Visualizzazione post con etichetta Tecnologia. Mostra tutti i post
Visualizzazione post con etichetta Tecnologia. Mostra tutti i post

Vecchio satellite prossimo al disastro nel Pacifico: primo "rientro mirato"

La sicurezza informatica non si limita più alla Terra. Con il crescente numero di satelliti in orbita, anche i rischi di attacchi informatici stanno aumentando. L’incidente più recente è il rientro controllato del satellite Salsa dell’Agenzia Spaziale Europea (ESA). 

Il ruolo di Salsa nella sicurezza informatica 

Salsa è un satellite lanciato nel 2000 che ha studiato il campo magnetico terrestre. Ha contribuito a migliorare la nostra comprensione dell’influenza dell’attività solare sulla nostra atmosfera, fornendo dati preziosi per la sicurezza delle comunicazioni e dei sistemi di navigazione. 

Il rientro controllato 

Il 27 novembre 2023, Salsa rientrerà nell’atmosfera terrestre in un rientro controllato. Questa è la prima volta che l’ESA esegue una manovra del genere, volta a ridurre i detriti spaziali. Il satellite brucerà in gran parte nell’atmosfera, con pochi frammenti che potrebbero raggiungere la Terra. 

Implicazioni sulla sicurezza informatica 

Il rientro controllato di Salsa solleva domande sulla sicurezza informatica nello spazio. Sebbene il satellite non contenesse dati sensibili, l’incidente dimostra che i satelliti possono essere vulnerabili agli attacchi informatici.
Gli hacker potrebbero potenzialmente prendere il controllo dei satelliti e utilizzarli per interrompere le comunicazioni o persino lanciare attacchi informatici contro la Terra. Inoltre, i detriti spaziali possono danneggiare altri satelliti e interferire con i sistemi di comunicazione. 

Conclusioni 

Il rientro controllato di Salsa è un passo avanti nella riduzione dei detriti spaziali. Tuttavia, sottolinea anche l’importanza di rafforzare la sicurezza informatica nello spazio. L’ESA e altre agenzie spaziali stanno lavorando per sviluppare misure di sicurezza per proteggere i satelliti dagli attacchi informatici.
La sicurezza informatica nell’era spaziale è essenziale per garantire la sicurezza delle nostre comunicazioni, dei sistemi di navigazione e di altri servizi critici che dipendono dai satelliti.

La destra brasiliana si raduna per la libertà dopo il blocco di X

In occasione della Giornata dell’Indipendenza, la destra politica brasiliana, guidata dall’ex presidente Jair Bolsonaro, si radunerà a San Paolo per una manifestazione a favore della “democrazia e della libertà”. Questa mobilitazione arriva in un momento in cui X, la piattaforma social preferita della destra, è stata sospesa nel paese in una disputa sulla libertà di parola.
Bolsonaro ha convocato la manifestazione per il 7 settembre, che sarà celebrato nella capitale.

La sospensione di X 

X è stata sospesa in Brasile dal Tribunale Superiore Elettorale (TSE) per presunte violazioni delle leggi elettorali. Il TSE ha accusato X di non adottare misure adeguate per rimuovere i contenuti falsi e diffamatori relativi alle elezioni presidenziali del 2022.
Bolsonaro e i suoi sostenitori hanno condannato la sospensione di X, sostenendo che si tratta di una violazione della libertà di parola. Hanno anche accusato il TSE di avere un pregiudizio contro la destra. 

Le motivazioni della manifestazione 

La manifestazione della destra brasiliana ha come obiettivo quello di protestare contro la sospensione di X e di chiedere maggiori libertà di espressione. Tuttavia, alcuni analisti ritengono che la manifestazione possa anche essere utilizzata dagli alleati di Bolsonaro per mettere in discussione i risultati delle elezioni presidenziali del 2022, che hanno visto la vittoria di Luiz Inácio Lula da Silva. 

Le preoccupazioni sulla sicurezza 

Le forze dell’ordine brasiliane hanno espresso preoccupazione per la possibilità di violenze durante la manifestazione. Sono stati mobilitati numerosi agenti di polizia per garantire l’ordine pubblico, ma le autorità hanno esortato i manifestanti a protestare pacificamente. 

