Replica alla " Sviolinata " di Gualtieri sul termovalorizzatore di Copenaghen. Attendiamo ancora Confronti Reali...
Video realizzato dal Comitato No Inceneritore a Santa Palomba con la replica alle affermazioni del Sindaco Gualtieri di Alessandro Lepidini, Portavoce dell'Unione.
#Ambiente #Ecologia #NoInceneritore #RifiutiZero #TutelaDelTerritorio #SalutePubblica #RomaPulita #Sostenibilità #CrisiAmbientale
Modernizing a Classic Datsun Engine
Although Nissan has been in the doldrums ever since getting purchased by Renault in the early 2000s, it once had a reputation as a car company that was always on the cutting edge of technology. Nissan was generally well ahead of its peers when bringing technologies like variable valve timing, turbocharging, fuel injection, and adjustable suspension to affordable, reliable vehicles meant for everyday use. Of course, a lot of this was done before computers were as powerful as they are today so [Ronald] set out to modernize some of these features on his 1978 Datsun 280Z.
Of course there are outright engine swaps that could bring a car like this up to semi-modern standards of power and efficiency, but he wanted to keep everything fully reversible in case he wants to revert to stock in the future, and didn’t want to do anything to the engine’s interior. The first thing was to remove the complicated mechanical system to control the throttle and replace it with an electronic throttle body with fly-by-wire system and a more powerful computer. The next step was removing the distributor-based ignition system in favor of individual coil packs and electronic ignition control, also managed by the new computer. This was perhaps the most complicated part of the build as it involved using a custom-made hall effect sensor on the original distributor shaft to tell the computer where the engine was in its rotation.
The final part of this engine modernization effort was upgrading the fuel delivery system. The original fuel injection system fired all of the injectors all the time, needlessly wasting fuel, but the new system only fires a specific cylinder when it needs fuel. This ended up improving gas mileage dramatically, and dyno tests also showed these modifications improved power significantly as well. Nissan hasn’t been completely whiffing since the Renault takeover, either. Their electric Leaf was the first mass-produced EV and is hugely popular in all kinds of projects like this build which uses a Leaf powertrain in a Nissan Frontier.
youtube.com/embed/jZ38C-M3tyk?…
KMSAuto: il falso attivatore Windows usato per rubare criptovalute
Un hacker che ha rubato oltre 1,7 miliardi di won (circa 1,18 milioni di dollari) in criptovalute utilizzando un malware che falsificava segretamente gli indirizzi dei wallet è stato estradato in Corea del Sud.
Secondo l’Ufficio Investigativo Nazionale dell’Agenzia di Polizia Nazionale Coreana, il cittadino lituano di 29 anni è stato estradato dalla Georgia e successivamente arrestato in base a un mandato del tribunale.
Gli investigatori ritengono che da aprile 2020 a gennaio 2023 il sospettato abbia distribuito un malware chiamato KMSAuto, camuffandolo da strumento di attivazione di Microsoft Windows. Il programma ha preso di mira gli utenti che non utilizzavano strumenti di attivazione autorizzati e, secondo la polizia, è stato scaricato o installato circa 2,8 milioni di volte in tutto il mondo.
Il trucco chiave era il cosiddetto “memory hacking“. Durante una transazione di criptovaluta su un computer infetto, il malware sostituiva automaticamente l’indirizzo del wallet inserito con uno controllato dall’aggressore. Di conseguenza, l’utente inviava fondi a quello che sembrava essere l’indirizzo corretto, ma in realtà il trasferimento era indirizzato all’hacker crimi ale, e l’errore spesso passava inosservato fino a quando non è stata svolta una verifica.
Secondo le forze dell’ordine coreane, l’infezione ha interessato oltre 3.100 indirizzi di wallet e la criptovaluta è stata intercettata in oltre 8.400 transazioni. Il danno totale è stato stimato in circa 1,7 miliardi di won (circa 1,18 milioni di dollari). Tra le vittime figurano residenti sudcoreani: otto persone hanno perso un totale di 16 milioni di won (circa 11.000 dollari).
L’indagine è iniziata nell’agosto 2020 dopo che un utente ha segnalato la perdita di un bitcoin, del valore di circa 12 milioni di won (circa 8.300 dollari): il trasferimento è stato improvvisamente dirottato verso un altro indirizzo.
Ulteriori analisi hanno permesso di tracciare il movimento dei beni rubati attraverso sei paesi, inclusi gli exchange di criptovalute nazionali, e di identificare altre sette vittime coreane.
Una volta identificato il sospettato, la polizia coreana ha avviato un’operazione congiunta nel dicembre 2024 con il Ministero della Giustizia lituano, la procura e la polizia. Durante una perquisizione della residenza del sospettato in Lituania, sono stati sequestrati 22 oggetti, tra cui telefoni cellulari e computer portatili. La Corea del Sud ha richiesto un “Red Alert” dell’Interpol per processarlo e, ad aprile, la polizia georgiana ha arrestato l’uomo al suo ingresso nel Paese.
Seul ha quindi presentato una richiesta di estradizione e, secondo l’agenzia, dopo cinque anni e quattro mesi di indagini, il sospettato è stato infine condotto in Corea del Sud.
L'articolo KMSAuto: il falso attivatore Windows usato per rubare criptovalute proviene da Red Hot Cyber.
Londra, la città “tap & go” e la privacy che resta sul marciapiede
Cinque giorni a Londra, e mi è sembrato di vivere dentro una demo permanente del futuro. Quello patinato, comodo, “frictionless”. Quello dove fai tutto con un tap. Solo che, a forza di tap, alla fine ti accorgi che non stai solo pagando: stai firmando, ogni minuto, un diario dettagliato della tua vita.
Il viaggio l’ho comprato su Ryanair. L’hotel su Booking. Poi arrivi lì e capisci subito l’andazzo: trasporti, musei, spostamenti, perfino la scelta del pub per la serata… tutto passa dal telefono. La metro ti incentiva a usare la carta: contactless e via, “uno per persona”, e ti costa meno che fare il romantico col biglietto comprato al volo.
I bus li gestisci con app e pagamenti digitali. Biciclette e monopattini? App. Prenotazioni per musei? Sito o app. Cerchi un posto carino per una pinta e, come sempre, Google Maps ti prende per mano: “gira qui, attraversa là, sei arrivato”.
Comodo? Da impazzire.
E infatti è qui la trappola: la comodità è l’esca perfetta, perché non la percepisci come una rinuncia. La vivi come un upgrade.
Poi torni a casa, fai il recap mentale della vacanza, e ti arriva addosso l’ennesima conferma: la rete sa perfettamente dove sono stato, minuto per minuto. Sa cosa ho comprato, quando, dove, quanto spesso. Sa i miei spostamenti, le mie abitudini, i miei orari. E non sto parlando della classica “profilazione” da pubblicità fastidiosa. Qui siamo oltre: è la possibilità concreta di ricostruire la tua vita come un film, con timestamp e geolocalizzazione.
A quel punto la parola “privacy” smette di essere un concetto astratto, un tema da convegno, una cosa da “impostazioni dell’account”. Diventa una sensazione fisica: quella di essere leggibile. Tracciabile. Prevedibile.
