Il blogverso italiano di Wordpress ha ricondiviso questo.

Velocemente marzo


Già marzo e il tempo corre. Stasera, proprio il 6 marzo, c'è la terza riunione di Fortuitus in cui insegnerò credo la canzone più esplicita sessualmente di tutto il repertorio, cui se ne aggiunge un'altra in cui si invitano le donne a non accontentarsi de
The media in this post is not displayed to visitors. To view it, please go to the original post.

Già marzo e il tempo corre.

Stasera, proprio il 6 marzo, c’è la terza riunione di Fortuitus in cui insegnerò credo la canzone più esplicita sessualmente di tutto il repertorio, cui se ne aggiunge un’altra in cui si invitano le donne a non accontentarsi dei propri mariti. Sarà interessante.

E poi a marzo, finalmente, registriamo il disco di danze con la Reverdie. Non so più come dirlo che stiamo raccogliendo fondi per sovvenzionare le spese, che son molte, ci sono musicisti che vengono da lontano, e la produzione, e i trasporti, e il tecnico del suono, e il sostentamento… Insomma, vai su GoFoundMe e offrici un caffè, due caffè, tre caffè… ( ci sono anche gadget e dischi in ricompensa).

E poi concerti per San Francesco, sempre con la Reverdie, a fine mese.

Insomma, le cose un po’ si muovono con questo marzo, e va bene: io continuo a insegnare, continuo con il laboratorio Quattrocento alla scuola Civica, son sempre pronto ad aiutare cantanti dubbiosi 🙂

Questa voce è stata modificata (4 settimane fa)

reshared this

Il blogverso italiano di Wordpress ha ricondiviso questo.

I tuoi post anonimi? Un’intelligenza artificiale può scoprire chi sei


Una nuova ricerca dimostra che i modelli linguistici possono risalire all'identità reale degli utenti partendo da pochi commenti pubblicati con pseudonimi. E funziona già su larga scala.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Pochi commenti su un forum, qualche post su Reddit, un intervento su Hacker News. Niente nome, niente foto, solo uno pseudonimo. Eppure potrebbe bastare a risalire a chi sei davvero. Un gruppo di ricercatori guidato da Simon Lermen ha dimostrato che i modelli linguistici di grandi dimensioni sono già in grado di collegare account anonimi a identità reali, con un livello di precisione preoccupante e su scala di decine di migliaia di profili.

Come funziona


Il meccanismo sfrutta una debolezza che in molti sottovalutano: ogni dettaglio che condividiamo online, la città in cui viviamo, il settore in cui lavoriamo, una conferenza a cui abbiamo partecipato, un hobby di nicchia, restringe il campo dei possibili candidati. La combinazione di questi frammenti diventa un’impronta digitale quasi unica. I ricercatori hanno mostrato che un agente basato su LLM può estrarre queste informazioni da testi non strutturati, costruire un profilo biografico e poi cercare corrispondenze in rete.

I test sono stati condotti su più piattaforme. Su Hacker News e LinkedIn, il sistema ha abbinato account anonimi ai profili reali degli stessi utenti con alta precisione. Su Reddit, ha ricollegato le due metà di uno stesso account diviso artificialmente, superando nettamente i metodi tradizionali di analisi basati sui metadati. Come prova nel mondo reale, i ricercatori hanno preso le interviste anonimizzate pubblicate da Anthropic, in cui scienziati parlavano del loro uso dell’IA, e sono riusciti a identificare 9 persone su 125.

Il problema della scala


L’aspetto più allarmante è che il metodo scala bene. All’aumentare del numero di candidati, la precisione degrada in modo graduale, il che significa che con sufficiente potenza di calcolo queste tecniche potrebbero già essere applicate a intere piattaforme. Con i modelli futuri, più capaci e meno costosi, il problema non potrà che peggiorare.

Cosa si può fare


I ricercatori suggeriscono interventi su più livelli. Le piattaforme dovrebbero limitare l’accesso massivo ai dati degli utenti, con controlli più severi sulle API e sul recupero automatico dei contenuti. I fornitori di modelli linguistici possono implementare filtri e monitoraggio, anche se l’efficacia resta limitata: ogni singolo passaggio di un attacco di de-anonimizzazione somiglia a un uso perfettamente legittimo dell’IA.

Per chi usa pseudonimi online, il consiglio è semplice quanto scomodo: ogni informazione specifica che pubblichiamo riduce il nostro anonimato. Se un gruppo di investigatori esperti potrebbe risalire alla nostra identità dai nostri post, un agente IA può fare lo stesso, più in fretta e a costi sempre più bassi. Strumenti come Proton Mail o Proton VPN aiutano a proteggere le comunicazioni, ma la vera prima difesa resta la consapevolezza di quanto riveliamo di noi stessi, anche quando pensiamo di essere al riparo dietro un nome fittizio.

Come riporta Bruce Schneier, tra le voci più autorevoli nel campo della sicurezza informatica, questa ricerca conferma un trend già in atto: le capacità di sorveglianza potenziate dall’IA rappresentano una delle minacce concrete più immediate.


FONTE schneier.com


FONTE simonlermen.substack.com


FONTE arxiv.org

#hot
Il blogverso italiano di Wordpress ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Il terreno della lotta armata è perfettamente sconosciuto alla maggioranza degli operai


La nascita dei Gruppi d’Azione Patriottica riflette un’oculata strategia politico-militare del Partito Comunista mirante alla polarizzazione su un doppio binario della lotta contro il fascista ed il tedesco: da un lato la guerriglia e la lotta armata in mano ad un’ardita avanguardia operaia, dall’altro lo scontro economico-rivendicativo nelle fabbriche. E’ una scelta di per sé obbligata, che diverrà inevitabile sulla scia del massiccio sciopero dei sette giorni del dicembre ’43 e di quello insurrezionale del marzo ’44. In quest’ultimi due casi, l’assenza del contributo e del supporto gappista attenuerà consistentemente la forza e la portata delle agitazioni operaie. Già dal settembre, Francesco Scotti ed Egisto Rubini assistiti da Giordano Cipriani ed insieme ad alcuni operai milanesi e sestesi ricevono l’incarico di costituire i primi gruppi d’azione patriottica. Il compito si rivelerà arduo già dai primi mesi per una serie di ragioni. Innanzitutto il terreno della lotta armata è perfettamente sconosciuto alla maggioranza degli operai. Pur ricompattata negli scioperi di marzo ed attestata una ferma e decisa volontà d’azione, la classe operaia è politicamente ed ideologicamente impreparata. Il ricordo del Rinascimento, dell’Unità d’Italia e del biennio rosso 1919-’20 è sì vivo, ma la congiuntura è radicalmente differente e sfavorevole. Quella che si troverà a combattere non sarà una guerra popolana di stampo risorgimentale, ma una guerriglia pianificata scientificamente con bersagli ed obiettivi politici predefiniti. Seppur la presenza comunista nelle fabbriche milanesi sia preminente (soprattutto alla Magnaghi, Breda e alla Falck di Sesto San Giovanni), le difficoltà per l’arruolamento e l’inquadramento si presenteranno ardue fin da primissimi giorni. Alle prese con i bisogni e le necessità più impellenti e con le sopracitate condizioni lavorative a cui si aggiunge il rischio della deportazione o del lavoro alla Todt <12, l’operaio già da subito si dimostra reticente. Gravano i pesanti interrogativi riguardo la soluzione della guerra, che pur sfavorevole all’Asse, non presenta sicure certezze e conclusioni. Pesano inoltre gli indiscriminati arresti e le deportazioni, le feroci repressioni delle SS e la rinascita del fascismo che si nutre d’acredine e vendetta nei confronti di chi l’ha tradito e delle « cricche privatistiche collegate alla mentalità giudaico – massonica – borghese del capitalismo, dell’intellettualismo e del comunismo». La fabbrica garantisce, nella migliore delle ipotesi, a stento un piatto di minestra al giorno, un lavoro precario (seppur scarsamente remunerato) e l’ausweis, il lasciapassare tedesco per i lavoratori addetti alla produzione bellica, esonerati dalla chiamata alle armi, dalle deportazioni e dalle retate.
Da qui la decisione del Partito Comunista di indirizzare la lotta attraverso una chiara separazione dei compiti: l’operaio e il gappista. Il primo, in fabbrica, a capo delle lotte prettamente economico-rivendicative con duplici obiettivi da perseguire: strappare all’industriale e al tedesco aumenti salariali e contemporaneamente far luce univocamente sul ruolo e sulle responsabilità degli stessi, smascherando gli interessi coincidenti. Altro obiettivo di non minore importanza è quello di riuscire a spezzare il blocco moderato-conservatore, attirando a sé la piccola e media borghesia ed isolando gli imprenditori collaborazionisti. Così facendo si impedisce al neo costituito fascismo, di presentarsi agli occhi della gente come unico garante dell’ordine e della riappacificazione come invocato dal filosofo Giovanni Gentile.
Sulla sponda opposta c’è il gappista. Facente parte di nuclei ristrettissimi, comunisti, provenienti dalle fabbriche e, pertanto, prevalentemente operai, rappresenta la punta avanzata della lotta armata. Con alle spalle un drammatico passato, ha un percorso comune a tutti i militanti comunisti dell’epoca. L’esperienza della guerra di Spagna, la resistenza francese nei Francs-Tireurs et Partisans, la scuola politica a Mosca, l’esilio a Ventotene, la militanza nel neonato Partito Comunista del ’21, le condanne del Tribunale Speciale e gli anni di prigione, le persecuzioni. Vive nella clandestinità e nella vigilanza più assoluta, praticando una lotta armata di stampo terroristico.
Occorre precisare che il gappismo e il gappista non hanno nulla a che vedere con la concezione moderna di largo senso comune del “terrorismo” e del “terrorista”. L’accezione moderna del termine “terrorista” si è caricata di particolari connotazioni negative e sinistre, rifacendosi soprattutto ai sanguinosi anni ’70 italiani. Attraverso i cosiddetti anni di piombo e la galassia delle formazioni antagoniste extraparlamentari che hanno abbracciato la lotta armata quali le Brigate Rosse, i Proletari Armati per il Comunismo, Prima Linea, il terrorismo nero di Ordine Nuovo e Terza Posizione ed accanto a fenomeni di portata europea quali le RAF in Germania, con il termine terrorista si è definito colui che fa della violenza il principale strumento di lotta politica. Quest’ultimo colpisce con determinate e mirate azioni più che l’uomo o l’istituzione in sé, ciò che essi incarnano e rappresentano politicamente, mirando alla destabilizzazione dello Stato attraverso l’instaurazione di una fantomatica rivoluzione per mano di pochi eletti.
Giorgio Bocca dà una spiegazione illuminante e chiarificatrice riguardo le ragioni e gli indirizzi delle azioni gappistiche, una delucidazione essenziale che ci aiuta a riflettere e a praticare i dovuti distinguo: “Il terrorismo nelle città mira a effetti militari e politici ed è un atto di moralità rivoluzionaria. Se si accetta il principio morale e rivoluzionario della ribellione armata contro la legalità iniqua, bisogna arrivare al terrorismo cittadino. La resistenza è indivisibile, la guerra popolare, guerra di tutti, e non può tollerare isole di privilegio e di ingiusto rispetto, che si uccida, si torturi, si incendi nei villaggi di montagna e nei quartieri operai mentre le enclaves della borghesia cittadina restano tranquille e, dentro, tranquilli gli oppressori.” <13 Nel momento in cui gli spazi di agibilità politica e l’esercizio del dissenso sono preclusi e criminalizzati, la democrazia soppressa, alla presenza di un oppressore che dispone della vita e della morte di ciascuno con le città in stato d’assedio, l’ultima tappa obbligata è quella della lotta armata. Unico strumento di difesa disponibile, unico baluardo contro la totale depravazione umana, morale e sociale. Percorso tra l’altro comune ai movimenti di liberazione algerino, vietnamita, cubano e alla resistenza francese.
Genesi: come, dove e in quanti
La prima squadra di quella che poi diverrà la 3^ GAP è formata da quattro operai rappresentanti le più importanti fabbriche sestesi: Validio Mantovani (Nino, Ninetto, Barbisìn) dalla Saspa Pirelli, Carlo Camesasca (Barbisùn) dalla Ercole Marelli, Vito Antonio La Fratta (Totò) dalla Falck, Renato Sgobaro (Giulio, Lupo Mannaro) dalla Breda. Sono diretti da Egisto Rubini e Cesare Roda. Tutti alle prime armi con scarsissima dimestichezza dell’attività che andranno ad intraprendere, tutti provenienti dalla fabbrica e non più giovanissimi. Bisogna rompere il ghiaccio, arrischiare le prime azioni e i primi colpi, sperimentare tattiche e strategie, temprare lo spirito, razionalizzare l’istinto, controllare le reazioni emotive. Detto – fatto, il 4 ottobre del 1943, avendo incrociato per strada, in bicicletta, il sergente maggiore squadrista Visentin, individuo molto odiato per aver fatto “assaggiare” lo staffile a molti operai, lo attendono sulla via del ritorno e lo giustiziano. C’è esitazione, non ci si decide su chi dovrà sparare per primo, quindi si opta per il capo, Ninetto, che aprirà il fuoco. Azione riuscita e fuga veloce in bicicletta.
Dopo aver eliminato un tenente della milizia a Casatenovo, i sestesi ricevono l’ordine di giustiziare il capitano (poi maggiore) della XXV legione della Guarda Nazionale Repubblicana, Gino Gatti, un torturatore di partigiani. Il compito si presenta sin dal principio non facile: il soggetto non è abitudinario e i suoi spostamenti ed i suoi orari sono tutt’altro che ripetitivi. Pur di portare a termine la loro missione, i gappisti decidono di affidarsi all’improvvisazione sfruttando l’occasione propizia e confidando nella buona sorte. Ma tutto ciò mal si concilia col rigore ed il militarismo scientifico della guerriglia armata in città. Gatti, attaccato di fronte alla Villa Reale di Monza, riuscirà a sopravvivere all’agguato riportando gravissime ferite. Pur nell’azzardata azione dei sestesi, l’operazione è tutt’altro che un insuccesso.
Dimostrando di poter colpire il nemico nelle sue principali roccaforti, si spezza la sicurezza psicologica dei fascisti infondendo fiducia in quelle sacche della popolazione che, seppur antifasciste, non concretizzano la loro opposizione al risorto regime. Queste primissime esitazioni, queste improvvisate gesta temprano il gappista autodidatta e ne maturano l’addestramento.
In ottobre il quadro organizzativo si perfeziona ulteriormente con l’arrivo di Vittorio Bardini, studente politico a Mosca ed ex combattente nella guerra di Spagna. Ilio Barontini, livornese, artificiere, raro caso di volontario e combattente in azioni d’aiuto agli abissini durante l’aggressione fascista all’Etiopia, comandante delle Brigate Garibaldi in Spagna, lo mette subito in contatto con Rubini, Roda e Francesco Scotti ispettore generale delle neonate brigate Garibaldi. Al momento è alquanto prematuro parlare di una brigata Garibaldi de facto; al contrario delle inesatte ricostruzioni, si presentano, sparse per le diverse zone della città, delle squadre al cui comando non v’è un comandante ed un commissario politico. E’ il comitato militare del PCI Lombardia, quindi Bardini, Scotti e Roda a capitanare e dirigere le neo costituite cellule. Tutte comunque raggruppate nel 17° distaccamento GAP Gramsci. Un triunvirato, i cosiddetti “triangoli militari di partito”: un responsabile generale (Bardini), un responsabile dei servizi tecnici (Roda) e in ultima istanza un responsabile militare delle azioni (Rubini).

[NOTE]12 Organizzazione Todt: grande impresa di costruzioni che operò in Germania ed in tutti i paesi occupati della Wehrmacht, dedita al reclutamento di mano d’opera da utilizzare nella costruzione di strade, ponti e lavori di fortificazione militare (Linea Sigfrido, Linea Gustav, Linea Gotica). Contava all’incirca 1.500.000 lavoratori, di cui la maggior parte prigionieri di guerra. Sfruttata più volte da renitenti alla leva e partigiani per sfuggire alla deportazione o ai bandi di chiamata alle armi.
13 G. Bocca, Storia dell’Italia partigiana, 1966, p. 145
Giorgio Vitale, L’altra Resistenza. I GAP a Milano, Tesi di laurea, Università degli Studi di Milano, Anno Accademico 2008-2009
#1943 #1944 #armata #azione #CesareRoda #comunisti #EgistoRubini #fabbriche #fascisti #GAP #GiorgioVitale #gruppi #IlioBarontini #lotta #Milano #operai #ottobre #partigiani #Patriottica #scioperi #SestoSanGiovanniMI #tedeschi

Il blogverso italiano di Wordpress ha ricondiviso questo.