Il futuro della destra brasiliana 

La manifestazione della destra brasiliana è un evento importante che potrebbe avere un impatto significativo sul futuro del paese. Se la manifestazione si svolgerà pacificamente, potrebbe rafforzare la destra e darle voce come forza politica legittima. Tuttavia, se la manifestazione diventerà violenta, potrebbe danneggiare la reputazione della destra e portare a una maggiore repressione da parte dello Stato.

Misteriosa tragedia in mare: il caso Mike Lynch e le ombre del complesso cyber-militare-industriale

Una devastante tempesta al largo delle coste siciliane ha colpito il lussuoso yacht Bayesian, portando a una serie di eventi che hanno sollevato dubbi e speculazioni in tutto il mondo. Mentre la maggior parte delle persone a bordo è stata salvata, tra i dispersi iniziali c’erano figure di spicco come l’imprenditore britannico Mike Lynch e il presidente della Morgan Stanley International Bank, Jonathan Bloomer.

Mike Lynch, fondatore di Autonomy e principale investitore della società di cybersecurity Darktrace, è stato recentemente al centro di un’accesa battaglia legale. Nonostante fosse stato assolto da accuse di frode negli Stati Uniti, Lynch aveva perso una causa civile nel Regno Unito legata alla controversa acquisizione di Autonomy da parte di Hewlett-Packard. Questo episodio è solo l'ultimo di una serie di eventi che mettono in luce le intricate connessioni tra il mondo degli affari, la tecnologia e la sicurezza nazionale.

Darktrace, la società di cybersecurity fondata da Lynch, è emersa come uno dei principali attori nel campo della sicurezza cibernetica, con forti legami con le agenzie di intelligence britanniche e statunitensi. L'azienda ha attratto investimenti significativi, compresi quelli da parte di Vitruvian Partners, la società di private equity di Alexander Arbuthnot, figlio della giudice britannica Emma Arbuthnot, nota per aver presieduto parte del processo di estradizione del fondatore di WikiLeaks, Julian Assange.

Il mistero si è infittito ulteriormente quando, pochi giorni prima del naufragio, Stephen Chamberlain, coimputato di Lynch in un processo negli Stati Uniti, è stato investito e ucciso mentre faceva jogging in Cambridgeshire. Questo evento ha scatenato teorie cospirative sui social media, con molti che ipotizzano l'esistenza di forze oscure dietro queste tragiche coincidenze.

Nonostante le controversie, Darktrace continua a mantenere la sua posizione di rilievo nel mercato della sicurezza cibernetica. Recentemente, l'azienda è stata acquisita dal fondo di private equity statunitense Thoma Bravo per oltre 5 miliardi di dollari, nonostante le critiche sul suo operato finanziario sollevate da un hedge fund americano.

La figura di Lynch e la sua influenza nel settore della tecnologia e della sicurezza rimarranno al centro dell'attenzione, sollevando domande sul sottile confine tra interessi pubblici e privati in un mondo sempre più dominato dal controllo dei dati e dalla sorveglianza. Il tragico naufragio e la morte di Chamberlain sono solo gli ultimi capitoli di una storia che mescola potere, tecnologia e intrighi internazionali.

 

Le guerre dei chip si trasformano nelle guerre dei data center: l'avvento dell'Intelligenza Artificiale

Le attuali "guerre dei chip" potrebbero presto evolversi in "guerre dei data center", secondo Chris Miller, autore di "Chip War", in un recente articolo per il Financial Times. Miller sottolinea l'importanza strategica dei centri di dati nell'era dell'intelligenza artificiale (AI), paragonandoli alle fabbriche del futuro.

La storia dimostra che l'utilizzo strategico dei computer ad alte prestazioni risale alla Guerra Fredda, quando gli Stati Uniti permisero all'URSS un accesso limitato ai supercomputer per scopi di previsione meteorologica, evitando applicazioni militari dirette. Oggi, i sistemi di AI, simili ai supercomputer, posseggono applicazioni sia civili che militari, rendendo il controllo sui data center di AI un elemento cruciale dal punto di vista politico ed economico.

Diverse nazioni, tra cui Arabia Saudita, Emirati Arabi Uniti, Kazakistan e Malesia, stanno investendo pesantemente nella propria infrastruttura di AI, attirando investimenti da aziende statunitensi e cinesi. Le aziende di cloud statunitensi, alla ricerca di contratti lucrativi, sostengono l'importanza di competere in questi mercati per prevenire la supremazia cinese. In questo contestuale panorama, i data center si affermano come il prossimo terreno di battaglia per il potere globale nell'era dell'AI.