E la domanda diventa inevitabile: quando tutto passa dal digitale, quanto resta davvero della libertà? Perché la libertà non è solo “posso fare cose facilmente”. Quella è praticità. La libertà, nel senso profondo, è anche poter essere opaco quando vuoi. Poter fare una scelta senza lasciare una scia. Poter esistere senza dover produrre dati.
Qui entra in gioco il tema del contante, che viene sempre buttato in caciara con la storia dell’evasione fiscale. Io la metto giù semplice: non c’entra niente. Se pago un caffè in contanti, nessuno sa che l’ho bevuto, a che ora, in quale zona, con quale frequenza, e magari pure con che “gusti” (macchiato, cappuccino, d’orzo… quello che vuoi). Il barista può farmi lo scontrino, la fiscalità può essere perfettamente a posto: il punto non è “nascondere” qualcosa, il punto è non trasformare ogni gesto quotidiano in un dato permanente.
Se invece pago elettronicamente, quella singola azione diventa informazione strutturata: importo, luogo, orario, ricorrenza. E non la vede “solo la banca”. La vede un intero ecosistema, fatto di intermediari, circuiti, sistemi antifrode, provider, analytics, correlazioni, consensi “accettati” con un tap frettoloso mentre sei in coda. La narrativa è: “ti stiamo semplificando la vita”. La realtà è spesso: “stiamo rendendo la tua vita misurabile”.
La parte più sottile (e più pericolosa) è che questo controllo non serve necessariamente a “spiarti” in modo cinematografico. Serve a normalizzare l’idea che tutto debba essere osservabile. Che ogni cosa debba lasciare traccia. Che l’opacità sia sospetta, l’anonimato un difetto, la riservatezza una stranezza da complottisti.
E attenzione: non sto dicendo “torniamo alle candele”. Io per primo uso servizi digitali, prenoto online, mi muovo con mappe e pagamenti smart. Il punto non è demonizzare la tecnologia. Il punto è riconoscere il prezzo. Perché se il prezzo non lo vedi, lo paghi due volte: una in dati, l’altra in potere ceduto.
Il futuro, se non lo governi, tende sempre a scegliere la strada più comoda per chi raccoglie informazioni, non per chi le produce. E noi le produciamo continuamente, anche quando pensiamo di star semplicemente vivendo.
La vera domanda, allora, non è “privacy sì o no”. È: vogliamo un mondo in cui l’unico modo di funzionare è essere tracciati? Vogliamo che la partecipazione alla vita quotidiana passi da strumenti che, per progettazione, registrano e correlano tutto? Perché a quel punto la libertà non sparisce con un decreto: svanisce per assuefazione. Un tap alla volta.
Se vogliamo restare padroni del gioco, dobbiamo ricominciare a pretendere alternative sensate: pagamenti digitali sì, ma senza trasformare tutto in profilazione; servizi efficienti sì, ma con minimizzazione dei dati; comodità sì, ma senza ricatto “o così o niente”. E, ogni tanto, anche un gesto semplice e quasi sovversivo: scegliere di essere meno leggibili. Non perché abbiamo qualcosa da nascondere, ma perché abbiamo ancora qualcosa da difendere. La nostra autonomia.
L'articolo Londra, la città “tap & go” e la privacy che resta sul marciapiede proviene da Red Hot Cyber.
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi criminali stranieri e infrastrutture operative offshore, mostrano sempre più spesso dinamiche differenti, in cui competenze legittime vengono piegate a scopi illeciti.
Il procedimento giudiziario che coinvolge due professionisti della sicurezza informatica affiliati al ransomware ALPHV BlackCatsi inserisce in questo contesto, offrendo uno spaccato significativo sull’evoluzione del cybercrime e sulle sue modalità operative negli Stati Uniti.
A rendere questo procedimento giudiziario diverso da molte altre inchieste sui crimini informatici è il profilo degli imputati. I due uomini coinvolti, insieme a un terzo soggetto, erano professionisti attivi nel campo della sicurezza informatica. Invece di operare per la protezione dei sistemi, hanno utilizzato le competenze acquisite nel loro lavoro per finalità criminali.
Il Dipartimento di Giustizia ha sottolineato come la preparazione tecnica degli imputati sia stata un elemento centrale delle attività illecite.
“Questi imputati hanno sfruttato la loro sofisticata formazione e la loro esperienza in materia di sicurezza informatica per commettere attacchi ransomware, proprio il tipo di reato che avrebbero dovuto cercare di fermare”, ha dichiarato il Procuratore Generale Aggiunto A. Tysen Duva della Divisione Criminale del Dipartimento di Giustizia. “L’estorsione via Internet colpisce cittadini innocenti tanto quanto il prelievo diretto di denaro dalle loro tasche. Il Dipartimento di Giustizia si impegna a utilizzare tutti gli strumenti disponibili per identificare e arrestare gli autori di attacchi ransomware ovunque abbia giurisdizione”.
L’indagine contribuisce inoltre a smentire una convinzione ancora diffusa: quella secondo cui il ransomware sia un fenomeno confinato a gruppi criminali stranieri operanti da Paesi dell’Europa orientale o dell’Asia. Secondo il procuratore federale Jason A. Reding Quiñones, la minaccia può originarsi anche all’interno degli Stati Uniti, sfruttando accessi legittimi e competenze avanzate per colpire vittime sul territorio nazionale.
“Il ransomware non è solo una minaccia esterna: può provenire anche dall’interno dei nostri confini”, ha affermato il procuratore statunitense Jason A. Reding Quiñones per il distretto meridionale della Florida. “Goldberg e Martin hanno utilizzato un accesso affidabile e competenze tecniche per estorcere denaro alle vittime americane e trarre profitto dalla coercizione digitale. Le loro dichiarazioni di colpevolezza chiariscono che i criminali informatici che operano all’interno degli Stati Uniti saranno individuati, perseguiti e chiamati a rispondere delle loro azioni”.
Dagli atti giudiziari emerge che, tra aprile e dicembre 2023, i due imputati hanno agito come affiliati del programma ALPHV BlackCat, una delle principali piattaforme di Ransomware-as-a-Service. In questo modello operativo, gli sviluppatori del malware mantengono l’infrastruttura e il codice, mentre gli affiliati sono incaricati di individuare i bersagli, compromettere le reti e distribuire il ransomware.
Il sistema prevedeva una ripartizione prestabilita dei proventi: il 20% dei riscatti era destinato agli amministratori di BlackCat, mentre l’80% rimaneva agli affiliati. Un accordo che, in almeno un caso documentato, ha prodotto un’estorsione pari a circa 1,2 milioni di dollari in Bitcoin. La quota degli imputati è stata successivamente suddivisa tra i partecipanti e sottoposta a operazioni di riciclaggio per rendere più difficile la tracciabilità dei fondi.
Nel dicembre 2023, il Dipartimento di Giustizia ha annunciato un’azione su larga scala contro la rete ALPHV BlackCat. L’operazione ha portato al sequestro di numerosi siti web collegati al gruppo e alla distribuzione di uno strumento di decrittazione gratuito, che ha consentito alle vittime di evitare il pagamento di circa 99 milioni di dollari in riscatti potenziali.
