Get Statistical About Your Pet With This Cat Tracking Dashboard
Cats can be wonderful companions, but they can also be aloof and boring to hang out with. If you want to get a little more out of the relationship, consider obsessively tracking your cat’s basic statistics with this display from [Matthew Sylvester].
The build is based around the Seeedstudio ReTerminal E1001/E1002 devices—basically an e-paper display with a programmable ESP32-S3 built right in. It’s upon this display that you will see all kinds of feline statistics being logged and graphed. The data itself comes from smart litterboxes, with [Matthew] figuring out how to grab data on weight and litterbox usage via APIs. In particular, he’s got the system working with PetKit gear as well as the Whisker Litter Robot 4. His dashboard can separately track data for four cats and merely needs the right account details to start pulling in data from the relevant cat cloud service.
For [Matthew], the build wasn’t just a bit of fun—it also proved very useful. When one of his cats had a medical issue recently, he was quickly able to pick up that something was wrong and seek the help required. That’s a pretty great result for any homebrew project. It’s unrelated, too, but Gnocci is a great name for a cat, so hats off for that one.
We’ve featured some other fun cat-tracking projects over the years, too. If you’re whipping up your own neat hardware to commune with, entertain, or otherwise interact with your cat, don’t hesitate to let us know on the tipsline.
fanpage.it/wamily/non-sono-i-v…
la difficoltà generalizzata dirompente che riscontro, che mi fa vedere il genere umano come sempre più incapace di esprimere pensieri complessi (quale che sia l'ambito o lo strumento utilizzato) e composto più da involucri vuoti che persone, deriva forse dal cessato mancato sforzo di dover scrivere lunghi e "tediosi" testi per descrivere le proprie idee e anche le proprie necessità.
la semplificazione e la brevità imposta spesso da ticktock o tutti i social media in generale, e non l'uso del social medio stesso, costituisce secondo me il vero pericolo concreto.
le persone che su social media esprimono solo pensieri semplici, o si astengono, per pigrizia di dover scrivere, poi di persona non mostrano nessun riscatto o risveglio o voglia di stupire con pensieri super-complessi e super-articolati. se ne deduce che la perdita cognitiva non è relativa solo all'ambito limitato dello smarphone/social media ma più generalizzata.
Rinaldo Giorgetti reshared this.
Sabrina Web 📎 reshared this.
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Luigi Di Maio all’Onu? Il grosso salto di carriera con l’ok del governo italiano. Gaza e il piano di Trump: che cosa dovrà fare
Già ministro del Lavoro, Sviluppo, Esteri e vicepremier, oggi è inviato speciale dell'Ue nel Golfo Persico. Per il 39enne da Pomigliano D'Arco si stanno per aprire le porte di una nuova carriera internazionaleGiovanni Ruggiero (Open)
Claus reshared this.
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali vulnerabilità sono state individuate analizzando 39.080 record di Common Vulnerabilities and Exposures (CVE)riportati nell’anno in corso, al fine di segnalare le cause principali.
L’aumento delle minacce informatiche ha elevato l’importanza della classifica annuale, la quale elaborata in base a dati CVE reali, permette una più efficace identificazione e riduzione dei rischi all’interno delle organizzazioni.
Gli aggressori possono assumere il controllo del sistema, sottrarre dati sensibili o compromettere le applicazioni a causa di questi difetti pervasivi, che sono spesso facilmente individuabili e sfruttabili.
La classifica CWE Top 25 può aiutare a:
- Riduzione delle vulnerabilità : le informazioni sulle cause comuni alla radice forniscono un feedback prezioso per la pianificazione SDLC e architettonica dei fornitori, contribuendo a eliminare intere classi di difetti (ad esempio, sicurezza della memoria, iniezione)
- Risparmio sui costi : meno vulnerabilità nello sviluppo del prodotto significano meno problemi da gestire dopo la distribuzione, con conseguente risparmio di denaro e risorse
- Analisi delle tendenze : la comprensione delle tendenze dei dati consente alle organizzazioni di concentrare meglio gli sforzi di sicurezza
- Informazioni sullo sfruttabilità : alcune debolezze, come l’iniezione di comandi, attirano l’attenzione degli avversari, consentendo di stabilire le priorità del rischio.