Venezuela accusa leader dell'opposizione di tentato hackeraggio elettorale

Accusa di hackeraggio elettorale contro la leader dell'opposizione venezuelana Maria Corina Machado

Lunedì, il procuratore generale del Venezuela ha accusato la popolare leader dell'opposizione Maria Corina Machado di essere coinvolta in un tentativo di hackeraggio del sistema elettorale del paese, dopo che Machado ha contestato la rielezione di Nicolas Maduro. 

Tarek William Saab, alleato di Maduro, ha dichiarato alla stampa che il suo ufficio ha avviato un'indagine sull'attacco informatico e ha indicato l'attivista Lester Toledo come principale sospettato, aggiungendo che altri, tra cui Leopoldo Lopez e Machado, sono "coinvolti".

 

Flusso record nel Bitcoin ETF di BlackRock

Afflussi record di 526 milioni di dollari nel Bitcoin ETF di BlackRock

Lunedì, il fondo di investimento in Bitcoin di BlackRock, iShares Bitcoin Trust (IBIT), ha registrato un afflusso massiccio di 526 milioni di dollari, segnando il più grande afflusso giornaliero dal mese di marzo. Il 22 luglio, IBIT ha attirato quasi 527 milioni di dollari in afflussi netti, portando il totale degli asset gestiti dal fondo a oltre 22 miliardi di dollari.

Questo guadagno è stato il settimo maggiore afflusso giornaliero mai registrato per IBIT in termini di valore. Il precedente record era stato stabilito il 18 marzo, con un afflusso di 849 milioni di dollari in Bitcoin. Complessivamente, tutti gli ETF spot in Bitcoin negli Stati Uniti hanno raggiunto un totale netto di 530 milioni di dollari in afflussi lunedì, il più alto totale settimanale in oltre sette settimane.

Gli analisti attribuiscono l'aumento della domanda di ETF su Bitcoin al miglioramento del sentiment verso la criptovaluta. La recente uscita del presidente Biden dalla corsa del 2024 e le crescenti probabilità di una vittoria di Trump sono visti come potenziali catalizzatori.

Il consumo energetico dei colossi IT supera quello di interi Paesi

Nel 2023, i data center di Google e Microsoft hanno consumato più elettricità di molti paesi del mondo.

Per fare un paragone, l'Azerbaigian, con una popolazione di 10,5 milioni di abitanti, ha utilizzato la stessa quantità di elettricità consumata da ciascuna delle due aziende. Con l'aumento dell'intelligenza artificiale, il consumo energetico delle aziende IT continuerà a crescere. Ad esempio, una ricerca con ChatGPT consuma quasi 10 volte più elettricità di una ricerca su Google.

 

La marina tedesca abbandona finalmente i floppy disk

La Marina Tedesca ha deciso di abbandonare l'uso dei floppy disk, un passo che segue una simile decisione presa recentemente dal Giappone.

Fino al 2024, il Giappone richiedeva ai cittadini di presentare dati alle agenzie governative su floppy disk o CD-ROM. Sorprendentemente, anche la Marina Tedesca utilizzava ancora questi dispositivi di archiviazione datati. 

In particolare, erano in uso quest'anno su quattro fregate antisommergibile classe F123 "Brandenburg", lanciate tra il 1994 e il 1996, periodo in cui i floppy disk erano il principale mezzo di trasferimento delle informazioni tra computer.

 

Australia affida a Amazon la gestione dei documenti Top Secret: ingenuità o negligenza?

L'Australia ha stipulato un accordo con Amazon per costruire una struttura di cloud storage destinata a documenti "top secret" del Ministero della Difesa e dell'Intelligence, con un costo stimato di 1,3 miliardi di dollari. 

Questa decisione solleva dubbi sulla sicurezza nazionale australiana, poiché potrebbe garantire agli Stati Uniti un facile accesso ai documenti segreti di Canberra. 

Questo accordo è visto da alcuni come un possibile compromesso per il ritorno di Julian Assange in Australia o come un segno di incredibile ingenuità e totale negligenza verso la sicurezza del paese.

