Connect with us

Articoli

Il lato oscuro del Metaverso

Aziende e persone parlano della nuova frontiera del Web… ma anche la cybercriminalità si sta preparando a esplorare questo nuovo spazio

Avatar

Pubblicato

il

È difficile identificare le minacce informatiche di uno spazio che non esiste ancora completamente. Ma su una cosa siamo sicuri: quando arriveranno, saranno micidiali. Perché il Metaverso, quella specie di rete che collega e rende interoperabili differenti ambienti di realtà virtuale con l’ausilio di visori e occhiali VR, oggi sembra una barzelletta mal riuscita raccontata da Mark Zuckerberg, ma domani potrebbe diventare una serie di ambienti giganteschi e molto reali dal punto di vista economico e sociale. E conoscendo la natura umana, ci sarà chi cercherà di sfruttarlo per il suo lato oscuro.

 

RICERCA RIVELATORIA

Una delle prime ricerche che mette in luce quali configurazioni potrebbe avere questo spazio virtuale è quella condotta dall’azienda di cybersecurity Trend Micro. Ma i ricercatori non sono gli unici a preoccuparsi: sono in molti quelli che già provano a immaginare come i primi abbozzi di Metaverso verranno trasformati anche in luoghi di incontro e scambio illegale.

 

CRIMINALI VIRTUALI

I rischi possibili nell’immediato futuro sono davvero molti. Il Metaverso prevede l’utilizzo degli NFT per la regolamentazione della proprietà, viste le loro caratteristiche di immutabilità. Però, proprio come accade con i furti di Bitcoin e delle altre criptovalute oggi, gli NFT saranno oggetto di phishing, furti, frodi anche in 3D. Non solo. Le proprietà di “spazi fisici” virtuali nel Metaverso daranno la possibilità di riciclare soldi sporchi con compravendite con valori artificialmente gonfiati e generare un’economia parallela e illegale. Inoltre, la privacy sarà completamente stravolta, perché non solo la possibilità di tracciare i comportamenti degli utenti è ancora tutta da definire, ma il tipo di dati e di azioni che possono essere viste è enormemente più sofisticato e complesso. Infine, fake news, propaganda e ingegneria sociale la faranno da padroni in spazi molto realistici dove però è tutto generato digitalmente e quindi tutto potenzialmente falso.

 

IL FAR WEST

La base del ragionamento che viene fatto è che oggi il Metaverso è ancora sul tavolo da disegno dei progettisti della Rete. Meta, cioè Facebook, ma anche le centinaia di aziende che stanno cercando il modo di investire e personalizzare gli ambienti a loro vantaggio, sono ancora agli inizi. È, a quanto pare, un ambiente embrionale dove non esistono regole e dove sembra che nessuno le voglia mettere. Anzi, come la corsa all’Ovest del vecchio Far West, quando i coloni sbarcati dall’Europa potevano correre verso le grandi pianure e fermarsi per colonizzare gratuitamente tutta la terra che fossero stati in grado di prendere, così nel Metaverso le aziende oggi stanno cercando di acchiappare visibilità e “spazi” (rappresentati dagli NFT) in maniera tale da avere un vantaggio. Ma, proprio come nel Far West dell’Ottocento, nel Metaverso troveranno casa criminali e truffatori. E le forze dell’ordine potranno fare molto poco.

 

LE DOMANDE APERTE

ll vero problema, infatti, non è soltanto l’insicurezza, ma anche la difficoltà a capire come fare a introdurre delle forme di controllo e di sicurezza credibili. Come fare a sorvegliare i territori virtuali? Come attribuirsi le competenze e la giurisdizione? Come ridefinire i reati quando questi diventano virtuali? Sono molti i problemi aperti che stanno preoccupando i ricercatori e gli esperti. E le domande sono tante: come saranno moderate le attività degli utenti e il parlato nel Metaverso? E chi saranno i responsabili? Come verranno controllate e applicate le violazioni del diritto d’autore? Come faranno gli utenti a sapere se stanno interagendo con una persona reale o unbot? Ci sarà un test di Turing per differenziare le AI dagli esseri umani? C’è un modo per salvaguardare la privacy impedendo che il Metaverso venga dominato da poche grandi aziende tecnologiche, come vorrebbe per esempio Meta? Sono tutte domande aperte che, se non trovano risposta adesso, potrebbero diventare problemi cronici del nuovo spazio virtuale.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Articoli

Una nuova genia di rivoluzionari

Gli hacker sono descritti da Stewart Brand come  la “fetta di intellettuali più interessante ed efficiente dall’epoca della stesura  della Costituzione degli Stati Uniti”.