Goldberg e Martin hanno ammesso la propria responsabilità dichiarandosi colpevoli di un’accusa di cospirazione finalizzata a ostacolare, ritardare o influenzare il commercio mediante estorsione. La sentenza è stata fissata per il 12 marzo 2026. Entrambi rischiano una pena massima fino a 20 anni di reclusione.
L'articolo Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat proviene da Red Hot Cyber.
Israele non arretra: da domani 37 Ong internazionali senza più permesso
@Notizie dall'Italia e dal mondo
Colpite anche Medici Senza Frontiere, Oxfam, i Consigli danese e norvegese per i rifugiati, Terre Des Hommes e Caritas International. La scadenza fissata per la cessazione delle attività è il primo marzo
L'articolo Israele non arretra: da domani 37 Ong
Notizie dall'Italia e dal mondo reshared this.
Vulnerabilità critica in Apache StreamPipes: aggiornamento urgente necessario
Apache StreamPipes è una piattaforma open-source per l’analisi e l’elaborazione di dati in tempo reale (streaming analytics), pensata soprattutto per IoT, Industria 4.0 e sistemi di monitoraggio.
In parole semplici: serve a raccogliere, elaborare e analizzare flussi continui di dati (sensori, log, eventi, stream) senza dover scrivere molto codice.
Una vulnerabilità recentemente scoperta identificata come CVE-2025-47411, rivela che il meccanismo di identificazione dell’utente dello strumento può essere sfruttato per consentire agli utenti standard di assumere il controllo amministrativo totale.
Il team di sviluppo ha chiuso la vulnerabilità nell’ultima versione del software. Agli utenti che utilizzano le versioni interessate si consiglia di eseguire l’aggiornamento alla versione 0.98.0, che risolve il problema.
Secondo quanto affermato, un utente con un account legittimo e non amministratore può sfruttare questa vulnerabilità la quale colpisce un’ampia gamma di installazioni, in particolare le versioni di Apache StreamPipes dalla 0.69.0 alla 0.97.0.
Questo furto di identità viene realizzato “manipolando i token JWT”, le credenziali sicure utilizzate per gestire le sessioni utente. Creando token specifici, un aggressore può ingannare il sistema facendogli credere di essere l’amministratore, aggirando i controlli standard dei privilegi.
La vulnerabilità consente a un aggressore di “scambiare il nome utente di un utente esistente con quello di un amministratore”. Per uno strumento progettato per gestire i dati dell’IoT industriale, le implicazioni di un’acquisizione amministrativa sono gravi.
Una volta ottenuto il controllo amministrativo, un aggressore può mettere in atto “manomissioni dei dati, accessi non autorizzati e altre violazioni della sicurezza “. Ciò potrebbe consentire a malintenzionati di corrompere i dati analitici o interrompere il flusso di informazioni negli ambienti industriali.
L'articolo Vulnerabilità critica in Apache StreamPipes: aggiornamento urgente necessario proviene da Red Hot Cyber.
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria alle molestie delle vittime, fino a rapimenti, torture e minacce alle famiglie dei dirigenti.
Gli effetti collaterali degli attacchi informatici
Gli effetti collaterali degli attacchi informatici vengono solitamente discussi di sfuggita. Il settore è abituato a misurare i danni in termini monetari: pagamenti di riscatti, costi di inattività e reazioni degli investitori.
Ciò che rimane fuori è ciò che accade alle persone: pazienti, dipendenti, genitori, intere città. E così tante storie di questo tipo si sono accumulate nell’ultimo che sembra essere stato un punto di svolta: il costo umano degli incidenti informatici è diventato troppo evidente per essere ignorato.
L’esempio più tragico ha riguardato un attacco ransomware contro l’azienda britannica Synnovis, fornitore di servizi di laboratorio e di patologia per i principali ospedali londinesi. La violazione si è verificata nel 2024, ma nel 2025 una delle aziende sanitarie interessate ha confermato ufficialmente che un paziente era deceduto durante i disagi causati dall’attacco e dai problemi successivi . Questo è significativo non perché “possibili decessi correlati al ransomware” non fossero stati discussi prima, ma perché ha segnato la prima volta in cui è stato ufficialmente riconosciuto un collegamento diretto tra un attacco informatico e un decesso.
Un’altra vicenda di quest’anno dimostra quanto in basso siano disposti a scendere i criminali quando si tratta di fare pressione sulle loro vittime. Nel loro attacco alla rete di istituti per l’infanzia Kido International, gli autori sono andati oltre la pubblicazione di documenti: hanno anche reso pubbliche immagini di bambini e informazioni personali, inclusi indirizzi di casa e recapiti di adulti. In sostanza, le informazioni sui bambini in età prescolare sono diventate uno strumento di intimidazione. È significativo che ciò abbia persino provocato una reazione negativa all’interno della comunità criminale: un gruppo rivale ha pubblicamente umiliato gli aggressori su un forum specializzato, e alcuni dei materiali sono stati rimossi. Ma il fatto rimane: i confini di ciò che è accettabile nel ricatto continuano a sfumare.
Il colpo più significativo ha avuto un impatto sociale
Nel Regno Unito, l’attacco alla Jaguar Land Rover ha rappresentato il colpo economico più significativo. La produzione è stata interrotta per circa cinque settimane e i danni totali, la ripresa e gli effetti a cascata lungo la catena di approvvigionamento sono stati stimati in oltre 2 miliardi di sterline. L’incidente ha avuto anche una dimensione sociale: i fornitori dipendenti dagli ordini della casa automobilistica hanno dovuto affrontare problemi finanziari e licenziamenti, mentre le famiglie dei dipendenti vivevano in costante tensione: le persone temevano di perdere il reddito, di non pagare l’affitto e semplicemente di non arrivare a fine anno. L’azienda stessa non ha annunciato licenziamenti di massa, ma il livello di ansia tra i lavoratori ha contribuito all’impatto dell’attacco, sebbene non fosse quello riflesso nei dati contabili.
Un’altra tendenza allarmante per il 2025 è la convergenza tra criminalità informatica e violenza fisica, in particolare nel settore delle criptovalute. Ricercatori e aziende di sicurezza stanno documentando un aumento della cosiddetta “violenza come servizio”, in cui minacce, intimidazioni e attacchi stanno diventando parte integrante degli strumenti criminali. L’incidente più eclatante è stato il rapimento del co-fondatore di Ledger, David Ballan, e di sua moglie: i criminali hanno chiesto un riscatto ai colleghi di Ballan e l’incidente è stato accompagnato da una brutalità che di recente sarebbe sembrata “fuori luogo”. Allo stesso tempo, il settore sta richiamando l’attenzione sulle statistiche osservative: ad esempio, l’appassionato e imprenditore Jameson Lopp, che tiene un registro pubblico di tali incidenti, ha contato decine di attacchi violenti legati alle criptovalute nel 2025.
La pressione si intensifica nel 2026
La pressione si intensifica anche nell’estorsione “classica”. Uno studio di Semperis ha rilevato che circa il 40% delle vittime di estorsione ha subito minacce di violenza fisica, non solo astratte, ma anche mirate, quando i criminali dimostrano di conoscere la vita privata e i percorsi delle loro famiglie: dove vivono i loro capi, dove vanno a scuola i loro figli, cosa fanno a casa. Non si tratta più solo di una contrattazione per il riscatto, ma di un attacco psicologico che spinge la vittima a capitolare.