Olimpiadi e cyber attacchi: perché gli hacker colpiscono durante i grandi eventi


Le Olimpiadi e i grandi eventi internazionali rappresentano un bersaglio privilegiato per i cyber attacchi. L’alta concentrazione di dati, infrastrutture digitali e pubblico globale crea opportunità ideali per hacker e gruppi criminali.
The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Questa sera si apriranno i Giochi Paralimpici Invernali di Milano Cortina 2026, uno degli appuntamenti sportivi più seguiti al mondo. Accanto all’attenzione mediatica e all’entusiasmo degli spettatori, cresce però anche un rischio meno visibile: quello legato alla sicurezza informatica. L'analisi di Simona Riela, di Object First, evidenzia proprio questo aspetto e l'importanza che eventi di portata internazionale come questo rappresentano per il cybercrime. La grande visibilità globale, la complessità organizzativa e l’interconnessione tra infrastrutture digitali creano un contesto ad alta esposizione al rischio. Nel 2024 la Francia ha registrato un aumento del 15% degli attacchi informatici, con un picco nel periodo dei Giochi. Anche in Italia sono stati intercettati e bloccati tentativi di attacco contro siti e infrastrutture collegati a Milano-Cortina 2026. Non si tratta di episodi isolati, ma di un pattern ricorrente che accompagna ormai ogni grande evento globale.

Soundcore Space 2: cuffie ANC a 4 stadi con 70 ore di autonomia
Le Soundcore Space 2 offrono cancellazione del rumore a 4 stadi, comfort prolungato, audio ad alta risoluzione e fino a 70 ore di autonomia
TechpertuttiGuglielmo Sbano


Già durante le Olimpiadi invernali di PyeongChang 2018 un malware distruttivo interferì con la cerimonia di apertura. Alle Olimpiadi di Tokyo 2020 emerse un wiper progettato per cancellare dati e disabilitare sistemi proprio all’avvio dell’evento. Più recentemente, le Olimpiadi di Parigi 2024 hanno visto un incremento significativo di campagne DDoS e phishing mirate alle organizzazioni coinvolte. Secondo Simona Riela il messaggio è chiaro: quando l’attenzione del mondo è concentrata su un unico evento, anche un’interruzione di pochi minuti può generare un impatto reputazionale e operativo enorme.

Le vulnerabilità più sfruttate


I criminali informatici tendono a colpire dove l’ecosistema è più fragile: identità digitali, supply chain tecnologica e ambienti ibridi complessi. Le credenziali privilegiate compromesse rappresentano uno dei principali vettori di ingresso, soprattutto quando mancano controlli di autenticazione robusti o una gestione rigorosa dei privilegi. A questo si aggiungono sistemi legacy, infrastrutture temporanee attivate per l’evento e nuovi partner integrati rapidamente, spesso senza un monitoraggio continuo o una patch management uniforme. Una volta all’interno, reti poco segmentate facilitano i movimenti laterali dell’attaccante e la pressione operativa – inevitabile in un evento live – può indurre a decisioni rapide che aumentano ulteriormente la superficie di rischio, aggiunge nella sua analisi Simona Riela.

Il discrimine tra crisi e continuità


In contesti come le Olimpiadi, prevenire è fondamentale, ma non sufficiente. La vera differenza la fa la capacità di ripristino. Ransomware e malware distruttivi prendono di mira innanzitutto i backup, cercando di cifrarli o eliminarli per azzerare le opzioni di recovery. Senza un’infrastruttura di backup realmente protetta, il rischio è quello di trovarsi senza alternative in un momento in cui fermarsi non è contemplabile. Una strategia basata su backup immutabili e isolati garantisce che i dati non possano essere alterati o cancellati, anche in caso di compromissione degli account amministrativi o dei sistemi di produzione. Questo significa, secondo la Riela, che è necessario poter contare su un percorso di ripristino certo, rapido e verificabile.

Apple iPhone 17e: prezzo, 256GB, MagSafe e novità
Apple presenta iPhone 17e con 256GB di base, MagSafe, fotocamere avanzate e prestazioni migliorate: ecco prezzo, novità e caratteristiche
TechpertuttiGuglielmo Sbano

L’immutabilità come leva di resilienza operativa


L’immutabilità elimina l’incertezza sulla manomissione dei dati e consente ai team IT di ripristinare informazioni integre senza lunghe verifiche forensi. Quando i processi di recovery sono testati e prevedibili, i servizi critici possono essere riattivati in tempi compatibili con le esigenze operative. Nel caso di un evento globale, questo si traduce nella continuità dei sistemi di scoring, delle piattaforme di programmazione, delle operazioni media, dei sistemi di ticketing e delle infrastrutture di supporto. In altre parole, sottolinea Simona Riela, non si tratta solo di proteggere dati, ma di proteggere l’intero ecosistema dell’evento.

Gli esperti consigliano una mentalità “Assume Breach”


In conclusione della sua analisi, Simona Riela pone l'accento su un presupposto da cui chi organizza o supporta grandi eventi deve partire: sarà quasi certamente un bersaglio. L’approccio “Assume Breach”, secondo gli esperti, significa infatti progettare l’architettura di sicurezza come se una compromissione fosse già avvenuta. Nei grandi eventi la cybersecurity non è solo una questione meramente tecnica ma anche una questione di continuità operativa, tutela della reputazione e fiducia pubblica. E in uno scenario globale, questi elementi valgono quanto la performance sul campo.


Soundcore Space 2 ufficiali al MWC 2026: cuffie con cancellazione del rumore a 4 stadi e fino a 70 ore di autonomia


In occasione del Mobile World Congress 2026, Soundcore ha presentato le nuove Soundcore Space 2, cuffie over-ear progettate per i viaggi e per l’ascolto quotidiano. Il modello combina un'avanzata cancellazione attiva del rumore a 4 stadi con un comfort prolungato e un’autonomia estesa.
La tecnologia a 4 stadi si adatta automaticamente all’ambiente circostanteLa tecnologia a 4 stadi si adatta automaticamente all’ambiente circostante

Cancellazione del rumore avanzata per ogni ambiente


Le Soundcore Space 2 integrano un sistema di cancellazione del rumore ottimizzato per eliminare efficacemente i rumori a bassa frequenza, come il rumore prodotto dai motori di un aereo, il rumore di autobus e mezzi pubblici o gli ambienti d’ufficio più caotici. La tecnologia a 4 stadi si adatta automaticamente all’ambiente circostante, garantendo prestazioni ottimali anche durante gli spostamenti.

Xiaomi 17 e 17 Ultra con Leica: novità e prezzi
Xiaomi presenta Xiaomi 17, 17 Ultra e Leica Leitzphone: fotocamere Leica, AI evoluta e prestazioni top. Ecco specifiche, novità e prezzi
TechpertuttiGuglielmo Sbano

Comfort e design ergonomico per lunghe sessioni


Il comfort è un elemento centrale del design delle Space 2, pensate per lunghe sessioni di ascolto. I padiglioni in memory foam morbido offrono un’esperienza ergonomica, assicurando comodità per tutta la giornata, sia durante i viaggi sia nell’uso quotidiano. Per quanto riguarda la qualità audio, le cuffie sono dotate di driver da 40 mm con diaframma a doppio strato; questo permette di ottenere bassi profondi, voci chiare e alte frequenze cristalline, garantendo un suono ricco e dettagliato adatto a qualsiasi tipo di contenuto multimediale.
I padiglioni in memory foam morbido offrono un’esperienza ergonomica, assicurando comodità per tutta la giornata I padiglioni in memory foam morbido offrono un’esperienza ergonomica, assicurando comodità per tutta la giornata

Funzionalità intelligenti: Smart Wearing Detection e chiamate AI


Tra le funzionalità intelligenti troviamo la Smart Wearing Detection, che mette automaticamente in pausa la riproduzione quando le cuffie vengono rimosse e la riattiva quando vengono indossate. Per le chiamate, le Space 2 sono dotate di tre microfoni con riduzione del rumore basata su intelligenza artificiale, per una maggior chiarezza della voce anche in ambienti complessi.
La Smart Wearing Detection mette automaticamente in pausa la riproduzione quando le cuffie vengono rimosse e la riattiva quando vengono indossateLa Smart Wearing Detection mette automaticamente in pausa la riproduzione quando le cuffie vengono rimosse e la riattiva quando vengono indossate

Autonomia estesa e ricarica rapida


L’autonomia rappresenta uno dei punti di forza delle nuove cuffie. Con la cancellazione attiva del rumore attiva, è possibile ascoltare fino a 50 ore, mentre con l’ANC disattivata si raggiungono fino a 70 ore (dati del produttore). Inoltre, una ricarica rapida di soli cinque minuti garantisce fino a quattro ore aggiuntive di ascolto. Le Space 2 includono anche la tecnologia HearID 3.0, che analizza la capacità uditiva e personalizza la resa sonora per compensare eventuali frequenze meno percepite.

Le nuove cuffie Soundcore saranno disponibili nei colori Linen White, Jet Black e Seafoam Green dal prossimo 21 aprile su Amazon e sul sito ufficiale, al prezzo di 129,99 euro.


Questa voce è stata modificata (4 settimane fa)
Il blogverso italiano di Wordpress ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

26×16 Janusz Korczak Il Padre dei Diritti del Bambino

Salt-N-Pepa


Salt-N-Pepa

26x16 Janusz Korczak Il Padre dei Diritti del Bambino

Play Episode Pause Episode Loading

Mute/Unmute Episode Rewind 10 Seconds 1x Fast Forward 30 seconds

00:00 / 14:29

Subscribe Share

Apple Podcasts RSS YouTube

RSS Feed

Share

Link


Embed


Scarica file | Ascolta in una nuova finestra | Durata: 14:29 | Registrato il 6 Marzo 2026

Abbonati: Apple Podcasts | RSS | YouTube

Questa voce enciclopedica delinea il profilo di Janusz Korczak, pseudonimo di Henryk Goldszmit, illustre pedagogista, medico e scrittore polacco che dedicò l’intera esistenza alla tutela dell’infanzia.
acor3.it/podcast/26x16-janusz-…#bambini #campoDiSterminio #HenrykGoldszmit #JanuszKorczak #olocausto #pedagogia #Treblinka

Questa voce è stata modificata (4 settimane fa)

reshared this

Il blogverso italiano di Wordpress ha ricondiviso questo.

mirrormask / dave mckean. 2005


[youtube=youtube.com/watch?v=NHHE2hsTJf…]

When Jim Henson Productions and Sony wanted to make something along the lines of Jim Henson’s “The Dark Chrystal” or “Labyrinth” they approached graphic novelist Neil Gaiman and illustrator Dave McKean, who had previously collaborated on the graphic novel series “Black Orchid” (1988), “The Sandman” (1989-1996) and children’s book “Coraline” (2002). The result was this very artful journey through a fantasy world. Almost every scene is chock-full of imaginative designs and special effects for which about 15 young animators were hired, almost all of them just graduated from the local art school.

The songs in the soundtrack are “(They Long To Be) Close to you” (a cover of the classic written by Burt Bacharach & Hal David), sung by Josefine Cronholm, and “If I Apologise” (written by Dave McKean and Neil Gaiman) sung by Josefine Cronholm & Ashley Slater.
#animation #animazione #art #arte #AshleySlater #BurtBacharach #DaveMcKean #experimentalMovie #film #HalDavid #highlights #JimHensonProductions #JosefineCronholm #MirrorMask #MirrorMask #movie #NeilGaiman #Sony #video

reshared this

Il blogverso italiano di Wordpress ha ricondiviso questo.

AerynOS 2026.02: aggiornamenti più veloci e nuove opzioni di installazione


La distribuzione Linux costruita da zero migliora la velocità degli aggiornamenti atomici e introduce l'installazione da terminale con supporto WiFi integrato.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Tra le distribuzioni Linux meno conosciute ma più ambiziose c’è AerynOS, nata nel 2020 come Serpent OS per volontà di Ikey Doherty, già creatore di Solus. Oggi il progetto è portato avanti dalla comunità. A differenza della maggior parte delle distro, che partono da una base esistente come Debian o Arch, AerynOS è costruita interamente da zero, con strumenti propri scritti in Rust. La versione 2026.02, appena rilasciata, porta con sé diversi miglioramenti concreti.

Aggiornamenti atomici molto più rapidi


Il gestore di pacchetti Moss, cuore del sistema di aggiornamento, ha ricevuto un’ottimizzazione importante. Su dischi SSD e NVMe, il sistema riesce ora a processare circa 65.000 file al secondo durante le operazioni di aggiornamento. In pratica, un aggiornamento completo da installazione pulita si completa in pochi secondi, un risultato notevole per una distribuzione ancora in fase alfa.

Installazione da terminale con WiFi


Fino ad oggi l’opzione di installazione senza ambiente grafico richiedeva una connessione via cavo Ethernet. Con questa versione arriva una nuova modalità “solo terminale” che include i pacchetti necessari per configurare il WiFi subito dopo l’installazione, rendendo la vita più semplice a chi non ha un cavo di rete a portata di mano.

Ambienti desktop aggiornati


La nuova ISO include GNOME 49.4, KDE Plasma 6.6.1 con il nuovo Plasma Login Manager come gestore d’accesso predefinito, e COSMIC 1.0.8 di System76. Fra i pacchetti aggiornati anche Firefox 148, il server multimediale PipeWire 1.6 e il kernel Linux 6.18 LTS.

AerynOS resta un progetto in fase alfa, quindi non adatto all’uso quotidiano su macchine importanti. Ma per chi segue l’evoluzione delle distribuzioni Linux e vuole tenere d’occhio qualcosa di diverso dal solito, vale la pena scaricare la ISO di prova dalla pagina ufficiale.


FONTE aerynos.com


FONTE linuxiac.com


FONTE phoronix.com

Il blogverso italiano di Wordpress ha ricondiviso questo.

[Photo] D245 sul binario tronco a Livorno Centrale


D245 sul binario tronco a Livorno Centrale98 83 2245 314-9 I-TIFoto scattate il 4 Marzo 2026 Post originale: https://treni.creeperiano99.it/tg/1588 Se non riesci a visualizzare le foto clicca qui https://treni.creeperiano99.it/2026/03/photo-d245-sul-binar
The media in this post is not displayed to visitors. To view it, please go to the original post.

D245 sul binario tronco a Livorno Centrale
98 83 2245 314-9 I-TI
Foto scattate il 4 Marzo 2026

Post originale: treni.creeperiano99.it/tg/1588

Se non riesci a visualizzare le foto clicca qui

treni.creeperiano99.it/2026/03…

Questa voce è stata modificata (4 settimane fa)
Il blogverso italiano di Wordpress ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Uno straccio di pace per dire no alla guerra


Come era prevedibile, c’è la guerra in Iran e in un’area geografica dove vivono centinaia di milioni di persone, ma non si parla più di aggressore e aggredito. Nonostante il passato, anche recente, si tenta ancora la carta della guerra giusta, quella necessaria per esportare la democrazia. Conseguentemente, nessuna sanzione né per gli USA, né per Israele. In nome del doppio standard, dei […]

Leggi il resto: argocatania.it/2026/03/06/uno-…

#Emergency #Guerra #pace

Questa voce è stata modificata (4 settimane fa)
Il blogverso italiano di Wordpress ha ricondiviso questo.

Risposta dei Co-Presidenti Giuristi Democratici al Direttore de Il Dubbio


L'Avv. Roberto Lamacchia e l'Avv. Aurora d'Agostino ribadiscono come il quotidiano dovrebbe essere il giornale di tutta l'Avvocatura
The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

A seguito della nota inviata il 26 febbraio dai Co-Presidenti dei Giuristi Democratici alla redazione de Il Dubbio nel merito della posizione a favore del sì nel referendum sulla giustizia del quotidiano dell’avvocatura, il 28 febbraio il quotidiano ha pubblicato a lato della nota GD la risposta del Direttore Davide Varì. La risposta si intitola “La stampa è indipendente: leggete (tutta) la Costituzione”. Il testo dopo aver citato alcune interviste ad esponenti del NO ed alcuni commenti dubbiosi si chiude affermando:“Insomma, avrei potuto portare mille esempi della nostra vocazione al confronto tra il Sì e il No. Preferisco però citare la Costituzione. Già, proprio quella che spesso il fronte del No brandisce contro il Sì. Ecco, bisognerebbe leggerla tutta la nostra bellissima Costituzione e magari arrivare fino all’articolo 21, quello che sancisce la libertà di stampa vietando «censure e autorizzazioni». Prima di congedarmi vorrei però ringraziarvi per la premura e il suggerimento – non richiesto – sulla linea editoriale del Dubbio, ma continueremo a correre il rischio di fare il giornale secondo Costituzione.”

Di seguito la risposta dell’Avv. Roberto Lamacchia e Avv. Aurora d’Agostino, Co-Presidenti Associazione Nazionale Giuristi Democratici al Direttore de Il Dubbio

Spett. Redazione “Il Dubbio”

Via Del Governo Vecchio 3

ROMA

Egr. Direttore,

abbiamo letto con un po’ di imbarazzo la Sua risposta alla nostra lettera del 26/02/2026.

Vogliamo subito rassicurarLa sul fatto che abbiamo letto e conosciamo la ns. Costituzione (bellissima: è l’unico punto su cui concordiamo con Lei) ed in particolare l’art. 21: ed in effetti, non contestiamo la libertà di espressione del Suo giornale, ma la mancata equidistanza tra le posizioni in campo, con una evidente, e da Lei non contestata, prevalenza delle argomentazioni in favore del SI, con una rappresentazione quasi monolitica dell’Avvocatura come favorevole alla riforma.