- Fiducia del cliente : la trasparenza nel modo in cui le organizzazioni affrontano queste debolezze dimostra impegno per la sicurezza del prodotto
Le vulnerabilità legate alla sicurezza della memoria, come i buffer overflow, sono ricorrenti, il che sta portando all’adozione di linguaggi più sicuri come Rust. Nello stesso tempo, le applicazioni web devono far fronte a minacce e problemi di autenticazione. Inoltre, le vulnerabilità come Use After Free, rientranti nella categoria KEV, richiedono l’implementazione di un modello di controllo basato sullo zero-trust.
È fondamentale che le organizzazioni esaminino i propri codici in base a questo elenco, incorporino le verifiche CWE nelle loro pipeline di integrazione continua, insistano con i fornitori per garantire la trasparenza e sfruttino i contratti per imporre ai fornitori l’applicazione di standard rigorosi per la scrittura di codice sicuro..
L'articolo MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025 proviene da Red Hot Cyber.
ivdp.it/articoli/i-numeri-segr…
User Serviceable Parts
Al and I were talking on the podcast about the Home Assistant home automation hub software. In particular, about how devilishly well designed it is for extensibility. It’s designed to be added on to, and that makes all of the difference.
That doesn’t mean that it’s trivial to add your own wacky control or sensor elements to the system, but that it’s relatively straightforward, and that it accommodates you. If your use case isn’t already covered, there is probably good documentation available to help guide you in the right direction, and that’s all a hacker really needs. As evidence for why you might care, take the RTL-HAOS project that we covered this week, which adds nearly arbitrary software-defined radio functionality to your setup.
And contrast this with many commercial systems that are hard to hack on because they are instead focused on making sure that the least-common-denominator user is able to get stuff working without even reading a single page of documentation. They are so focused on making everything that’s in-scope easy that they spend no thought on expansion, or worse they actively prevent it.
Of course, it’s not trivial to make a system that’s both extremely flexible and relatively easy to use. We all know examples where the configuration of even the most basic cases is a nightmare simply because the designer wanted to accommodate everything. Somehow, Home Assistant has managed to walk the fine line in the middle, where it’s easy enough to use that you don’t have to be a wizard, but that you can make it do what you want if you are, and hence it got spontaneous hat-tips from both Al and myself. Food for thought if you’re working on a complex system that’s aimed at the DIY / hacker crowd.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso piede all’interno delle reti dei soggetti colpiti.
Una vulnerabilità critica, identificata come CVE-2025-55182, è stata segnalata alla comunità della sicurezza il 3 dicembre 2025, riguardante React Server Components (RSC). Questa falla di sicurezza, con un punteggioCVSS massimo di 10,0, permette a malintenzionati di eseguire codice arbitrario su un server mediante l’invio di una sola richiesta HTTP appositamente strutturata, senza necessità di autenticazione.
Il mondo informatico ha reagito con prontezza. Subito dopo la notizia pubblica, numerosi cluster di minacce sono stati sfruttati diffusamente, come rilevato dal Google Threat Intelligence Group (GTIG), che ha notato attività sia di gruppi di criminali informatici opportunisti fino a presunti operatori di spionaggio.
Poiché React e Next.js sono fondamentali per il web moderno, la superficie di attacco è enorme. “GTIG considera CVE-2025-55182 una vulnerabilità a rischio critico”. L’attività più allarmante identificata nel rapporto proviene da autori di minacce collegate alla Cina, che hanno rapidamente integrato l’exploit nei loro arsenali per distribuire malware specializzati. Il GTIG ha identificato diverse campagne distinte:
- Tunnelers di UNC6600: questo gruppo è stato visto utilizzare MINOCAT, un sofisticato tunneler. Hanno fatto di tutto per nascondere le proprie tracce, creando directory nascoste come $HOME/.systemd-utils e uccidendo spietatamente i processi legittimi per liberare risorse.
- C2 “legittimo” (UNC6603): questo autore ha implementato una versione aggiornata della backdoor HISONIC. In un’astuta mossa per mimetizzarsi, HISONIC “utilizza servizi cloud legittimi, come Cloudflare Pages e GitLab, per recuperare la sua configurazione crittografata”.
- The Masqueraders (UNC6595): Distribuendo un malware denominato ANGRYREBEL.LINUX, questo gruppo ha tentato di eludere il rilevamento “mascherando il malware come il legittimo demone OpenSSH (sshd) all’interno della directory /etc/” e utilizzando tecniche anti-forensi come il timestomping.
