Le soft skills a scuola, i “fragili” e i metal detector
La legge sulle competenze non cognitive e l’avvio della relativa sperimentazione triennale aprono una nuova fase per la scuola italiana. Il decreto attuativo introduce criteri di selezione delle scuole che vedono ancora una volta il ruolo centrale dei dati INVALSI, in particolare per l’individuazione dei contesti educativi più disagiati. Il nesso soft skills-fragilità INVALSI, che il decreto istituisce, introduce una visione problematica del rapporto tra “fragilità”, apprendimento e intervento educativo. Oltre all’ulteriore peso attribuito ai dati opachi e non controllabili dei test, solleva questioni rilevanti sull’uso di quei dati, sulla normalizzazione del “profilo di fragilità” e sulle traiettorie che tali classificazioni possono generare. A quale futuro ci stiamo rassegnando per le scuole dei territori “fragili”? Soft skills e metal detector?
https://www.roars.it/le-soft-skills-a-scuola-i-fragili-e-i-metal-detector/
La legge sulle competenze non cognitive e l’avvio della relativa sperimentazione triennale aprono una nuova fase per la scuola italiana. Il decreto attuativo introduce criteri di selezione delle scuole che vedono ancora una volta il ruolo centrale dei dati INVALSI, in particolare per l’individuazione dei contesti educativi più disagiati. Il nesso soft skills-fragilità INVALSI, che il decreto istituisce, introduce una visione problematica del rapporto tra “fragilità”, apprendimento e intervento educativo. Oltre all’ulteriore peso attribuito ai dati opachi e non controllabili dei test, solleva questioni rilevanti sull’uso di quei dati, sulla normalizzazione del “profilo di fragilità” e sulle traiettorie che tali classificazioni possono generare. A quale futuro ci stiamo rassegnando per le scuole dei territori “fragili”? Soft skills e metal detector?
https://www.roars.it/le-soft-skills-a-scuola-i-fragili-e-i-metal-detector/
ROARS
Le soft skills a scuola, i "fragili" e i metal detector
La legge sulle competenze non cognitive e l’avvio della relativa sperimentazione triennale aprono una nuova fase per la scuola italiana. Il decreto attuativo introduce criteri di selezione delle scuole che vedono ancora una volta il ruolo centrale dei dati…
Hacking Moltbook: il social network basato sull'intelligenza artificiale che chiunque può controllare
https://www.wiz.io/blog/exposed-moltbook-database-reveals-millions-of-api-keys
Abbiamo identificato un database Supabase mal configurato appartenente a Moltbook, che consentiva l'accesso completo in lettura e scrittura a tutti i dati della piattaforma. L'esposizione includeva 1,5 milioni di token di autenticazione API, 35.000 indirizzi email e messaggi privati tra agenti. Abbiamo immediatamente segnalato il problema al team di Moltbook, che lo ha risolto nel giro di poche ore con il nostro aiuto, e tutti i dati a cui si è avuto accesso durante la ricerca e la verifica della correzione sono stati eliminati.
https://www.wiz.io/blog/exposed-moltbook-database-reveals-millions-of-api-keys
wiz.io
Hacking Moltbook: AI Social Network Reveals 1.5M API Keys | Wiz Blog
Learn how a misconfigured Supabase database at Moltbook exposed 1.5M API keys, private messages, and user emails, enabling full AI agent takeover.
Forwarded from 📢 Etica Digitale
🇺🇸 La Casa Bianca fa propaganda usando iperfalsi
Due settimane fa su X, l'utenza ufficiale della Casa Bianca ha pubblicato la foto di un'attivista in manette, scortata dalle forze dell'ordine. Tuttavia, è risultato che la foto non era un originale, bensì aveva subito modifiche tramite IA (un iperfalso).
Quella vera risale infatti a poco prima, pubblicata dalla segretaria della sicurezza interna. Qui si vede l'attivista camminare con un'espressione tranquilla, cosa che invece non risulta in quella modificata: in quest'ultima la sua espressione è sofferente, forse in lacrime.
Come fa notare chi scrive l'articolo, se ci si era abituatɜ alle grottesche immagini e video generate e pubblicate sull'utenza del presidente statunitense Donald Trump, qui l'asticella viene spostata ulteriormente: non è più il singolo a mentire, bensì un'istituzione governativa - minando ancora di più la fiducia in un mondo dove distinguere la realtà dalla finzione risulta sempre più complesso.
https://www.eff.org/deeplinks/2026/01/beware-government-using-image-manipulation-propaganda
#Notizia #Comunicazione #Politica
@EticaDigitale
Due settimane fa su X, l'utenza ufficiale della Casa Bianca ha pubblicato la foto di un'attivista in manette, scortata dalle forze dell'ordine. Tuttavia, è risultato che la foto non era un originale, bensì aveva subito modifiche tramite IA (un iperfalso).
