Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

All known topics

This page shows a chronological listing of every topic that this forum has received.
The views and opinions expressed in the topics below are not moderated and may not represent the views and opinions of this website.

  • All national cuisines are myths:

    Uncategorized food foodhistory
    1
    0 Votes
    1 Posts
    0 Views
    All national cuisines are myths: https://www.theguardian.com/commentisfree/2025/dec/15/myth-traditional-italian-cuisine-foodThe “Italian” cuisine that conquered the world was not the one Italians carried with them when they emigrated. They had no such cuisine to carry. Those who left Italy did so because they were hungry. If they’d had daily access to tortellini, lasagne and bowls of spaghetti as later imagined, they would not have boarded ships for New York, Buenos Aires or São Paulo to face discrimination, exploitation and the occasional lynching. They arrived abroad with a handful of memories and a deep desire to never eat bad polenta again”“And then something miraculous happened: they encountered abundance. Meat, cheese, wheat and tomatoes in quantities unimaginable in the villages they had fled. Presented with ingredients they’d never seen together in one place, they invented new dishes. These creations – not ancient recipes – are what later returned to Italy as “tradition”. In short: Italian cuisine did not migrate. It was invented abroad by people who had finally found something to eat.”#Food #FoodHistory
  • 0 Votes
    1 Posts
    2 Views
    Liliac — Carol of the Bells (Metal Cover)https://www.youtube.com/watch?v=hGBFbCVK-XE#TuneTuesday #MyFavouriteXmasSong
  • Building a Commodore 64 Laptop

    Uncategorized
    1
    3
    0 Votes
    1 Posts
    0 Views
    Building a Commodore 64 LaptopWhat might a laptop version of the Commodore 64 have looked like if one had been released by the late 1980s? This is the question that [Kevin Noki] tried to recently answer with a custom C64 laptop build.While technically you could argue that Commodore’s SX-64 could be construed as a ‘portable’ system, its bulky format ensured that it was only portable in the sense that a 1980s CRT-based oscilloscope is also portable. Sadly, this turned out to be the last real attempt by Commodore to make a portable non-PC compatible system, with the ill-fated Commodore LCD project never making it out of development. We can, however, glean from this some design hints of what Commodore’s designers had in mind.Interestingly, [Kevin] decided to instead use the Macintosh Portable as inspiration, with adaptations to make it look more like a breadbin C64. One could have argued that the C64C’s design would have worked better. Regardless, an enclosure was 3D printed, with parts glued together and metal dowels added for support.For the guts, a custom keyboard with a new PCB and FDM printed keycaps was used, with a Raspberry Pi Pico as keyboard controller. We would here cue the jokes about how the keyboard controller is more powerful than a C64, but the real brains of this laptop come in the form of a Raspberry Pi 5 SBC for running the Vice C64 emulator, which blows a C64 even further out of the water.This choice also means there’s no direct compatibility with genuine C64 peripherals, but a workaround involving many adaptors and more MCUs was implemented. Sadly, cartridge compatibility was sacrificed due to these complications. The resulting innards can be glimpsed in the above screenshot to give some idea of what the end result looks like.Of course, this isn’t the first time a Commodore 64 laptop has been created; [Ben Heck] used a C64C mainboard and an original keyboard back in 2009. This meant direct compatibility with all peripherals, including cartridges. Hopefully, now that Commodore as a company has been revived, it will pick up on ideas like these, as an FPGA-based C64 or C128 laptop would be pretty rad.Thanks to [fluffy] for the tip.youtube.com/embed/H5QQ0ECfwyE?…hackaday.com/2025/12/15/buildi…
  • Io sono Giorgia!