- Vim Impostor (UNC6588): in un’altra ondata di attacchi, gli autori hanno utilizzato l’exploit per scaricare COMPOOD, una backdoor che si camuffava da popolare editor di testo Vim per evitare sospetti.
“GTIG ha identificato campagne distinte che sfruttano questa vulnerabilità per distribuire un tunneler MINOCAT, un downloader SNOWLIGHT, una backdoor HISONIC e una backdoor COMPOOD, nonché miner di criptovalute XMRIG, alcune delle quali si sovrappongono all’attività precedentemente segnalata da Huntress“.
Oltre allo spionaggio, a partire dal 5 dicembre si sono uniti alla mischia anche criminali motivati da interessi finanziari, che hanno utilizzato i miner XMRig per dirottare le risorse del server e generare criptovalute.
Il caos è stato ulteriormente aggravato da un’ondata di disinformazione. Nelle prime ore successive alla divulgazione, Internet è stato inondato di exploit falsi. Un importante repository “che inizialmente sosteneva di essere un exploit funzionale legittimo, ha ora aggiornato il proprio file README per etichettare correttamente le affermazioni iniziali della ricerca come generate dall’intelligenza artificiale e non funzionali”.
L'articolo Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server proviene da Red Hot Cyber.
Normally, it’s bad news to be next to an exploding star. But ancient supernovae may have aided the formation of our home world—and perhaps Earthlike planets elsewhere.#TheAbstract
Biohack Your Way To Lactose Tolerance (Through Suffering)
A significant fraction of people can’t handle lactose, like [HGModernism]. Rather than accept a cruel, ice cream free existence, she decided to do something you really shouldn’t try: biohacking her way to lactose tolerance.
The hack is very simple, and based on a peer reviewed study from the 1990s: consume lactose constantly, and suffer constantly, until… well, you can tolerate lactose. If you’re lactose intolerant, you’re probably horrified at the implications of the words “suffer constantly” in a way that those milk-digesting-weirdos could never understand. They probably think it is hyperbole; it is not. On the plus side, [HGModernism]’s symptoms began to decline after only one week.
The study dates back to the 1980s, and discusses a curious phenomenon where American powdered milk was cluelessly distributed during an African famine. Initially that did more harm than good, but after a few weeks mainlining the white stuff, the lactose-intolerant Africans stopped bellyaching about their bellyaches.
Humans all start out with a working lactase gene for the sake of breastfeeding, but in most it turns off naturally in childhood. It’s speculated that rather than some epigenetic change turning the gene for lactose tolerance back on — which probably is not possible outside actual genetic engineering — the gut biome of the affected individuals shifted to digest lactose painlessly on behalf of the human hosts. [HGModernism] found this worked but it took two weeks of chugging a slurry of powdered milk and electrolyte, formulated to avoid dehydration due to the obvious source of fluid loss. After the two weeks, lactose tolerance was achieved.
Should you try this? Almost certainly not. [HGModernism] doesn’t recommend it, and neither do we. Still, we respect the heck out any human willing to hack the way out of the limitations of their own genetics. Speaking of, at least one hacker did try genetically engineering themselves to skip the suffering involved in this process. Gene hacking isn’t just for ice-cream sundaes; when applied by real medical professionals, it can save lives.
youtube.com/embed/h90rEkbx95w?…
Thanks to [Kieth Olson] for the tip!
reshared this
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate.
Tuttavia, un’analisi più approfondita dell’offerta e delle infrastrutture di sicurezza dell’ente italiano suggerisce che si tratti di una minaccia dalla portata decisamente ridimensionata rispetto al titolo sensazionalistico.
Accesso Agenzia delle Entrate e l’annuncio sul forum underground
L’annuncio, comparso l’11 dicembre 2025, è disarmante nella sua brevità. Con un laconico ‘sell access admin panel of agenzia dell’entrate‘, l’attaccante dichiara di possedere le chiavi del portale fiscale italiano. I dettagli operativi emergono dalla chat laterale, dove compare una richiesta economica decisamente anomala per un target di questo calibro: appena 500 dollari, con contatto diretto da stabilire tramite l’account Telegram.
La prima incongruenza che salta all’occhio è proprio la valutazione economica. Nel mercato del Cybercrime, un accesso persistente con privilegi di amministratore (RCE o Admin Panel) a un’infrastruttura governativa critica di un paese G7 non verrebbe mai svenduto per una cifra così irrisoria.