Chiedevamo, e chiediamo, solo questo: che Il Dubbio, finanziato con i contributi di tutti gli avvocati, e non solo di quelli aderenti alle Camere Penali, rappresenti in maniera compiuta il quadro variegato delle posizioni all’interno dell’Avvocatura anche di quelle, e non sono poche, che si sono espresse per il NO al referendum: e ammesso che sia necessario un giornale dell’Avvocatura, almeno che esso sia il giornale di tutta l’Avvocatura!

Cordiali saluti.

Torino-Padova 05/03/2026

Avv. Roberto Lamacchia

Avv. Aurora d’Agostino

Lettera a Il Dubbio 05.03.2026Download


Nota della presidenza Giuristi Democratici a “Il Dubbio”


Spett. Redazione “Il Dubbio”

Via Del Governo Vecchio 3

ROMA

Egr. Direttore,

Il Dubbio, fondato nel 2016, edito da una società di proprietà del CNF (Società Edizioni Diritti e Ragione) dedica da mesi ampio spazio al referendum costituzionale sulla separazione delle carriere dei magistrati e la riforma del CSM, prendendo apertamente posizione a favore del SI.

Nel rispetto delle reciproche posizioni a sostegno del SI o del No, assistiamo attoniti al sostegno dato dal quotidiano dell’avvocatura, che dovrebbe rappresentare tutti gli iscritti, alle scelte dei partiti al Governo, nel contesto di una campagna elettorale caratterizzata da forti contenuti politici.

Il Dubbio è un giornale finanziato con i nostri contributi, dei quali fa un uso improprio, in palese violazione della sua funzione di servizio all’avvocatura.

Dovrebbe piuttosto rappresentare con equidistanza tutte le posizioni in campo, su un tema delicato qual è una riforma costituzionale promossa e sostenuta dallo schieramento politico al Governo, apertamente insofferente a tutte le decisioni della magistratura non in linea con le sue scelte politiche.

Viceversa, ciò che viene prospettato al lettore è che l’intera categoria degli avvocati sia favorevole alla riforma Nordio e ciò è contrario alla realtà; la posizione espressa dal Dubbio è essenzialmente quella fatta propria dall’Unione delle Camere Penali che, come è noto, rappresenta circa 1/5 degli avvocati italiani; nessun riferimento viene fatto alle posizioni in favore del NO assunte pubblicamente da singoli avvocati o da associazioni come l’Associazione Nazionale Giuristi Democratici, che rappresentiamo, o ancora dal Comitato Avvocati per il NO.

Invitiamo, pertanto, il Direttore di codesto giornale ed il comitato di Redazione a voler assumere, almeno in questo ultimo periodo di campagna elettorale, un atteggiamento rispettoso delle diverse posizioni presenti all’interno dell’Avvocatura.

Torino-Padova 26/02/2026.

Avv. Roberto Lamacchia avv. Aurora d’Agostino

Co-Presidenti Associazione Nazionale Giuristi Democratici

Lettera presidenza GD a Il DubbioDownload


Questa voce è stata modificata (4 settimane fa)
Il blogverso italiano di Wordpress ha ricondiviso questo.

/e/OS 3.5: WebAssembly di default e novità per il Fairphone 6


Il sistema operativo senza Google di Murena si aggiorna con WebAssembly attivo di default, browser aggiornato e miglioramenti dedicati al Fairphone 6.
The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

La versione 3.5 di /e/OS è disponibile per tutti i dispositivi supportati, sia nelle build ufficiali che in quelle della comunità. L’aggiornamento si basa su LineageOS 22.2 e include le patch di sicurezza Android fino al 2 febbraio 2026.

Il browser integrato passa alla versione 144.0.7559.109 e abilita di default il supporto a WebAssembly per i nuovi utenti, una tecnologia che consente alle applicazioni web di girare con prestazioni più vicine a quelle delle app native.

Fairphone 6 al centro


Per chi usa un Fairphone 6 con /e/OS, questa release porta diverse migliorie. È stato aggiunto un interruttore per scegliere tra ricarica rapida e lenta, funzione già presente nel sistema operativo originale di Fairphone. Arriva anche la funzione “tocca per svegliare” lo schermo, le traduzioni delle impostazioni di Fairphone Moments sono state migliorate e la fotocamera ora riceve automaticamente i permessi necessari al primo avvio, eliminando un passaggio manuale che poteva risultare fastidioso.

Il resto dell’aggiornamento si concentra su correzioni di bug e miglioramenti di stabilità generale.

Murena al Mobile World Congress


L’uscita di /e/OS 3.5 coincide con un periodo vivace per Murena: la fondazione francese è presente al Mobile World Congress di Barcellona dal 2 al 5 marzo, dove presenta insieme a HIROH il nuovo “HIROH phone powered by Murena”, uno smartphone con interruttori fisici per disattivare microfono, fotocamera e connettività. Il dispositivo è già in prevendita sul sito di Murena.

Il team sta inoltre lavorando a Murena Maps, un’app di navigazione basata su OpenStreetMap e MapLibre che punta a sostituire Magic Earth, oggi l’unica applicazione non open source inclusa nel sistema. Chi cerca un’alternativa Android rispettosa della propria riservatezza e costruita in Europa può dare un’occhiata ai dispositivi Murena con /e/OS preinstallato, oppure installare il sistema sul proprio smartphone verificando la lista dei 271 modelli supportati.


FONTE gitlab.e.foundation


FONTE e.foundation


FONTE murena.com


FONTE en.wikipedia.org


Murena sta costruendo Murena Maps, la propria alternativa a Google Maps


Fino a poco tempo fa il sistema operativo /e/OS si affidava a Magic Earth per le mappe, un’applicazione funzionale e rispettosa della privacy ma proprietaria, l’unico componente non open source dell’intero ecosistema. Nel 2025 la situazione è peggiorata ulteriormente: Magic Earth ha introdotto un modello ad abbonamento, rendendo a pagamento funzionalità prima gratuite come la navigazione con traffico in tempo reale, le mappe offline e l’integrazione con Android Auto. Un cambiamento che ha spinto Murena a cercare una strada tutta sua.

Il risultato si chiama Murena Maps, ed è stato presentato al FOSDEM 2026 da Romain Hunault, engineering manager di Murena. Non si tratta di un fork di OsmAnd, CoMaps o altre soluzioni già esistenti: Murena Maps nasce come progetto indipendente, costruito sopra un mosaico di tecnologie aperte tra cui OpenStreetMap per i dati cartografici, MapLibre per la visualizzazione, WhosOnFirst per i dati geografici e Transitous per il trasporto pubblico.

Come funziona (e cosa promette)


Alcune app di navigazione open source puntano soprattutto sull’uso offline, il che spesso significa dover scaricare pacchetti di mappe piuttosto pesanti prima di poter partire. Murena Maps invece prende una strada diversa e lavora in modo nativo online attingendo ai dati di OpenStreetMap. Tra le funzionalità previste ci sono la ricerca di destinazioni, la pianificazione degli itinerari, la navigazione e la sincronizzazione dei percorsi tra PC e telefono.

Si può già provare ma con qualche cautela


Il codice sorgente è disponibile su GitLab e chi vuole sporcarsi le mani può già scaricare l’APK, attualmente siamo alla versione 0.22.0.

L’ho installata e ci ho giochicchiato un po’. Funziona, la mappa si carica, la ricerca risponde, ma siamo ancora agli inizi e si vede: qualche bug qua e là, un’interfaccia ancora acerba e non sempre funziona la richiesta di indicazioni.

Tra le cose interessanti c’è il supporto alla modalità offline e, nelle impostazioni, la possibilità di configurare server personalizzati per Pelias e Valhalla. Per chi non li conoscesse: Pelias è un geocoder open source (traduce indirizzi in coordinate geografiche e viceversa), mentre Valhalla è un motore di calcolo percorsi, sempre open source e basato sui dati di OpenStreetMap. In pratica Murena Maps permette a chi ha le competenze tecniche di ospitare in autonomia i servizi di ricerca e navigazione, magari su un proprio server, il che è un bel segnale per chi tiene all’indipendenza digitale. Se avete bisogno di un VPS per questo tipo di esperimenti, date un’occhiata a Hetzner o Webdock, entrambi affidabili e con prezzi ragionevoli.

Un tassello importante per /e/OS


Con Murena Maps, verrà colmata l’ultima grande lacuna del suo ecosistema. Il progetto è ancora in fase embrionale e passerà del tempo prima che Cardinal possa competere con le alternative più mature. Per chi volesse seguirne lo sviluppo, il repository è su GitLab della e Foundation e la presentazione al FOSDEM è disponibile in video.


FONTE murena.com


FONTE fosdem.org


FONTE gitlab.e.foundation


reshared this

in reply to maraMAU

tu hai Fairphone OS Stock, senza login con account Google. Nel tuo caso, tutte le app funzionano, a netto di bug, notifiche comprese. Se sei pronto a perdere tutti i dati dopo aver sbloccato il bootloader, installare e/os, a reinstallare le app e a riconfigurarle, ad avere potenziali problemi (non dovrebbero essere molti, ma si tratta pur sempre di una custom rom), ad app che oggi funzionano e magari domani no, allora sì 😀
Il blogverso italiano di Wordpress ha ricondiviso questo.

Perplexity lancia Computer: una piattaforma AI per tasks complessi


Perplexity introduce Computer, una piattaforma AI che gestisce compiti complessi attraverso sotto-agenti specializzati. Scopri come funziona e le sue caratteristiche principali.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Perplexity ha lanciato una nuova piattaforma chiamata Computer. Questa piattaforma utilizza vari agenti AI per gestire compiti complessi in modo efficiente. Ad esempio, può aiutare con ricerche web, generazione di documenti e elaborazione dati.

Come funziona Perplexity Computer


Perplexity Computer funziona come un coordinatore che gestisce diversi compiti contemporaneamente. Utilizza diversi modelli AI per svolgere vari compiti: Anthropic Opus 4.6 per il ragionamento principale, Gemini per ricerche approfondite, Nano Banana per le immagini, Veo 3.1 per i video, Grok per compiti leggeri e veloci, e ChatGPT 5.2 per ricerche ampie e richiami di contesti lunghi. Inoltre, esegue ogni compito in un ambiente isolato per mantenere la sicurezza.

Confronto con OpenClaw


Perplexity Computer viene confrontato con OpenClaw, una piattaforma open source che opera localmente sul computer dell’utente. OpenClaw consente di automatizzare compiti e eseguire comandi collegandosi a email, messaggistica e file locali. Tuttavia, con OpenClaw, l’utente ha maggiore controllo ma anche maggiori responsabilità in termini di configurazione e sicurezza.

Perplexity Computer è disponibile ora per gli abbonati Perplexity Max, e presto sarà disponibile anche per le aziende.


FONTE perplexity.ai

Il blogverso italiano di Wordpress ha ricondiviso questo.

Soundcore Space 2 ufficiali al MWC 2026: cuffie con cancellazione del rumore a 4 stadi e fino a 70 ore di autonomia


Le Soundcore Space 2 offrono cancellazione del rumore a 4 stadi, comfort prolungato, audio ad alta risoluzione e fino a 70 ore di autonomia
The media in this post is not displayed to visitors. To view it, please go to the original post.

In occasione del Mobile World Congress 2026, Soundcore ha presentato le nuove Soundcore Space 2, cuffie over-ear progettate per i viaggi e per l’ascolto quotidiano. Il modello combina un'avanzata cancellazione attiva del rumore a 4 stadi con un comfort prolungato e un’autonomia estesa.
La tecnologia a 4 stadi si adatta automaticamente all’ambiente circostanteLa tecnologia a 4 stadi si adatta automaticamente all’ambiente circostante

Cancellazione del rumore avanzata per ogni ambiente


Le Soundcore Space 2 integrano un sistema di cancellazione del rumore ottimizzato per eliminare efficacemente i rumori a bassa frequenza, come il rumore prodotto dai motori di un aereo, il rumore di autobus e mezzi pubblici o gli ambienti d’ufficio più caotici. La tecnologia a 4 stadi si adatta automaticamente all’ambiente circostante, garantendo prestazioni ottimali anche durante gli spostamenti.

Xiaomi 17 e 17 Ultra con Leica: novità e prezzi
Xiaomi presenta Xiaomi 17, 17 Ultra e Leica Leitzphone: fotocamere Leica, AI evoluta e prestazioni top. Ecco specifiche, novità e prezzi
TechpertuttiGuglielmo Sbano

Comfort e design ergonomico per lunghe sessioni


Il comfort è un elemento centrale del design delle Space 2, pensate per lunghe sessioni di ascolto. I padiglioni in memory foam morbido offrono un’esperienza ergonomica, assicurando comodità per tutta la giornata, sia durante i viaggi sia nell’uso quotidiano. Per quanto riguarda la qualità audio, le cuffie sono dotate di driver da 40 mm con diaframma a doppio strato; questo permette di ottenere bassi profondi, voci chiare e alte frequenze cristalline, garantendo un suono ricco e dettagliato adatto a qualsiasi tipo di contenuto multimediale.
I padiglioni in memory foam morbido offrono un’esperienza ergonomica, assicurando comodità per tutta la giornata I padiglioni in memory foam morbido offrono un’esperienza ergonomica, assicurando comodità per tutta la giornata

Funzionalità intelligenti: Smart Wearing Detection e chiamate AI


Tra le funzionalità intelligenti troviamo la Smart Wearing Detection, che mette automaticamente in pausa la riproduzione quando le cuffie vengono rimosse e la riattiva quando vengono indossate. Per le chiamate, le Space 2 sono dotate di tre microfoni con riduzione del rumore basata su intelligenza artificiale, per una maggior chiarezza della voce anche in ambienti complessi.
La Smart Wearing Detection mette automaticamente in pausa la riproduzione quando le cuffie vengono rimosse e la riattiva quando vengono indossateLa Smart Wearing Detection mette automaticamente in pausa la riproduzione quando le cuffie vengono rimosse e la riattiva quando vengono indossate

Autonomia estesa e ricarica rapida


L’autonomia rappresenta uno dei punti di forza delle nuove cuffie. Con la cancellazione attiva del rumore attiva, è possibile ascoltare fino a 50 ore, mentre con l’ANC disattivata si raggiungono fino a 70 ore (dati del produttore). Inoltre, una ricarica rapida di soli cinque minuti garantisce fino a quattro ore aggiuntive di ascolto. Le Space 2 includono anche la tecnologia HearID 3.0, che analizza la capacità uditiva e personalizza la resa sonora per compensare eventuali frequenze meno percepite.

Le nuove cuffie Soundcore saranno disponibili nei colori Linen White, Jet Black e Seafoam Green dal prossimo 21 aprile su Amazon e sul sito ufficiale, al prezzo di 129,99 euro.

Il blogverso italiano di Wordpress ha ricondiviso questo.

Un’app gratuita ti avvisa quando qualcuno con occhiali smart è vicino a te


Nearby Glasses è un'app Android open source che rileva i segnali Bluetooth degli occhiali smart nelle vicinanze e ti manda una notifica. Gratuita, senza pubblicità e senza raccolta dati.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Gli occhiali smart con fotocamera integrata, come i Ray-Ban di Meta, si stanno diffondendo rapidamente. Il problema è che sono praticamente indistinguibili da un paio di occhiali normali, e chi li indossa può registrare video e scattare foto senza che nessuno se ne accorga.

Yves Jeanrenaud, sociologo all’Università di Monaco di Baviera e sviluppatore per passione, ha creato Nearby Glasses: un’app Android gratuita e open source che rileva la presenza di occhiali smart nelle vicinanze attraverso i segnali Bluetooth che questi dispositivi emettono costantemente.

Come funziona


Tutti i dispositivi Bluetooth trasmettono in continuazione piccoli segnali che contengono, tra le altre cose, un codice che identifica il produttore. Nearby Glasses intercetta questi segnali e cerca quelli riconducibili a Meta, Snap e Luxottica, le aziende dietro i principali occhiali smart in commercio.

Quando rileva un segnale compatibile entro un raggio di circa 10-15 metri all’aperto (3-10 metri in ambienti chiusi o affollati), l’app invia una notifica. Non raccoglie dati personali, non mostra pubblicità e non trasmette nulla a server esterni.

I falsi positivi sono possibili: un visore per la realtà virtuale dello stesso produttore può far scattare l’allarme. Ma come fa notare Jeanrenaud, se non si vedono visori VR nelle vicinanze, le probabilità che si tratti effettivamente di occhiali smart sono piuttosto alte.

L’app è disponibile sul Google Play Store e su GitHub per chi preferisce evitare Google. Per ora funziona solo su Android, una versione per iOS non è ancora prevista a causa delle limitazioni imposte da Apple sulla scansione Bluetooth in background.

Il tempismo non è casuale.


Poche settimane fa il New York Times ha riportato che Meta sta lavorando a una funzione di riconoscimento facciale per i suoi occhiali, che permetterebbe di identificare le persone inquadrate in tempo reale. Una prospettiva che rende strumenti come Nearby Glasses sempre più rilevanti, per quanto imperfetti. Come ammette lo stesso Jeanrenaud: “Non voglio che le persone si sentano falsamente al sicuro. È ancora imperfetto, ma lo considero un piccolo pezzo di resistenza contro la tecnologia di sorveglianza.”