    Uncategorized
    1
    0 Votes
    1 Posts
    2 Views
    Io sono Giorgia! Sono una madre! Sono democristiana!https://www.open.online/2025/12/15/giordano-bruno-guerri-giorgia-meloni-marina-berlusconi/
  • Scendo in metro a Loreto

    Uncategorized
    2
    0 Votes
    2 Posts
    2 Views
    @Batarea te pensa come sta messa a sinistra se pure i negri me seguono 😆
  • 0 Votes
    1 Posts
    0 Views
    Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa AttivaCon l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza delle reti wireless una priorità assoluta, poiché tali dispositivi rappresentano un bersaglio ideale per attacchi informatici .Nei precedenti capitoli di questa rubrica abbiamo esplorato il lato offensivo della sicurezza Wi-Fi . Abbiamo visto quanto sia disarmante la semplicità con cui un attaccante, armato di strumenti open-source come Airodump-ng e Wireshark, possa mappare una rete, intercettare handshake crittografici e manipolare il traffico tramite attacchi Man-in-the-Middle .Tuttavia, comprendere l’attacco è solo la metà dell’opera. La vera sfida per i CISO, i Network Administrator e i professionisti IT è costruire un’infrastruttura capace di resistere a queste intrusioni . Non stiamo parlando di una “soluzione magica” o di un singolo dispositivo hardware da installare nel rack, ma di un cambiamento radicale di mentalità . Dobbiamo abbandonare il concetto di “sicurezza perimetrale” (il classico muro che separa il “dentro” sicuro dal “fuori” insicuro) per abbracciare modelli più evoluti come la Defense-in-Depth (difesa in profondità) e le architetture Zero Trust . In questo approfondimento, analizzeremo come segmentazione, crittografia avanzata e intelligenza artificiale convergono per creare le moderne reti autodifensive . La Segmentazione: Fermare i Movimenti LateraliSe immaginiamo la nostra rete come un sottomarino, la segmentazione è l’equivalente dei compartimenti stagni. Se uno scafo viene perforato (un dispositivo viene compromesso), l’acqua (l’attaccante) deve rimanere confinata in quella sezione, senza poter affondare l’intera nave . Nel contesto Wi-Fi, la tecnica regina per implementare questa logica è l’uso delle VLAN (Virtual Local Area Network) . Oltre la rete piattaIn molte implementazioni domestiche o di piccole imprese, la rete è “piatta” (Flat Network) . Questo significa che tutti i dispositivi – dal server con i dati finanziari, al laptop del CEO, fino alla lampadina smart da 10 euro – condividono lo stesso dominio di broadcast . Ricordate l’uso di netdiscover o nmap che abbiamo analizzato nell’articolo precedente? https://www.redhotcyber.com/post/anatomia-di-una-violazione-wi-fi-dalla-pre-connessione-alla-difesa-attiva/ In una rete piatta, una volta che l’attaccante ha violato la password Wi-Fi (o ha trovato una porta Ethernet libera), ha visibilità immediata su ogni host . Può lanciare attacchi ARP Spoofing contro chiunque . Creare “Zone di Fiducia”La segmentazione permette di suddividere l’infrastruttura in sezioni logiche isolate, riducendo drasticamente la superficie di attacco . Una configurazione professionale standard prevede almeno tre macro-segmenti:VLAN Corporate (Blindata): Qui risiedono i dipendenti e gli asset critici . L’accesso è protetto da protocolli 802.1X (WPA-Enterprise) che richiedono certificati digitali o credenziali di dominio, non una semplice password condivisa .VLAN Guest (Isolata): Destinata a visitatori e fornitori. Questa rete deve fornire solo accesso a Internet (spesso limitato in banda e filtrato nei contenuti) e deve essere completamente isolata dalla LAN interna . I dispositivi connessi qui non devono potersi vedere tra loro (Client Isolation) .VLAN IoT (Zero Trust): Questa è oggi la frontiera più critica . I dispositivi IoT (telecamere, sensori, smart TV) sono spesso non aggiornabili e intrinsecamente vulnerabili . Isolarli in una VLAN dedicata impedisce che un sensore termico compromesso diventi il “ponte” per attaccare il server aziendale . Esempio di architettura segmentata: le VLAN separano logicamente i dispositivi IoT e Guest dalle risorse critiche, impedendo movimenti laterali non autorizzati.L’immagine sopra illustra come un gateway centrale gestisca il traffico tra VLAN diverse applicando regole di firewalling rigorose: il traffico dalla VLAN IoT verso la VLAN Corporate deve essere bloccato di default . Defense-in-Depth: L’architettura a CipollaLa segmentazione, per quanto potente, non è sufficiente da sola . Un attaccante determinato potrebbe trovare modi per saltare da una VLAN all’altra (VLAN Hopping) se gli switch non sono configurati correttamente . Qui entra in gioco la strategia di Difesa Multilivello (Defense-in-Depth) .Questo approccio si basa sulla ridondanza dei controlli di sicurezza. Se una barriera fallisce, ne subentra un’altra immediatamente successiva . Possiamo visualizzare questa strategia come una serie di strati concentrici:Livello Perimetrale: Firewall Next-Generation (NGFW) che filtrano il traffico in ingresso e uscita, bloccando connessioni verso botnet note .Livello di Rete: Sistemi di crittografia (WPA3/VPN) per proteggere i dati in transito e IDS (Intrusion Detection Systems) per monitorare il traffico interno .Livello Endpoint: Soluzioni EDR (Endpoint Detection and Response) installate sui singoli laptop e server, capaci di bloccare processi malevoli anche se la rete è stata superata .Livello Inganno (Deception): L’uso di Honeypot (che vedremo più avanti) per attirare gli attaccanti .La forza della difesa multilivello sta nella sua resilienza . Mentre un firewall tradizionale opera con regole statiche (“Blocca porta 80”), un sistema integrato multilivello sfrutta l’Intelligenza Artificiale per correlare eventi apparentemente slegati tra i vari strati, reagendo in modo dinamico . Protocolli e Sfide: WPA2, AES/TKIP e WPA3Se la segmentazione protegge l’interno della rete, la crittografia è il guardiano del cancello . Protocolli di Sicurezza Attuali: WPA e WPA2La maggior parte delle reti wireless utilizza protocolli di crittografia come WEP, WPA e WPA2, con WPA e WPA2 che dominano per la loro robustezza .WPA/WPA2: Considerati altamente sicuri grazie all’utilizzo di algoritmi avanzati come AES (Advanced Encryption Standard) e TKIP (Temporal Key Integrity Protocol) .La sicurezza si basa sulla difficoltà computazionale di risolvere complesse equazioni matematiche .Tuttavia, con l’avanzamento tecnologico, anche questi protocolli potrebbero essere vulnerabili . La debolezza principale del WPA2-Personal (quello con la password condivisa) risiede nel “4-Way Handshake” . Come abbiamo dimostrato nell’articolo sugli attacchi, un hacker può catturare questo handshake e tentare di indovinare la password nel proprio laboratorio, testando milioni di combinazioni al secondo senza che la rete bersaglio se ne accorga . WPA3 e SAE: La Nuova FrontieraOggi, WPA3 (standardizzato dalla Wi-Fi Alliance ”wi-fi.org/”)rappresenta la scelta obbligata per qualsiasi nuova implementazione . Risolve il problema alla radice introducendo il protocollo SAE (Simultaneous Authentication of Equals), basato sul metodo di scambio chiavi “Dragonfly” .I vantaggi tecnici del SAE:Resistenza ai dizionari offline: Con WPA3, un attaccante non può portare via i dati per crackarli offline . Ogni tentativo di indovinare la password richiede un’interazione attiva con l’Access Point . Questo significa che l’attaccante deve essere fisicamente presente e che la rete può rilevare e bloccare i tentativi ripetuti .Forward Secrecy: Anche se un attaccante riuscisse a scoprire la password della rete in futuro, non potrà decifrare il traffico catturato nel passato . Ogni sessione ha chiavi effimere uniche . Tabella di ConfrontoIl rischio della “Transition Mode” e la vulnerabilità “Dragonblood”Nonostante la superiorità tecnica, l’adozione di WPA3 affronta ostacoli:Hardware Legacy: Molti dispositivi (vecchie stampanti, terminali di magazzino, sensori medici) non supportano WPA3 .Transition Mode: Per ovviare a ciò, i produttori hanno introdotto la modalità WPA3-Transition, che permette la connessione sia via WPA2 che WPA3 . Attenzione: Questa configurazione è un compromesso di sicurezza. Un attaccante esperto può eseguire un attacco di Downgrade, forzando un client moderno a disconnettersi e riconnettersi utilizzando il protocollo WPA2 più debole .Vulnerabilità Dragonblood: Il protocollo WPA3 stesso, sebbene più sicuro, non è perfetto . Vulnerabilità come l’handshake Dragonblood possono essere sfruttate . Si tratta di una debolezza nell’implementazione dell’handshake che potrebbe essere utilizzata per aggirare le protezioni di WPA3 . Minacce Emergenti: AI e Quantum ComputingIl panorama della sicurezza sta cambiando a causa di due fattori rivoluzionari. L’Impatto dell’Intelligenza Artificiale (IA)L’uso dell’intelligenza artificiale (IA) e del machine learning (ML) sta trasformando il panorama della sicurezza informatica, sia per i difensori che per gli attaccanti .Per gli aggressori: IA e ML possono ridurre il costo computazionale necessario per eseguire attacchi di forza bruta . Il cracking delle password potrebbe diventare più veloce ed efficiente . Il Potenziale dei Computer QuantisticiSebbene i computer quantistici siano ancora in una fase di sviluppo iniziale, il loro potenziale è significativo .Capacità: Possono eseguire calcoli complessi in tempi significativamente più brevi rispetto ai computer classici .Minaccia ai Protocolli: Rappresentano una minaccia per la sicurezza di protocolli come WPA/WPA2, che si basano su problemi matematici difficili da risolvere con i computer tradizionali .