Solitamente, accessi di tale calibro vengono trattati in modo privato con cifre a tre o quattro zeri, o sfruttati direttamente per attacchi ransomware o esfiltrazione di dati, molto allettanti per i mercati underground.
Le difese attive: SPID e MFA
Il punto tecnico che smonta quasi definitivamente la veridicità di un accesso “funzionante” riguarda le procedure di autenticazione adottate dalla Pubblica Amministrazione italiana.
L’accesso ai portali dell’Agenzia delle Entrate, sia per i cittadini che per gli operatori, è protetto da livelli di sicurezza che vanno oltre la semplice coppia username/password. Oggi l’ingresso è subordinato all’utilizzo di:
- SPID (Sistema Pubblico di Identità Digitale) di livello 2 o 3;
- CIE (Carta d’Identità Elettronica);
- CNS (Carta Nazionale dei Servizi).
Inoltre, per gli account amministrativi interni, è prassi consolidata l’obbligo della MFA (Multi-Factor Authentication). Questo significa che anche possedendo le credenziali corrette, l’attaccante si troverebbe bloccato dalla richiesta di un codice OTP (One Time Password) inviato sul dispositivo del legittimo proprietario.
L’ipotesi Infostealer: credenziali non verificate
Se l’accesso è così difficile, cosa sta vendendo realmente “espandive”? L’ipotesi più probabile è che si tratti di log grezzi provenienti da un Infostealer.
È plausibile che un malware abbia infettato il computer di un dipendente o di un commercialista, esfiltrando tutti i dati salvati nel browser: cookie, cronologia e, appunto, credenziali di accesso salvate per comodità. L’attaccante vede nel log la stringa agenziaentrate.gov.it associata a uno username e una password e prova a rivenderla automaticamente.
È quasi certo che si tratti di una credenziale non provata. Se il threat actor tentasse il login, si scontrerebbe con il secondo fattore di autenticazione. Di conseguenza, cerca di monetizzare rapidamente vendendo l’illusione di un accesso a un acquirente poco esperto per 500 dollari, pertanto si tratta presumibilmente di una frode verso i criminali informatici stessi.
Conclusioni
L’annuncio di “espandive” sembra essere l’ennesimo tentativo di scam o di vendita di materiale di scarto (junk data) all’interno della community cybercriminale, piuttosto che una reale compromissione dell’infrastruttura dell’Agenzia delle Entrate.
Tuttavia, questo episodio ci ricorda l’importanza vitale dell’abilitazione dell’autenticazione a due fattori (2FA/MFA) su tutti gli account critici. È proprio grazie a queste barriere che le migliaia di credenziali rubate ogni giorno dagli infostealer diventano, nella maggior parte dei casi, carta straccia.
L'articolo Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano proviene da Red Hot Cyber.
GAZA. La tempesta fa 14 morti ma Israele blocca ancora gli aiuti
@Notizie dall'Italia e dal mondo
La tempesta Byron causa la morte di 14 gazawi mentre le tendopoli sono sommerse da fango e liquami. L'assemblea dell'ONU vota una risoluzione per obbligare Israele a sbloccare gli aiuti ma Trump prepara altre sanzioni per l'UNRWA
L'articolo GAZA. La tempesta fa 14 morti ma
PJON, Open Single-Wire Bus Protocol, Goes Verilog
Did OneWire of DS18B20 sensor fame ever fascinate you in its single-data-line simplicity? If so, then you’ll like PJON (Padded Jittering Operative Network) – a single-wire-compatible protocol for up to 255 devices. One disadvantage is that you need to check up on the bus pretty often, trading hardware complexity for software complexity. Now, this is no longer something for the gate wielders of us to worry about – [Giovanni] tells us that there’s a hardware implementation of PJDL (Padded Jittering Data Link), a PJON-based bus.
This implementation is written in Verilog, and allows you to offload a lot of your low-level PJDL tasks, essentially, giving you a PJDL peripheral for all your inter-processor communication needs. Oh, and as [Giovanni] says, this module has recently been taped out as part of the CROC chip project, an educational SoC project. What’s not to love?
PJON is a fun protocol, soon to be a decade old. We’ve previously covered [Giovanni] use PJON to establish a data link through a pair of LEDs, and it’s nice to see this nifty small-footprint protocol gain that much more of a foothold, now, in our hardware-level projects.