Trasformazione energetica e geografica negli Stati Uniti: la crescita dei centri dati e la deindustrializzazione

La struttura generativa degli Stati Uniti sta subendo una trasformazione significativa, influenzando non solo le fonti primarie di energia (sostituendo il carbone con il gas naturale), ma anche la geografia. 

I generatori preferiscono costruire centrali termiche a gas vicino ai giacimenti di gas naturale per garantirne la convenienza economica, portando a una crescita notevole della nuova generazione in Texas (Permiano), Virginia (Appalachiano) e Carolina del Sud (hub per tutti i principali campi).

La domanda di energia è fortemente influenzata dai centri dati, non solo per il mining di bitcoin, ma anche per i grandi server di multinazionali come Google, Amazon e Microsoft. 

Il settore IT è il principale creatore di domanda di elettricità negli Stati Uniti, con la costruzione di centinaia di nuovi grandi centri di elaborazione dati negli ultimi cinque anni, ognuno dei quali richiede decine di MW di potenza.

Nel contempo, i vecchi centri industriali come Pennsylvania, Stato di New York e Illinois stanno gradualmente riducendo la generazione per il consumo commerciale, indicando una deindustrializzazione di queste regioni.

 

L'Importanza critica dell'Intelligenza Artificiale e delle criptovalute per la sicurezza nazionale

La crescita dell'intelligenza artificiale (IA) e delle criptovalute rende i data center, e l'energia economica e abbondante che li alimenta, sempre più essenziali per la sicurezza nazionale. 

L'IA ha sviluppato nuove capacità predittive e di allarme precoce, come la previsione delle elezioni, della crescita delle colture, dei flussi di entrate e dei movimenti militari, tutte con importanti implicazioni strategiche e militari. 

Le piccole unità militari connesse e integrate con l'IA rappresentano il futuro della guerra efficace e molte nazioni stanno iniziando a prenderne atto. Tuttavia, il Dipartimento della Difesa (DOD) degli Stati Uniti non ha ancora fatto abbastanza sforzi per acquisire e integrare l'IA nelle operazioni militari statunitensi, mettendo il paese in una posizione simile ai primi anni della Guerra al Terrore, completamente impreparato a combattere un nuovo tipo di nemico che si muove e combatte più velocemente di quanto immaginato dai vertici militari.

Mistero intorno alla scomparsa della Venere di Daniela Santanché: aperto fascicolo dalla Procura della Corte dei Conti

Il caso della "Venere Italia 23", meglio conosciuta come l'influencer virtuale creata da Daniela Santanché, continua ad alimentare discussioni e speculazioni. Secondo quanto riportato da fonti affidabili, la Procura della Corte dei Conti del Lazio ha deciso di avviare un fascicolo di indagine sulla campagna "Open to Meraviglia". Questa iniziativa, promossa dal Ministero del Turismo, è ormai ferma da oltre due mesi sui social media, destando curiosità e preoccupazione, soprattutto in piena stagione turistica.

L'ultimo post pubblicato su Instagram dalla "Venere Italia 23" risale al 27 giugno, quando l'influencer virtuale si trovava a Taormina, condividendo momenti di relax e bellezze paesaggistiche. Da allora, però, è calato un silenzio assordante: la protagonista della campagna "Open to Meraviglia" sembra essersi dileguata nel nulla. Questo ha spinto il Procuratore Regionale per il Lazio, Pio Silvestri, ad avviare un'istruttoria per chiarire le ragioni di questo repentino silenzio.

È interessante notare che l'operazione di lancio dell'influencer virtuale ha richiesto un investimento considerevole da parte dello Stato. Lo spot di presentazione della "Venere Italia 23" ha comportato una spesa di 138.000 euro, appena sotto la soglia che richiederebbe l'attivazione di una gara d'appalto. Questa decisione è stata presa a livello governativo, con il coinvolgimento diretto di Palazzo Chigi. Il Dipartimento per l'Editoria della Presidenza del Consiglio dei Ministri ha adottato la delibera a inizio aprile, affidando il servizio di creazione e realizzazione di un video promozionale per la campagna "per la valorizzazione dell'immagine dell'Italia e delle risorse turistiche del Paese".

Il motivo addotto per giustificare l'assenza di una gara è stato l'urgenza, considerando che il video promozionale doveva essere presentato durante un evento organizzato dal Ministero del Turismo il 20 aprile 2023. Tuttavia, i recenti sviluppi hanno sollevato dubbi sulla validità di questa giustificazione.