Per chi cerca alternative più strutturali alla sorveglianza delle big tech, vale la pena ricordare che anche la scelta del browser e dei servizi quotidiani fa la differenza. Un buon punto di partenza è un servizio DNS che blocchi tracker e pubblicità invasiva, come AdGuard DNS o NextDNS.


FONTE github.com


FONTE play.google.com


FONTE 404media.co


FONTE helpnetsecurity.com


This App Warns You if Someone Is Wearing Smart Glasses Nearby


A new hobbyist developed app warns if people nearby may be wearing smart glasses, such as Meta’s Ray-Ban glasses, which stalkers and harassers have repeatedly used to film people without their knowledge or consent. The app scans for smart glasses’ distinctive Bluetooth signatures and sends a push alert if it detects a potential pair of glasses in the local area.

The app comes as companies such as Meta continue to add AI-powered features to their glasses. Earlier this month The New York Times reported Meta was working on adding facial recognition to its smart glasses. “Name Tag,” as the feature is called, would let smart glasses wearers identify people and get information about them from Meta’s AI assistant, the report said.

“I consider it to be a tiny part of resistance against surveillance tech,” Yves Jeanrenaud, the hobbyist developer and sociologist who made the app, told 404 Media.

To use the app, called Nearby Glasses, users download it from the Google Play Store or GitHub. They may need to tweak some settings such as “enable foreground service” to keep the app scanning. Then they press “Start Scanning” and a debug log will show the app’s activity. If it detects what it believes to be a pair of smart glasses, the app will send a notification: “⚠️ Smart Glasses are probably nearby,” it reads, according to a screenshot posted to the app’s Play Store page.

💡
Do you work at Meta or know anything else about its smart glasses? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

The app works by looking for Bluetooth “advertising frames,” which are small bits of data devices regularly broadcast as part of their normal operation. Jeanrenaud said he referenced a directory of Bluetooth Low Energy (BLE) manufacturers, then made the app scan for Meta, Luxottica Group S.p.A which partners with Meta on its smart glasses, and Snap, which has its own smart glasses offering.

“If it sees an advertising frame of these manufacturers, it notifies you. That’s basically it,” Jeanrenaud said. The Play Store page says the app likely generates false positives, such as from VR headsets. That is what happened in 404 Media’s test too: We ran the app near a Meta Quest 2 headset; the app detected the device, with its debug log saying “Meta Quest 2,” and the app sent a notification saying smart glasses were nearby. Of course, when walking around in public, it is less likely that someone is going to be wearing a VR headset than a pair of smart glasses.

“This is a tech solution to a social problem exaggerated by tech. I do not want to promote techsolutionism nor do I want people to feel falsely secure. It's still imperfect,” Jeanrenaud added.
playlist.megaphone.fm?p=TBIEA2…
Jeanrenaud said he decided to make the app after reading some of 404 Media’s coverage of how people are using Meta’s Ray-Ban smart glasses. He specifically pointed to this article, about how men are filming women inside massage parlors seemingly without their consent. Jeanrenaud also referenced 404 Media’s coverage showing multiple Customs and Border Protection (CBP) officials wore the AI glasses during immigration raids, including with the recording light clearly illuminated.

“Obviously, surveillance tech is not only abused by government thugs, it's also a tech boosting misogynist behaviour and rape culture,” Jeanrenaud said.

404 Media has also reported how two students coupled Meta’s Ray-Bans with off-the-shelf facial recognition technology and people search sites to turn them into glasses that instantly doxed people; and shown how a $60 mod easily disables the privacy-protecting recording light in the glasses, making it easier for wearers to film people without them knowing.

Neither Meta nor Google responded to a request for comment about the new app.

When Google released Google Glass, the first substantive pair of consumer smart glasses more than ten years ago, some people heckled or ripped the glasses from wearers’ faces. Those glasses looked very distinct. Meta’s Ray-Ban glasses, meanwhile, are designed to look just like any other pair of glasses, making it more difficult for passersby to know if someone is wearing a smart device or not. Not impossible, though: in December, a woman on the New York subway allegedly broke a man’s pair of Meta's smart glasses while he was filming a piece of content.

The app’s Play Store page says after identifying a device, a user “may act accordingly.”

Jeanrenaud said he can imagine that including what the woman on the subway allegedly did. “Or people just tell them politely to fuck off.”


#hot

reshared this

Il blogverso italiano di Wordpress ha ricondiviso questo.

Log4j sommerso da finte vulnerabilità generate dall’intelligenza artificiale


Il progetto open source Log4j denuncia un'ondata di segnalazioni di sicurezza generate dall'IA: 50 report in tre mesi, quasi tutti inutili. Un problema che colpisce tutto l'ecosistema del software libero.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Log4j è una libreria Java usata da milioni di applicazioni in tutto il mondo per gestire i registri di sistema, quei file in cui il software annota tutto ciò che succede durante il suo funzionamento. Nel 2021 una vulnerabilità critica, ribattezzata Log4Shell, mise in allarme l’intera industria tecnologica: bastava una stringa di testo inviata a un server vulnerabile per prenderne il controllo da remoto. La falla colpì piattaforme come Apple, Cloudflare, Minecraft e migliaia di altri servizi, e spinse le agenzie di sicurezza di mezzo mondo a intervenire con direttive d’emergenza.

Oggi Log4j si ritrova al centro di un problema molto diverso, ma altrettanto insidioso.

50 report in tre mesi, quasi tutti inventati


Gli sviluppatori del progetto hanno denunciato pubblicamente su GitHub di essere sommersi da segnalazioni di vulnerabilità generate con l’intelligenza artificiale. Tra luglio 2024 e novembre 2025, il programma di bug bounty (il meccanismo che premia chi trova falle di sicurezza) ospitato su YesWeHack aveva ricevuto 32 report, un ritmo gestibile. Poi la situazione è degenerata: 17 segnalazioni solo a dicembre 2025, 20 a gennaio e 13 a febbraio. La stragrande maggioranza è spazzatura generata da modelli linguistici, con vulnerabilità inesistenti descritte in modo convincente ma del tutto inventato.

Il risultato è un vero e proprio attacco alla capacità operativa del progetto. Le segnalazioni di sicurezza hanno la massima priorità e richiedono analisi approfondite, anche quando si rivelano infondate. Per un team di volontari, questo significa che il tempo dedicato a smontare report fasulli è tempo sottratto allo sviluppo e alla correzione di problemi reali.

Un problema che va oltre Log4j


Log4j non è un caso isolato. Curl, uno degli strumenti più diffusi per il trasferimento dati su internet, a gennaio ha chiuso del tutto il proprio programma di bug bounty dopo essere stato travolto dalla stessa ondata di report generati dall’IA. Il suo creatore, Daniel Stenberg, ha parlato di un crollo della qualità delle segnalazioni e di un aumento insostenibile di report completamente inventati.

Il paradosso è evidente: l’intelligenza artificiale potrebbe in teoria aiutare a trovare vulnerabilità nel software, ma nella pratica sta rendendo più difficile individuare quelle vere in mezzo al rumore. I modelli linguistici sono bravissimi a produrre testi dall’aspetto tecnico e professionale, ma non hanno la capacità di verificare se quello che scrivono corrisponde a un problema reale. Per chi spera di incassare qualche ricompensa facile, basta generare decine di report e sperare che qualcuno passi il filtro.

Per ora il team di Log4j ha deciso di limitare il tempo dedicato a queste revisioni, classificando rapidamente i report come seri o dubbi e dando priorità solo ai primi. Una soluzione di emergenza, in attesa che l’intero ecosistema trovi un approccio più strutturale.


FONTE github.com


FONTE daniel.haxx.se


FONTE socket.dev

Il blogverso italiano di Wordpress ha ricondiviso questo.

HONOR al MWC 2026: debutta il Robot Phone umanoide e Magic V6


Al MWC 2026 HONOR sorprende con il Robot Phone umanoide e Magic V6: ecco la nuova visione AI che punta a rivoluzionare gli smartphone
The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Al MWC 2026 di Barcellona, HONOR ha presentato un’anteprima di Robot Phone, dotato di capacità motorie e percezione spaziale. Si tratta di un’audace esplorazione dell’intelligenza artificiale che dà vita a una nuova generazione di smartphone, ripensando il modo in cui i dispositivi AI del futuro potranno integrare movimento e consapevolezza spaziale. Accanto a questa innovazione futuristica, il brand ha presentato il Magic V6, un pieghevole che combina una rivoluzionaria tecnologia di batteria al silicio-carbonio, un’ingegneria del display avanzata e strumenti di produttività potenziati dall’intelligenza artificiale. Insieme ai nuovi dispositivi dell’ecosistema, tra i quali MagicPad 4 e MagicBook Pro 14, queste novità rafforzano il percorso di HONOR per integrare hardware e software intelligenti attorno alle reali esigenze delle persone.



Il nuovo Honor Robot Phone combina intelligenza e design futuristico per ridefinire il concetto di smartphone

Robot Phone: una nuova generazione di smartphone


Robot Phone è uno smartphone che unisce un’interazione basata su un’intelligenza artificiale integrata nel mondo fisico, a movimenti robotici e a capacità di ripresa cinematografica. In particolare, Robot Phone combina l’AI con un’interazione più fisica ed espressiva attraverso il movimento della fotocamera, introducendo un’interazione più umana ed espressiva nella tecnologia quotidiana. La percezione multimodale gli consente di identificare suoni, seguire i movimenti e mantenere la consapevolezza visiva, creando un modello di interazione più naturale, sensoriale e intuitivo.

Amazfit Active 3 Premium: smartwatch con lattato
Con il monitoraggio del lattato, Amazfit Active 3 Premium promette allenamenti più precisi per runner principianti e ambiziosi. Scopri tutte le novità
TechpertuttiGuglielmo Sbano


Lo smartphone supporta videochiamate AI con inquadratura a 360 gradi che seguono l’utente, grazie a un controllo del movimento robotico, risponde con un linguaggio del corpo “emotivo”, e può persino danzare a ritmo di musica, portando un’interazione giocosa e realistica nell’esperienza d’uso quotidiana. Inserire un robot in uno smartphone ha richiesto un ripensamento dello spazio, della resistenza e del peso a livello microscopico: in tale contesto, HONOR ha applicato materiali ad alte prestazioni e il know-how in materia di affidabilità sviluppato per i dispositivi pieghevoli alla progettazione del Robot Phone, consentendo lo sviluppo di un micromotore progettato per garantire estrema compattezza e resistenza. Questa architettura meccanica supporta un sistema di stabilizzazione gimbal a tre assi, garantendo movimenti fluidi e precisi anche in ambienti dinamici.
Magic V6, il nuovo pieghevole presentato da Honor al MWC 2026Magic V6, il nuovo pieghevole presentato da Honor al MWC 2026

HONOR Magic V6: un nuovo punto di riferimento nel settore dei dispositivi pieghevoli


HONOR Magic V6 rappresenta l'innovazione all'avanguardia nel campo dei dispositivi pieghevoli. Combinando un profilo chiuso ultrasottile di 8,75mm con un'integrità strutturale rinforzata e un'architettura avanzata delle cerniere, il Magic V6 è progettato per garantire affidabilità a lungo termine mantenendo un'eccezionale sottigliezza. Il dispositivo è classificato IP68 e IP69 per la resistenza all'acqua e alla polvere, rafforzando la sua resilienza negli ambienti quotidiani. All'interno di questo design pieghevole ultrasottile, il Magic V6 integra la sua tecnologia di batterie al silicio-carbonio di nuova generazione da 6.660mAh, alloggiate in uno dei dispositivi pieghevoli più sottili sul mercato.

Skyscanner integra treni e voli: ecco come funziona
Skyscanner introduce la ricerca combinata di treni e voli in un’unica piattaforma. Ecco come funziona la novità che semplifica la pianificazione dei viaggi
TechpertuttiGuglielmo Sbano


Magic V6 stabilisce anche un nuovo punto di riferimento nell'innovazione dei display pieghevoli. I suoi due schermi LTPO 2.0 di punta, che misurano 6,52 pollici esternamente e 7,95 pollici quando sono aperti, offrono frequenze di aggiornamento adattive da 1 a 120Hz e una luminosità massima rispettivamente fino a 6.000 nit e 5.000 nit per i contenuti HDR. Il display interno è realizzato in vetro flessibile ultrasottile con certificazione SGS Minimized Crease e una riduzione del 44% della profondità delle pieghe rispetto alla generazione precedente, creando una superficie più piatta e coinvolgente. Uno strato antiriflesso a base di nitruro di silicio riduce la riflettività fino all'1,5%, mentre l'avanzata tecnologia di regolazione della luminosità PWM a 4320Hz e il display AI Defocus migliorano il comfort durante l'uso prolungato. Insieme, queste innovazioni rendono il Magic V6 più raffinato e resistente nell'uso quotidiano. Essendo il primo dispositivo pieghevole alimentato dallo Snapdragon 8 Elite Gen 5, abbinato a un avanzato sistema di raffreddamento a camera di vapore per prestazioni sostenute, il pieghevole HONOR offre un'esperienza di gioco ultra fluida e supporta multitasking e carichi di lavoro impegnativi.
All'MWC 2026 HONOR ha presentato anche il MagicPad 4All'MWC 2026 HONOR ha presentato anche il MagicPad 4

HONOR MagicPad 4 e MagicBook Pro 14


Ampliando il proprio portafoglio di prodotti basati sull'intelligenza artificiale oltre gli smartphone, HONOR ha anche introdotto MagicPad 4 e MagicBook Pro 14 nel proprio ecosistema di punta. Il primo, alimentato dalla piattaforma mobile Snapdragon 8 Gen 5, offre prestazioni di punta in un tablet ultrasottile da 4,8 mm. Il suo display OLED 3K, leader nella categoria, presenta una frequenza di aggiornamento di 165Hz e, con display da 12,3 pollici, è progettato per supportare una produttività fluida. Come per il Magic V6, la collaborazione tra dispositivi consente un'interazione senza soluzione di continuità con smartphone e ambienti multipiattaforma, compreso l'ecosistema Apple.
Honor MagicBook Pro 14
MagicBook Pro 14, invece, rafforza ulteriormente l'offerta di laptop AI del produttore, con prestazioni garantite dai processori Intel Core Ultra Series 3. Progettato per carichi di lavoro prolungati, attività creative ed efficienza quotidiana, esso combina un display OLED da 14,6 pollici con prestazioni della batteria ai vertici della categoria, gestione intelligente delle prestazioni e un design ultraleggero per una maggiore portabilità. Insieme, MagicPad 4 e MagicBook Pro 14 rafforzano la strategia del brand volta a integrare l'intelligenza artificiale in tutte le categorie di dispositivi, offrendo esperienze connesse e intelligenti che vanno oltre lo smartphone.

Disponibilità e prezzo


HONOR Magic V6 sarà disponibile nella seconda metà dell'anno, ma al momento l'azienda non ha fornito ulteriori dettagli. MagicPad 4, invece, è già disponibile nei colori grigio e bianco con prezzi che oscillano da 600 a 700 euro a seconda della configurazione. La versione da 512 GB, al prezzo di 799,90 euro, viene offerta in promo lancio a 699,90 euro.


Skyscanner rivoluziona i viaggi: treni e voli insieme in un’unica ricerca


Skyscanner amplia i propri servizi e introduce una novità destinata a semplificare la pianificazione dei viaggi: da oggi è possibile cercare treni e voli all’interno della stessa piattaforma, senza dover utilizzare siti diversi. Una mossa strategica che punta a rendere l’esperienza di viaggio più fluida, veloce e integrata, soprattutto per chi combina tratte ferroviarie e aeree nello stesso itinerario. La piattaforma ha, infatti, introdotto una nuova funzionalità che permette di confrontare treni e voli nello stesso risultato di ricerca. In pochi secondi si possono confrontare durata, prezzi e alternative, così che ogni viaggiatore possa scegliere la soluzione più adatta al proprio itinerario.

IA e PR: +129% entro il 2035 con la reputazione algoritmica
L’intelligenza artificiale sta ridefinendo le pubbliche relazioni. Con la reputazione algoritmica e l’analisi predittiva, il mercato delle PR potrebbe crescere del 129% entro il 2035. Ecco i 5 trend che stanno rivoluzionando il settore
TechpertuttiGuglielmo Sbano


“In qualità di piattaforma globale di viaggi, il nostro obiettivo è offrire ai viaggiatori la massima libertà di scelta e soluzioni sempre più complete per i loro itinerari - ha affermato Catriona King di Skyscanner - integrando i treni nella ricerca voli, mettiamo a disposizione ancora più opzioni per raggiungere le principali destinazioni, consentendo di confrontare facilmente tutte le alternative in un’unica piattaforma”.


Skyscanner integra treni e voli: come funziona la nuova piattaforma unica


  • confronto immediato: tempi di percorrenza e prezzi sono mostrati fianco a fianco, senza cambiare sito;
  • logica di visualizzazione: le opzioni ferroviarie compaiono quando rappresentano una valida alternativa all’aereo (viaggi diretti fino a 8 ore o con una sola semplice coincidenza). Le partenze devono rientrare entro 90 giorni dalla ricerca;
  • disponibilità: già attiva su una selezione di tratte nazionali e transfrontaliere da Regno Unito, Spagna, Italia, Germania e Corea del Sud.