Quella vera risale infatti a poco prima, pubblicata dalla segretaria della sicurezza interna. Qui si vede l'attivista camminare con un'espressione tranquilla, cosa che invece non risulta in quella modificata: in quest'ultima la sua espressione è sofferente, forse in lacrime.
Come fa notare chi scrive l'articolo, se ci si era abituatɜ alle grottesche immagini e video generate e pubblicate sull'utenza del presidente statunitense Donald Trump, qui l'asticella viene spostata ulteriormente: non è più il singolo a mentire, bensì un'istituzione governativa - minando ancora di più la fiducia in un mondo dove distinguere la realtà dalla finzione risulta sempre più complesso.
https://www.eff.org/deeplinks/2026/01/beware-government-using-image-manipulation-propaganda
#Notizia #Comunicazione #Politica
@EticaDigitale
Electronic Frontier Foundation
Beware: Government Using Image Manipulation for Propaganda
U.S. Homeland Security Secretary Kristi Noem last week posted a photo of the arrest of Nekima Levy Armstrong, one of three activists who had entered a St. Paul, Minn. church to confront a pastor who
😢1🤣1
Incredibile! Firefox ha capito che la gente che ama Firefox odia la IA: presto sarà possibile bloccare tutte le sue funzionalità IA
Mozilla ha annunciato che Firefox consentirà presto agli utenti di bloccare tutte le funzionalità di #IntelligenzaArtificiale generativa, attuali e future. Gli utenti avranno anche la possibilità di bloccare alcune funzionalità di intelligenza artificiale in Firefox, mantenendone altre.
A partire da Firefox 148, in uscita il 24 febbraio, gli utenti troveranno una nuova sezione dedicata ai controlli dell'intelligenza artificiale nelle impostazioni del browser desktop.
https://techcrunch.com/2026/02/02/firefox-will-soon-let-you-block-all-of-its-generative-ai-features/
Mozilla ha annunciato che Firefox consentirà presto agli utenti di bloccare tutte le funzionalità di #IntelligenzaArtificiale generativa, attuali e future. Gli utenti avranno anche la possibilità di bloccare alcune funzionalità di intelligenza artificiale in Firefox, mantenendone altre.
A partire da Firefox 148, in uscita il 24 febbraio, gli utenti troveranno una nuova sezione dedicata ai controlli dell'intelligenza artificiale nelle impostazioni del browser desktop.
https://techcrunch.com/2026/02/02/firefox-will-soon-let-you-block-all-of-its-generative-ai-features/
TechCrunch
Firefox will soon let you block all of its generative AI features | TechCrunch
Starting with Firefox 148 arriving later this month, users will find a new AI controls section within the desktop browser settings.
❤6👍3
Draghi: «L'ordine mondiale è defunto. L'Europa diventi una federazione»
e ancora
https://www.avvenire.it/politica/draghi-lordine-mondiale-e-defunto-leuropa-diventi-una-federazione_104018
«Restiamo semplicemente un grande mercato, soggetto alle priorità altrui? Oppure compiamo i passi necessari per diventare una potenza?»
e ancora
«La strada migliore per l’Europa è quella che sta già percorrendo: concludere accordi con partner affini che offrano diversificazione e rafforzare la nostra posizione nelle catene di approvvigionamento in cui siamo già critici»
https://www.avvenire.it/politica/draghi-lordine-mondiale-e-defunto-leuropa-diventi-una-federazione_104018
www.avvenire.it
Draghi: «L'ordine mondiale è defunto. L'Europa diventi una federazione»
L'ex premier riceve la laurea honoris causa dall'Università Ku Leuven in Belgio: «Gli Usa cercano il dominio e la frammentazione dell'Ue. La Groenlandia ...
❤9👍1🤣1
Numerosi giornalisti presi di mira in un attacco tramite Signal Messenger
In un recente attacco di phishing sul servizio di messaggistica Signal, attori sconosciuti stanno apparentemente tentando di accedere agli account di giornalisti e attivisti. Non risultano colpite altre categorie. Ecco come funziona l'attacco e come proteggersi.
https://netzpolitik.org/2026/phishing-attack-numerous-journalists-targeted-in-attack-via-signal-messenger/
In un recente attacco di phishing sul servizio di messaggistica Signal, attori sconosciuti stanno apparentemente tentando di accedere agli account di giornalisti e attivisti. Non risultano colpite altre categorie. Ecco come funziona l'attacco e come proteggersi.
https://netzpolitik.org/2026/phishing-attack-numerous-journalists-targeted-in-attack-via-signal-messenger/
netzpolitik.org
Phishing attack: Numerous journalists targeted in attack via Signal Messenger
In a phishing attack, unknown actors are apparently attempting to gain access to accounts of journalists and activists on the Signal messaging service. We explain how the attack works and how you can protect yourself against it.