Avatar

Pubblicato

il

Prima di addentrarci nell’universo degli hacker e del loro impatto culturale e sociale, è essenziale comprendere la figura di Stewart Brand, l’uomo che sta dietro il concetto riportato nel sottotitolo di questo articolo. Nato nel 1938, Brand è una figura poliedrica: editore, autore e visionario, il suo nome è indissolubilmente legato alla pubblicazione del Whole Earth Catalog, una rivista che negli anni ‘60 e ‘70 forniva accesso a strumenti e idee per la comunità della controcultura, promuovendo un approccio fai-da-te alla vita e alla tecnologia.

 

LA VITA

Dopo aver studiato biologia alla Stanford University, Brand si è immerso nella controcultura della California, diventando un sostenitore delle comunità alternative e dell’uso di sostanze psichedeliche come strumenti per l’esplorazione della mente. Il suo incontro con i membri della comunità informatica di Silicon Valley lo ha portato a riconoscere presto il potenziale rivoluzionario dei computer, non solo come strumenti di calcolo, ma come mezzi per espandere la creatività umana e la condivisione della conoscenza.

 

CUSTODI DELL’EFFICIENZA E DELL’INNOVAZIONE

Nel contesto delineato da Brand, gli hacker non sono semplici appassionati di tecnologia o esperti informatici. Sono, piuttosto, eredi della filosofia illuminista, propugnatori di un sapere aperto e condiviso, impegnati nella costante ricerca dell’efficienza, dell’innovazione e dell’ottimizzazione. Brand li vede come figure chiave nella transizione verso nuove forme di società, basate sulla conoscenza e sull’accesso democratico all’informazione.

Secondo l’editore gli hacker incarnano un ethos basato sulla meritocrazia, sull’autonomia e sulla libertà di esplorazione intellettuale. Questi principi, che risuonano profondamente con lo spirito della Costituzione degli Stati Uniti, trovano nella tecnologia digitale il loro terreno di coltura ideale. Gli hacker, con la loro capacità di manipolare e “hackerare” i sistemi esistenti per migliorarli o crearne di nuovi, rappresentano una forza propulsiva per l’innovazione e il progresso.

Stewart Brand ha fatto parte del gruppo di futurologi che hanno collaborato alla preparazione della pellicola Minority Report, film del 2002 diretto da Steven Spielberg e tratto dall’omonimo racconto di fantascienza di Philip K. Dick.     Foto: Joi Ito from Inbamura, Japan – Licenza: CC BY 2.0.

 

 

L’ETICA HACKER E IL FUTURO DELLA SOCIETÀ

L’influenza degli hacker si estende ben oltre il mero ambito tecnologico. La loro etica, basata sulla trasparenza, sul lavoro collaborativo e sulla libertà di accesso all’informazione, ha il potenziale di trasformare anche i sistemi sociali, economici e politici. Brand sottolinea come l’adozione di questi principi possa portare a una società più aperta, equa e resiliente, in cui l’informazione diventa un bene comune, accessibile a tutti.

Questo cambiamento non è privo di sfide. La tensione tra la tutela della privacy individuale e la condivisione libera dell’informazione, il rischio di polarizzazione e l’uso distorto delle tecnologie digitali sono solo alcuni dei problemi che la società deve affrontare. Tuttavia, secondo Brand, la chiave per superare questi ostacoli risiede proprio nell’approccio hacker: un’impostazione mentale che privilegia la soluzione creativa dei problemi, l’adattabilità e l’ottimismo tecnologico.

 

L’EREDITÀ DEGLI HACKER

La visione di Stewart Brand sugli hacker come nuovi intellettuali rivoluzionari va intesa come un invito a riconsiderare il ruolo della tecnologia e della conoscenza nella società contemporanea. Brand stesso, con la sua vita e le sue opere, incarna questa visione, avendo contribuito a plasmare alcuni dei movimenti più influenti del nostro tempo, dalla controcultura alla nascita della cultura digitale.

La sua fiducia nel potenziale umano, nella capacità di usare la tecnologia per migliorare la condizione umana, è un messaggio di speranza e di sfida. Gli hacker, nella loro incessante ricerca di soluzioni innovative, ci ricordano che il futuro è nelle nostre mani, pronto a essere “hackerato” e riscritto per il bene comune.