Il silenzio dell'influencer virtuale, secondo quanto dichiarato dal Ministero del Turismo in risposta alle domande di Huffpost, non è stato causato da ostacoli o problemi con l'agenzia di comunicazione responsabile della campagna. Piuttosto, è stata definita come "una scelta ponderata" finalizzata a ottimizzare le campagne pubblicitarie sul portale italia.it. Il Ministero ha sottolineato che questa strategia sta dando risultati positivi e che la "Venere Italia 23" tornerà a essere protagonista quando verranno implementate le prossime migliorie alla piattaforma.

L'avvio del fascicolo di indagine da parte della Procura della Corte dei Conti del Lazio rappresenta un nuovo capitolo in questa intrigante vicenda. Il mistero intorno alla scomparsa dell'influencer virtuale continua a sollevare domande e alimentare le congetture, mentre l'opinione pubblica attende con ansia ulteriori sviluppi e spiegazioni da parte delle autorità competenti.

 

Sottodominio della Regione Lazio compromesso da contenuti HOT: l'insicurezza è ovunque

Un recente attacco cibernetico ha colpito un sottodominio della Regione Lazio, gettando luce sulla necessità di affrontare il problema della compromissione della sicurezza e della protezione dei dati digitali.

Il sottodominio istituzionale "salute.lazio.it" è stato vittima di un attacco malintenzionato, durante il quale è stato trasformato in un ospite per contenuti espliciti. È importante sottolineare che questo dominio non deve essere confuso con il legittimo "salutelazio.it". L'attacco è stato eseguito da individui senza scrupoli, i quali hanno creato un sito contenente materiale inappropriato legato alla radice lazio.it. Questa compromissione evidente della sicurezza mette in luce diverse questioni che richiedono una risposta celere ed efficace.

L'incidente solleva preoccupazioni in merito alle falle di sicurezza che i criminali informatici hanno potuto sfruttare. Tra le possibili cause figurano vulnerabilità nel sistema di gestione dei contenuti (CMS), compromissione del sistema di nome a dominio (DNS), utilizzo di password deboli o compromesse, accesso non autorizzato al server, possibili attacchi di DNS spoofing o redirezione e inefficace gestione delle credenziali degli utenti con accesso al sottodominio.

Il contesto attuale pone l'accento sulla necessità di intensificare gli sforzi per proteggere le infrastrutture digitali. La sicurezza online non è soltanto una preoccupazione tecnica, ma un elemento cruciale per garantire la protezione delle informazioni sensibili e la fiducia degli utenti. Gli attacchi cibernetici possono avere conseguenze devastanti, minando la reputazione di organizzazioni e istituzioni, oltre a compromettere la privacy degli utenti.

Affrontare un attacco come quello al sottodominio "salute.lazio.it" richiede un'indagine approfondita al fine di determinare le cause esatte dell'incidente. È essenziale identificare le vulnerabilità che sono state sfruttate e mettere in atto le misure correttive necessarie. Ciò implica un miglioramento delle pratiche di sicurezza, l'adozione di protocolli di autenticazione robusti e una costante vigilanza contro possibili minacce.

Le istituzioni, le aziende e gli individui devono lavorare insieme per creare un ambiente digitale più sicuro. La formazione in materia di sicurezza informatica, l'implementazione di pratiche di buona gestione delle password e la vigilanza costante contro le minacce emergenti sono passi essenziali per affrontare le sfide della sicurezza online.

In un mondo sempre più connesso, la sicurezza online è una responsabilità condivisa. La compromissione della sicurezza di un sottodominio istituzionale nel cuore della Regione Lazio è un promemoria di quanto sia cruciale affrontare le minacce cibernetiche con serietà e determinazione. Solo attraverso sforzi collettivi e misure di sicurezza rigorose possiamo proteggere il nostro patrimonio digitale e preservare la fiducia nell'era dell'informazione.