È quindi fondamentale sviluppare protocolli di crittografia post-quantistici . L’obiettivo è garantire che i dati rimangano sicuri anche contro attacchi basati su capacità computazionali avanzate . La ricerca è in corso, ma questi protocolli non sono ancora ampiamente implementati . Gestione Identità: MFA e AI ComportamentaleAnche la crittografia più robusta fallisce se la chiave d’accesso viene rubata tramite phishing o social engineering . Per questo motivo, la gestione dell’identità (Identity Management) è diventata una componente critica . Oltre la password: L’MFAL’autenticazione a più fattori (MFA) non è più un optional . Nelle reti aziendali (WPA-Enterprise), l’accesso non dovrebbe mai basarsi solo su username e password . È necessario integrare un secondo fattore:Una notifica Push su app mobile .Un token hardware (chiavetta FIDO2) .Un certificato digitale installato sul dispositivo . AI Comportamentale (UEBA)Qui entra in gioco l’Intelligenza Artificiale, trasformando la gestione accessi da statica a dinamica . I moderni sistemi di UEBA (User and Entity Behavior Analytics) creano un profilo base per ogni utente e dispositivo . Esempio pratico: Il sistema sa che l’utente “Mario Rossi” si collega solitamente tra le 08:00 e le 19:00, dall’ufficio di Roma, utilizzando un laptop Dell e scambiando circa 500MB di dati . Se improvvisamente le credenziali di Mario vengono usate alle 03:00 di notte, da un indirizzo IP associato alla Russia, per scaricare 10GB di dati, il sistema riconosce l’anomalia comportamentale . In una rete autodifensiva, l’AI reagisce istantaneamente: non si limita a loggare l’evento, ma blocca la sessione o mette il dispositivo in quarantena (VLAN limitata) richiedendo una ri-autenticazione forte . Limiti Hardware e Architetture Ibride (Edge/Cloud)Implementare crittografia avanzata, ispezione profonda dei pacchetti e analisi AI in tempo reale richiede risorse. Questo ci porta a un nodo cruciale: l’hardware. I router consumer o di fascia bassa (SOHO) hanno CPU e RAM limitate. Chiedere a questi dispositivi di decifrare traffico WPA3 ad alta velocità e analizzarlo con algoritmi di Machine Learning porterebbe al collasso della rete (collo di bottiglia).La risposta dell’industria è l’adozione di architetture ibride Edge-Cloud.L’Edge (Il Bordo): Gli Access Point e gli switch moderni diventano più intelligenti. Eseguono un’analisi preliminare “leggera” direttamente sul traffico per decisioni immediate (es. bloccare un attacco DDoS o un ARP spoofing palese). Questo riduce la latenza a zero.Il Cloud: I metadati del traffico (non i dati sensibili) vengono inviati al cloud, dove cluster di server potentissimi eseguono l’analisi comportamentale pesante, confrontando i dati con le minacce globali (Threat Intelligence) e aggiornando le regole di sicurezza degli apparati Edge. Architettura ibrida Edge-Cloud: l’elaborazione avviene vicino alla fonte dei dati (Edge) per ridurre la latenza a zero, mentre il Cloud gestisce l’analisi storica e pesante.Tuttavia, questo modello introduce la sfida della latenza. Ogni “salto” verso il cloud introduce millisecondi di ritardo. La progettazione della rete deve quindi bilanciare accuratamente cosa viene elaborato localmente e cosa in remoto. Difesa Attiva: Honeypot e IDSFinora abbiamo parlato di difese preventive. Ma cosa succede se l’attaccante è già dentro? Qui passiamo alla “Difesa Attiva”, utilizzando sistemi che non solo osservano, ma ingannano. IDS e IPS: Le sentinelleGli Intrusion Detection Systems (IDS) e Intrusion Prevention Systems (IPS) sono la naturale evoluzione di strumenti come Wireshark. Invece di richiedere un analista umano che guardi i pacchetti, l’IPS analizza il flusso 24/7. Grazie all’AI, gli IPS moderni hanno superato il problema storico dei “falsi positivi”. Riescono a distinguere un trasferimento file legittimo massivo da un tentativo di esfiltrazione dati low-and-slow (lento e basso), progettato per sfuggire ai controlli tradizionali. Honeypot: La trappolaUna delle tecniche più affascinanti della difesa multilivello è l’uso degli Honeypot (letteralmente “barattoli di miele”). Un honeypot è un sistema (un server, un PC, o anche un finto sensore IoT) deliberatamente vulnerabile e non protetto, posizionato in una VLAN isolata e monitorata.La logica è spietata: Poiché nessun dipendente legittimo ha motivo di connettersi a quella macchina, qualsiasi traffico diretto verso l’honeypot è, per definizione, ostile.Vantaggio: Genera allarmi ad altissima fedeltà (zero falsi positivi).Intelligence: Permette di osservare l’attaccante mentre crede di agire indisturbato, raccogliendo dati sulle sue tecniche (TTPs) per blindare il resto della rete. Strategie di Autodifesa ProattivaPer contrastare le minacce emergenti e proteggere le reti wireless, è necessario adottare strategie diversificate e proattive:Adattatori di rete avanzati: Migliorare l’hardware per rilevare vulnerabilità in tempo reale.Modelli di elaborazione affidabile: Integrare meccanismi adattivi che rispondano automaticamente a tentativi di dirottamento.Educazione e consapevolezza: Formare gli utenti su buone pratiche di sicurezza, come la scelta di password complesse e l’aggiornamento regolare del firmware. Conclusioni e FuturoLa sicurezza ha inevitabilmente un costo. Richiede investimenti in hardware (AP WPA3, Firewall), software (licenze AI/Cloud) e competenze umane. Per le piccole imprese, questo può sembrare un onere insostenibile. Tuttavia, la democratizzazione delle tecnologie cloud sta rendendo le reti autodifensive accessibili anche alle PMI. La domanda che ogni manager deve porsi non è “quanto costa la sicurezza?”, ma “quanto costa fermare l’azienda per tre giorni a causa di un ransomware?”.L’adozione massiccia della tecnologia wireless, alimentata dall’IoT, richiede una sicurezza delle reti wireless all’avanguardia . Mentre IA, ML e computer quantistici possono potenzialmente compromettere i protocolli di sicurezza esistenti, è essenziale continuare a sviluppare soluzioni resistenti e strategie di autodifesa proattive .La sicurezza nelle reti wireless non è un obiettivo statico, ma un processo dinamico che richiede innovazione continua per stare al passo con le minacce emergenti. Guardando all’orizzonte, la convergenza tra Wi-Fi 7 e 5G porterà a scenari ancora più evoluti. Con tecnologie come il Multi-Link Operation (MLO) del Wi-Fi 7, la rete potrà spostare dinamicamente i flussi critici su frequenze non congestionate o non sotto attacco, garantendo una resilienza operativa mai vista prima. La rete del futuro non sarà solo un tubo per trasportare dati, ma un sistema immunitario digitale capace di rilevare, isolare e neutralizzare le minacce autonomamente.L'articolo Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva proviene da Red Hot Cyber.
  • 0 Votes
    1 Posts
    0 Views
    CVE-2025-59718 e CVE-2025-59719 su FortiGate in sfruttamento attivoGli autori delle minacce hanno iniziato a sfruttare attivamente le vulnerabilità di alta gravità, poco dopo che il fornitore le aveva rese pubbliche, al fine di aggirare l’autenticazione su dispositivi FortiGate.Un recente rapporto di Arctic Wolf rivela che, dal 12 dicembre 2025, queste vulnerabilità vengono sfruttate dagli aggressori per ottenere l’accesso come amministratori attraverso il Single Sign-On (SSO) e rubare configurazioni di sistema sensibili.Le vulnerabilità CVE-2025-59718 e CVE-2025-59719, con un punteggio CVSS critico di 9,1, sono nel mirino degli attacchi. Di fatto, senza chiave, un aggressore non autenticato può entrare dalla porta principale sfruttando tali falle, che permettono di eludere le protezioni di accesso SSO grazie a messaggi SAML falsificati.I ricercatori di Arctic Wolf hanno evidenziato: “Tuttavia, quando gli amministratori registrano i dispositivi utilizzando FortiCare tramite la GUI, FortiCloud SSO viene abilitato al momento della registrazione, a meno che l’impostazione ‘Consenti accesso amministrativo tramite FortiCloud SSO’ non sia disabilitata nella pagina di registrazione”.I tentativi di intrusione osservati da Arctic Wolf seguono uno schema ben preciso. Gli aggressori provengono da provider di hosting specifici, tra cui The Constant Company LLC, Bl Networks e Kaopu Cloud Hk Limited, e prendono di mira direttamente l’account amministratore.Una volta all’interno, gli aggressori si sono subito dedicati al furto di dati. “In seguito ad accessi SSO dannosi, le configurazioni venivano esportate agli stessi indirizzi IP tramite l’interfaccia utente grafica”. Questa esfiltrazione è catastrofica perché le configurazioni del firewall contengono spesso credenziali hash per gli utenti VPN e altri account locali.Si consiglia agli amministratori di effettuare immediatamente l’aggiornamento alle ultime versioni corrette (ad esempio, FortiOS 7.6.4, 7.4.9, 7.2.12 o 7.0.18). Per coloro che non possono applicare immediatamente la patch, esiste una soluzione alternativa fondamentale. È possibile disabilitare la funzionalità vulnerabile tramite l’interfaccia a riga di comando (CLI):L'articolo CVE-2025-59718 e CVE-2025-59719 su FortiGate in sfruttamento attivo proviene da Red Hot Cyber.