In conclusione, la descrizione di Stewart Brand degli hacker come intellettuali tra i più interessanti ed efficienti dal 1787 non è solo un omaggio alla loro ingegnosità tecnica. È un riconoscimento del loro ruolo cruciale come motori di cambiamento sociale e culturale, eredi di una tradizione di pensiero critico e innovazione che ha le sue radici nella stessa fondazione degli Stati Uniti. In questo senso, gli hacker non sono solo esperti informatici, ma custodi di un ethos che potrebbe guidare l’umanità verso orizzonti ancora inesplorati.

 

Il Whole Earth Catalog fu un’iniziativa editoriale concepita da Brand, mirata a divulgare prodotti utili per chiunque desiderasse plasmare il proprio spazio vitale e condividerne il processo. Fu attiva tra il 1968 e il 1971.

 

 

Leggi anche: “L’IA al servizio degli hacker

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

A tutta musica con Linux

Giada è uno strumento di produzione musicale versatile e robusto, destinato principalmente a DJ, artisti che si esibiscono dal vivo e autori di musica elettronica.

Avatar

Pubblicato

il

Di base, il software  funziona come una loop machine, consentendovi di costruire performance in tempo reale stratificando tracce audio o eventi MIDI, il tutto orchestrato dal suo sequencer principale. Giada è anche un lettore di campioni completo e, se vi dedicate alla scrittura di canzoni o desiderate modificare registrazioni dal vivo, il suo potente Action Editor offre un controllo preciso per creare o modificare i pezzi con precisione. Le capacità di registrazione di Giada non si limitano alle sorgenti digitali: può anche catturare suoni dal mondo reale ed eventi MIDI da dispositivi esterni o altre applicazioni. Funziona inoltre come processore di effetti, offrendovi la libertà di elaborare campioni o segnali di ingresso audio/MIDI con gli strumenti VST della vostra libreria di plug-in.

L’ultima versione ha introdotto miglioramenti nell’usabilità e nella funzionalità di varie caratteristiche

Giada si distingue anche come controller MIDI, consentendo il controllo di altri software o la sincronizzazione di dispositivi MIDI fisici se lo usate come master sequencer MIDI. Il suo design si concentra sulle esigenze delle performance dal vivo, con un potente motore audio multi-thread, un’interfaccia elegante e priva di inutili complessità e il supporto per VST3, LV2 e I/O MIDI. È uno strumento leggero ma potente, che riesce a soddisfare l’ambiente esigente delle esibizioni live. Supporta un’ampia gamma di sistemi operativi tra cui, oltre a Linux, Windows, macOS e FreeBSD, il che lo rende utilizzabile in un’ampia varietà di situazioni. L’ultima versione, la 1.0.0 “Genius loci”, introduce diverse novità, come un menu principale ridisegnato, indicatori audio verticali nella finestra di I/O e miglioramenti nell’usabilità e nella funzionalità di varie caratteristiche. L’applicazione è al 100% Open Source con licenza GPL, quindi potete intervenire sul suo codice se avete esigenze specifiche. Può essere scaricata da qui. mentre a questo indirizzo trovate una guida dettagliata sul suo utilizzo.

 

1- Controlli di trasporto
Controlla il sequencer e comprende il pulsante play/stop e il pulsante rewind che riporta rapidamente alla prima battuta.

2- Sequencer
Mantiene la sincronizzazione della performance dal vivo ed è responsabile della gestione di loop, campioni ed eventi MIDI.

3- Colonne e canali
Le colonne sono usate per organizzare il progetto e disporre i canali, che a loro volta contengono campioni audio o eventi MIDI.

4- Ingresso principale
L’ingresso per l’I/O audio (l’uscita è a destra). Le manopole circolari controllano il volume e le barre verticali sono gli indicatori.

 

 

Leggi anche: “Tux N Mix: distro da scroprire“”


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Installiamo Ubuntu 24.04 LTS

A due anni esatti dalla precedente, Canonical ha rilasciato la nuova versione di Ubuntu supportata a lungo termine, o LTS, che è stata chiamata Noble Numbat, in onore di un marsupiale in via di estinzione. Gli aggiornamenti saranno disponibili fino al prossimo aprile 2029, garantendo a questo sistema operativo, tra i più diffusi in assoluto nell’universo Linux, il massimo della stabilità e dell’affidabilità