Cos’è cambiato su Skyscanner


Skyscanner continua a innovarsi per semplificare la pianificazione e ampliare le opzioni di viaggio verso le destinazioni scelte. Inoltre, le ricerche condotte per Skyscanner mostrano che, in media, 1 viaggiatore su 4 desidera vedere le opzioni in treno accanto ai voli, e il 21% sarebbe più propenso a prenotare il treno se potesse confrontarlo direttamente con l’aereo.

“Stiamo iniziando con una selezione iniziale di tratte e nei prossimi mesi continueremo a testare il servizio e ad ampliarne progressivamente la copertura - aggiunge King - abbiamo già registrato segnali incoraggianti sulla domanda di viaggi per il 2026 e, integrando i treni nella nostra offerta, potremo intercettare in modo ancora più efficace questa crescita, rispondendo in maniera sempre più completa alle esigenze dei nostri viaggiatori”.


Quali vantaggi offre ai viaggiatori


La nuova funzionalità rende più semplici queste decisioni. Mostrando chiaramente in un unico spazio la durata del viaggio e il prezzo - incluse le opzioni ferroviarie che in genere hanno emissioni inferiori rispetto al volo - i viaggiatori possono capire immediatamente cosa funziona meglio per il loro viaggio. L’integrazione dell’opzione treno rappresenta l’ultimo passo nella missione di Skyscanner di aiutare i viaggiatori a fare scelte sicure e informate su come raggiungere la propria destinazione.

Motorola Signature in Italia: miglior fotocamera DXOMARK
Motorola Signature debutta in Italia con DXOMARK Gold Label: smartphone ultrasottile con comparto fotografico di livello premium
TechpertuttiGuglielmo Sbano

Un cambiamento che può ridisegnare il travel tech


L’integrazione tra treni e voli segna un passo importante nell’evoluzione delle piattaforme di comparazione viaggi. Con questa mossa, Skyscanner non si limita ad ampliare le opzioni di ricerca, ma punta a diventare un vero hub multimodale capace di semplificare l’intera esperienza di pianificazione. In un mercato sempre più orientato alla flessibilità e alla combinazione intelligente dei mezzi di trasporto, la possibilità di confrontare soluzioni ferroviarie e aeree in un’unica interfaccia potrebbe ridefinire le abitudini dei viaggiatori digitali e rafforzare la competizione nel settore travel tech nei prossimi mesi.


Il blogverso italiano di Wordpress ha ricondiviso questo.

Tor VPN Beta arriva su F-Droid: la rete onion diventa più accessibile su Android


La VPN del Tor Project è ora disponibile su F-Droid nella versione 1.5.0 Beta: routing per singola app, circuiti separati e niente Google.
The media in this post is not displayed to visitors. To view it, please go to the original post.

La VPN ufficiale del Tor Project ha fatto un passo avanti significativo: dalla fine di febbraio è disponibile su F-Droid, il catalogo open source per Android. Fino a quel momento era scaricabile solo tramite Google Play o installando manualmente l’APK dal repository del progetto, opzioni meno comode e, nel caso del Play Store, incompatibili con chi ha scelto un sistema senza servizi Google.

La versione attuale è la 1.5.0 Beta, richiede Android 7.0 o superiore e porta con sé alcune funzionalità già presenti nelle release precedenti ma ora più accessibili. La più interessante è il routing per singola app: si può scegliere quali applicazioni far passare attraverso Tor e quali no, con ogni app che riceve un circuito e un indirizzo IP d’uscita separato. Questo impedisce che un osservatore esterno possa collegare tra loro le diverse attività di rete.

Sotto il cofano gira Arti, la riscrittura in Rust dell’implementazione classica di Tor in C. Il passaggio a Rust porta una gestione della memoria più robusta e un’architettura più moderna, caratteristiche rilevanti per un’app che maneggia traffico sensibile.

Cosa non fa (ancora)

Vale la pena leggere le avvertenze: questa è una beta pensata per utenti che vogliono testare e segnalare problemi, non per scenari ad alto rischio. Le funzioni anti-censura sono ancora parziali, il che significa che in paesi con filtraggio aggressivo la connessione potrebbe non funzionare. Il Tor Project avvisa esplicitamente che alcuni dati a livello di piattaforma Android possono comunque identificare il dispositivo, indipendentemente dalla VPN.

Per chi usa F-Droid come unico canale di installazione, l’arrivo su questo catalogo è comunque un segnale positivo sulla direzione del progetto.


FONTE f-droid.org


FONTE support.torproject.org

#hot
Il blogverso italiano di Wordpress ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

26×09 Come Pensa la Macchina: Anatomia di un Pappagallo Statistico

Acor3.it


Acor3.it

26x09 Come Pensa la Macchina: Anatomia di un Pappagallo Statistico

Play Episode Pause Episode Loading

Mute/Unmute Episode Rewind 10 Seconds 1x Fast Forward 30 seconds

00:00 / 17:02

Subscribe Share

Amazon Apple Podcasts CastBox Deezer Podcast Addict Podchaser RSS Spotify Spreaker YouTube iHeartRadio

RSS Feed

Share

Link


Embed


Scarica file | Ascolta in una nuova finestra | Durata: 17:02 | Registrato il 4 Marzo 2026

Abbonati: Amazon | Apple Podcasts | CastBox | Deezer | Podcast Addict | Podchaser | RSS | Spotify | Spreaker | YouTube | iHeartRadio

L’autore analizza il funzionamento tecnico dei Large Language Models, come Llama 3.1, smontandone l’architettura per dissipare miti sulla presunta intelligenza delle macchine.
acor3.it/podcast/26x09-come-pe…#AI #LargeLanguageModels #Ollama

Questa voce è stata modificata (1 mese fa)
Il blogverso italiano di Wordpress ha ricondiviso questo.

[Photo] E464.331 + E464.336 al binario tronco nella stazione di Livorno Centrale


E464.331 + E464.336 al binario tronco nella stazione di Livorno Centrale + Targhette Foto scattate il 4 Marzo 2026 #E464 Post originale: https://treni.creeperiano99.it/tg/1584 Se non riesci a visualizzare le foto clicca quihttps://treni.creeperiano99.it/2
The media in this post is not displayed to visitors. To view it, please go to the original post.

E464.331 + E464.336 al binario tronco nella stazione di Livorno Centrale
+ Targhette
Foto scattate il 4 Marzo 2026

#E464

Post originale: treni.creeperiano99.it/tg/1584

Se non riesci a visualizzare le foto clicca quitreni.creeperiano99.it/2026/03…

#E464
Questa voce è stata modificata (1 mese fa)
Il blogverso italiano di Wordpress ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

oggi, 5 marzo, a roma, la camera verde: “il gioco delle caleidoscopie”, libro e mostra di francesca vitale


Francesca Vitale_ Il gioco delle caleidoscopie
cliccare per ingrandire

Centro Culturale LA CAMERA VERDE
Via Giovanni Miani 20, Roma

OGGI, giovedì 5 marzo 2026
dalle 17 alle 20:30

inaugurazione della mostra e presentazione del libro

Il gioco delle Caleidoscopie
di
Francesca Vitale


Alle 18:30 circa, performance dal vivo
di Gianpaolo G. Mastropasqua al clarinetto
#AndreaSemerano #Caleidoscopie #caleidoscopio #FrancescaVitale #GianpaoloGMastropasqua #Gians #GiovanniAndreaSemerano #IlGiocoDelleCaleidoscopie #laCameraVerde #performance

reshared this

Il blogverso italiano di Wordpress ha ricondiviso questo.

Kagi si aggiorna: widget Wolfram potenziato e accordo con Windscribe


Kagi aggiorna il suo motore di ricerca con un widget Wolfram|Alpha migliorato, una partnership VPN con Windscribe e un lungo giro di correzioni. Ecco le novità della settimana.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Per chi non lo conoscesse, Kagi è un motore di ricerca a pagamento nato con una promessa precisa: niente pubblicità, niente profilazione, risultati migliori. Un’alternativa a Google che negli ultimi mesi sta raccogliendo sempre più attenzione, anche fuori dalla cerchia degli appassionati di privacy.

L’aggiornamento di questa settimana non è un rilascio di quelli epocali, ma porta alcune novità che vale la pena segnalare.

Wolfram|Alpha fa un salto di qualità


La novità più concreta riguarda il widget integrato di Wolfram|Alpha, lo strumento che Kagi usa per rispondere a domande matematiche, scientifiche e tecniche direttamente nei risultati di ricerca. La nuova versione supporta equazioni formattate in modo leggibile, grafici e una migliore gestione delle query che dipendono dalla posizione geografica. Piccola cosa, ma chi usa Kagi per ricerche tecniche o scientifiche lo apprezzerà.

Accordo con Windscribe


Sul fronte privacy, Kagi ha annunciato una partnership con Windscribe, una VPN con politica no-log certificata e blocco integrato di pubblicità e malware. Attraverso la sezione Kagi Specials, gli abbonati Kagi ottengono tre mesi di prova gratuita del piano Pro di Windscribe, dopodiché il prezzo si blocca a 49 dollari l’anno a vita. Vale la pena esplorarlo se si è già utenti Kagi.

Il resto del changelog


Il lungo elenco di correzioni include qualche bug abbastanza pittoresco: cercare “Weather Saturday” restituiva il meteo per una fantomatica città chiamata Saturdaygua invece del tempo di sabato, e diversi problemi su iOS e Android sono stati risolti. Niente di rivoluzionario, ma il ritmo costante degli aggiornamenti è uno dei punti di forza di Kagi.


FONTE kagifeedback.org

Il blogverso italiano di Wordpress ha ricondiviso questo.

le 3 / differx. 2026


piove. le tre di notte. gli assertivi frusciano fuori dalla finestra.
fanno i versi della piccola editoria, poi della media, poi della grande.

poi fanno la civetta, un’onomatopea curiosa, con il 20% di quota feltrinelli nel consiglio d’amministrazione. –> continua qui: noblogo.org/differx/piove

#prosa #scritturaDiRicerca #testiDiMgInRete #testiDiMgOnline

reshared this

Il blogverso italiano di Wordpress ha ricondiviso questo.

all things being equal to || insisted on paying / differx. 2017

he didn't get my moviebad people are when they have --return slotgood thunder --and within a month he's doing these terrible thingsand so were the others--if the lion that livedgo to the city pound ..uinesoda.bloa couple more drinksfirst because we were .... look at himthey told me 435vt was a girl --a very political person--i saw a werewolf, andhe was about to eat the "almost always".uu, he saidmm, we replieda scientist's odyssey-----------------------------looked at him and saw that he wascrying too, because he did notbelieve what he told- he saw the long line and decided to go, and put the movies in the(?) before remembering#differx #text

Questa voce è stata modificata (1 mese fa)

reshared this

Il blogverso italiano di Wordpress ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

dal 6 marzo a mantova la biennale di fotografia femminile


articolo su Radio Popolare, in questa serie di notizie: radiopopolare.substack.com/p/l…
#foto #fotografia #fotografiaFemminile #Mantova

reshared this

Il blogverso italiano di Wordpress ha ricondiviso questo.

Sui diktat delle Camere Penali in supporto alla Riforma Nordio


Contributo di Luca Baiada sul clima pesante attorno al referendum

La posizione dell’Unione delle camere penali italiane per il Sì al referendum ha preso a eccedere nei toni, in un crescendo che arriva ad accuse assurde.
Da ultimo, per l’UCPI le assemblee orientate al No, svolte negli uffici giudiziari, sarebbero appropriazione degli edifici pubblici e del loro valore simbolico. A parte gli aspetti strettamente giuridici, si nota come i riferimenti al “degrado” e al “palcoscenico”, nel comunicato dell’UCPI, contengano assonanze con
caratteristiche preoccupanti della società contemporanea.
Certamente le accuse dell’UCPI non provengono dalla larga maggioranza dell’avvocatura italiana, che dell’UCPI non fa parte. Del resto le assemblee
negli uffici nulla tolgono ad avvocati, cancellieri, cittadini e cittadine, e nulla esclude che sostenitori del Sì vi portino le loro opinioni.
Da Giurista democratico, a buon diritto e anzi per dovere, credo sia necessario prendere posizione.
Gli edifici pubblici sono del popolo italiano. Sono stati costruiti col lavoro, sul lavoro è fondata la Repubblica e su chi lavora pesa in concreto il carico fiscale.
Il fatto che in quegli edifici si parli di giustizia, e non solo di casi processuali o di cronaca, è il segno di un risveglio democratico importante.
La libertà di espressione non conosce alcun “non qui, non adesso”. Il “qui non si fa politica, si lavora” fu motto della burocrazia fascista. Il “Piano di rinascita
democratica” della loggia P2, secondo la relazione della Commissione parlamentare, conteneva “l’immagine chiusa e non priva di grigiore di una società dove si lavora molto e si discute poco”. La più alta libertà di espressione è quella che riguarda il futuro della Costituzione della Repubblica.

Luca Baiada magistrato

Questa voce è stata modificata (4 settimane fa)
Il blogverso italiano di Wordpress ha ricondiviso questo.

GrapheneOS si aggiorna: fix per le VPN e più privacy dal primo avvio


Nuovo aggiornamento per GrapheneOS con correzioni alla connettività VPN, opzioni privacy nella configurazione iniziale e un pacchetto consistente di patch di sicurezza.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Nuovo aggiornamento per GrapheneOS, il sistema operativo per Pixel incentrato su privacy e sicurezza. La versione 2026030100 porta correzioni pratiche e un bel pacchetto di patch.

La novità più rilevante per l’uso quotidiano riguarda chi tiene sempre attiva una VPN: è stato risolto un problema al firewall che in certi casi bloccava la connessione IPv6 attraverso il tunnel, causando interruzioni di rete. Piccola modifica, grande differenza per chi naviga protetto tutto il giorno.

Privacy fin dal primo avvio


La procedura di configurazione iniziale del telefono guadagna due nuove opzioni: la localizzazione tramite rete e la scansione automatica delle reti Wi-Fi si possono ora attivare o disattivare subito, senza doverle cercare nei menu dopo. Un passo in più verso il controllo completo fin dalla prima accensione.

Aggiornato Vanadium, il browser integrato con protezioni aggiuntive rispetto a Chrome, portato alla versione 146. Sul fronte kernel, i Pixel 10 ricevono un innalzamento del livello di protezione allineato a quello già presente sugli altri dispositivi supportati.

Il pacchetto di sicurezza è consistente: decine di vulnerabilità corrette, di cui nove classificate come critiche. L’aggiornamento copre tutti i Pixel dal modello 6 in poi, compresi Fold e Tablet, e si installa in automatico. Basta riavviare quando il telefono lo chiede.


FONTE grapheneos.org


FONTE discuss.grapheneos.org

Il blogverso italiano di Wordpress ha ricondiviso questo.

Su Qobuz etichette obbligatorie per i brani AI e cura editoriale solo umana


Qobuz ha sviluppato un sistema proprietario per rilevare e segnalare i brani generati dall'IA, con la promessa che la cura editoriale resterà sempre umana.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Qobuz, la piattaforma indipendente di streaming musicale ad alta fedeltà, ha annunciato un sistema di rilevamento proprietario per identificare i brani generati interamente dall’intelligenza artificiale. Le tracce così classificate verranno contrassegnate con un’etichetta visibile, sia nelle nuove uscite sia nel catalogo esistente. Il rollout delle etichette nelle app è previsto nei prossimi mesi.

La mossa fa seguito alla pubblicazione di una carta sull’IA diffusa a inizio febbraio, in cui Qobuz fissava i propri principi: niente contenuti audio generati dall’IA nel catalogo, nessuna sostituzione della curatela umana con algoritmi, e i dati degli utenti non verranno mai usati per addestrare modelli esterni.

Sul piano pratico, la piattaforma garantisce che tutte le raccomandazioni editoriali, dai Qobuzissimes alle playlist, siano selezionate da esseri umani. I flussi di ascolto fraudolenti vengono già esclusi dai conteggi per i diritti d’autore, e i contenuti identificati come IA vengono rimossi.

A dare il senso dell’urgenza ci pensa uno studio CISAC del 2024 citato da Qobuz: entro il 2028, i musicisti potrebbero perdere fino a 10 miliardi di euro in cinque anni a causa della concorrenza dei contenuti generati dall’IA, con le piattaforme che in molti casi si trovano a distribuire musica prodotta senza licenza a partire dalle opere degli stessi artisti.

Qobuz è una realtà francese, indipendente, con un’utenza tendenzialmente attenta alla qualità e all’etica della fruizione musicale. Deezer aveva già mosso i primi passi su questo fronte a giugno 2025, ma rispetto ai grandi come Spotify e Apple Music il tema resta ancora largamente ignorato.


FONTE community.qobuz.com


FONTE community.qobuz.com

Il blogverso italiano di Wordpress ha ricondiviso questo.

TCL NXTPAPER 70 Pro presentato al MWC 2026: focus su benessere visivo e display antiriflesso


TCL amplia la gamma NXTPAPER con il nuovo NXTPAPER 70 Pro, presentato al MWC 2026. Lo smartphone punta tutto sul benessere visivo grazie a una tecnologia display antiriflesso e a ridotta emissione di luce blu, pensata per migliorare comfort e leggibilità
The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

In occasione del MWC 2026, TCL ha presentato NXTPAPER 70 Pro, uno smartphone progettato per offrire comfort visivo per tutta la giornata, in ogni contesto di utilizzo.