In mezzo a questa escalation, anche le notizie provenienti dalle forze dell’ordine sono preoccupanti. L’Europol ha riferito di un’operazione della Task Force Operativa GRIMM: 193 sospettati sono stati arrestati in casi di omicidi su commissione, intimidazioni e torture. Secondo l’agenzia, tali schemi spesso coinvolgono adolescenti, reclutati o costretti a svolgere compiti “per denaro”. Questa non è più una storia di malware, ma di cartelli criminali violenti in cui l’elemento digitale è solo il biglietto d’ingresso.
Un’altra tendenza di quest’anno sono i “rapimenti virtuali”, in cui i criminali utilizzano l’intelligenza artificiale. L’FBI ha avvertito che i truffatori utilizzano foto dai social media, generando immagini o audio/video convincenti tramite deepfake per ritrarre una persona in pericolo e chiedendo un riscatto ai familiari. A volte, si affidano persino a vere denunce di scomparsa per rendere la storia più credibile. Secondo l’FBI, centinaia di queste truffe hanno fruttato ai criminali circa 2,7 milioni di dollari lo scorso anno. Le raccomandazioni sono semplici ma essenziali: contattare la polizia, rispettare gli ordini di “non chiamata” e avere una parola d’ordine familiare in anticipo per verificare l’autenticità della situazione.
Concludendo
Il 2026 si prospetta molto frizzante è vero.
Ci sono conseguenze che potrebbero colpire intere città contemporaneamente, anche in assenza di vittime. A novembre, Crisis24, fornitore del sistema di allerta di emergenza CodeRED per i comuni statunitensi, è stato attaccato. L’incidente ha provocato il furto di dati ai cittadini, interrompendo temporaneamente l’accesso all’app di allerta e costringendo le autorità a replicare le notifiche tramite i social media. Fortunatamente, durante il periodo di inattività non si sono verificate emergenze gravi, ma la vulnerabilità in sé è evidente: un attacco riuscito a tali servizi potrebbe causare il caos non “in una sala server”, ma per le strade.
Se gli anni ’20 sono iniziati con il parlare di “estorsione come business”, il 2025 sembra sempre più l’anno in cui la criminalità informatica ha cessato di essere solo un business.
Dove c’è estorsione, c’è pressione sulle famiglie. Dove ci sono dati, c’è bullismo e il rischio di violenza fisica.
E più alta è la posta in gioco, che si tratti di criptovalute o di servizi critici, più è probabile che il prossimo attacco colpisca non solo i record, ma anche le persone.
L'articolo Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale proviene da Red Hot Cyber.
freezonemagazine.com/news/augu…
Non promette miracoli, ma respiri. Ci insegna a chiamare futuro anche ciò che trema. Nel poco che abbiamo cresce una speranza ostinata. E in nuovo anno comincia dove smettiamo di temere.
L'articolo AUGURI ai lettori di Free Zone Magazine ! Buon 2026 proviene da FREE ZONE MAGAZINE.
Non promette miracoli, ma respiri. Ci insegna a chiamare futuro anche
L’offensiva di carta e la pirateria del XXI secolo: il piano di Trump contro il Venezuela
@Notizie dall'Italia e dal mondo
Il New York Times ha diffuso la notizia di un presunto “attacco di terra” nel territorio venezuelano che però non è mai avvenuto
L'articolo L’offensiva di carta e la pirateria del XXI secolo: il piano di Trump contro il
Notizie dall'Italia e dal mondo reshared this.
All Projections Suck, So Play Risk on a Globe Instead
The worst thing about the getting people together is when everyone starts fighting over their favourite map projection– maybe you like the Watterman Butterfly, but your cousin really digs Gall-Peters, and that one Uncle who insists on defending Mercator after a couple of beers. Over on Instructables [madkins9] has an answer to that problem that will still let you play a rousing game of Risk– which will surely not drag on into the night and cause further drama– skip the projection, and put the game on a globe. The pieces are from a 1960s version. The abstract tokens have a certain charm the modern ones lack.
Most globes, being cardboard, aren’t amenable to having game pieces cling to them. [madkins9] thus fabricates a steel globe from a pair of pre-purchased hemispheres. Magnets firmly affixed to the bases of all game pieces allow them to stick firmly to the spherical play surface. In a “learn from my mistakes” moment, [madkins] suggests that if you use two pre-made hemispheres, as he did, you make sure they balance before welding and painting them.
While those of us with less artistic flair might be tempted to try something like a giant eggbot, [madkins] was able to transfer the Risk world map onto his globe by hand. Many coats of urethane mean it should be well protected from the clicking or sliding magnet pieces, no matter how long the game lasts. In another teachable moment, he suggests not using that sealer over sharpie. Good to know.
Once gameplay is finished, the wooden globe stand doubles as a handsome base to hold all the cards and pieces until the next time you want to end friendships over imaginary world domination. Perhaps try a friendly game of Settlers of Catan instead.
TULIP: The Ultimate Intelligent Peripheral for the HP-41 Handheld Calculator
[Andrew Menadue] wrote in to let us know about the TULIP-DevBoard and TULIP-Module being developed on GitHub.
TULIP is short for “The Ultimate Intelligent Peripheral” and it’s an everything expansion board for the HP-41 line of handheld calculators sold by HP from 1979 to 1990. These particular calculators support Reverse Polish notation which seems to be one of those things, like the Dvorak keyboard, where once you get used to it you can never go back.
In doing the research for this article we came across the fan site hpcalc.org which has been online since 1997, although the Way Back Machine can only go back to late 1998. Still, we were impressed. It’s fun that the site still looks very much like it did 28 years ago!
The TULIP4041 is based around the RP2350 microcontroller which you might know as the heart of a Raspberry Pi Pico 2 board. The video below the break is a talk about the present and future of the TULIP project, and the slides are here: TULIP4041 – The Next Chapter.pdf (PDF).
Thanks to [Andrew] for writing in. If you’re interested in hacking the HP-41 check out HP-41C, The Forth Edition and Nonpareil RPN HP-41 Calculator Build.
youtube.com/embed/4R3ebXHAJd4?…
Fred de CLX reshared this.
[2026-01-15] ofPCina @ Camere d'Aria
ofPCina
Camere d'Aria - Via Guelfa 40/4
(giovedì, 15 gennaio 17:30)
Il computer ti ha mollato? L'ingresso audio del tuo amplificatore per chitarra si è spaccato? Quel software così indispensabile per la tua sopravvivenza dà i numeri? Vuoi acquistare un nuovo pc ma hai un budget molto basso? L'aspirapolvere ha smesso di funzionare?
Beh raggiungici e cercheremo di rimediare insieme!
[2026-01-13] Hacklab Iruñerria @ El Hadji gunea
Hacklab Iruñerria
El Hadji gunea - Artikala Kalea 16, (errotxapea) 31014 Pamplona, Navarra
(martes, 13 enero 19:00)
Desde el Hacklab de Iruñerria nos juntaremos cada 15 dias en El Hadji gunea de la rotxapea.