We thank [Giovanni Blu Mitolo] for sharing this with us!
Anche gli Hacker verranno presto sostituiti dalle AI? Lo studio di Stanford
I ricercatori di Stanford e i loro colleghi hanno condotto un esperimento insolito: hanno confrontato le prestazioni di dieci specialisti professionisti e di un set di agenti di intelligenza artificiale autonomi in un pentest aziendale reale.
Il test non è stato condotto su un banco di addestramento, ma sulla rete live di una grande università con circa 8.000 host distribuiti su 12 sottoreti, includendo sia aree pubbliche che protette da VPN . Qualsiasi azione doveva essere eseguita con cautela per evitare di interrompere i servizi di produzione.
Lo studio si è concentrato su ARTEMIS, un nuovo framework per un agente di intelligenza artificiale che organizza il lavoro in team: un “leader” centrale suddivide i compiti, avvia simultaneamente subagenti con ruoli diversi ed esegue automaticamente i risultati attraverso un modulo di verifica per filtrare spam e duplicati.
Sulla base della valutazione comparativa, ARTEMIS si è classificato al secondo posto assoluto, individuando nove vulnerabilità confermate, con un tasso di segnalazione corretta dell’82%, sufficiente a superare nove penetration tester su dieci invitati.
Gli autori sottolineano che non tutti gli strumenti di intelligenza artificiale si sono dimostrati ugualmente utili. I framework esistenti per i modelli spesso fallivano la maggior parte dei test umani: alcuni si arrendevano rapidamente, altri si bloccavano durante la ricognizione iniziale e alcuni sistemi si rifiutavano del tutto di eseguire attività offensive.
ARTEMIS, d’altra parte, ha dimostrato un comportamento simile a un tipico ciclo di pentest: scansione, selezione del target, test delle ipotesi, tentativo di sfruttamento e ripetizione. La differenza fondamentale è il parallelismo: quando un agente individua una pista interessante nei risultati della scansione, invia immediatamente un sub-agente separato per approfondire l’indagine, mentre il processo principale continua a esplorare altre strade.
Tuttavia, lo studio non delinea il quadro di un “hacker perfetto fin da subito“. Il principale punto debole degli agenti è l’elevato tasso di falsi positivi e le difficoltà nelle aree in cui è richiesto un utilizzo sicuro dell’interfaccia grafica.
Il rapporto cita un esempio tipico: gli esseri umani riconoscono facilmente che un “200 OK” su una pagina web può significare un reindirizzamento alla pagina di login dopo un tentativo di login non riuscito, mentre gli agenti senza un’interfaccia grafica utente (GUI) adeguata hanno maggiori difficoltà a farlo.
Tuttavia, l’affidamento alla riga di comando a volte si trasforma in un vantaggio: laddove un browser umano si rifiutava di aprire interfacce obsolete a causa di problemi HTTPS, ARTEMIS poteva continuare a controllare utilizzando utility come curl con la verifica del certificato disabilitata e ottenere risultati.
Un altro livello di discussione è quello economico. Durante le lunghe sessioni, ARTEMIS ha funzionato per un totale di 16 ore e una configurazione, secondo le misurazioni degli autori, è costata circa 18 dollari all’ora. A titolo di confronto, citano il costo dei pentester professionisti, pari a 60 dollari all’ora. Il punto del confronto è semplice: nonostante evidenti debolezze, gli agenti autonomi sembrano già competitivi in termini di rapporto costi-benefici, soprattutto se utilizzati come strumento per il test continuo e sistematico di grandi infrastrutture .
Gli autori ritengono che il contributo principale dello studio non risieda solo nel dimostrare “chi è più forte”, ma nel tentativo di avvicinare la valutazione dell’IA alla realtà: le reti reali sono rumorose, eterogenee e richiedono un orizzonte temporale di azione lungo, non la risoluzione di problemi simulati. Sottolineano anche i limiti dell’esperimento – i tempi ridotti e le dimensioni ridotte del campione – e suggeriscono di passare ad ambienti più riproducibili e test più lunghi per comprendere meglio dove gli agenti autonomi migliorano realmente la sicurezza e dove rimangono pericolosamente troppo sicuri di sé.
L'articolo Anche gli Hacker verranno presto sostituiti dalle AI? Lo studio di Stanford proviene da Red Hot Cyber.
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone e iPad.