Cos’è la tecnologia NXTPAPER e perché è diversa


Cuore dell’esperienza è l’innovativo tasto dedicato NXTPAPER, che consente di passare con semplicità tra diverse modalità di visualizzazione, adattando lo schermo alle esigenze del momento. Il dispositivo si conferma al tempo stesso uno smartphone completo e performante, grazie all’integrazione di funzionalità basate su intelligenza artificiale, a un sistema fotografico da 50MP con stabilizzazione ottica (OIS) e a un’autonomia affidabile per l’intera giornata.

Skyscanner integra treni e voli: ecco come funziona
Skyscanner introduce la ricerca combinata di treni e voli in un’unica piattaforma. Ecco come funziona la novità che semplifica la pianificazione dei viaggi
TechpertuttiGuglielmo Sbano


Guidata dalla filosofia “Make Technology More Human”, TCL continua a sviluppare ed evolvere la tecnologia proprietaria NXTPAPER per accompagnare gli utenti tra lavoro, studio, comunicazione e creatività, rispondendo alla crescente esigenza di un’esperienza digitale più confortevole e meno affaticante.

Tecnologia NXTPAPER: come funziona il display orientato al benessere visivo


Al centro del dispositivo si trova NXTPAPER 4.0, l’approccio integrato hardware e software sviluppato da TCL per la protezione e il benessere degli occhi. Supportato da certificazioni internazionali riconosciute, tra cui SGS e TÜV, NXTPAPER 70 Pro è pensato per rendere la visione digitale più rilassante durante l’intero arco della giornata. La tecnologia integra sette soluzioni dedicate all’eye-care: display a luce naturale, assenza di sfarfallio (zero flickering), purificazione della luce blu, trattamento antiriflesso, protezione in condizioni di scarsa luminosità, comfort visivo circadiano e tecnologia TruePaper Restoration.
Il display a luce naturale del NXTPAPER 70 Pro, basato sulla tecnologia Circular Polarized Light (CPL), contribuisce a garantire una visione confortevole anche in condizioni di forte luminositàIl display a luce naturale del NXTPAPER 70 Pro, basato sulla tecnologia Circular Polarized Light (CPL), contribuisce a garantire una visione confortevole anche in condizioni di forte luminosità
In ambienti esterni, dove riflessi e luce intensa possono compromettere la leggibilità, il dispositivo sfrutta un’avanzata tecnica di litografia a nano-matriceabbinata a un software adattivo per mantenere i contenuti chiari e leggibili.

Negli ambienti interni e durante sessioni di utilizzo prolungate, NXTPAPER 4.0 riduce la luce blu potenzialmente dannosa fino al 3,41% e assicura un’esperienza priva di sfarfallio, offrendo immagini ricche e vibranti con una precisione cromatica di livello professionale (ΔE<1). L’integrazione dell’Eye Care Assistant supporta inoltre un utilizzo più equilibrato del dispositivo durante la giornata.
Lo schermo può raggiungere una luminosità minima di 1 nit, favorendo una lettura serale più delicata e in sintonia con i ritmi naturali del riposoLo schermo può raggiungere una luminosità minima di 1 nit, favorendo una lettura serale più delicata e in sintonia con i ritmi naturali del riposo
Di sera, la combinazione di protezione in condizioni di luce soffusa e modalità circadiana, insieme al sistema DC Dimming, consente una regolazione fluida di luminosità e tonalità. Lo schermo può raggiungere una luminosità minima di 1 nit, favorendo una lettura serale più delicata e in sintonia con i ritmi naturali del riposo.

Esperienza d’uso: a chi si rivolge il nuovo tablet TCL


Il comfort passa anche dalla semplicità di adattamento alle diverse attività quotidiane. Grazie al tasto fisico NXTPAPER , è possibile passare rapidamente tra tre modalità di visualizzazione: Color Paper Mode, Ink Paper Mode e Max Ink Mode. Quest'ultima offre un’interfaccia monocromatica ispirata alla carta, ideale per la lettura immersiva e per ridurre le distrazioni sullo schermo. In questa configurazione, l’autonomia può raggiungere fino a 7 giorni di lettura e fino a 26 giorni in standby, dichiara TCL. Il dispositivo include l’accesso a un’ampia libreria di titoli preinstallati, oltre a strumenti basati su AI come AI Outline, AI Q&A, AI Audiobook e AI Podcast, pensati per adattare la fruizione dei contenuti alle proprie abitudini.

Video IA e crisi di fiducia: le nuove professioni
La diffusione dei video generati dall’intelligenza artificiale sta cambiando radicalmente il panorama digitale. Se da un lato la produzione di contenuti è diventata più veloce e accessibile, dall’altro cresce il problema della fiducia: distinguere tra reale e sintetico è sempre più complesso
TechpertuttiGuglielmo Sbano


Per chi ama scrivere o prendere appunti, il TCL NXTPAPER 70 Pro supporta la T-Pen, che garantisce un’esperienza di scrittura naturale grazie alla bassa latenza e al riconoscimento della pressione.
Funzioni come Off Screen Memo e Write in Text Fields permettono di prendere appunti rapidamente, anche a schermo spento, senza interrompere il flusso di lavoroFunzioni come Off Screen Memo e Write in Text Fields permettono di prendere appunti rapidamente, anche a schermo spento, senza interrompere il flusso di lavoro

Creatività e immagini di alta qualità


Il comparto fotografico non scende a compromessi: la fotocamera principale da 50MP con OIS è affiancata da una ultra-grandangolare da 8MP e una frontale da 32MP, ideali per ritratti notturni, scatti d'azione e vlog quotidiani. La tecnologia proprietaria MuseFilm arricchisce foto e video con un’estetica più espressiva e cinematografica. La modalità Super Night migliora la resa dei dettagli in condizioni di scarsa luminosità, mentre la registrazione video in 4K, supportata da doppia stabilizzazione OIS + EIS con funzione Horizon Lock, assicura riprese più stabili. I filtri in stile CCD aggiungono un tocco creativo d’ispirazione analogica, mentre gli strumenti di editing integrati semplificano la post-produzione e la condivisione.
Grazie all’integrazione con Gemini, è possibile interagire vocalmente tramite Gemini Live per ottenere spiegazioni e risposte immediate senza uscire dall’app in usoGrazie all’integrazione con Gemini, è possibile interagire vocalmente tramite Gemini Live per ottenere spiegazioni e risposte immediate senza uscire dall’app in uso

Intelligenza Artificiale e Gemini: un assistente sempre al tuo fianco


TCL NXTPAPER 70 Pro integra funzionalità di intelligenza artificiale dedicate alla comunicazione multilingue, alla produttività e alla creazione di contenuti. Gli strumenti di traduzione AI offrono sottotitoli in tempo reale, interpretariato simultaneo e traduzione faccia a faccia, facilitando la comprensione di conversazioni, video e testi su schermo. L’esperienza può essere abbinata agli auricolari opzionali TCL CrystalClip per un ascolto ancora più chiaro e immersivo. La funzione di selezione o cerchiatura dei contenuti consente di approfondire informazioni visualizzate sullo schermo in modo rapido e intuitivo. Gli strumenti di lettura e scrittura basati su AI includono inoltre trascrizione e sintesi di memo vocali, supporto alla comprensione dei testi e assistenza alla scrittura, favorendo una gestione più efficiente delle attività quotidiane.

Prestazioni affidabili


Equipaggiato con il processore MediaTek Dimensity 7300, il NXTPAPER 70 Pro garantisce fluidità nel multitasking e nelle operazioni giornaliere. Esso dispone di 8GB di RAM (espandibili fino a 24GB tramite RAM Expansion) e fino a 512GB di memoria interna. La batteria da 5200mAh con ricarica rapida da 33W assicura un’autonomia prolungata, mentre la certificazione IP68 contro polvere e acqua offre maggiore tranquillità durante viaggi e utilizzo in mobilità.

Prezzi e disponibilità


Il prezzo del TCL NXTPAPER 70 Pro varia da 299,90 euro a 359,90 euro a seconda della configurazione da 256 o 512Gb.


Skyscanner rivoluziona i viaggi: treni e voli insieme in un’unica ricerca


Skyscanner amplia i propri servizi e introduce una novità destinata a semplificare la pianificazione dei viaggi: da oggi è possibile cercare treni e voli all’interno della stessa piattaforma, senza dover utilizzare siti diversi. Una mossa strategica che punta a rendere l’esperienza di viaggio più fluida, veloce e integrata, soprattutto per chi combina tratte ferroviarie e aeree nello stesso itinerario. La piattaforma ha, infatti, introdotto una nuova funzionalità che permette di confrontare treni e voli nello stesso risultato di ricerca. In pochi secondi si possono confrontare durata, prezzi e alternative, così che ogni viaggiatore possa scegliere la soluzione più adatta al proprio itinerario.

IA e PR: +129% entro il 2035 con la reputazione algoritmica
L’intelligenza artificiale sta ridefinendo le pubbliche relazioni. Con la reputazione algoritmica e l’analisi predittiva, il mercato delle PR potrebbe crescere del 129% entro il 2035. Ecco i 5 trend che stanno rivoluzionando il settore
TechpertuttiGuglielmo Sbano


“In qualità di piattaforma globale di viaggi, il nostro obiettivo è offrire ai viaggiatori la massima libertà di scelta e soluzioni sempre più complete per i loro itinerari - ha affermato Catriona King di Skyscanner - integrando i treni nella ricerca voli, mettiamo a disposizione ancora più opzioni per raggiungere le principali destinazioni, consentendo di confrontare facilmente tutte le alternative in un’unica piattaforma”.


Skyscanner integra treni e voli: come funziona la nuova piattaforma unica


  • confronto immediato: tempi di percorrenza e prezzi sono mostrati fianco a fianco, senza cambiare sito;
  • logica di visualizzazione: le opzioni ferroviarie compaiono quando rappresentano una valida alternativa all’aereo (viaggi diretti fino a 8 ore o con una sola semplice coincidenza). Le partenze devono rientrare entro 90 giorni dalla ricerca;
  • disponibilità: già attiva su una selezione di tratte nazionali e transfrontaliere da Regno Unito, Spagna, Italia, Germania e Corea del Sud.


Cos’è cambiato su Skyscanner


Skyscanner continua a innovarsi per semplificare la pianificazione e ampliare le opzioni di viaggio verso le destinazioni scelte. Inoltre, le ricerche condotte per Skyscanner mostrano che, in media, 1 viaggiatore su 4 desidera vedere le opzioni in treno accanto ai voli, e il 21% sarebbe più propenso a prenotare il treno se potesse confrontarlo direttamente con l’aereo.

“Stiamo iniziando con una selezione iniziale di tratte e nei prossimi mesi continueremo a testare il servizio e ad ampliarne progressivamente la copertura - aggiunge King - abbiamo già registrato segnali incoraggianti sulla domanda di viaggi per il 2026 e, integrando i treni nella nostra offerta, potremo intercettare in modo ancora più efficace questa crescita, rispondendo in maniera sempre più completa alle esigenze dei nostri viaggiatori”.


Quali vantaggi offre ai viaggiatori


La nuova funzionalità rende più semplici queste decisioni. Mostrando chiaramente in un unico spazio la durata del viaggio e il prezzo - incluse le opzioni ferroviarie che in genere hanno emissioni inferiori rispetto al volo - i viaggiatori possono capire immediatamente cosa funziona meglio per il loro viaggio. L’integrazione dell’opzione treno rappresenta l’ultimo passo nella missione di Skyscanner di aiutare i viaggiatori a fare scelte sicure e informate su come raggiungere la propria destinazione.

Motorola Signature in Italia: miglior fotocamera DXOMARK
Motorola Signature debutta in Italia con DXOMARK Gold Label: smartphone ultrasottile con comparto fotografico di livello premium
TechpertuttiGuglielmo Sbano

Un cambiamento che può ridisegnare il travel tech


L’integrazione tra treni e voli segna un passo importante nell’evoluzione delle piattaforme di comparazione viaggi. Con questa mossa, Skyscanner non si limita ad ampliare le opzioni di ricerca, ma punta a diventare un vero hub multimodale capace di semplificare l’intera esperienza di pianificazione. In un mercato sempre più orientato alla flessibilità e alla combinazione intelligente dei mezzi di trasporto, la possibilità di confrontare soluzioni ferroviarie e aeree in un’unica interfaccia potrebbe ridefinire le abitudini dei viaggiatori digitali e rafforzare la competizione nel settore travel tech nei prossimi mesi.


Il blogverso italiano di Wordpress ha ricondiviso questo.

Servo 0.0.5: il browser open source migliora moduli, preload e molto altro


La versione 0.0.5 di Servo porta miglioramenti concreti a form, campi di testo, precaricamento delle risorse e CSS. Il browser open source continua a maturare a ritmo costante.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Gennaio ha portato una nuova versione di Servo, il browser open source scritto in Rust e sviluppato sotto l’ombrello della Linux Foundation Europe. La 0.0.5 non è un salto epocale, ma accumula un numero considerevole di miglioramenti che spingono il progetto verso una compatibilità web sempre più solida.

I campi di testo hanno ricevuto parecchie attenzioni: ora si può cliccare per posizionare il cursore nel punto esatto, selezionare testo con il mouse, e il doppio clic seleziona la parola come ci si aspetta da qualsiasi browser. Anche i moduli web in generale sono migliorati, con un aspetto di default più curato per pulsanti, caselle e menu a tendina.

Sul fronte delle prestazioni di caricamento, è arrivato il supporto all’attributo <link rel=preload>, che permette alle pagine di precaricare risorse critiche prima che servano. I file audio OGG tornano a funzionare, e i file CSS caricati dinamicamente possono ora bloccare il rendering fino al completamento, comportamento che gli altri browser già rispettavano.

Lato CSS, gli elementi <details> si possono finalmente stilizzare con il pseudo-elemento ::details-content e la pseudo-classe :open, e sono stati corretti diversi bug nel layout a blocchi e nei flexbox.

Internamente, ogni istanza di Servo avvia quattro thread in meno rispetto a prima, e sono stati ottimizzati i canali di comunicazione interni, con benefici concreti sulle prestazioni quotidiane.


FONTE servo.org

reshared this

Il blogverso italiano di Wordpress ha ricondiviso questo.

Android 17 Beta 2: nuovi permessi per proteggere rubrica, rete locale e codici OTP


La seconda beta di Android 17 introduce un selettore contatti più rispettoso della privacy, un permesso per l'accesso alla rete locale e nuove protezioni contro il furto di OTP via SMS.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Google ha rilasciato la seconda beta di Android 17, e tra le tante novità pensate per gli sviluppatori ce ne sono alcune che riguardano da vicino la privacy di chi usa il telefono ogni giorno.

La più interessante è il nuovo selettore di contatti di sistema. Fino ad oggi, un’app che voleva accedere alla rubrica otteneva il permesso di leggere tutti i contatti, senza distinzioni. Android 17 introduce un’alternativa: un selettore che permette all’utente di scegliere quali contatti condividere e quali dati rendere visibili, con un accesso temporaneo e limitato alla singola sessione. Il vecchio permesso “leggi tutta la rubrica” non sparisce, ma gli sviluppatori ora hanno a disposizione uno strumento meno invasivo. Starà a loro decidere di adottarlo.

Rete locale sotto controllo


Altra novità significativa: le app che vogliono comunicare con dispositivi sulla rete domestica (smart home, Chromecast e simili) dovranno richiedere un permesso specifico chiamato ACCESS_LOCAL_NETWORK. Fino ad ora qualsiasi app poteva esplorare la rete locale senza chiedere nulla, e questo apriva la porta a tecniche di tracciamento e profilazione silenziosa dell’utente. Chi ha già concesso permessi per i dispositivi nelle vicinanze non vedrà comparire nuove richieste.

Protezione OTP via SMS


Arriva anche un cambiamento nella gestione degli SMS con codici di verifica. Le app che non sono il destinatario previsto del codice OTP non potranno leggere il messaggio per tre ore, rendendo molto più difficile il furto di codici da parte di app malevole. Google consiglia agli sviluppatori di passare alle apposite API per la verifica, ma per gli utenti il risultato pratico è una protezione in più senza dover fare nulla.

La stabilità delle API è attesa per marzo, con il rilascio finale previsto nel corso del secondo trimestre. Chi ha un Pixel compatibile può già provare la beta iscrivendosi al programma di test.


FONTE android-developers.googleblog.com

#hot

reshared this

Il blogverso italiano di Wordpress ha ricondiviso questo.

notilla su una (pensabile?) storia dei blog di sperimentazione @ blogspot/blogger


credo che un giorno andrà (forse) da qualcuno scritta la storia, la non piccola avventura, letteralmente mondiale e non solo in area anglofona, degli spazi in rete su blogspot/blogger attivati dagli autori di ricerca, prosatori estranei al mainstream, visual poets, autori di googlism eccetera.

non solo per ciò che quei blog hanno significato (da inizio millennio) come stagione di produzione di testi, materiali verbovisivi, flarf, scrittura concettuale, asemic writing, fotografie, glitch e quant’altro, ma anche come tessitura di relazioni di amicizia, di dialogo, di discussione e condivisione. [prima e meglio e più solida(l)mente dei social, aggiungerei].

di séguito, pochissimi link / esempi, davvero una manciata minima, per ‘the flux i share’:

differx.noblogs.org/2026/03/01…
_
#asemicWriting #blogDiScrittureDiRicerca #blogger #blogspot #experimentalWriting #glitch #googlism #materialiVerbovisivi #scritturaDiRicerca #scritturaSperimentale #scrittureSperimentali #TheFluxIShare

reshared this

Il blogverso italiano di Wordpress ha ricondiviso questo.

