUI running a series of sound tests in the emulated AY-3-8910 sound generator, as well as a Lemmings-like game. It also runs Sinclair ZX Spectrum software, giving it access to a huge library.

We were lucky enough to see some of this in person when we encountered it for a second time on our travels during the summer — and it’s just as impressive in the real as it looks in the video. The feeling really hits you of how this would have blown away anything on the 8-bit market in 1985, made more impressive by the silicon in use being not too far from what was available at the time.

We’re told you can now buy one for yourself as a kit, and we’re looking forward to seeing it generate an ecosystem. We’re particularly curious as to whether that retargetable microcode could allow it to support other archetctures of the day.

Our original coverage can be read here, and we’ve also touched upon SymbOS.

youtube.com/embed/EDrEPg-4vi4?…


hackaday.com/2025/10/24/the-is…



Andreessen Horowitz is funding a company that clearly violates the inauthentic behavior policies of every major social media platform.#News #AI #a16z


a16z-Backed Startup Sells Thousands of ‘Synthetic Influencers’ to Manipulate Social Media as a Service


A new startup backed by one of the biggest venture capital firms in silicon valley, Andreessen Horowitz (a16z), is building a service that allows clients to “orchestrate actions on thousands of social accounts through both bulk content creation and deployment.” Essentially, the startup, called Doublespeed, is pitching an astroturfing AI-powered bot service, which is in clear violation of policies for all major social media platforms.

“Our deployment layer mimics natural user interaction on physical devices to get our content to appear human to the algorithims [sic],” the company’s site says. Doublespeed did not respond to a request for comment, so we don’t know exactly how its service works, but the company appears to be pitching a service designed to circumvent many of the methods social media platforms use to detect inauthentic behavior. It uses AI to generate social media accounts and posts, with a human doing 5 percent of “touch up” work at the end of the process.

On a podcast earlier this month, Doublespeed cofounder Zuhair Lakhani said that the company uses a “phone farm” to run AI-generated accounts on TikTok. So-called “click farms” often use hundreds of mobile phones to fake online engagement of reviews for the same reason. Lakhani said one Doublespeed client generated 4.7 million views in less than four weeks with just 15 of its AI-generated accounts.

“Our system analyzes what works to make the content smarter over time. The best performing content becomes the training data for what comes next,” Doublespeed’s site says. Doublespeed also says its service can create slightly different variations of the same video, saying “1 video, 100 ways.”

“Winners get cloned, not repeated. Take proven content and spawn variation. Different hooks, formats, lengths. Each unique enough to avoid suppression,” the site says.
One of Doublespeed's AI influencers
Doublespeed allows clients to use its dashboard for between $1,500 and $7,500 a month, with more expensive plans allowing them to generate more posts. At the $7,500 price, users can generate 3,000 posts a month.

The dashboard I was able to access for free shows users can generate videos and “carousels,” which is a slideshow of images that are commonly posted to Instagram and TikTok. The “Carousel” tab appears to show sample posts for different themes. One, called “Girs Selfcare” shows images of women traveling and eating at restaurants. Another, called “Christian Truths/Advice” shows images of women who don’t show their face and text that says things like “before you vent to your friend, have you spoken to the Holy Spirit? AHHHHHHHHH”

On the company’s official Discord, one Doublespeed staff member explained that the accounts the company deploys are “warmed up” on both iOS and Android, meaning the accounts have been at least slightly used, in order to make it seem like they are not bots or brand new accounts. Doublespeed cofounder Zuhair Lakhani also said on the Discord that users can target their posts to specific cities and that the service currently only targets TikTok but that it has internal demos for Instagram and Reddit. Lakhani said Doublespeed doesn’t support “political efforts.”

A Reddit spokesperson told me that Doublespeed’s service would violate its terms of service. TikTok, Meta, and X did not respond to a request for comment.

Lakhani said Doublespeed has raised $1 million from a16z as part of its “Speedrun” accelerator program “a fast‐paced, 12-week startup program that guides founders through every critical stage of their growth.”

Marc Andreessen, after whom half of Andreessen Horowitz is named, also sits on Meta’s board of directors. Meta did not immediately respond to our question about one of its board members backing a company that blatantly aims to violate its policy on “authentic identity representation.”

What Doublespeed is offering is not that different than some of the AI generation tools Jason has covered that produce a lot of the AI-slop flooding social media already. It’s also similar, but a more blatant version of an app I covered last year which aimed to use social media manipulation to “shape reality.” The difference here is that it has backing from one of the biggest VC firms in the world.