Entrambe le vulnerabilità risiedono in WebKit, il motore che alimenta Safari e visualizza i contenuti web nell’ecosistema iOS.
Catalogate come CVE-2025-43529 e CVE-2025-14174, permettono agli attaccanti di attivare codice malevolo attraverso l’inganno della vittima che viene portata a visitare una specifica pagina web.
Per attivare l’exploit, non è necessario che un aggressore abbia un accesso fisico al dispositivo; è sufficiente che venga elaborato un contenuto web creato in modo dannoso, ad esempio un sito web compromesso o una pubblicità dannosa.
L’avviso di Apple riporta quanto segue: “Apple è a conoscenza di una segnalazione secondo cui questo problema potrebbe essere stato sfruttato in un attacco estremamente sofisticato contro individui specifici nelle versioni di iOS precedenti a iOS 26″.
Questa formulazione è solitamente riservata alle campagne di spyware mercenarie sponsorizzate dallo Stato, in cui vengono presi di mira obiettivi di alto valore come giornalisti, diplomatici e dissidenti.
Le due falle sfruttano debolezze diverse nel modo in cui il browser gestisce la memoria:
CVE-2025-43529 (Use-After-Free): scoperta dal Google Threat Analysis Group (TAG), questa vulnerabilità comporta un errore “use-after-free”. In parole povere, il programma tenta di utilizzare la memoria dopo che è stata liberata, consentendo agli hacker di manipolarla per eseguire codice arbitrario. Apple ha risolto questo problema migliorando la gestione della memoria (WebKit Bugzilla: 302502).
CVE-2025-14174 (Corruzione della memoria): attribuito sia ad Apple che a Google TAG, questo problema consente la corruzione della memoria, una condizione che può causare il crash di un sistema o aprire una backdoor per gli aggressori. È stato corretto con una convalida dell’input migliorata (WebKit Bugzilla: 303614).
L'articolo Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware proviene da Red Hot Cyber.
Presto un Weekend di tre giorni? Il futuro del lavoro spiegato da un Premio Nobel
La prospettiva di una settimana lavorativa di quattro giorni, con conseguente weekend lungo di tre, potrebbe non essere lontana. A sostenerlo è Christopher A. Pissarides, economista britannico-cipriota e Premio Nobel, che in una recente intervista ha illustrato come la trasformazione tecnologica stia ridisegnando tempi e modalità del lavoro.
Osservando due secoli di industrializzazione, ha spiegato che la riduzione degli orari è una costante storica: dai sette giorni lavorativi della prima era industriale si è passati agli attuali cinque, e il prossimo passo – afferma – è una settimana lavorativa di quattro giorni.
Professore alla London School of Economics e all’Istituto Europeo dell’Università di Cipro, Pissarides è considerato uno dei principali esperti mondiali di economia del lavoro e della teoria dell’attrito nel mercato occupazionale. È stato insignito del Nobel nel 2010 insieme a Dale Mortensen e Peter Diamond per i loro studi sull’impatto delle politiche pubbliche su disoccupazione, posti vacanti e salari. Nel 2013 ha ricevuto il titolo di cavaliere da Elisabetta II.
Il 9 dicembre il suo intervento è stato protagonista della conferenza inaugurale del “Taiwan Bridge Project”, organizzata alla National Cheng Kung University (NCKU). L’auditorium era gremito di studenti, molti dei quali preoccupati dal rischio di essere sostituiti dall’intelligenza artificiale. Pissarides ha dialogato con loro rispondendo a domande raccolte dall’ateneo, affrontando temi che spaziano dalla trasformazione del lavoro alle prospettive dell’industria tecnologica di Taiwan.
Il presidente della NCKU, Shen Meng-ru, ha incontrato il Nobel al termine dell’evento, ringraziandolo per aver portato nuovi spunti in un momento in cui l’università sta ottenendo rilevanti riconoscimenti internazionali, tra cui la 35ª posizione globale nella classifica interdisciplinare del Times Higher Education 2026.
Originario di Cipro, Pissarides si trasferì nel Regno Unito a 17 anni per gli studi. Inizialmente orientato verso l’architettura, si avvicinò poi all’economia, ambito in cui ha sviluppato una lunga ricerca sulle dinamiche tra qualità del lavoro, salute psicofisica e impatto dell’automazione. È cofondatore dell’Institute for the Future of Work di Londra e autore del volume The Theory of Equilibrium Unemployment, ritenuto un riferimento nel settore.