NitroPhone 10: arrivano i nuovi smartphone privati di Nitrokey


Nitrokey presenta i NitroPhone 10: quattro smartphone con GrapheneOS preinstallato, senza Google né tracker. Disponibili anche varianti senza microfono e senza fotocamera, con sconto del 10% al lancio.
The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Nitrokey ha annunciato la nuova famiglia NitroPhone 10, quattro smartphone basati sui Google Pixel ma radicalmente ripuliti: niente Google, niente tracker, niente dipendenza dal cloud. Al loro posto, come da tradizione, c’è GrapheneOS preinstallato e pronto all’uso.

I modelli disponibili sono quattro: NitroPhone 10, NitroPhone 10 Pro, NitroPhone 10 Pro XL e NitroPhone 10 Pro Fold. Rispetto alla generazione precedente portano qualche aggiornamento interessante: processore Tensor G5 (più efficiente e veloce), batteria più capiente e, per la prima volta sulla serie, un teleobiettivo 5x.

Per chi ha senso comprarne uno


Installarsi GrapheneOS in autonomia non è particolarmente difficile, ma può essere una cosa non adatta proprio a chiunque. I NitroPhone esistono sostanzialmente per chi preferisce ricevere il telefono già configurato, senza dover mettere le mani su bootloader e simili. In questo senso il valore aggiunto è reale, anche se il prezzo che ne consegue è tutt’altro che popolare.

La cosa più interessante, però, riguarda le varianti senza microfono e senza fotocamera. Si tratta di una scelta radicale, pensata per chi ha esigenze di sicurezza fisica molto specifiche, come giornalisti, attivisti o semplicemente persone che preferiscono avere la certezza hardware che certi sensori non esistano, piuttosto che affidarsi solo al software. Su queste varianti è attivo un sconto del 10% per il periodo di lancio, come riporta Nitrokey sul proprio sito.

Da segnalare anche una piccola curiosità sulla numerazione: Nitrokey ha scelto di saltare direttamente dal NitroPhone 5 al 10, allineandosi alla numerazione dei Pixel di Google su cui i dispositivi si basano. I numeri 6, 7, 8 e 9 non esisteranno mai.

Se sei curioso dell’ecosistema Nitrokey in generale, qualche settimana fa abbiamo provato la chiavetta di sicurezza Nitrokey 3A Mini: un prodotto molto diverso ma che dà un’idea chiara della filosofia del marchio. Chi vuole esplorare il loro shop può farlo anche tramite il nostro link Nitrokey.


FONTE nitrokey.com


Ho provato la chiavetta di sicurezza tedesca 3A Mini di Nitrokey


Esistono tanti modi per proteggere i propri account, ma pochi sono efficaci quanto una chiavetta di sicurezza fisica. Dopo averne sentito parlare per anni, ho deciso di provarne finalmente una. La scelta non è stata casuale ma, come sempre, ponderata: Nitrokey è un’azienda europea (precisamente tedesca), le chiavette sono prodotte in Germania e i loro firmware tutti open source. Ho chiesto a Nitrokey esplicitamente di poter provare la Nitrokey 3A Mini perché ha ottenuto la certificazione FIDO2 di Livello 1, e mi è stata gentilmente inviata da loro per poterla testare. E volevo raccontarvi com’è andata.

Cosa c’è nella scatola


Pochissimo! Ed è un bene. La confezione è minimale, quasi spartana: dentro trovate la chiavetta e un rimando alla documentazione ufficiale. Niente manualoni giganti o accessori inutili, l’unico accessorio presente è il portachiavi per non perderla. La chiavetta è davvero piccola (d’altronde è la versione mini) ed è pensata per restare inserita nella porta USB-A senza dare alcun fastidio. Sul corpo c’è un micro-pulsante (invisibile) che serve a confermare fisicamente le operazioni.
Immagini della NItrokey 3A Mini

Cos’è una chiavetta di sicurezza


Prima di tutto: cos’è una chiavetta di sicurezza? È un piccolo dispositivo fisico, simile a una comune penna USB, che serve a dimostrare che siete davvero voi a tentare l’accesso a un account. Funziona come secondo fattore di autenticazione: dopo aver inserito la password, il sito vi chiede di collegare la chiavetta e toccarla per confermare. Il vantaggio rispetto ai classici codici via SMS o alle app di autenticazione è che non c’è nulla da copiare, nulla che possa essere intercettato e nessun codice che qualcuno possa estorcervi con una pagina di phishing. La verifica avviene direttamente tra il sito e la chiavetta tramite il protocollo FIDO2, ed è legata al dominio specifico: anche se finite su un sito truffaldino che imita quello vero, la chiavetta semplicemente non risponde. È ad oggi uno dei metodi più solidi per proteggere i propri account.

La prova sul campo


La configurazione iniziale è stata piuttosto rapida. Ho registrato la chiavetta come secondo fattore di autenticazione su diversi servizi nel giro di pochi minuti. Il test più significativo l’ho fatto con Proton Mail, il servizio di posta crittografata che utilizzo quotidianamente: accesso con password e poi conferma tramite la chiavetta, premendo il piccolo pulsante fisico.

Altre prove le ho fatte anche con un account Tuta che utilizzo in maniera secondaria e con altri servizi che permettono di registrare le chiavette fisiche. Tutto liscio, senza intoppi.

Il meccanismo è sempre lo stesso: inserisci la Nitrokey, il sito ti chiede la verifica, premi il bottoncino e sei a posto. Nessun codice da copiare né applicazioni da aprire sullo smartphone.

Perché proprio la 3A Mini


Come dicevo inizialmente ho scelto questo modello specifico per un motivo preciso: al momento è l’unica Nitrokey ad aver ottenuto la certificazione FIDO2 di Livello 1 dalla FIDO Alliance, come annunciato da Nitrokey stessa. Questa certificazione garantisce compatibilità verificata con tutte le piattaforme principali, da Windows a macOS, da Linux ad Android e iOS. Nitrokey mi ha confermato che tutti i modelli della serie 3 sono in fase di certificazione sia per il Livello 1 che per il Livello 2.

La Nitrokey 3A Mini non si limita all’autenticazione FIDO2 che ho provato. Sulla carta le funzionalità sono parecchie: supporto FIDO U2F, generazione di password monouso (TOTP e HOTP), smart card OpenPGP per cifrare email e file, e persino un piccolo archivio password integrato, anche se per un gestore vero e proprio conviene guardare altrove (come ad esempio Proton Pass).

Impostare un PIN: si può e si dovrebbe fare


La Nitrokey 3A Mini permette di impostare un PIN di protezione per il FIDO2. Su Linux, dove ho fatto queste prove, si può fare in almeno due modi. Tramite programmino grafico e installato tramite il comando da terminale pipx install nitrokeyapp per poi avviarlo con nitrokeyapp.

Piccola nota sull’importanza di non dimenticarsi i PIN: hai 8 tentativi totali. Ogni 3 errori devi staccare e riattaccare la chiavetta (questo serve a evitare blocchi accidentali, non ti dà tentativi infiniti). Se li esaurisci tutti e 8, la funzione FIDO2 si blocca. Per sbloccarla è necessario fare un reset della funzione FIDO2, il che significa che perdi tutte le registrazioni FIDO2 salvate sulla chiavetta. Dovresti quindi ri-registrarla su tutti i siti dove l’avevi configurata. Lo stesso vale per il cosiddetto PIN Secrets (per le password). Per il PIN OpenPGP invece la situazione sembra essere ancora più seria: 3 tentativi per il PIN utente (sbloccabile con l’Admin PIN), 3 tentativi per l’Admin PIN. Se esaurisci anche quelli, reset completo ai valori di fabbrica.

In questo modo è possibile fare tutto graficamente ed è quindi adatto a chiunque, anche senza alcuna conoscenza tecnica. Da qui si può impostare il PIN o modificarlo e si può anche creare una sorta di “mini” password manager da utilizzare anche questo con un PIN o una password (possibilmente diversa da quella scelta in precedenza).

Per visualizzare o modificare queste informazioni basterà inserire la chiavetta e avviare il programma. Come vedete dalle immagini poco sopra è tutto abbastanza intuitivo.

Anche via CLI


Tutto quello che viene spiegato in questi paragrafi è dedicato a chi utilizzerà la chiavetta via terminale. Non c’è una vera e propria guida per la versione grafica dell’applicazione perché è decisamente intuitiva e tutto quello che leggerete qui si può fare facilmente dall’applicazione eseguita.

Tuttavia per gli amanti dei comandi scritti tramite console esiste si può fare anche tutto in questo modo utilizzando Nitropy. Una volta installato sulla vostra distribuzione preferita potete impostare il PIN scrivendo

nitropy fido2 set-pin

vi verrà chiesto di scegliere un PIN e di confermarlo. Da quel momento, in teoria, ogni volta che un sito richiede la verifica, oltre al tocco fisico vi verrà chiesto anche il codice.

In teoria, appunto. Perché nella pratica la richiesta del PIN dipende dal sito, non dalla chiavetta. Servizi come Proton e Tuta usano la Nitrokey come secondo fattore di autenticazione (dopo la password), e in quel contesto il PIN viene considerato superfluo: avete già dimostrato la vostra identità con la password, la chiavetta serve solo a confermare che siete fisicamente presenti. Il risultato è che il PIN non viene mai richiesto, basta toccare la chiavetta per confermare l’accesso.

Ho fatto una prova con Google, che invece gestisce la cosa diversamente, e lì il PIN mi è stato chiesto regolarmente. Lo stesso dovrebbe succedere con i servizi Microsoft aziendali e in generale con tutti quelli che usano la chiavetta come metodo di accesso principale, senza password.

Morale: impostatelo comunque. Non costa nulla, richiede un minuto, e vi protegge nel caso qualcuno metta le mani sulla vostra chiavetta e provi a usarla su un servizio che richiede la verifica completa. Meglio averlo e non averne bisogno che il contrario.

Il gestore di password via CLI


Anche da terminale si può usare la chiavetta come password manager. Va innanzitutto impostato un “secrets” cioè una password o un PIN possibilmente diverso da quello della chiavetta impostato prima e va fatto con il comando nitropy nk3 secrets set-pin. Scegli un PIN e confermalo. E tocca la chiavetta se lampeggia e ti viene chiesto di farlo.

Per salvare una password si usa il comando

nitropy nk3 secrets add-password --touch-button --protect-with-pin --password "LaTuaPasswordDiProva123" ProvaYoota

dove ProvaYoota è il nome che dai alla credenziale e LaTuaPasswordDiProva123 è la password vera e propria. L’opzione --touch-button richiede il tocco fisico, --protect-with-pin richiede invece il PIN per accedervi.

Per recuperare la password salvata si può usare il comando

nitropy nk3 secrets get-password ProvaYoota

e in questo caso chiederà il PIN e poi il tocco, e restituirà infine la password.

Per vedere tutte le credenziali salvate si usa il comando

nitropy nk3 secrets list.

La chiavetta per generare codici TOTP


La Nitrokey, volendo, può sostituire le app tipo Google Authenticator o Authy per generare quei codici a 6 cifre che scadono ogni 30 secondi. Per farlo basta andare sul sito dove vuoi attivare il 2FA con TOTP (tipo GitHub, Nextcloud, ecc.) e scegli “Aggiungi app di autenticazione”. Il sito ti mostrerà un QR code ma anche una chiave segreta testuale (una stringa tipo JBSWY3DPEHPK3PXP). È quella che ti serve.

Registra il segreto sulla Nitrokey con il comando

nitropy nk3 secrets register --kind TOTP --touch-button NomeServizio JBSWY3DPEHPK3PXP

dove NomeServizio è un nome a scelta (tipo “GitHub” o “Nextcloud”) e la stringa finale è la chiave segreta che ti ha dato il sito. Se vuoi che richieda anche il PIN aggiungi --protect-with-pin.

Per generare il codice quando ti serve basta fare invece

nitropy nk3 secrets get NomeServizio

che ti restituirà il codice a 6 cifre valido in quel momento, come farebbe qualsiasi applicazione TOTP.

Per HOTP è lo stesso ma con --kind HOTP (cambia solo il meccanismo: HOTP è basato su un contatore, TOTP sul tempo).

Attenzione pratica: il segreto va copiato senza spazi. Alcuni siti lo mostrano con spazi tipo JBSW Y3DP EHPK 3PXP ma sarebbe il caso incollarlo tutto attaccato. E se il sito usa SHA256 invece di SHA1 (raro potrebbe succedere), va aggiunto --hash SHA256.

La cosa bella è che così i segreti TOTP sono salvati sulla chiavetta fisica e non sul telefono, il che è oggettivamente più sicuro anche se ovviamente più scomodo.

Il firmware è scritto in Rust, completamente open source, e il cuore crittografico si basa su un elemento sicuro certificato Common Criteria EAL 6+, lo stesso livello che trovate nelle smart card bancarie. Io per il momento mi sono limitato a usarla come secondo fattore di autenticazione, che è probabilmente anche il caso d’uso più comune.

Attenzione: se la perdete, sono guai


Come forse avrete già intuito se impostate come unico accesso la chiavetta e poi la perdete… beh, è un disastro e rischiate di restare chiusi fuori dai vostri account senza un vero e proprio piano B. Non è una possibilità remota, è una certezza. Per questo il consiglio più importante che posso darvi se decidete di usare una chiavetta di sicurezza è quello di acquistarne almeno due e registrarle entrambe su tutti i servizi che utilizzate. Se una finisce in lavatrice, cade in un tombino o semplicemente sparisce, l’altra vi salva.

In alternativa, molti servizi generano dei codici di recupero al momento dell’attivazione del secondo fattore. Stampateli, scriveteli a mano, conservateli in un posto sicuro, qualunque metodo va bene purché non restino solo in formato digitale sullo stesso dispositivo che state cercando di proteggere. Sembra banale, ma è il tipo di cosa a cui si pensa solo quando è troppo tardi.

Oppure, ma qui dipende anche dai siti, potete impostare sia un metodo, come la 2FA tramite applicazione o la passkey tramite password manager, che la chiavetta fisica. In questo modo se anche perdete la chiavetta potete comunque entrare nei vostri account con il piano B. Ovviamente più modi avete per entrare e meno sicuro sarà il vostro account ma è, come sempre, tutta una questione di compromessi e necessità personali.

Ecco il paragrafo:

Integrazione con KeePassXC


Una delle domande ricevute quando ho detto che avrei ricevuto una chiavetta Nitrokey è stata l’integrazione con KeePassXC, il popolare gestore di password open source. Non è un programma che uso personalmente, ma la curiosità era legittima e ho voluto provare.

Dalla versione 2.7.6, KeePassXC supporta le Nitrokey 3 come fattore aggiuntivo per sbloccare il database delle password. Il meccanismo si chiama Challenge-Response e funziona in modo diverso dal FIDO2: la chiavetta non si limita a confermare la vostra presenza, ma partecipa attivamente alla decrittazione del database. Senza di lei, il file resta inaccessibile anche conoscendo la password.

Per chi volesse replicare la prova su Linux, servono pochi passaggi. Prima di tutto bisogna installare KeePassXC e il servizio pcscd, che è il demone che consente alle applicazioni di comunicare con le smart card (e quindi anche con la Nitrokey):

sudo apt install keepassxc pcscd
sudo systemctl start pcscd
sudo systemctl enable pcscd

A questo punto va generato un segreto casuale da salvare sulla chiavetta. Con il primo comando creiamo 20 byte casuali (la dimensione richiesta dal protocollo HMAC-SHA1), con il secondo li convertiamo in formato base32 e li scriviamo nello slot 2 della Nitrokey, che è quello utilizzato da KeePassXC:
dd if=/dev/urandom of=/tmp/nk bs=20 count=1
nitropy nk3 secrets add-challenge-response 2 $(base32 /tmp/nk)

Consiglio di annotarsi il segreto generato lanciando base32 /tmp/nk prima di perdere quel file temporaneo: se un domani voleste configurare una seconda chiavetta di backup con lo stesso segreto, vi servirà quella stringa.

Fatto questo, basta aprire KeePassXC e, nella schermata delle credenziali del database (raggiungibile anche su un database già esistente da Database → Sicurezza del database), cliccare su Aggiungi protezione aggiuntiva. In fondo trovate la voce Challenge-Response: selezionandola dovrebbe comparire la Nitrokey nel menu a tendina (potrebbe apparire genericamente come “YubiKey”, è normale). Confermate e salvate.

Da quel momento, per aprire il database servono sia la password che la chiavetta fisicamente inserita. Nel mio test ha funzionato tutto al primo tentativo, senza particolari intoppi ma appunto non è il mio setup quotidiano quindi non ho fatto altre prove. Il PIN della chiavetta non viene richiesto in questo contesto, ma la presenza fisica della Nitrokey sì, il che aggiunge un livello di protezione concreto al vostro archivio di password.