 

BPER Banca Introduce un Nuovo Modello di Workplace nell'Hub di Palazzo Diamantino a Milano

In risposta all'evoluzione dell'ambiente lavorativo in seguito alla pandemia, BPER Banca ha presentato il suo nuovo modello di Workplace presso l'hub di Palazzo Diamantino a Milano, stabilendo un nuovo standard per l'ambiente di lavoro dell'azienda. Il cambio di paradigma riflette la necessità di adattarsi alle mutevoli dinamiche lavorative e la nuova sede è stata progettata per offrire spazi efficienti, flessibili, tecnologicamente all'avanguardia e sostenibili, in grado di soddisfare le diverse attività dei dipendenti.

Cristina Benedetti, Responsabile dell'Area Real Estate Active Management, spiega: "Il nuovo modello di workplace di BPER si può riassumere con queste parole: 'Nel posto giusto al momento giusto.' Ciò significa che BPER mette a disposizione spazi diversi in base alle esigenze quotidiane dei dipendenti." Prosegue: "Abbiamo postazioni di lavoro in spazi condivisi, piccoli uffici e sale riunioni per due fino a venti persone, tutte dotate di tecnologia all'avanguardia. Inoltre, ci sono cabine insonorizzate per telefonate private o videoconferenze. Offriamo anche spazi di cooperazione informale per piccole riunioni tra colleghi."

Il layout dei nuovi uffici di BPER permette una transizione fluida tra spazi dedicati alle operazioni, attività sociali (riunioni, team building, workshop) e lavoro concentrato, il tutto con l'obiettivo di ottimizzare la produttività e mantenere elevati standard qualitativi. Le scelte architettoniche e d'arredo privilegiano l'obiettivo di aumentare la produttività e l'efficienza dei dipendenti all'interno di un ambiente moderno e funzionale che promuove il loro benessere, in linea con gli obiettivi ESG dell'azienda.

Il nuovo modello di workplace introduce non solo cambiamenti fisici nella disposizione degli uffici, ma anche innovazioni tecnologiche, in particolare riguardanti le postazioni di lavoro e le scrivanie, in conformità con la politica "Clean Desk". Stefano Moretti, Responsabile delle Telecomunicazioni e dei Sistemi Mobili, spiega: "Siamo passati da un paradigma basato su dispositivi fissi alle scrivanie dei singoli utenti a una nuova realtà in cui ci sono strumenti comuni come monitor e docking station disponibili. I colleghi possono collegare il proprio laptop a queste postazioni comuni dopo averle prenotate in anticipo." Aggiunge: "Anche le altre aree sono dotate di strumenti tecnologici per favorire la collaborazione e soddisfare le diverse esigenze, in particolare per quanto riguarda le sale riunioni. A seconda della dimensione, abbiamo dispositivi per videoconferenze utilizzati per sessioni video remote."

Uno degli elementi di punta del nuovo hub BPER è l'ampio utilizzo dei sistemi di videoconferenza Cisco, già consolidati negli uffici direttivi dell'azienda con il supporto del partner VEM Sistemi. Presso Palazzo Diamantino, tutte le sale riunioni, in base alla loro dimensione e alle esigenze di utilizzo, sono state dotate degli endpoint di ultima generazione di Cisco. Questi dispositivi offrono una gestione ottimale dell'audio e del video all'interno delle sale, garantendo una comunicazione sicura, un adeguato monitoraggio delle sessioni e un'eccellente esperienza utente per tutte le esigenze della forza lavoro.

Per gestire le prenotazioni degli spazi, dalle postazioni di lavoro alle aree comuni, BPER ha introdotto un'applicazione accessibile sia da PC che da smartphone. I dipendenti possono facilmente prenotare qualsiasi risorsa condivisa ogni volta che ne hanno bisogno.

All'interno del nuovo modello di workplace, la tecnologia svolge un ruolo fondamentale sia negli uffici che nelle aree comuni. È ampiamente integrata a tutti i livelli per garantire agli utenti un'usabilità ottimale in tutto l'hub di Diamantino, offrendo elevate prestazioni e un'esperienza utente più stimolante e accattivante rispetto agli uffici domestici. Di conseguenza, i dipendenti sono più entusiasti di lavorare in questi uffici.

Durante questo significativo cambiamento, BPER ha supportato i suoi dipendenti con una campagna di comunicazione interna, sia in anticipo rispetto al trasferimento nei nuovi uffici che durante la fase di adozione. L'azienda ha raccolto i feedback dei dipendenti, rivelando un alto livello di soddisfazione e apprezzamento per la nuova organizzazione della giornata lavorativa. Oltre a migliorare la soddisfazione dei dipendenti nell'uso degli spazi, il nuovo layout ha anche permesso di ridurre i costi di gestione. Il meccanismo di rotazione per la presenza in ufficio e la prenotazione delle postazioni ha notevolmente migliorato l'organizzazione delle risorse.