Un encuentro para cacharrear y aprender colectivamente.
Xcc700: Self-Hosted C Compiler for the ESP32/Xtensa
With two cores at 240 MHz and about 8.5 MB of non-banked RAM if you’re using the right ESP32-S3 version, this MCU seems at least in terms of specifications to be quite the mini PC. Obviously this means that it should be capable of self-hosting its compiler, which is exactly what [Valentyn Danylchuk] did with the xcc700 C compiler project.
Targeting the Xtensa Lx7 ISA of the ESP32-S3, this is a minimal C compiler that outputs relocatable ELF binaries. These binaries can subsequently be run with for example the ESP-IDF-based elf_loader component. Obviously, this is best done on an ESP32 platform that has PSRAM, unless your binary fits within the few hundred kB that’s left after all the housekeeping and communication stacks are loaded.
The xcc700 compiler is currently very minimalistic, omitting more complex loop types as well as long and floating point types, for starters. There’s no optimization of the final code either, but considering that it’s 700 lines of code just for a PoC, there seems to be still plenty of room for improvement.
Vacanze di fine anno da tutto esaurito - Secondo le stime, in Valle d'Aosta festeggeranno 500 mila turisti. La soddisfazione degli albergatori
Tutto esaurito per trascorrere il Capodanno in Val d'Ayas e in tutta la Valle d'Aosta. Cinquecentomila le persone stimate in questi giorni di festa. Il bilancio degli albergatori è già positivo.
Le ultime nevicate hanno premiato anche il sud-est della regione.
Secondo i dati di Unioncamere, crescono le prenotazioni nelle strutture extra-alberghiere
reshared this
Dove festeggiare l'arrivo del nuovo anno, dalle fiaccolate dei maestri di sci alle piazze di molte località della Valle
Come da tradizione, il 30 dicembre è dedicato alle fiaccolate dei maestri in tante località della Valle. le ricordiamo in ordine alfabetico.
Ad Antagnod ritrovo alle 17 ,30 davanti alla scuola di sci. A Cervinia lo spettacolo pirotecnico e musicale inizia alle 21 al campetto del Cretaz. A Champoluc l'appuntamento per la fiaccolata dei maestri e alle 18 alla partenza della Funivia per il Crest. A Courmayeur, partenza sempre alle 18 da Col Checrouit con arrivo a Dolonne. A Gressoney appuntamento al Weissmatten alle 20 e 30. A La Magdeleine si parte dalla piazza delle 5 frazioni sempre alle 20 e 30. A La Thuile la fiaccolata parte dalle 18 e 30 sulla pista di rientro. Lo spettacolo a Pila inizia alle 17, la fiaccolata è in programma alle 18. A Rhemes-Notre-Dame il ritrovo è alle 16 agli impianti di risalita di Chanavey. A Torgnon appuntamento alle 20 e 30 al piazzale Sirt. Infine la fiaccolata di Valsavarenche sarà per le vie del capoluogo.
rainews.it/tgr/vda/video/2025/…
Dove festeggiare l'arrivo del nuovo anno
Dalle fiaccolate dei maestri di sci alle piazze di molte località della ValleRaiNews
reshared this
Ancora un furto a Roisan. La denuncia è stata presentata questa mattina, 30 dicembre, ai Carabinieri. Era accaduto anche la Vigilia di Natale, quando lo stesso Comune di Roisan informava sui social della presenza di ladri in zona Le Martinet. Altri episodi erano avvenuti a inizio dicembre.
Una denuncia di furto in abitazione è stata presentata ai carabinieri il 27 dicembre anche a Pré-Saint-Didier. In una recente intervista, il Colonnello Livio Propato, comandante del Gruppo Aosta dei Carabinieri, ha confermato un aumento dei furti in Valle del 40%.
reshared this
possibile.com/ispra-gallone/?u…
Pichetto Fratin ha nominato ai vertici di Ispra, l’Istituto Superiore per la Protezione e la Ricerca Ambientale, l’ex Senatrice di Forza Italia Maria Alessandra Gallone. Una nomina chiaramente politica, la prima rispetto a una tradizione consolidata di tecnici competenti in materia. Un cambio di strategia che premia
[2026-01-06] Corso di duo acrobatico @ Cascina Torchiera
Corso di duo acrobatico
Cascina Torchiera - Piazzale Cimitero Maggio 18, Milano
(martedì, 6 gennaio 19:00)
GallinƏ!
Da questo mese partono ben tre nuovi corsi, per cui correte in cascina, vi aspettiamo con gioia e voglia espressiva!
Da martedì 8 ottobre!
[2026-01-17] 🥢BaBaInside🥢CENA_CULTURALE @ BabaruM
🥢BaBaInside🥢CENA_CULTURALE
BabaruM - Via F.Anderle 3, Volano - TN
(Saturday, 17 January 18:00)
BaBa Associazione Culturale é lieta di invitarVi ZooBass al suo ormai storico Format, Gourmet for People.
Siamo felici di annunciare questa cena speciale, che era tra i nostri desideri da tempo.
Il mitico
★MAOLO TORREGIANI★
Guru ed esperto lievitatore bolognese, sarà ospite nella nostra BaBaCucina, per dispensarvi un originalissimo menù 100% vegetale che guarda a Levante, stupendovi con un "dolce" tuffo finale nella Città Eterna.
IG:instagram.com/maolotorreggiani…
nei prossimi giorni.... menù rilevato!
30€ costo cena
⚠️PRENOTAZIONE OBBLIGATORIA⚠️ al numero 338 19047048 (Massimo)
FateVi Furbi e non perdeteVi quest'appuntamento. Posti limitati !!!!
✮✮✮ ORARI ✮✮✮
► 18:00 Apertura Cancelli BabaruM
► 20:00 Cena Culturale MAOLO
► 23:00 Chiusura Cancelli BabaruM
✮✮✮ Per tutti gli associati ✮✮✮
Per entrare a BabaruM ci vuole la tessera, costa 10€ e vale fino a fine Marzo 2026, comprende l’entrata libera a tutti gli eventi
RICORDATE DI PRE TESSERARVI SUL NOSTRO SITO (inaltoadestra) : www.babaassociazioneculturale.it
⚠PRE REGISTRAZIONE ONLINE OBBLIGATORIA⚠
VENITE a Trovarci in:
Bicicletta 🚲
Autobus 🚌
Correndo 🏃
In punta di Piedi 💃
Sussurrando DolciParole al vostro vicino🎎
Ad oCCHIcHIUSI 🙈
portatevi con voi solo Sorrisi e voglia di Divertirvi…. i brutti musi saranno
⛔ RIFIUTATI all’INGRESSO ⛔
Non siate timidi, fatevi incuriosire!!!
Il governo mette le mani sulla ricerca ambientale: un precedente gravissimo
Nel palinsesto mediatico di questi giorni, tutto incentrato sulla manovra di bilancio, è passata sotto silenzio una notizia che in apparenza potrebbe non destare preoccupazioni ma che invece, se letta nel contesto della crisi socio-climatica e ambientale, dovrebbe preoccuparci seriamente: il dormiente Pichetto Fratin ha nominato ai vertici di Ispra, l’Istituto Superiore per la Protezione e la Ricerca Ambientale, l’ex Senatrice di Forza Italia Maria Alessandra Gallone.