Avatar

Pubblicato

il

Rispetto alla precedente versione supportata a lungo termine, Jammy Jellyfish, Ubuntu 24.04 mette a disposizione degli utenti un programma di installazione completamente rinnovato. Non solo l’aspetto è più accattivante, ma anche l’intera procedura risulta essere più pratica e semplice delle precedenti, nel pieno rispetto della filosofia di Canonical di mettere sempre l’utente al centro delle proprie scelte. Per fare un esempio pratico, è stato implementato uno strumento che permette l’installazione automatica del sistema operativo, pur lasciandovi la facoltà di procedere nel modo più classico. È stato anche reintrodotto il supporto per l’installazione guidata del file system ZFS. Un’altra importantissima novità è la presenza del nuovo ambiente desktop basato su GNOME 46, il cui scopo principale è quello di migliorare l’esperienza utente. Anche il classico file manager Nautilus ha subito alcune migliorie, tra cui spicca il pulsante di ricerca, posizionato nella barra superiore, che ora permette di fare ricerche sia globali, sia locali. Per quanto riguarda le Impostazioni, c’è da notare che le voci sono state riorganizzate e che sono state aggiunte nuove opzioni per permettere una maggiore personalizzazione del sistema operativo. Per esempio, nella sezione Mouse e Touchpad è stato introdotto un interruttore che permette di impedire che il touchpad venga disabilitato per errore durante la digitazione.

L’interfaccia utente

Semplice, elegante e pratico, l’ambiente desktop che si presenta è quello tipico di Ubuntu, con il classico pannello dei preferiti sulla sinistra, chiamato dash, completamente personalizzabile. In alto a sinistra c’è il pulsante per visualizzare le aree di lavoro, mentre al centro della barra superiore si trovano il calendario e l’orologio. Il primo ha accesso diretto alla funzione eventi, che potete modificare a piacere, mentre il secondo permette l’aggiunta di altri fusi orari. A destra si trova il pulsante che permette di visualizzare un menu con varie opzioni, tra cui quella di attivare/disattivare lo Stile scuro e quella per attivare il risparmio energetico. Sempre da questo menu è possibile accedere con un clic alle Impostazioni. Per quanto riguarda la dotazione software, Ubuntu continua ad affidarsi ad applicazioni ormai consolidate come il pacchetto LibreOffice, Transmission e Rhythmbox, tanto per citarne alcune. Naturalmente non va dimenticato l’App Center, che permette di arricchire con un clic la già buona dotazione iniziale che il sistema operativo di Canonical mette a disposizione. La distro può essere scaricata da qui.

 

INSTALLAZIONE IN PRATICA!

Localizzazione
Nella prima schermata che vedete, lasciate selezionata l’opzione Try or Install Ubuntu e premete INVIO. In quella che segue, scorrete l’elenco delle lingue e fate clic su Italiano, che diventerà di colore rosso, e poi sul pulsante Next. Premete su Next in Accessibility in Ubuntu per saltare il passaggio.

 

Tastiera e collegamento di rete
In Scegliere la disposizione della tastiera, fate clic su Next, a meno che non abbiate bisogno di cambiarla, nel qual caso premete su Detect per farla riconoscere automaticamente. Nella schermata seguente, lasciate selezionata l’opzione predefinita, per esempio Usa connessione cablata, e fate clic su Next.

 

 

Scelta dell’installazione
A questo punto potete scegliere se installare o provare Ubuntu. Qui si procederà con la sua installazione definitiva facendo clic su Installa Ubuntu. Quindi scegliete tra l’installazione interattiva e quella automatica. In questo caso si userà la prima, premendo su Interactive installation. Fate clic su Next.

 

 

Scelta delle applicazioni
Nella schermata Quali applicazioni installare? potete scegliere tra la dotazione minima (Default selection) o quella completa (Extended selection). Sebbene sia possibile installare applicazioni anche successivamente, selezionate comunque la seconda opzione e fate clic su Next.

 

 

Software di terze parti e account
Ora selezionate le due opzioni della nuova schermata e fate clic su Next. Lasciate selezionato Cancella il disco e installa Ubuntu e premete su Next. Compilate il form con il nome utente e la password e, se volete, deselezionate Require my password to log in. Fate clic su Next e ancora su Next nella schermata che segue.

 

 

Installazione e primo avvio
Fate clic su Installa e aspettate la fine della procedura. Al termine, premete su Restart now. Nella finestra di benvenuto, fate clic su Successiva. Lasciate selezionato Skip for now e premete ancora su Successiva. Decidete se condividere i dati di sistema e fate clic infine su Successiva, quindi premete su Termina.