#ai #News #a16z

Breaking News Channel reshared this.



“Ho vissuto in una famiglia cattolica, dove mia madre e mio padre erano molto attivi in parrocchia. A mia madre, negli anni Settanta, quando si parlava molto di uguaglianza tra uomo e donna, è stato chiesto: ‘Volete essere uguali agli uomini?’.


Quel guanto finito nella melma…


@Giornalismo e disordine informativo
articolo21.org/2025/10/quel-gu…
Per anni si è detto che nella storia della Sicilia vi fosse un prima ed un dopo, racchiuso in una data: 6 gennaio 1980. La data dell’uccisione di uno dei politici migliori e perbene della mia Terra, Piersanti Mattarella. È uno sbaglio. Quella data ha dentro una storia – che ho





Per superare “resistenze, paure e incomprensioni” nel processo di una Chiesa sinodale, occorre “dare priorità alla formazione, a tutti i livelli”.


“Dobbiamo tutti prendere sul serio la chiamata di Papa Francesco ad ascoltare il grido della terra e a dare una risposta di fede a ciò che succede nel mondo”.


This week, we discuss Pavlovian Chartbeat response, when to say "cum," and the wave of making things for humans, by humans.#BehindTheBlog


Behind the Blog: Making Things for Humans


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss Pavlovian Chartbeat response, when to say "cum," and the wave of making things for humans, by humans.

JOSEPH: Right now I’m in the midst of upgrading a bunch of my podcasting and related gear. I’m using the same kinda cheap to midrange web cam I got when we first launched 404 Media. My mic is fine but now that a fair number of people listen to the pod, and we want to grow it, it’s time to invest in some new tech. Jason has already done this, I’m more following his lead. I used to be very into cameras, tech, gadgets, mics, but it’s been a few years.

Because the four of us are spread all over, we can’t do the popular aesthetic of everyone sitting on a chair or sofa chatting in a podcast studio. That stuff obviously performs better on video/YouTube, which is where podcast discovery often happens now. But we can try to make our remotely recorded podcast look as good as we can. Give people something to actually look at.

This post is for subscribers only


Become a member to get access to all content
Subscribe now





Deep, la scommessa subacquea di Fincantieri tra AI, droni e sicurezza

@Notizie dall'Italia e dal mondo

Nella profondità dei fondali si gioca una parte crescente della sicurezza globale, tra reti energetiche, infrastrutture, comunicazioni e servizi essenziali per la vita di tutti. È in questo scenario che Fincantieri ha presentato Deep, un sistema di droni subacquei integrati con intelligenza artificiale e controllo digitale.



Mi hanno spedito un pacco con UPS, al mio indirizzo di casa. Vorrei cambiare l'indirizzo e farlo depositare ad un UPS Point, tanto me lo consegneranno sicuramente quando non sono a casa quindi meglio farlo andare lì e poi me lo vado a prendere con calma.

Vado sul sito UPS, l'opzione è disponibile, scelgo quindi di ricevere il pacco presso un UPS Point. Il sito mi propone quello più vicino a casa ma c'è anche una mappa con tutti gli altri in zona, scelgo quello che per me è più comodo.

Nella pagine del riepilogo finale, prima di confermare il cambiamento di destinazione, trovo scritto l'UPS Point più vicino a casa.

Rifaccio e rifaccio e rifaccio la procedura, niente, nonostante io scelga sempre quell'UPS Point alla fine della procedura mi ricompare sempre l'UPS più vicino a casa.

Chiedo assistenza, mi risponde il cretino digitale in chat che ovviamente non capisce nulla.

Dai e dai riesco a farmi dare un numero di telefono, mi risponde un cretino digitale sotto forma di voce registrata che mi fa le domande del caso poi ad un certo punto mi fa una domanda a cui rispondo "sì". Non capisce e mi chiede di ripetere, ripeto "sì" (da notare che fino a quel punto ci ero arrivato, quindi la parte prima l'aveva capita bene).

A questo punto comincia a parlare in inglese, ma non in inglese-inglese... sono frasi inglesi ma pronunciate come se le leggesse in italiano, e quindi diventano incomprensibili.

Niente, rinuncio.

Però che bello il servizio assistenza di UPS... proprio roba di qualità.

#UPS

#UPS
in reply to Max - Poliverso 🇪🇺🇮🇹

è il bello dell'era dell'IA, si pensa che gli esseri umani non servano più.

Prova con Bartolini e fammi sapere 😐