Una nomina chiaramente politica, la prima rispetto a una tradizione consolidata di tecnici competenti in materia. Un cambio di strategia che premia ovviamente l’appartenenza partitica e non la competenza.
Stride e preoccupa la scelta di preferire una figura politica assolutamente non competente a capo di un organismo scientifico come Ispra. La componente antiscientifica della maggioranza viene ulteriormente premiata… Strano che il Ministro alla Sanità Schillaci sia ancora al suo posto.
La strategia politica di fondo è semplice quanto pericolosa: controllare Ispra significa infatti avere margine per orientarne i pareri, spesso vincolanti, in settori cruciali e potenzialmente conflittuali. Già durante la legislatura, la maggioranza ha tentato più volte di limitarne l’autonomia, con il Ministro Lollobrigida tra i più attivi in tal senso e con la Lega che spinge per limitare il peso e il valore scientifico dell’Istituto in materia di biodiversità, sulla caccia e sul consumo di suolo.
Va ricordato che Ispra è una agenzia tecnica dello Stato deputata al monitoraggio ambientale, alla ricerca applicata e alla valutazione degli impatti su aria, acqua, suolo e biodiversità. La sua autorevolezza deriva proprio dall’indipendenza scientifica: pareri e analisi tecniche e scientifiche guidano la valutazione d’impatto di grandi opere e infrastrutture, l’approvazione dei piani antismog, la gestione delle acque e della depurazione, la tutela della fauna. Per questo motivo mantenere una leadership tecnico scientifica politicamente imparziale rispetto al Governo non è un vezzo o un capriccio, ma una condizione essenziale per continuare ad averla operativa al 100% delle sue potenzialità e per poter affrontare la crisi socio-climatica e ambientale che stiamo vivendo e che è scomparsa, qualora fosse mai entrata, dall’agenda politica del Governo Meloni.
Purtroppo non è la prima volta che la destra va ad indebolire le realtà tecnico-scientifiche che si occupano di ambiente.
Emblematica, in negativo, rimane la Lombardia, dove a capo di Arpa c’è una negazionista climatica e come Direttore di Fondazione Lombardia per l’Ambiente è stata messo una persona assolutamente non competente in materia con simpatie per il mondo del negazionismo climatico e non solo.
Non ci aspettavamo certo una attenzione seria nei confronti delle questioni ambientali da parte di questa destra, ma nemmeno ci aspettavamo una strategia rivolta a indebolire e demolire gli enti fondamentali per affrontare le sfide che abbiamo di fronte.
Walter Girardi Cattaneo
L'articolo Il governo mette le mani sulla ricerca ambientale: un precedente gravissimo proviene da Possibile.
Vice of Old Brought to the Modern Age
People say they don’t make em’ like they used to, and while this isn’t always the case, it’s certainly true that old vices rarely die with time. This doesn’t mean they can’t use a refresh. [Marius Hornberger] recently backed that up when he decided to restore an old vice that had seen better days.Customized axial bearing assembly
When refreshing old tools, you’ll almost always start the same: cleaning up all the layers of grease and ruined paint. The stories that each layer could tell will never be known, but new ones will be made with the care put into it by [Marius]. Bearings for the tightening mechanism had become worn down past saving, requiring new replacements. However, simply swapping them with carbon copies would be no fun.
[Marius] decided to completely rethink the clamping mechanism, allowing for much smoother use. To do this was simple, just machine down new axial bearings, design and print a bearing cage, machine the main rod itself, and finally make a casing. It’s simple really, but he wasn’t done and decided to create a custom torque rod to hammer in his vicing abilities. Importantly, the final finish was done by spraying paint and applying new grease.
Old tools can often be given new life, and we are far from strangers to this concept at Hackaday. Make sure to check out some antique rotary tools from companies before Dremel!
youtube.com/embed/PvU9M4Gx_D4?…
Riceviamo e pubblichiamo:
Coordinamento Democrazia Costituzionale - Milano
BASTANO DUE MINUTI: METTIAMO UNA FIRMA CONTRO LA CASTA
Dobbiamo dare un segnale contro la riforma Nordio che non serve alla giustizia ma solo a proteggere la casta dei polit…
FREE ASSANGE Italia
Riceviamo e pubblichiamo: Coordinamento Democrazia Costituzionale - Milano BASTANO DUE MINUTI: METTIAMO UNA FIRMA CONTRO LA CASTA Dobbiamo dare un segnale contro la riforma Nordio che non serve alla giustizia ma solo a proteggere la casta dei polit…Telegram
Linux Fu: Compose Yourself!
Our computers can display an astonishing range of symbols. Unicode alone defines more than 150,000 characters, covering everything from mathematical operators and phonetic alphabets to emoji and obscure historical scripts. Our keyboards, on the other hand, remain stubbornly limited to a few dozen keys.
On Windows, the traditional workaround involves memorizing numeric codes or digging through character maps. Linux, being Linux, offers something far more flexible: XCompose. It’s one of those powerful, quietly brilliant features that’s been around forever, works almost everywhere, and somehow still feels like a secret.
XCompose is part of the X11 input system. It lets you define compose sequences: short key sequences that produce a Unicode character. Think of it as a programmable “dead key” system on steroids. This can be as simple as programming an ‘E’ to produce a Euro sign or as complex as converting “flower” into a little flower emoji. Even though the system originated with X11, I’ve been told that it mostly works with Wayland, too. So let’s look deeper.
Starting XCompose
The secret is the Compose or Multi-key. You press it to essentially escape into XCompose mode, so when you type “flower”, it knows you don’t want to insert those literal letters in. You can pick which keyboard key is your compose key in your system settings. The Right Alt or Ctrl key is a common choice. I use my Caps Lock key, since I never really use it for anything else.
You can set the Compose key in other ways, too, including in ~/.XCompose, but it is usually easier to set it in the system settings. However, ~/.XCompose is one place you can set up custom rules.
By default, though, you should have some useful combos. For example, <Compose> ' e it should give you é and <Compose> " o should give you ö. The default rules are in /usr/share/X11/locale/*/Compose, where the * is your locale of choice.
Customize
The defaults usually cover a lot of ground. But you may want to define your own. You can do that by creating or editing ~/.XCompose. This file can contain rules or include other rule files. I have heard, however, that Wayland doesn’t do includes, so if you use that, it is something to keep in mind.
The file format is simple enough, with each line being a definition:
<Multi_key><a><e> : "æ"
Don’t make the mistake of trying to write something like <@>. All the special characters need the names from X11’s keysymdef.h file like <at> or <asterisk>.
When you make a custom file, you’ll usually start with:
include "%L"
This tells the system to load the defaults for your locale. You can also use %H for your home directory or %S for the system directory. When using some systems, you may have to include “/%L” instead.
Formally, the configuration line looks like this:
<EVENT>... : <RESULT> # comment
The <EVENT> allows you to not only specify keys but also modifiers that must be or must not be present. The <RESULT> can be a string or a character, and you can even insert an octal or hex number to be sure you get the key you want. For more, read the man page.