Nel suo intervento, il professore ha descritto un panorama tecnologico segnato da visioni contrapposte sul futuro dell’IA. Geoffrey Hinton, premio Nobel per la fisica 2024, ritiene che i sistemi intelligenti possano sfuggire al controllo umano; al contrario, Demis Hassabis – Nobel per la chimica 2024 e CEO di Google DeepMind – sostiene che nei prossimi dieci anni l’IA potrebbe portare a soluzioni decisive per molte malattie. Sia Hassabis sia Sam Altman, CEO di OpenAI, prevedono l’arrivo dell’AGI nell’arco di 5-10 anni, capace di svolgere la maggior parte delle mansioni svolte oggi dagli esseri umani.
Pissarides prende però le distanze da chi, come Elon Musk, sostiene che l’IA eliminerà ogni tipo di lavoro umano. Secondo il Nobel, ogni rivoluzione tecnologica comporta la scomparsa di alcune professioni e la nascita di nuove, come già avvenuto in passato. Ha citato l’esperienza della Cina tra gli anni ’80 e i primi 2000, quando milioni di lavoratori si spostarono dall’agricoltura all’industria manifatturiera, in quella che definisce la più grande migrazione occupazionale della storia recente.
La sfida attuale, ha spiegato, è rendere più fluido questo passaggio tra settori. A ostacolarlo sono soprattutto la carenza di competenze aggiornate e le asimmetrie informative nel mercato del lavoro. Per questo, ribadisce, l’apprendimento continuo è centrale nell’era dell’IA: la capacità più importante è “imparare a imparare”, con solide basi STEM e formazione costante. Un’indagine del McKinsey Global Institute, ha ricordato, segnala che le aziende che investono almeno 75 ore annue di formazione per dipendente ottengono risultati migliori.
Tra le competenze più richieste ai giovani, Pissarides include la capacità di analizzare dati, comunicare in modo efficace, prendere decisioni consapevoli e possedere abilità trasversali, come empatia e collaborazione.
Il Nobel ha citato anche un episodio personale: suo figlio ha chiesto a ChatGPT se il padre potesse diventare Cancelliere dello Scacchiere nel Regno Unito. L’IA ha risposto che Pissarides sarebbe un eccellente membro del Parlamento, ma non aveva elementi sufficienti per giudicare la sua idoneità al ruolo ministeriale. Il professore racconta l’aneddoto con ironia: “Dopo quella risposta, non ho presentato la candidatura”.
Sul rapporto tra lavoratori e futuro dell’occupazione, ha richiamato un sondaggio dell’American Psychological Association: flessibilità, attenzione alla salute mentale, possibilità di lavorare da remoto e un weekend di tre giorni sono oggi tra i fattori più valutati dalle persone nella scelta del proprio impiego.
Ripercorrendo due secoli di sviluppo economico, Pissarides ritiene plausibile che la settimana lavorativa a quattro giorni diventi gradualmente la norma. Alla domanda su quale modello preferirebbero i lavoratori – sei mezze giornate con un solo giorno di riposo oppure tre giorni di lavoro e quattro liberi – osserva che la maggior parte sceglierebbe la seconda opzione.
Pur lavorando attualmente sei giorni a settimana, Pissarides afferma di attendere con favore un futuro weekend lungo: “Spero che la settimana corta arrivi presto”, ha commentato sorridendo. Nel Regno Unito alcune aziende hanno già introdotto questo modello, anche se non rappresenta ancora uno standard nazionale. A suo avviso, la tendenza è destinata a diffondersi su scala globale, con l’eccezione degli Stati Uniti, dove molte categorie ad alto reddito mantengono ritmi intensi.
Infine, parlando dell’economia taiwanese, ha elogiato la crescita dell’industria dei semiconduttori, ricordando però i rischi di un’eccessiva concentrazione settoriale. Ha citato Cipro e Grecia come esempi di economie dipendenti dal turismo, duramente colpite da eventi esterni come conflitti o pandemie: “Non è prudente basare un’economia su un solo settore”, ha avvertito, invitando a diversificare per ridurre la vulnerabilità.
L'articolo Presto un Weekend di tre giorni? Il futuro del lavoro spiegato da un Premio Nobel proviene da Red Hot Cyber.
RFanciola
in reply to simona • • •