 

Leggi anche: “Gestire spazio e RAM su Ubuntu


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Mille distribuzioni a portata di mano

Strumento prezioso per gli sviluppatori che devono fare testing, è utile anche per gli amministratori di sistema e per chi ama spaziare nel mondo Linux

Avatar

Pubblicato

il

Nel variegato ecosistema di Linux, in cui la libertà di scegliere e personalizzare il proprio sistema operativo regna sovrana, Distrobox si distingue come una potente utility. Dà infatti agli utenti la possibilità di eseguire qualsiasi distribuzione all’interno di quella installata sfruttando la tecnologia dei container. Il processo di esplorazione, test o passaggio da un ambiente Linux all’altro risulta così semplificato e non avete la necessità di riavviare o modificare il sistema host. Nella sua essenza, Distrobox utilizza le solide capacità delle tecnologie di containerizzazione come Podman e Docker (dando anche accesso al più recente Lilipod) per creare ambienti Linux sul vostro sistema. Questo approccio offre un modo flessibile ed efficiente per gestire più distribuzioni o diverse versioni della stessa. Il fatto che, a differenza delle tradizionali configurazioni a doppio avvio o con macchine virtuali, Distrobox operi direttamente all’interno del vostro ambiente Linux principale risulta inoltre pratico e veloce.

 

Quando vi può essere utile

Distrobox brilla negli scenari che richiedono flessibilità e test in ambienti diversi. Per gli sviluppatori, offre una piattaforma preziosa per testare le applicazioni in diverse distribuzioni senza la necessità di configurazioni fisiche multiple, mentre gli amministratori di sistema possono sfruttarlo per gestire server o workstation in diverse versioni o distribuzioni, garantendo compatibilità e prestazioni. Distrobox consente inoltre di creare un ambiente modificabile su sistemi operativi totalmente o parzialmente immutabili come Endless OS, Fedora Silverblue, OpenSUSE MicroOS, ChromeOS o SteamOS3, consentendo di avere flessibilità in sistemi altrimenti statici. Inoltre, facilita la creazione di un’impostazione privilegiata a livello locale che elimina la necessità di sudo in scenari come i computer portatili forniti dall’azienda o in situazioni in cui la sicurezza è fondamentale. Inoltre, consente agli utenti di combinare la stabilità di sistemi come Debian Stable, Ubuntu LTS o RedHat con le caratteristiche all’avanguardia di ambienti con aggiornamenti cutting edge o progettati per lo sviluppo o il gioco. Il tutto è ulteriormente supportato dall’ampia disponibilità di immagini di distro curate per Docker/Podman, che consentono di gestire in modo efficiente più ambienti.

 

Permette di utilizzare qualsiasi distribuzione all’interno del terminale. Sfruttando tecnologie come Podman, Docker o Lilipod, crea container che si integrano strettamente con il sistema host

 

Facile da installare e usare da terminale

Iniziare con distrobox è semplice. Innanzitutto, assicuratevi che Docker, Podman o Lilipod siano installati sul vostro sistema. Quindi, installate distrobox attraverso il gestore di pacchetti della vostra distribuzione o direttamente dal suo repository GitHub. Creare un nuovo contenitore per la distribuzione Linux scelta è semplice come eseguire un comando, dopodiché ci si può immergere nell’ambiente containerizzato per svolgere il proprio lavoro.

Per esempio: distrobox create -n test

crea un nuovo ambiente containerizzato con il nome “test”. Il nome è un identificativo unico per ogni distrobox sul sistema.

distrobox create –name test –init –image debian:latest

–additional-packages “systemd libpam-systemd”

crea invece un distrobox chiamato “test” utilizzando come base l’ultima immagine di Debian. Il flag –init permette di avviare l’ambiente con un proprio sistema init, in questo caso Systemd, rendendolo simile a un container LXC (Linux Container). Qui si specificano inoltre dei pacchetti aggiuntivi da installare, come systemd e libpam-systemd, necessari per il corretto funzionamento di Systemd all’interno del container. Se volete aggiungere un distrobox con una specifica distribuzione diversa potete inoltre usare, per esempio per Ubuntu 20.04:
distrobox create -i ubuntu:20.04

 Nel caso di quello chiamato “test”, dopo aver creato il vostro distrobox potete entrarci con:
distrobox enter test

 ed eseguire comandi come se foste nella distribuzione ospitata dal container, in questo modo:
distrobox enter test — comando-da-eseguire