It is worth noting that any definition you provide will override the system ones, so if you don’t like something, it is easy to redefine it to something else. One nice thing is that the result doesn’t have to be a single character. You can use an entire string system. So:
<Multi_key> <c> <q> : "CQ de WD5GNR K"
As far as I know, there’s no way to embed a newline in the result that always works. You can try using something like \xa, for example, but \n doesn’t work. Also, no substitutions work on password/PIN entry, and that’s by design.
Why Build Your Own?
You can build up strings that make sense to you. But you know someone’s already done it. The repo has a core file of interesting definitions and some extra ones, too. My suggestion: don’t use their install function, which only gives you the core. Just create your own file like this, adjusting for wherever you put the files:
include "%L"
include "/home/xxx/xcompose/dotXCompose"
include "/home/xxx/xcompose/frakturcompose"
include "/home/xxx/xcompose/emoji.compose"
include "/home/xxx/xcompose/modletters.compose"
include "/home/xxx/xcompose/parens.compose"
Keep in mind that when you change this file, it will only apply to GUI apps you started after the change. Try <Compose> : ) to get among others.
And if you don’t like that collection, there are others.
Some Common Use Cases
Music? Try ♭ (#b) or ♯ (##). You can even make notes like ♪ (#e). Prefer math? How about ≠ (/=) or a square root symbol √ (v/). If your math runs more to accounting, you can write about Euros (€ – =E) or Yen (¥ – =Y). Hams will appreciate /O which produces Ø (note, that is an upper case O on the input).
There are plenty of other ones, too. The best way to know is to look in the files you are using and experiment.
<Multi_key> ❤> ❤> : "¯\_(ツ)_/¯" # Shrug
It is easy to code up things like your name, your e-mail address, and more. Since you can use names instead of cryptic keystrokes, it is much easier to use. For example, I forget that my name is on Macro+F5, but <Compose>@name is easy to remember. I find it makes it easy to remember if I prefix all (or most of ) my personal commands with some character like “@.” So I might have @name, @add, @tel, and @email, for example. Just don’t forget, the actual rules have to use the key names:
<Multi_key><at><n><a><m><e>:"Al Williams"
Some applications, notably GTK apps, won’t work with XCompose without some tweaking. In particular, you may need to override the default input method. If this problem bites you, a quick search for “XCompose and GTK” should give you some advice. There’s always a chance your app, or even some input fields in your app, won’t work with XCompose. That’s life.
What It Isn’t
Keep in mind that XCompose only works in the GUI. It isn’t context-aware. It doesn’t allow you to insert multiple lines. If you need scripting and other advanced features, this isn’t the right place to be. Want to just map keys sometimes? You can do it, but not with this tool.
But for nearly universal keyboard remappings, it works quite well, once you get used to the syntax. Have a favorite line in your .XCompose? Share it in the comments!
Terry Wallwork reshared this.
L’UNIONE HA DIFFIDATO LA SOPRINTENDENZA, NON AMMISSIBILI EVENTUALI OMISSIONI
I pieni poteri che, nonostante le 25mila firme raccolte e il Giubileo di fatto finito, restano a Gualtieri e incontrano nel codice dei beni culturali uno tra i pochi autentici limiti.
Per questa ragione ieri abbiamo indetto il sit-in alla Soprintendenza Speciale di Roma.
Nell’incontro avuto a San Michele con la Capo Segreteria abbiamo rappresentato le nostre forti motivazioni e anticipato che avremmo provveduto a diffidare la Soprintendete se non fossero terminate le eventuali condotte omissive in relazione alle prerogative istituzionali calpestate da ultimo con i miseri 20 giorni dati per esprimere le posizioni degli enti nella conferenza farsa.
Tuttavia, quando, come in questo caso, c’è il coinvolgimento di autorità preposte alla tutela archeologico e paesaggistica, le conferenze di servizi devono svolgersi in 90 giorni per il loro svolgimento.
Non avendo ricevuto riscontri di alcun genere, nel primo pomeriggio l’Unione dei Comitati contro l’inceneritore ha diffidato la Soprintendente Daniela Porro informandone il Dipartimento per la tutela del patrimonio valorizzazione culturale nella figura apicale del capo dipartimento, soggetto preposto alla vigilanza.
30 dicembre 2025
Il nuovo video di Pasta Grannies: youtube.com/shorts/Wm5xPKw7siw
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
Soumahoro si sposta a destra, molto a destra.
Questa carnascialata mi era sfuggita...
Poliversity - Università ricerca e giornalismo reshared this.
Perché Meta punta su Manus, la startup Ai di Singapore
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Incurante del pericolo di una possibile bolla dell'Ai pronta a scoppiare nel 2026 Meta ha messo sul piatto oltre 2 miliardi di dollari per accaparrarsi la startup asiatica Manus il cui agente Ai pare superare in intelletto le rivali statunitensi di
reshared this
The Confusing World Of Bus Mice
The USB port which first appeared on our computers some time in the mid-1990s has made interfacing peripherals an easy task, save for the occasional upside down connector. But in the days before USB there were a plethora of plugs and sockets for peripherals, often requiring their own expansion card. Among these were mice, and [Robert Smallshire] is here with a potted history of the many incompatible standards which confuse the retrocomputing enthusiast to this day.
The first widely available mice in the 1980s used a quadrature interface, in which the output from mechanical encoders coupled to the mouse ball is fed directly to the computer interface which contains some form of hardware or microcontroller decoder. These were gradually superseded by serial mice that used an RS-232 port, then PS/2 mice, and finally the USB variant you probably use today.
Among those quadrature mice — or bus mice, as early Microsoft marketing referred to them — were an annoying variety of interfaces. Microsoft, Commodore, and Atari mice are similar electrically and have the same 9-pin D connector, yet remain incompatible with each other. The write-up takes a dive into the interface cards, where we find the familiar 8255 I/O port at play. We’d quite like to have heard about the Sun optical mice with their special mouse pad too, but perhaps their omission illustrates the breadth of the bus mouse world.
This piece has certainly broadened our knowledge of quadrature mice, and we used a few of them back in the day. If you only have a USB mouse and your computer expects one of these rarities, don’t worry, there’s an adapter for that.
Il Burnout corre sul filo dell’AI! OpenAI cerca il suo Chief Security Officer (CSO)
OpenAI, lo sviluppatore di ChatGPT, ha annunciato la ricerca di un nuovo Chief Security Officer. La posizione, con uno stipendio annuo di 555.000 dollari, prevede la responsabilità diretta di mitigare i rischi associati allo sviluppo dell’intelligenza artificiale.
Tra questi rientrano potenziali minacce alla salute mentale, alla sicurezza informatica e alla sicurezza biologica, nonché potenziali scenari in cui l’intelligenza artificiale potrebbe apprendere autonomamente e scatenarsi in modo incontrollato.
Mi sembra che ci sia tutto, o no?
L’amministratore delegato dell’azienda, Sam Altman, ha riconosciuto che la posizione sarà estremamente stressante. Ha spiegato che il nuovo dipendente sarà immediatamente immerso in un lavoro complesso che richiede la valutazione di nuove minacce e lo sviluppo di approcci per mitigarle. Questa posizione ha già visto un rapido turnover: i compiti sono così intensi che non tutti sono all’altezza.