La maggior parte dei siti porno non si è adeguata all’obbligo di verifica dell’età
La scadenza dell'Agcom per la verifica dell'età sui siti porno è passata, ma le piattaforme più grandi non hanno cambiato niente.
Onlyfans è l'unica ad essersi adeguata, affidandosi a Yoti.
YouPorn e Pornhub ignorano la regola ad oggi... Qualcuno direbbe che è per questo che la maggior parte dei siti continua a permettere l'ingresso con una semplice autocertificazione...
https://www.ilpost.it/2026/02/03/siti-porno-scadenza-non-rispettato-verifica-eta
La scadenza dell'Agcom per la verifica dell'età sui siti porno è passata, ma le piattaforme più grandi non hanno cambiato niente.
Onlyfans è l'unica ad essersi adeguata, affidandosi a Yoti.
YouPorn e Pornhub ignorano la regola ad oggi... Qualcuno direbbe che è per questo che la maggior parte dei siti continua a permettere l'ingresso con una semplice autocertificazione...
https://www.ilpost.it/2026/02/03/siti-porno-scadenza-non-rispettato-verifica-eta
Le Big Tech si dirigono verso un processo negli USA per quanto riguarda la dipendenza dai social
Meta, YouTube e TikTok accusati di realizzare prodotti intenzionalmente dannosi e che creano dipendenza per i giovani
https://www.theguardian.com/technology/2026/jan/27/social-media-trial-meta-tiktok-youtube
Meta, YouTube e TikTok accusati di realizzare prodotti intenzionalmente dannosi e che creano dipendenza per i giovani
https://www.theguardian.com/technology/2026/jan/27/social-media-trial-meta-tiktok-youtube
the Guardian
Tech giants head to landmark US trial over social media addiction claims
Meta, YouTube and TikTok accused of making products intentionally addictive and harmful to young people
Crittografia di WhatsApp, una causa legale e tanto rumore
https://blog.cryptographyengineering.com/2026/02/02/whatsapp-encryption-a-lawsuit-and-a-lot-of-noise/
Chiediamoci: è possibile che WhatsApp contenga una "backdoor" segreta che le consenta di esfiltrare segretamente una seconda copia di ogni messaggio (o forse solo le chiavi di crittografia) su un server speciale di Meta?
Non posso dirti con certezza che non sia così. Posso però dirti che se WhatsApp facesse una cosa del genere, (1) verrebbe scoperta, (2) le prove sarebbero quasi certamente visibili nel codice dell'applicazione WhatsApp e (3) esporrebbe WhatsApp e Meta a nuove, entusiasmanti forme di rovina.
https://blog.cryptographyengineering.com/2026/02/02/whatsapp-encryption-a-lawsuit-and-a-lot-of-noise/
A Few Thoughts on Cryptographic Engineering
WhatsApp Encryption, a Lawsuit, and a Lot of Noise
It’s not every day that we see mainstream media get excited about encryption apps! For that reason, the past several days have been fascinating, since we’ve been given not one but sever…
Lora, la rete libera
Oggi fantamiliardi di bit passano in ogni istante sotto l’occhio vigile di provider, reti, infrastrutture centralizzate. Qualsiasi messaggio, telefonata, transazione, dipende da un sistema gestito da pochissimi attori: operatori di rete, i giganti del Cloud.
Ma quando l’intero meccanismo si ferma, cosa rimane? Abbiamo già visto varie volte casi di blackout in cui in pochi minuti salta tutto: i nodi GSM, i router, i trasporti, i terminali bancari e l’intera collettività. La gente è scollegata e non solo da internet ma da tutto. È il caos e questo è già successo varie volte e continuerà a succedere.
Il problema è infatti la centralizzazione.
Una possibile soluzione è una rete parallela autonoma e resistente ai blackout: LoRa.
Contrazione di Long Range, una tecnologia che permette di trasmettere messaggi a km di distanza con pochi milliwatt senza bisogno di alcuna rete cellulare, internet o satellite.
Usata correttamente allora può essere il mattoncino fondamentale per costruire reti civile autonome per comunicare anche quando tutto il mondo cade.