 

Punti di forza e aspetti a cui stare attenti

Uno dei punti di forza di questo strumento è l’efficienza in termini di risorse. I container utilizzano in genere meno risorse delle macchine virtuali, rendendo possibile l’esecuzione di più ambienti Linux su hardware meno recenti o su dispositivi con caratteristiche limitate. Inoltre, distrobox facilita la perfetta integrazione delle applicazioni tra diverse distribuzioni. Permette di installare praticamente qualsiasi software, anche se non è disponibile nei repository della vostra distribuzione, oppure se non è pacchettizzato per la vostra distro. Le applicazioni installate in un contenitore possono essere eseguite come se fossero presenti sul sistema host, compreso l’accesso alla vostra directory Home. Questa caratteristica semplifica la gestione dei file e migliora l’esperienza complessiva dell’utente, ma mette anche in risalto il fatto che, come spiega la documentazione, l’isolamento e il sandboxing non sono l’obiettivo principale del progetto, che al contrario mira a integrare strettamente il contenitore con l’host. I contenitori creati con distrobox avranno accesso completo alla vostra Home, ai vostri pen drive e ad altri componenti, quindi non aspettatevi che siano altamente isolati come un semplice contenitore Docker o Podman o un FlatPak. Se utilizzate Docker o Podman/Lilipod con il flag –root/-r , i contenitori verranno eseguiti come root, quindi root all’interno del contenitore rootful potrà intervenire sul sistema al di fuori del container stesso. In modalità rootful, vi verrà chiesto di impostare una password utente per garantire almeno che il contenitore non sia una porta senza password di accesso a root, ma se avete esigenze di sicurezza, usate Podman o Lilipod che funzionano in modalità rootless. Docker senza root non funziona ancora come previsto e gli sviluppatori assicurano che sarà proposto in futuro, quando sarà completo. In ogni caso, se vi piace sperimentare, vale la pena di provare distrobox!

Potete personalizzare il file di configurazione per avere un controllo avanzato su come distrobox avvia e gestisce i container Linux, adattando l’ambiente ai vostri specifici bisogni e preferenze di sviluppo, testing o esplorazione di diverse distribuzioni

 

 

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Giocate a Bore Blasters!

Scatenate la potenza della vostra trivella-mitragliatrice per navigare tra gli strati di roccia e terreno a caccia di gemme e affrontate pericolosi nemici

Avatar

Pubblicato

il

Bore Blasters di 8BitSkull è un viaggio fresco ed esilarante nelle profondità di terreni inesplorati, che unisce la ricerca di minerali a un’azione frenetica. Mentre navigate con il vostro girocottero attraverso diversi biomi, il gioco vi sfida a superare ostacoli, raccogliere risorse rare e affrontare temibili nemici. Ciò che distingue Bore Blasters è la sua miscela di semplicità e profondità. Le meccaniche di gioco sono immediate ma coinvolgenti e offrono la gioia di migliorare e progredire senza la frustrazione di fallimenti punitivi. Ogni corsa, riuscita o meno, contribuisce alla crescita complessiva del giocatore, consentendogli di sbloccare nuove abilità, di potenziare l’equipaggiamento e di addentrarsi nei misteri del titolo con una maggiore potenza di fuoco e migliori capacità.

La generazione procedurale degli scenari offre una grande rigiocabilità

Azione frenetica e strategia

La filosofia di progettazione di Bore Blasters incorpora abilmente elementi di strategia e azione e fa sì che ogni spedizione mineraria sia piena di decisioni. Sia che si tratti di scegliere l’isola da esplorare, di decidere al volo quali potenziamenti attivare o di navigare strategicamente attraverso territori infestati da nemici, il gioco vi tiene impegnati con il suo gameplay dinamico. Inoltre, la generazione procedurale degli scenari garantisce che non ci siano mai due corse uguali, offrendo una grande rigiocabilità. Questo, insieme alla ricca narrativa e ai personaggi sbloccabili, ognuno dei quali vanta abilità uniche, oltre alla gestione del tempo e del carburante, aggiunge livelli di profondità e personalizzazione all’esperienza del giocatore. Bore Blasters mette alla prova le vostre abilità, premia la vostra curiosità e dà una certa assuefazione. Riesce inoltre a raggiungere un buon equilibrio tra accessibilità e divertimento, offrendo un’esperienza gratificante sia che si abbiano pochi minuti a disposizione, sia che si disponga di più tempo per immergersi nel suo mondo. La durata di ogni sessione è pensata per essere breve, il che lo rende ideale anche per il gioco su dispositivi mobili. Da provare!