  • 0 Votes
    1 Posts
    2 Views
    Manovra riscritta, il governo senza soldi gioca d’azzardo | il manifestohttps://ilmanifesto.it/manovra-riscritta-il-governo-senza-soldi-gioca-dazzardo> Bilancio (Economia) A quattordici giorni dalla fine dell’anno, senza che il parlamento abbia discusso e tanto meno votato la legge di bilancio, il ministro dell’economia Giancarlo Giorgetti ha annunciato ieri all’ufficio di presidenza della Commissione bilancio del Senato che il governo ha riscritto, tramite un emendamento, la manovra per 3,5 miliardi di euro su un totale di
  • 0 Votes
    1 Posts
    0 Views
    It’s Week: Rimini Si Impone Come Nuovo Hub Della Sovranità Digitale E Del Tech Made In ItalyNel panorama nazionale delle manifestazioni dedicate alla tecnologia, si consolida un evento focalizzato sul comparto italiano. Il baricentro si sposta a Rimini, storicamente snodo strategico sin dall’epoca romana e oggi crocevia dell’innovazione.Sulla Riviera romagnola, tradizionalmente associata all’economia turistica, si registra un cambio di paradigma. La città amplia la sua vocazione e investe con decisione nel digitale, puntando ad assumere un ruolo da protagonista nell’ecosistema tecnologico nazionale. L’obiettivo è diversificare la propria offerta oltre la stagionalità balneare. Foto: Carlo Denza IL PALACONGRESSI: ECOSISTEMA PER IL NETWORKINGNovembre 2025, nei giorni 11 e 12 al Palacongressi di Rimini, si è svolta la terza edizione di IT’S WEEK. L’evento è stato organizzato da La Tech Made in Italy, con il patrocinio del Ministero delle Imprese e del Made in Italy e del Ministero degli Affari Esteri e della Cooperazione Internazionale.L’appuntamento è stato dedicato alle software house, agli innovatori e alle PMI, con l’obiettivo di promuovere la tecnologia nostrana e diffondere la cultura digitale tra le imprese. Un evento che pone l’accento sul tema della sovranità digitale nazionale.Il Palacongressi, caratterizzato dalla struttura a conchiglia, ha ospitato la manifestazione garantendo spazi funzionali. La sua moderna architettura ha permesso una gestione fluida dei flussi: dalla Sala Plenaria agli spazi dedicati ai workshop e agli stand-up. La logistica si è rivelata efficace per favorire il networking B2B tra i partecipanti. Foto: Carlo Denza I PILASTRI TEMATICI: DALL’AI ALLA CYBERSECURITYI temi della manifestazione, strutturata in modalità ibrida con sessioni anche online, hanno coperto diverse verticalità del settore:Intelligenza Artificiale e Cybersecurity: Pilastri dell’attuale scenario tecnologico, affrontati attraverso l’analisi di casi studio e applicazioni pratiche per le aziende.Disability & Inclusion: Un argomento trasversale che ha trovato ampio spazio nel programma. Ha differenziato l’evento da altri format tecnici. L’inclusione digitale è stata trattata analizzando soluzioni per l’abbattimento delle barriere tecnologiche.Sovranità digitale: Il focus si è concentrato sullo sviluppo del tech “Made in Italy” come asset nazionale, propedeutico a un posizionamento competitivo nel mercato europeo.Mobility: Analisi dell’evoluzione del settore automotive attraverso la tecnologia italiana, con approfondimenti su elettrificazione e guida autonoma.Sostenibilità: Sessioni dedicate alle PMI per presentare software e soluzioni conformi alle normative ambientali e ai criteri ESG (Environmental, Social, Governance) Foto: Carlo Denza LA VISIONE DI MAX BRIGIDAFigura chiave e organizzatore della manifestazione è Max Brigida. Ideatore del format, il quale ha delineato la strategia alla base di IT’S WEEK. Interpellato da Red Hot Cyber sulla genesi del progetto, ha dichiarato:“Ho lavorato nel mondo del tech e dello sviluppo software per quasi tutta la mia carriera professionale. In Italia abbiamo sempre fatto grandi cose con i migliori inventori e sviluppi tecnologici. Tuttavia, abbiamo sempre parlato di food, moda, design, auto, ma mai di tech. IT’S WEEK vuole diventare un punto d’incontro, un ecosistema dove le aziende italiane ed estere vengano a scoprire e conoscere il valore e il talento italiano nel campo tech!” OSPITI E KEYNOTE SPEAKER: TRA RICERCA E MERCATOIl palco della Plenaria ha ospitato un ventaglio eterogeneo di relatori, oltre 100 Speaker che hanno spaziato dalla ricerca accademica all’imprenditoria innovativa. Questo ha offerto una visione sistemica