Il nuovo modello di workplace di BPER Banca mostra l'impegno dell'azienda nell'adattarsi all'ambiente lavorativo post-pandemia. Offrendo spazi versatili e tecnologicamente avanzati, BPER mira a potenziare la produttività dei dipendenti, favorire la collaborazione e garantire il benessere della forza lavoro in un ambiente di lavoro sostenibile e all'avanguardia.

Cosa leggiamo su Wikipedia

Wikipedia sta diventando ancora più importante: nuovi strumenti di intelligenza artificiale generativa vengono addestrati sui dati del sito, scrive Eleanor Hawkins nella sua nuova newsletter settimanale, Axios Communicators.

  • "Film e" attori " sono due delle categorie di successo di Wikipedia.

I principali argomenti attuali includono ChatGPT, lo show di successo della HBO "The Last of Us" e Lisa Marie Presley.

 

Twitter consentirà addebiti per articoli

Il CEO Elon Musk ha dichiarato ieri che Twitter inizierà a consentire agli editori di addebitare agli utenti per articolo a maggio.

  • Perché è importante: è un'altra sfida di Musk a Substack, che offre un'opzione à la carte ai lettori che non vogliono iscriversi a una newsletter protetta da paywall.

Rispondendo a un tweet su un argomento diverso, Musk ha detto oggi: "L'obiettivo è rendere questa piattaforma il massimo della ricerca della verità o, detto in un altro modo, il meno falso rispetto a tutto il resto".

 

Simpatie per Hitler e pedopornografia online, sono i nostri QAnon. 3 arresti

Simpatizzavano per Hilter, scambiavano materiale suprematista di tipo xenofobo, misogino, omofobo, antisemita e filonazista e condividevano file pedopornografici tra gli utenti di una chat Telegram

Per questo motivo la polizia, coordinata dalla Dda di Genova, ha eseguito tre misure cautelari (due in carcere e una ai domiciliari) nei confronti di altrettanti giovani accusati di far parte della chat. Secondo il gip, che ha emesso l'ordinanza, alcuni avevano anche inaugurato una "campagna di addestramento" al tiro con armi ad aria compressa utilizzando come bersaglio effigi di cariche dello Stato in zone abbandonate di Genova "nell'ottica di un progetto stragista di enormi dimensioni alle istituzioni".

 da TGCOM24

Twitter, Musk stuzzica il ritorno di Trump

 

Elon Musk ha twittato ieri sera un sondaggio di 24 ore, chiedendo ai suoi 117 milioni di follower se l'account Twitter dell'ex presidente Trump dovesse essere ripristinato.

11 milioni di voti sono arrivati ​​durante le prime 15 ore, con il 52% a favore della reintegrazione e il 48% contrario.

Come procede la cyber war in Ucraina, esercito IT e nuovi attacchi

L'esercito IT dell'Ucraina si è spostato verso attacchi più dirompenti, inclusi attacchi di negazione del servizio distribuito (DDoS) e malware di tipo wiper

Questa organizzazione informatica è una forza di hacking irregolare coordinata da funzionari del governo ucraino tramite Telegram e altri social media. 

Uno dei compiti principali dell'esercito informatico ucraino rimane la fuga di documenti dalle grandi aziende russe, in particolare quelle con profondi legami con il governo, comprese le informazioni personali dei dipendenti, i progetti per i sistemi informatici, i contratti con i partner e i database interni

Una guida generale sugli hacker ucraini è stata fornita dal terzo attore informatico più potente al mondo, il Regno Unito, al primo posto in termini di difesa, intelligence, norme e capacità offensive. 

Il National Cyber Security Center e la National Cyber Force, una partnership congiunta tra GCHQ e Ministero della Difesa con capacità cibernetiche offensive, svolgono un ruolo importante nello svolgimento di operazioni informatiche contro Mosca

Il Linux Day è questo sabato 22 ottobre. L'evento in tutta Italia, ecco come torna a Cagliari




Free/open source software, programmazione avanzata, vivere senza Google e didattica digitale tra gli argomenti di quest'edizione

Il Linux Day è una manifestazione nazionale articolata in eventi locali che ha lo scopo di promuovere Linux e il software libero. Il Linux Day è promosso da ILS (Italian Linux Society) e organizzato localmente dai LUG italiani e dagli altri gruppi che condividono le finalità della manifestazione.