Potete raccogliere e saccheggiare gemme, minerali e artefatti per potenziare la vostra attrezzatura e le vostre abilità

 

 

 

Leggi anche: “Malware ruba account Steam, Epic game

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Le IA hanno le allucinazioni

Da ChatGPT a Bard passando per tutti gli altri modelli, le IA possono dare risposte inesatte o semplicemente folli. Con gravi rischi per il mondo reale

Avatar

Pubblicato

il

Le allucinazioni delle intelligenze artificiali stanno diventando un problema familiare per molti utenti di ChatGPT, Bard e di tutti gli altri modelli di chatbot che vengono utilizzati quotidianamente da milioni di persone. Fino a ieri considerate un problema solo per addetti ai lavori, le allucinazioni non sono in realtà l’unico “inciampo” nel quale può cadere un modello di intelligenza artificiale discorsiva addestrato con una grande quantità di testi.

 

Tutti gli errori dei chatbot

I chatbot possono, infatti, fare tutta una serie molto ampia di errori, dalla classificazione di un problema alla regressione, passando per la rilevanza sino alla estrazione del testo, la sua sintesi e il suo riconoscimento. Si tratta di errori comuni anche con altri tipologie di software. Con le intelligenze artificiali, però, è possibile anche un altro livello di errore.

 

Quando si ha un’allucinazione

Accade quando il chatbot ha quello che gli informatici chiamano “una allucinazione” (dal latino, vuol dire «parlare vanamente», «farneticare», «sognare»), cioè genera dei risultati di fantasia che possono sembrare plausibili, ma che sono di fatto errati ovvero non correlati al contesto dato. Questi risultati spesso emergono dai pregiudizi intrinseci del modello di intelligenza artificiale (sono state create delle relazioni arbitrarie o inesatte durante il suo addestramento, proprio come i nostri pregiudizi), dalla mancanza di comprensione del mondo reale (la domanda non viene capita perché non ci sono dati per metterla in relazione con una rappresentazione del mondo) o dalle limitazioni dei dati di addestramento (semplicemente, il chatbot non sa la risposta, ma se la inventa).

 

A domanda il chatbot risponde

In altre parole, il sistema di intelligenza artificiale “allucina” informazioni su cui non è stato esplicitamente addestrato, portando a risposte inaffidabili o fuorvianti. Questo accade molto più spesso di quanto non si creda (le percentuali esatte dipendono dal singolo modello di intelligenza artificiale e dal suo particolare addestramento) e dal tipo di domanda che viene posta. Il modo nel quale si architetta il cosiddetto “prompt” (la richiesta effettuata al chatbot o al modello di intelligenza artificiale in generale) è quello che introduce il primo errore. Ma spesso questo non dipende dalla domanda, e viene generato autonomamente dal chatbot. Alle volte è facilmente comprensibile che c’è un errore (“Milano è più vicina a New York di Boston”). Altre volte è molto più subdola o impossibile da individuare.

 

Quali sono le conseguenze?

I contraccolpi possono essere molto gravi. Innanzitutto perché i chatbot sono una tecnologia nuovissima per il grande pubblico e la produzione di informazioni errate o fuorvianti possono portare a un’erosione della fiducia degli utenti per la tecnologia, ostacolandone l’adozione. Ci sono, inoltre, dei problemi etici, perché i chatbot possono potenzialmente perpetuare stereotipi dannosi o addirittura una vera e propria disinformazione. Inoltre, le allucinazioni hanno un impatto reale, perché possono influenzare il processo decisionale degli esseri umani (vengono fornite informazioni sbagliate o inventate ai decisori) dalla finanza alla sanità sino alle aziende o alla vita quotidiana. E questo porta anche a conseguenze legali, sia per gli sviluppatori di sistemi di intelligenza artificiale che, soprattutto, per i loro utilizzatori. Per le persone, in via definitiva, che utilizzano un chatbot per prendere le proprie decisioni.