del settore.Tra le voci più autorevoli in ambito scientifico, il Prof. Massimo Buscema, Direttore del Semeion Centro Ricerche, ha tenuto una lectio sull’AI Investigativa e la previsione dei “Cigni Neri” nei sistemi digitali complessi. Foto: Carlo DenzaSul fronte della strategia d’impresa e della governance sono intervenuti Filipe Teixeira, CEO & Founder di AltermAInd, che ha analizzato l’evoluzione delle competenze umane nell’era dell’intelligenza artificiale, e Lucia Chierchia, Managing Partner di Gellify, che ha portato la sua esperienza nella gestione di ecosistemi di Open Innovation e-business digitali.Particolarmente significativa la testimonianza di Maicol Verzotto, ex tuffatore olimpico oggi CEO di Soource AI. Ha raccontato la sua transizione “dal trampolino al tech” nel keynote Anatomia di un pivot, evidenziando i parallelismi tra disciplina sportiva e startup. Foto Carlo DenzaSpazio anche alle verticalità più avanzate. Raffaele Salvemini, CEO di BrainArt & Vibre, ha esplorato le frontiere del Neurotech e delle interfacce cervello-computer (BCI), sintetizzando così la sua visione:“Neurotech: tutto nasce nella mente, è il luogo in cui il possibile prende forma e il futuro comincia.”A chiudere il cerchio sulle applicazioni di mercato è stato Antonio Perfido, Co-Founder di The Digital Box, che ha delineato lo stato dell’arte delle tecnologie di marketing:“MarTech Made in Italy che funziona: automazione, AI e strategia per vendere di più e meglio.” GLI ADA LOVELACE AWARDS E L’IMPEGNO SOCIALEMomento centrale della manifestazione è stata la cerimonia di consegna degli Ada Lovelace Awards. Il riconoscimento, voluto da Max Brigida per valorizzare le eccellenze che si distinguono per risultati e innovazione, è stato assegnato quest’anno a OptiPro. L’azienda è stata premiata per aver sviluppato il “miglior software per l’innovazione e l’ottimizzazione dei processi”.L’evento ha confermato anche una forte vocazione inclusiva. Un’attenzione particolare è stata riservata al tema della disabilità e all’impatto sociale delle tecnologie, con la devoluzione di una parte dei ricavati all’AIPD (Associazione Italiana Persone con Sindrome di Down). Foto: Carlo Denza VERSO LA QUARTA EDIZIONEGrazie alla formula ibrida che ha ampliato la platea di riferimento, IT’S WEEK si posiziona come appuntamento di rilievo per gli stakeholder della tecnologia italiana. L’evento supera la celebrazione delle eccellenze per generare opportunità di business e collaborazione tra manager, istituzioni e Pubblica Amministrazione.Rimini conferma così la volontà di evolversi: non più solo capitale delle vacanze, ma distretto in crescita per il digitale italiano. L’obiettivo è consolidare l’ecosistema dell’innovazione e valorizzare l’ingegno tecnico nazionale. Foto: Carlo DenzaL'articolo It’s Week: Rimini Si Impone Come Nuovo Hub Della Sovranità Digitale E Del Tech Made In Italy proviene da Red Hot Cyber.
  • Da El Pais.

    Uncategorized
    1
    0 Votes
    1 Posts
    2 Views
    Da El Pais.Se l'IA sostituisce i lavoratori, dovrebbe pagare anche le tasse?La corsa tecnologica tra i giganti del settore e l’ondata di licenziamenti da loro annunciata hanno riacceso il dibattito sull’opportunità di tassare l’automazioneDaniel Waldenström, professore allo Stockholm Institute for Industrial Economics, respinge l'idea di una tassa specifica sull'intelligenza artificiale, sostenendo che non si è registrato alcun aumento significativo della disoccupazione, nemmeno negli Stati Uniti, culla di queste nuove tecnologie e leader nella loro implementazione. Sottolinea inoltre la difficoltà nel definirlo con precisione: “Cosa sono l'automazione, i robot o l'intelligenza artificiale? Un chip, una macchina umanoide, un'applicazione o un programma per computer? Non saremo mai in grado di definirlo con precisione. Dovremmo continuare a tassare ciò che già esiste: reddito da lavoro, consumi e plusvalenze.”Anche il Fondo monetario internazionale (FMI) si è unito al dibattito. In un rapporto pubblicato la scorsa estate, gli economisti dell'organizzazione sono giunti a conclusioni contrastanti: non hanno raccomandato di tassare specificamente l'intelligenza artificiale — poiché ciò potrebbe soffocare la produttività e distorcere il mercato — ma hanno esortato i governi a rimanere vigili contro potenziali scenari