Qualcosa da migliorare


Il modello che ho testato è esclusivamente USB-A, il che nel 2026 può risultare un po’ limitante se usate prevalentemente dispositivi con USB-C anche se come detto è stata una mia scelta e una mia richiesta. Per chi ha bisogno di maggiore flessibilità, Nitrokey offre la variante 3A NFC (che aggiunge la connettività senza fili per gli smartphone) e la 3C NFC con connettore USB-C. Costano qualcosina in più, ma la comodità dell’NFC con il telefono potrebbe valerne la pena.

Un’altra nota: l’applicazione desktop Nitrokey App 2 funziona bene per la gestione del dispositivo e gli aggiornamenti firmware, ma il gestore di password integrato è piuttosto essenziale. Se cercate un password manager vero e proprio vi conviene affidarvi a soluzioni dedicate come il già accennato Proton Pass.

Non solo chiavette per Nitrokey


Nitrokey non produce solo chiavette di sicurezza. L’azienda tedesca ha costruito negli anni un catalogo piuttosto ampio di prodotti hardware, tutti accomunati dalla stessa impostazione: firmware aperto, produzione in Germania, nessuna dipendenza da servizi cloud proprietari.

Il prodotto più particolare è probabilmente il NitroPhone, uno smartphone basato su hardware Google Pixel con preinstallato il sistema operativo open source GrapheneOS al posto di Android. Il Pixel viene scelto perché è uno dei pochi telefoni che consente di installare un sistema operativo alternativo mantenendo attivo il Verified Boot tramite il chip Titan M2. GrapheneOS non è semplicemente un Android ripulito da Google: interviene in profondità su kernel, gestione della memoria, sandbox delle applicazioni e permessi. I servizi Google, se servono, si possono reinstallare come app isolate senza privilegi speciali. La gamma parte dal NitroPhone 5a (Pixel 9a, supporto fino al 2032) e arriva fino al pieghevole. Su richiesta, Nitrokey può rimuovere fisicamente i microfoni e i sensori di movimento prima della spedizione, un’opzione pensata per contesti dove la riservatezza è una necessità concreta, non un vezzo.

Nel catalogo ci sono anche i NitroPad (portatili basati su ThinkPad con firmware Coreboot e Intel Management Engine disabilitato), i NitroPC (desktop con la stessa impostazione) e i NitroWall, firewall hardware con OPNsense o OpenWRT per la sicurezza di rete. I prezzi non sono popolari e l’approccio resta di nicchia, ma il catalogo esiste e vale la pena conoscerlo.

Prezzo e verdetto


La Nitrokey 3A Mini si trova sullo shop ufficiale a 49 euro. Non è poco, soprattutto se ne comprate due come consiglio, ma considerate che si tratta di un acquisto che protegge un numero illimitato di account. A differenza di altre soluzioni il firmware è aggiornabile e completamente open source, il che è un vantaggio non trascurabile nel lungo periodo.

Nel complesso, l’ho trovata pratica e facile da usare anche per chi non mastica sicurezza informatica tutti i giorni. Non è perfetta, il vincolo USB-A pesa e il prezzo non è proprio popolare, ma se volete un metodo concreto per blindare i vostri account più importanti è una delle opzioni più serie sul mercato. Soprattutto per chi tiene alla trasparenza del software e preferisce affidarsi a un prodotto europeo.

Potete acquistare la Nitrokey 3A Mini e tutti gli altri modelli tramite Nitrokey.


reshared this

Il blogverso italiano di Wordpress ha ricondiviso questo.

mario ricciardi sul ‘manifesto’ del 10 feb. 2025


rileggere questo intervento a circa un anno di distanza:

Mario Ricciardi

«Tutte le dittature moderne sono sorte da situazioni democratiche». L’ammonimento del giurista tedesco Franz Neumann, che era stato testimone dell’ascesa al potere del nazismo, non ha perso la sua attualità, nonostante il tempo trascorso dalla stesura delle Note sulla teoria della dittatura (pubblicate nel 1957, dopo la morte dell’autore). Nel pieno della guerra fredda, Neumann metteva in guardia i suoi lettori.

Contro i pericoli insiti nell’idea che la contrapposizione tra democrazia liberale e dittatura sia tale da mettere definitivamente al riparo dalla possibilità che la prima ceda il passo alla seconda attraverso uno svuotamento dall’interno dei presupposti e delle garanzie legali di un regime costituzionale. Le tendenze che possono condurre all’erosione della democrazia liberale sono pervasive, e potenzialmente in grado di acquisire una forza irresistibile, ben prima del momento di rottura dell’assetto costituzionale (l’assunzione da parte di una persona dei pieni poteri).
Riflettendo sugli eventi di queste settimane negli Stati uniti si trovano diverse conferme dell’intuizione di Neumann.

La cerimonia di insediamento del nuovo presidente è la prima. La rivendicazione da parte di Trump di un mandato popolare di carattere assoluto, che ignora le proporzioni del consenso ricevuto, e si rafforza attraverso l’allusione a un intervento divino che lo avrebbe protetto dal proiettile sparato da Thomas Matthew Crooks nel luglio scorso. Intorno a Trump, mentre teneva il suo discorso, non c’erano soltanto gli esponenti del suo partito, e i componenti della futura amministrazione. In primo piano c’erano anche alcuni degli uomini più ricchi del mondo, ciascuno dei quali aveva espresso il proprio sostegno, e versato il proprio contributo, al candidato.

Un piccolo cambiamento, ma di grande significato, del rito dell’investitura. La democrazia rappresentativa si presenta con alcuni tratti di un’autocrazia, e l’autocrate si circonda dei propri cortigiani. La seconda conferma l’abbiamo avuta nelle ultime ore. Le attività frenetiche di Elon Musk (titolare di un organismo senza chiara base legale, accompagnato da un gruppo ristretto di persone di sua fiducia) nel sottoporre a revisione il funzionamento di agenzie e di dipartimenti dell’amministrazione federale, per purgarle degli elementi ideologicamente sospetti, sono ancora in corso, e potrebbero avere conseguenze durature.

Le reazioni a questi fattori di discontinuità nel funzionamento della democrazia statunitense sono state flebili, e prive di una chiara guida politica. Gli interventi dei giudici federali che hanno sollevato problemi di legittimità costituzionale di alcuni dei provvedimenti presidenziali sono destinati prima o poi a fare i conti con una Corte Suprema che da tempo è dominata da una maggioranza sensibile agli orientamenti più radicali che hanno preso il sopravvento nel partito repubblicano.

Le audizioni dei membri della futura amministrazione hanno messo alla luce l’inadeguatezza (per usare un eufemismo) di buona parte dei candidati, ma questo non ne ha impedito la conferma. Le voci più critiche dell’opposizione, come quelle di Bernie Sanders e di Elizabeth Warren non esprimono la linea del partito, che sembra non essere in grado di fare fino in fondo i conti con le dimensioni e la pervasività dell’attacco che Trump e i suoi sostenitori stanno portando a principi fondamentali della costituzione degli Stati uniti, come quelli sanciti dal XIV emendamento sulla cittadinanza.

La sensazione è che stiamo assistendo alle prime fasi di un cambio di regime. La trasformazione di una democrazia liberale rappresentativa in un’autocrazia in cui il consenso popolare è presunto piuttosto che misurato, e gli interessi in gioco non sono valutati in modo imparziale, ma attribuendo peso maggiore a quelli dei plutocrati che fanno parte della corte del principe. Chi non si adegua, e per ora sono pochi a opporsi, verrà piegato fino a sottomettersi attraverso l’uso congiunto della forza e del potere, civile e economico. Se questa ipotesi fosse confermata, vorrebbe dire che abbiamo già superato il punto di non ritorno della traiettoria che ci conduce oltre l’esperienza della democrazia liberale come l’abbiamo conosciuta negli ultimi decenni.

Negli anni ’50 del secolo scorso, Neumann avvertiva che «la tecnologia su vasta scala può comportare la dipendenza totale della popolazione industriale da un meccanismo complesso e integrato, il quale può funzionare solo in un sistema gerarchico, stratificato e altamente organizzato. Un tale sistema deve inculcare le virtù della disciplina, dell’obbedienza e della subordinazione, a prescindere da chi sia proprietario dei mezzi di produzione. Così l’industrialismo moderno predica le identiche virtù che ogni sistema politico autoritario cerca di coltivare, virtù che sono repressive perché contrarie all’autodeterminazione dell’uomo». La presenza di figure che vengono dai settori più avanzati del tecno-capitalismo a fianco di Trump ci fornisce una chiave di lettura importante del cambiamento in corso. Che tutto questo avvenga in nome della libertà è l’inganno più subdolo che il neoliberalismo ha orchestrato ai danni della democrazia.
#autocrazia #derivaAntidemocratica #ilManifesto #manif #MarioRicciardi #Musk #neofascismo #socialMedia #tecnocrati #tecnocrazia #USA

reshared this

Il blogverso italiano di Wordpress ha ricondiviso questo.

Con Portainer 2.39 LTS gestire i container diventa più ordinato


Portainer 2.39 LTS è disponibile con novità su governance della flotta, sistema di notifiche ora stabile, miglioramenti per Kubernetes e Docker. Ecco cosa cambia.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Chi gestisce container sa quanto può diventare caotica l’infrastruttura man mano che cresce. Portainer prova ad alleggerire il peso con la versione 2.39 LTS, rilasciata questa settimana, che consolida le novità degli ultimi rilasci STS e aggiunge qualche funzionalità interessante.

Le novità principali


La più rilevante si chiama Fleet Governance Policies: in pratica, permette di definire regole di sicurezza e configurazione una volta sola e applicarle automaticamente a tutti i cluster gestiti, correggendo anche eventuali derive nel tempo. Utile soprattutto quando si ha a che fare con decine di ambienti diversi tra cloud, on-premise e edge.

Diventa stabile anche il sistema di notifiche, fino ad ora contrassegnato come sperimentale. Gli amministratori possono configurare avvisi per situazioni come ambienti offline, backup falliti o picchi di utilizzo delle risorse, senza dover ricorrere a strumenti esterni.

Sul fronte Docker, i flussi di duplicazione e migrazione degli stack guadagnano la possibilità di rinominare lo stack durante il processo, piccola cosa ma spesso mancante. Le credenziali Git condivise si gestiscono ora da un’unica vista centralizzata, riutilizzabili su deployment e template senza esporre le credenziali sottostanti.

Per chi lavora con Kubernetes, arriva la possibilità di ispezionare le Custom Resource Definitions direttamente dall’interfaccia, visualizzando i dettagli in formato YAML o in una vista riassuntiva. I deployment di chart Helm possono ora essere gestiti direttamente da repository Git, con anteprima del manifest prima di applicare qualsiasi modifica.

La versione 2.39 è disponibile sia nell’edizione Community che Business. Le istruzioni di installazione e aggiornamento sono nella documentazione ufficiale.


FONTE portainer.io


FONTE docs.portainer.io

Il blogverso italiano di Wordpress ha ricondiviso questo.

dance / bernard parmegiani. 1962


youtu.be/zKjpjXhV4f0?si=ZiptQT…
#audio #BernardParmegiani #experimentalMusic #music #musicA #musicaDiRicerca #musiqueDeRecherche

reshared this

Il blogverso italiano di Wordpress ha ricondiviso questo.

YouTube Premium Lite aggiunge riproduzione in background e download offline


YouTube aggiorna il piano Premium Lite, disponibile in Italia a 5,99€ al mese, con riproduzione in background e download video. Restano le pubblicità su musica e Shorts.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Il piano Premium Lite di YouTube riceve due funzionalità che fino ad ora erano riservate all’abbonamento completo: la riproduzione in background e la possibilità di scaricare i video per guardarli offline. Il rilascio è graduale e riguarda tutti i mercati dove il piano è disponibile, Italia compresa.

Fino ad oggi, Premium Lite si limitava a rimuovere le pubblicità dalla maggior parte dei video, senza offrire né il download né la riproduzione con lo schermo spento o con un’altra app in primo piano. In pratica, due delle funzionalità più richieste dagli utenti erano bloccate dietro il piano completo da 12,99€ al mese.

Cosa resta fuori


Anche con l’aggiornamento, il Lite a 5,99€ al mese rimane un’esperienza parziale. Le pubblicità continuano a comparire sui video musicali, sugli Shorts e durante la navigazione e la ricerca. YouTube Music Premium non è incluso, e mancano funzionalità come la coda di riproduzione e le opzioni di qualità audio e video avanzate.


FONTE blog.youtube

Il blogverso italiano di Wordpress ha ricondiviso questo.

intervista a barbara balzerani, 1997


youtu.be/sLjN8yPt6vM?si=dM6bCD…

youtu.be/Z74QZ9F4ksc?si=_huudM…

youtu.be/PPuMxFbknlw?si=SgOPFD…

da Do you remember revolution, di Loredana Bianconi
#1975 #BarbaraBalzerani #BR #DoYouRememberRevolution #LoredanaBianconi

reshared this

Il blogverso italiano di Wordpress ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Inceneritori, il modello è perdente e la Corte dei Conti bacchetta. Ma Schifani va avanti lo stesso


Dal modello lineare “produco-consumo-getto” al modello circolare “prevenzione-riuso-riciclo”. E’ questo il passaggio che dovrebbe avvenire, anche perchè indicato dalle istituzioni europee. Abbiamo, invece, ancora due modelli – fra loro molto diversi – per affrontare la gestione dei rifiuti in Sicilia.

Il primo è caldeggiato dal commissario straordinario Schifani, nominato con […]

Leggi il resto: argocatania.it/2026/03/04/ince…

#CorteDeiConti #inceneritori #RegioneSiciliana #RenatoSchifani #ZeroWaste

Questa voce è stata modificata (1 mese fa)
Il blogverso italiano di Wordpress ha ricondiviso questo.

[libro] Tutti i racconti vol. 1 1947-1953


Autore: Philip K. Dick
Titolo: Tutti i racconti vol. 1 1947-1953
Editore: Fanucci
Altro: ISBN 9788834739884; p. 576; 24,00€; I ed. 2021; genere: racconti di fantascienza; titolo originale: Short Stories Collection v.1; traduzione di Vittorio Curtoni, Beata della Frattina, Maurzio Nati, Paolo Prezzavento, Sandro Pergameno, Delio Zinoni

Voto: 8/10

All’inizio della sua carriera, in questi racconti Dick non è al suo meglio nella costruzione delle storie. Alcune di esse avrebbero sicuramente beneficiato di una maggiore rifinitura. Ma, nonostante questo, il genio è già visibile e all’opera. Siamo fra il 1947 e il 1953 e quindi troviamo il riferimento alla guerra atomica (Il grande C, Pianeta Alieno), ma anche considerazioni politiche (Stabilità, Labirinti di memoria) e l’immancabile esplorazione dello spazio (Cavie, Tony e i coleotteri).

Segnalo L’impiccato, Colonia, Stabilità e I difensori della terra fra i migliori.

Buona lettura!
#fanstascienza #libro #philipKDick #racconti #recensione

Il blogverso italiano di Wordpress ha ricondiviso questo.

Zen Browser 1.19b: cartelle live, Firefox 148 e prestazioni migliorate su Linux


L'aggiornamento 1.19b di Zen Browser introduce le cartelle live per RSS e GitHub, aggiorna il motore a Firefox 148 e migliora le prestazioni su Linux.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Zen Browser continua a costruirsi un pubblico tra chi cerca un’alternativa a Firefox senza passare per Chromium. La versione 1.19b, rilasciata il 28 febbraio, porta con sé alcune novità che vale la pena guardare da vicino.

La più interessante è l’arrivo delle cartelle live: si possono riempire automaticamente con le issue e le pull request aperte su GitHub, oppure con i feed RSS. Per aggiungerle basta cliccare il tasto “+” nella barra laterale e selezionare “Live Folder”. Un modo pratico per tenere d’occhio progetti e fonti senza dover aprire altri siti.

Firefox 148 e miglioramenti tecnici


Il motore alla base è stato aggiornato a Firefox 148, con tutte le correzioni di sicurezza e le migliorie che ne derivano. Su Linux le prestazioni in fase di avvio migliorano grazie alla rimozione degli angoli arrotondati nella parte inferiore della finestra, un compromesso temporaneo in attesa che il problema venga risolto a monte. Chi preferisce riattivarli può farlo da about:config impostando widget.gtk.rounded-bottom-corners.enabled su true.

Altre novità sparse: trascinando una scheda al centro della finestra si può ora scegliere se dividere lo schermo sopra o sotto. Su macOS arriva un’interfaccia popover nativa, più coerente con il design del sistema. Il selettore di icone per cartelle e schede è stato rivisto per permettere la scelta senza chiudere la finestra ogni volta. Zen adotta inoltre le specifiche XDG Base Directory su Linux, spostando i file di configurazione in ~/.config/zen.

A proposito di alternative ai grandi nomi, Zen è compatibile con tutte le estensioni di Firefox, compresa uBlock Origin. Per chi volesse un livello di protezione in più durante la navigazione, vale la pena dare un’occhiata a AdGuard DNS, un servizio di DNS pensato per filtrare pubblicità e tracciamento a livello di rete.


FONTE zen-browser.app


FONTE github.com