La responsabilità dei singoli eventi locali è lasciata ai rispettivi gruppi organizzatori, che hanno libertà di scelta per quanto riguarda i dettagli delle iniziative locali, nel rispetto delle linee guida generali della manifestazione. La prima edizione del Linux Day si è tenuta il 1 dicembre 2001 in circa quaranta città sparse su tutto il territorio nazionale. Il numero è notevolmente cresciuto negli anni divenendo ormai un appuntamento immancabile nel panorama del software libero italiano.

Torna anche in Sardegna l’acclamata manifestazione italiana dedicata a Linux, al software libero e alla cultura aperta. Dopo due anni di pausa sabato 22 ottobre 2022, a Cagliari, si tiene il Linux Day, in contemporanea in varie città italiane.

La ventesima edizione, organizzata dal GULCh (Gruppo Utenti Linux Cagliari), sarà ospitata nell’Aula mutimediale dell’I.I.S Dionigi Scano, dalle 9 alle 13, (in via Cesare Cabras a Monserrato) a ingresso libero.

Saranno affrontati scenari ritenuti impossibili (come vivere senza Google), lo stato dell’arte della didattica a distanza, la necessità della privacy, le avanguardie della sistemistica che appassioneranno i tecnici e i neofiti.

Tutti temi di alto interesse per i moltissimi giovani che, accanto agli esperti, parteciperanno alla giornata di conferenze e seminari dedicata a Linux e ai sistemi informatici Open Source/FLOSS si propone di far conoscere Linux e il software libero ai neofiti e di approfondire alcune tematiche con gli esperti.

DETTAGLIO DEL PROGRAMMA

Dopo la presentazione della manifestazione, a cura di Dario Fadda, Fabrizio Gianneschi parlerà di Vivere senza Google, per capire se, in una società dove il "potere digitale" è concentrato nelle mani di pochissimi, sia ancora possibile andare controcorrente, e liberarsi del guinzaglio dorato dei vari Google, Amazon e Meta.

A seguire Massimiliano Dessì introdurrà il primo talk tecnico, dedicato a Real World Kubernetes Controller, e mostrerà cosa siano e che problema risolvano i Controller Kubernetes, esaminando in particolare tre diversi Controller Open source realizzati dall' ingegneria Red Hat per vari utilizzi. Si prosegue con Stefano Sabatini, che in Introduzione a Rust fornirà una breve panoramica sui principi alla base di questo linguaggio, con una introduzione alla sintassi e agli strumenti usati per la compilazione di codice.

Si ritorna a temi più generali con Giovanni Battista Gallus, che parlerà di Didattica digitale, software libero e privacy, ripercorrendo le soluzioni emergenziali che sono state utilizzate durante il periodo pandemico, e che sono consistite quasi invariabilmente in piattaforme proprietarie, gestite dalle più importanti multinazionali, non progettate per le esigenze delle scuole e dei minori.Ci si chiederà quali siano i rischi per la privacy degli studenti (e dei docenti), e quali siano le soluzioni alternative.

Chiude la giornata un altro talk tecnico di Massimiliano Dessì, CEKit Container image creation tool: si mostrerà come creare in maniera avanzata i container docker usando CEKit, che permette di poter creare in maniera modulare e testabile immagini docker complesse

GULCh (Gruppo Utenti Linux Cagliari) - Il Gruppo Utenti Linux di Cagliari (GULCh) è un'associazione informale senza scopo di lucro, che dal 1996 promuove la diffusione e la conoscenza di GNU/Linux favorendo al contempo l'aggregazione e lo scambio di esperienze tra persone unite dall'amicizia e dalla stima reciproca.

Appuntamento Sabato 22 Ottobre 2022 dalle 9:00 alle 13.00 presso l’I.I.S. Dionigi Scano - Aula Multimediale, Via Cesare Cabras, Monserrato.



LINK AL PROGRAMMA DEL LINUX DAY: https://bit.ly/3D8l0OQ