dirompenti. Le loro proposte includevano l’aumento delle tasse sul capitale — che sono diminuite con l’aumento del carico fiscale sul lavoro — la creazione di un’imposta supplementare sugli utili aziendali “eccessivi” e la revisione degli incentivi fiscali per l’innovazione, i brevetti e altri beni immateriali che, pur aumentando la produttività, può anche sostituire i posti di lavoro umani.Carl Frey, professore associato di intelligenza artificiale e lavoro all'Università di Oxford e autore del libro How Progress Ends (Princeton University Press, 2025), ha un punto di vista simile: non sostiene una tassa sull’intelligenza artificiale, ma riconosce che il sistema fiscale è diventato sbilanciato. “In molte economie dell'OCSE abbiamo assistito a un aumento delle imposte sul reddito e a una diminuzione delle imposte sul capitale”, osserva. Questo sistema incentiva le aziende a investire di più nell'automazione che nelle tecnologie che creano posti di lavoro. “Affrontare questo squilibrio è essenziale per sostenere le tecnologie che creeranno posti di lavoro del futuro.”Susanne Bieller, segretaria generale della International Federation of Robotics, sostiene che l'applicazione di tasse ad hoc deriva da “un problema che non esiste,” poiché l'automazione e i robot “creano nuovi posti di lavoro aumentando la produttività.” Avverte che tassare gli strumenti di produzione anziché i profitti aziendali “avrebbe un impatto negativo” sulla competitività e sull'occupazione.Oltre all’occupazione, destano preoccupazione l’impennata della spesa delle principali aziende tecnologiche per l’intelligenza artificiale e l’aumento dei prezzi delle loro azioni sollevando timori di una bolla. Gli analisti avvertono inoltre che il consumo energetico di queste tecnologie è così elevato che la loro impronta climatica potrebbe compensare i benefici di crescita promessi.L'articolo completo si può leggere qui: https://english.elpais.com/technology/2025-11-30/if-ai-replaces-workers-should-it-also-pay-taxes.html.@politica
  • Sveglia alle 5:20

    Uncategorized
    1
    0 Votes
    1 Posts
    0 Views
    Sveglia alle 5:20.Di corsa in stazione.Devo essere a Termini prima delle 8.Salgo sul treno regionale."Richiesto intervento medico in carrozza 1"Non arriverò mai.
  • 0 Votes
    3 Posts
    3 Views
    @andreock @mariosiniscalchi Anche Yeggi, un motore di ricerca su vari siti di modelli 3d
  • 0 Votes
    1 Posts
    1 Views
    @squinky have you tried the `Article` object type? That's good for multi-paragraph stuff.
  • @squinky yeah, this sucks.

    Uncategorized
    2
    0 Votes
    2 Posts
    2 Views
    @squinky lmk if you get stuck.
  • #LichenSubscribe

    Uncategorized lichensubscribe
    1
    2
    0 Votes
    1 Posts
    0 Views
    #LichenSubscribe
  • Maledetta fisica!

    Uncategorized
    2
    0 Votes
    2 Posts
    4 Views
    @mau @aitech La termodinamica non perdona. Qualcuno mi pare abbia detto:Non puoi vincere; non puoi pareggiare; e non puoi neppure smettere di giocare.
  • 0 Votes
    1 Posts
    0 Views
    Featured Krita artist: Tromplierhttps://krita-artists.org/t/speedpaint-010-apple/151213#krita #DigitalArt #DigitalPainting
  • 0 Votes
    1 Posts
    0 Views
    Manatees have to fart before they can eat #Marine
  • 0 Votes
    2 Posts
    0 Views
    @nixCraft We were all supposed to have fiber to the home in 2001, too, yet here I am. Thirty five miles from Silicon Valley and still no fiber 25 years later.AT&T still only offers DSL(!!) next to Xfinity cable or wireless from the local ISP.At least I finally terminated the OM1 fiber I installed in 2000, along with RG6 and cat5e. The tools are still prohibitively expensive, but I can afford it now.
  • 0 Votes
    1 Posts
    5 Views
    #Avanzata #Russia in #Ucraina: novembre 2025 da record, 701 km² conquistati - Il Fatto QuotidianoÈ nella regione di #Zaporizhzhia che le forze russe hanno compiuto i maggiori progressi nel mese di novembre, conquistando 272 chilometri quadrati, pari al totale dei quattro mesi precedenti, mentre nella regione di #Dnipropetrovsk hanno guadagnato quasi 200 chilometri quadrati di terreno. Fatto Quotidiano https://www.ilfattoquotidiano.it/2025/12/01/avanzata-russia-ucraina-novembre-record-notizie/8213173/

Gli ultimi otto messaggi ricevuti dalla Federazione
Post suggeriti