Attualmente diverse comunità in tutto il mondo stanno usando la rete LoRa per creare mesh cifrate, a basso costo nonché restare in contatto in scenari di emergenza.
Vediamo come funziona.
https://luddisti.noblogs.org/?p=399
Oggi fantamiliardi di bit passano in ogni istante sotto l’occhio vigile di provider, reti, infrastrutture centralizzate. Qualsiasi messaggio, telefonata, transazione, dipende da un sistema gestito da pochissimi attori: operatori di rete, i giganti del Cloud.
Ma quando l’intero meccanismo si ferma, cosa rimane? Abbiamo già visto varie volte casi di blackout in cui in pochi minuti salta tutto: i nodi GSM, i router, i trasporti, i terminali bancari e l’intera collettività. La gente è scollegata e non solo da internet ma da tutto. È il caos e questo è già successo varie volte e continuerà a succedere.
Il problema è infatti la centralizzazione.
Una possibile soluzione è una rete parallela autonoma e resistente ai blackout: LoRa.
Contrazione di Long Range, una tecnologia che permette di trasmettere messaggi a km di distanza con pochi milliwatt senza bisogno di alcuna rete cellulare, internet o satellite.
Usata correttamente allora può essere il mattoncino fondamentale per costruire reti civile autonome per comunicare anche quando tutto il mondo cade.
Attualmente diverse comunità in tutto il mondo stanno usando la rete LoRa per creare mesh cifrate, a basso costo nonché restare in contatto in scenari di emergenza.
Vediamo come funziona.
https://luddisti.noblogs.org/?p=399
👍4❤2
Gli uffici X sono stati perquisiti in Francia mentre il Regno Unito apre una nuova indagine su Grok
Gli uffici francesi della X di Elon Musk sono stati perquisiti dall'unità anticrimine informatico della procura di Parigi, nell'ambito di un'indagine su presunti reati, tra cui l'estrazione illegale di dati e il possesso di materiale pedopornografico.
L'ufficio del procuratore ha inoltre affermato che sia Musk sia l'ex amministratore delegato di X, Linda Yaccarino, erano stati convocati per comparire alle udienze di aprile.
In un altro sviluppo, l'Information Commissioner's Office (ICO) del Regno Unito ha annunciato un'indagine sullo strumento di intelligenza artificiale di Musk, Grok, per il suo "potenziale di produrre immagini e contenuti video a sfondo sessuale dannosi".
https://www.bbc.com/news/articles/ce3ex92557jo
Gli uffici francesi della X di Elon Musk sono stati perquisiti dall'unità anticrimine informatico della procura di Parigi, nell'ambito di un'indagine su presunti reati, tra cui l'estrazione illegale di dati e il possesso di materiale pedopornografico.
L'ufficio del procuratore ha inoltre affermato che sia Musk sia l'ex amministratore delegato di X, Linda Yaccarino, erano stati convocati per comparire alle udienze di aprile.
In un altro sviluppo, l'Information Commissioner's Office (ICO) del Regno Unito ha annunciato un'indagine sullo strumento di intelligenza artificiale di Musk, Grok, per il suo "potenziale di produrre immagini e contenuti video a sfondo sessuale dannosi".
https://www.bbc.com/news/articles/ce3ex92557jo
Bbc
X offices raided in France as UK opens fresh investigation into Grok
Elon Musk's X and Grok platforms are facing increased scrutiny from authorities on both sides of the channel.
La Sicurezza Nazionale sta cercando di costringere le aziende tecnologiche a consegnare i dati sui critici di Trump
Secondo quanto riportato, il Dipartimento per la sicurezza interna ha chiesto in segreto alle aziende tecnologiche di fornire informazioni sugli utenti che criticano l'amministrazione Trump.
In diversi casi negli ultimi mesi, il Dipartimento della Sicurezza Interna ha fatto ricorso a citazioni amministrative per cercare informazioni identificabili su individui che gestiscono account Instagram anonimi, che condividono post sui raid dell'ICE per l'immigrazione nei loro quartieri. Queste citazioni sono state utilizzate anche per richiedere informazioni su persone che hanno criticato i funzionari di Trump o protestato contro le politiche governative.
A differenza delle citazioni giudiziarie, autorizzate da un giudice dopo aver esaminato prove sufficienti di un reato per autorizzare una perquisizione o il sequestro dei beni di qualcuno, le citazioni amministrative vengono emesse da agenzie federali, consentendo agli investigatori di cercare una grande quantità di informazioni su individui presso aziende tecnologiche e telefoniche senza la supervisione di un giudice.
https://techcrunch.com/2026/02/03/homeland-security-is-trying-to-force-tech-companies-to-hand-over-data-about-trump-critics/
Secondo quanto riportato, il Dipartimento per la sicurezza interna ha chiesto in segreto alle aziende tecnologiche di fornire informazioni sugli utenti che criticano l'amministrazione Trump.