I rischi associati al rapido sviluppo dell’intelligenza artificiale sono da tempo oggetto di discussione nella comunità tecnologica. Mustafa Suleiman, CEO di Microsoft AI, ha dichiarato alla BBC che non è più possibile ignorare i rischi posti dall’intelligenza artificiale. Il premio Nobel e co-fondatore di Google DeepMind, Demis Hassabis, ha espresso un’opinione simile, ricordando che il comportamento imprevedibile dei sistemi di intelligenza artificiale potrebbe avere gravi conseguenze per l’umanità.
Data la mancanza di una regolamentazione seria da parte delle autorità statunitensi e internazionali, la responsabilità della supervisione dell’IA è di fatto ricaduta sulle aziende stesse. L’informatico Yoshua Bengio, pioniere nel campo dell’apprendimento automatico, ha ironicamente osservato che persino un semplice panino è regolamentato in modo più rigoroso delle tecnologie di IA.
Altman ha anche riconosciuto che, nonostante l’attuale sistema di valutazione delle capacità dell’IA, sono necessari metodi di analisi più sofisticati, soprattutto considerando i potenziali danni. Ha sottolineato che non esistono quasi precedenti pratici che possano fungere da esempio per tali compiti.
Nel frattempo, OpenAI si trova ad affrontare sfide non solo tecnologiche, ma anche legali. Ad esempio, l’azienda è stata precedentemente citata in giudizio in un caso relativo alla morte di un sedicenne californiano. La sua famiglia sostiene che ChatGPT lo abbia spinto al suicidio. In un altro incidente in Connecticut, secondo i querelanti, il comportamento dell’IA ha esacerbato la paranoia di un uomo di 56 anni, portando all’omicidio della madre e al successivo suicidio.
OpenAI ha dichiarato di stare studiando le circostanze delle tragedie e di adottare misure per migliorare il comportamento di ChatGPT. In particolare, il modello viene addestrato a identificare segnali di stress emotivo e a reagire in modo appropriato in tali situazioni, indirizzando l’utente verso un aiuto concreto.
Un ulteriore allarme è emerso a novembre, quando Anthropic ha segnalato attacchi informatici basati sull’intelligenza artificiale, sospettati di essere stati perpetrati da entità legate alla Cina. I sistemi, operando in modo pressoché autonomo, sono riusciti a penetrare nelle reti interne delle vittime.
A dicembre, OpenAI ha confermato che il suo nuovo modello di hacking era tre volte più efficace rispetto alla versione precedente, rilasciata solo pochi mesi prima. L’azienda ha riconosciuto che questa tendenza sarebbe continuata.
L'articolo Il Burnout corre sul filo dell’AI! OpenAI cerca il suo Chief Security Officer (CSO) proviene da Red Hot Cyber.
[2026-01-10] ✨ FESTA D'INVERNO della SCUOLA DI ITALIANO DALLA A ALLA ZAM ✨ @ ZAM
✨ FESTA D'INVERNO della SCUOLA DI ITALIANO DALLA A ALLA ZAM ✨
ZAM - Milano, via Sant'Abbondio 4
(sabato, 10 gennaio 19:00)
La scuola di italiano Dalla A alla Zam non soffre il buio, il freddo né l’inverno: fa festa sempre 🧙✨!
🗓️Il 10 gennaio vi aspettiamo per una serata di autofinanziamento dell attività della scuolina.
Ci vediamo dalle 19.00 per una tombola fuori tempo massimo, chiacchiere e playlist pazze. Poi alle 20.30 cena insieme a prezzi popolari, per parlar male delle cene in famiglia e delle olimpiadi invernali. 🎯🥙
🎊Dalle 22.00 musica con:
22-00 @blumateria e @llinedj
00-2 @lollocat
Passate a ZAM per sostenere la scuola di italiano!!
Vi aspettiamo, ci trovate fino alle 2.00 am✨
[2026-01-16] 2026 login A-K-M-E @ Piano Terra
2026 login A-K-M-E
Piano Terra - via Federico Confalonieri 3, Milano
(viernes, 16 enero 21:00)
2026 login A-K-M-E
16.01 – dalle ore 21:00
Incontro/riunione aperta
Definiremo il calendario 2026 e parleremo delle tecnologie che ci interessano, di hacktivism e di pan di stelle.
ben accett* perdi tempo per proposte e chiacchiere
16 gennaio a partire dalle 21:00
[2026-01-16] 2026 login A-K-M-E @ Piano Terra
2026 login A-K-M-E
Piano Terra - via Federico Confalonieri 3, Milano
(venerdì, 16 gennaio 21:00)
2026 login A-K-M-E
t.me/akme_lab
16.01 – dalle ore 21:00
Incontro/riunione aperta
Definiremo il calendario 2026 e parleremo delle tecnologie che ci interessano, di hacktivism e di pan di stelle.
ben accett* perdi tempo per proposte e chiacchiere
16 gennaio a partire dalle 21:00
[2025-12-31] Capodanno NoTav @ Nuovo presidio San Giuliano
Capodanno NoTav
Nuovo presidio San Giuliano - San Giuliano di Susa
(mercoledì, 31 dicembre 20:30)
CAPODANNO NO TAV AL PRESIDIO DI SAN GIULIANO!
Ore 20,30 cena condivisa - porta ciò che vorresti trovare!
Ore 23,00 partenza dal Presidio di San Giuliano per brindare iniseme al nuovo anno in tutti i presidi No Tav!
A seguire musica al Presidio di San Giuliano
[2026-01-06] Laboratorio Aperto @ Matrici Aperte
Laboratorio Aperto
Matrici Aperte - Via Elia Capriolo 41C, Brescia
(martedì, 6 gennaio 15:00)
Tutti i Martedì e i Giovedì dalle 15:00 alle 22:00 apriamo il laboratorio per chi ha bisogno di stampare ma anche per chi vuole solo sbevazzare!
Potete venire a fare serigrafia, incisione calcografica, xilografia e tecniche grafiche sperimentali (cianotipia, gum print, monotipia, stampa bianca a rilievo).
Per l'utilizzo del laboratorio chiediamo un contributo libero a supporto del progetto. Portate carta e matrici da casa, noi mettiamo a disposizione strumenti e spazio di lavoro. Ci sono due postazioni serigrafiche, due torchi calcografici, sala acidi e piani da inchiostrazione.
Dalle 18.00 (ma anche dalle 15.00 per lx ubriaconx) apre il baretto con vino, birrette, pirli e gin tonic di pessima qualità! -c'è pure il pinkanello!
Sarà aperto e consultabile anche l'archivio con libri serigrafici, fanzine e distro a supporto di movimenti e collettivi!
Lessons on laying out the 404 Media zine using a relatively weird setup—on Linux, using Affinity, with the help of the Windows translation layer WINE.#zine
Perché OpenAI cerca un nuovo responsabile per la sicurezza e la salute mentale
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Con l'intelligenza artificiale alla sbarra, coinvolta anche in casi di suicidi dell'utenti che si confidavano quotidianamente con i chatbot, OpenAi lancia un segnale e apre una posizione per un
reshared this
Uwe 🍉
in reply to The Pirate Post • • •