In diversi casi negli ultimi mesi, il Dipartimento della Sicurezza Interna ha fatto ricorso a citazioni amministrative per cercare informazioni identificabili su individui che gestiscono account Instagram anonimi, che condividono post sui raid dell'ICE per l'immigrazione nei loro quartieri. Queste citazioni sono state utilizzate anche per richiedere informazioni su persone che hanno criticato i funzionari di Trump o protestato contro le politiche governative.
A differenza delle citazioni giudiziarie, autorizzate da un giudice dopo aver esaminato prove sufficienti di un reato per autorizzare una perquisizione o il sequestro dei beni di qualcuno, le citazioni amministrative vengono emesse da agenzie federali, consentendo agli investigatori di cercare una grande quantità di informazioni su individui presso aziende tecnologiche e telefoniche senza la supervisione di un giudice.
https://techcrunch.com/2026/02/03/homeland-security-is-trying-to-force-tech-companies-to-hand-over-data-about-trump-critics/
TechCrunch
Homeland Security is trying to force tech companies to hand over data about Trump critics | TechCrunch
The use of administrative subpoenas, which are not subject to judicial oversight, are used to demand a wealth of information from tech companies, including the owners of anonymous online accounts documenting ICE operations.
Hacking Moltbook: il social network basato sull'intelligenza artificiale che chiunque può controllare
Il database esposto. 35.000 email. 1,5 milioni di chiavi API. E 17.000 esseri umani dietro la rete di intelligenza artificiale non proprio autonoma
https://www.wiz.io/blog/exposed-moltbook-database-reveals-millions-of-api-keys
Il database esposto. 35.000 email. 1,5 milioni di chiavi API. E 17.000 esseri umani dietro la rete di intelligenza artificiale non proprio autonoma
https://www.wiz.io/blog/exposed-moltbook-database-reveals-millions-of-api-keys
wiz.io
Hacking Moltbook: AI Social Network Reveals 1.5M API Keys | Wiz Blog
Learn how a misconfigured Supabase database at Moltbook exposed 1.5M API keys, private messages, and user emails, enabling full AI agent takeover.
Se ti piacciono l'hardware e il software open source e un futuro in cui anche i chip dei processori siano open source, allora amerai i World RISC-V Days!
SemiTO-V, il primo team studentesco RISC-V d'Europa fondato al Politecnico di Torino, è orgoglioso di organizzare il capitolo italiano dei World RISC-V Days.
Unisciti agli appassionati di RISC-V, agli studenti e ai leader del settore per una mezza giornata di talk tecnici, networking e innovazione open-hardware. Ascolta ingegneri e architetti che stanno plasmando il futuro di RISC-V in ambito accademico e industriale.
Data: martedì 26 febbraio 2026
Ora: 12:00 – 18:00
Luogo: Sala Emma Strada, Politecnico di Torino
La registrazione è totalmente gratuita ed è limitata a 200 partecipanti a causa delle limitazioni della Sala Emma Strada. Assicurati il tuo posto prima che la registrazione si chiuda per non perdere il principale raduno RISC-V d'Europa!
REGISTRATI ORA: https://community.riscv.org/e/m8nwfr
SemiTO-V, il primo team studentesco RISC-V d'Europa fondato al Politecnico di Torino, è orgoglioso di organizzare il capitolo italiano dei World RISC-V Days.
Unisciti agli appassionati di RISC-V, agli studenti e ai leader del settore per una mezza giornata di talk tecnici, networking e innovazione open-hardware. Ascolta ingegneri e architetti che stanno plasmando il futuro di RISC-V in ambito accademico e industriale.
Data: martedì 26 febbraio 2026
Ora: 12:00 – 18:00
Luogo: Sala Emma Strada, Politecnico di Torino
La registrazione è totalmente gratuita ed è limitata a 200 partecipanti a causa delle limitazioni della Sala Emma Strada. Assicurati il tuo posto prima che la registrazione si chiuda per non perdere il principale raduno RISC-V d'Europa!
REGISTRATI ORA: https://community.riscv.org/e/m8nwfr
RISC-V International
World RISC-V Days - Turin Italy
In-person Event - Join World RISC-V Day - Turin Italy, an in person event encouraging RISC-V community collaboration. This gathering i...
🔥1