 

Leggi anche: “Intelligenza artificiale per tutti


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Alla scoperta di Tails 6.0

Basata su Debian 12 e GNOME 43, questa nuova versione di Tails presenta alcune novità interessanti

Avatar

Pubblicato

il

Se vi siete mai chiesti se esiste un sistema operativo completamente sicuro e anonimo, purtroppo la risposta è no. Tuttavia nell’ampio panorama dell’universo Linux ce ne sono alcuni che, per la loro stessa concezione, sono più sicuri di altri. Tails 6.0 è un ottimo esempio, poiché è concepito per funzionare come sistema operativo portatile, quindi tutte le informazioni resteranno al sicuro dentro la chiavetta USB su cui l’avrete disponibile, seguendo le semplicissime istruzioni che trovate nella guida in basso. Inoltre tali informazioni scompariranno nel momento in cui arrestate il sistema operativo. Come dichiarato nel sito ufficiale, Tails ha come scopo primario di proteggervi dalla sorveglianza e dalla censura. La presenza di Tor Browser è un chiaro indizio di questa filosofia, poiché può essere considerato uno dei programmi di navigazione Internet più blindati, tant’è che permette anche l’accesso in sicurezza al cosiddetto Dark Web, grazie al suo metodo di occultamento dell’IP della vostra connessione.

 

Novità e interfaccia

Basata su Debian 12 e GNOME 43, questa nuova versione di Tails presenta alcune novità interessanti. Per esempio, è in grado di comunicarvi eventuali problemi hardware che scova. Inoltre è stato introdotto il montaggio automatico dei dispositivi esterni e la distro è in grado di accorgersi se in questi dispositivi sono presenti software maligni capaci di mettere a repentaglio la vostra sicurezza. In tal caso li blocca all’istante impedendo loro di fare danni. Ora con Tails 6.0 sarà inoltre più facile catturare le schermate del vostro computer o realizzare uno screencast delle operazioni che svolgete. È stato altresì potenziato lo strumento per creare password, che ora parla anche la nostra lingua. Come ciliegina sulla torta è stato introdotto il tema Scuro, che potete selezionare nelle opzioni. Passando all’interfaccia del sistema operativo, ne apprezzerete immediatamente la semplicità, ma anche la praticità. In alto a sinistra ci sono tre pulsanti: Attività, Applicazioni e Posizioni. Il primo mostra le aree di lavoro con alcune tra le applicazioni più importanti, immediatamente disponibili. Il secondo è il classico menu in cui trovare le varie applicazioni installate e il terzo mostra le cartelle principali per accedervi rapidamente. Al centro troverete il classico calendario con l’orologio e a destra alcuni pulsanti che permettono una configurazione rapida. Oltre al pacchetto per ufficio LibreOffice, Tails 6.0 vi mette a disposizione molte altre applicazioni interessanti tra cui GIMP per il fotoritocco, che trovate nella sezione Grafica. Non mancano inoltre applicazioni importanti  come Thunderbird per gestire più comodamente le vostre caselle di posta elettronica e KeePassXC per archiviare e proteggere le vostre password. Tails permette anche di installare ulteriori programmi, ma in questo caso sarà necessario renderne l’installazione permanente. Così facendo potrete usare lo strumento Software aggiuntivo che trovate nella sezione Tails.

 

Installare e avviare Tails 6.0

Gli strumenti necessari
Oltre al file .img del sistema operativo, procuratevi una chiavetta USB formattata da almeno 8 GB. Quindi collegatevi a questo indirizzo  e fate clic su Download Etcher. Nella sezione Asset, alla quale venite reindirizzati, premete su Download in corrispondenza della versione che volete.

Installazione su chiavetta
Installato e avviato Etcher, fate clic su Flash from file e selezionate il file .img di Tail 6.0. Quindi premete su Select target, mettete il segno di spunta accanto alla chiavetta USB in elenco e fate clic su Select 1. Ora non vi resta che premere su Flash e attendere che l’installazione vada a buon fine.


Primo avvio
Nella schermata Welcome to Tails! fate clic sulla sezione Language e nell’elenco selezionate Italiano – Italia. Come potete vedere, Disposizione tastiera e Formati si configurano automaticamente. Nel caso la vostra tastiera sia diversa, potete agire in queste sezioni per impostarla opportunamente.

 

Tor Browser
Fate clic su Avvia Tails. Dopo qualche istante viene aperto automaticamente Tor Browser. Scegliete una delle due opzioni disponibili, in base alle vostre necessità, poi premete su Connetti a Tor, quindi fate clic su Avvia Tor Browser. Ora potete cominciare a navigare liberamente.

 

Alcune modifiche
Fate clic in alto a destra sul pulsante con tre icone. Premete su quella a forma di ingranaggio per aprire la finestra Impostazioni. Visualizzando la sezione Aspetto potete selezionare la modalità Scuro e un’immagine di sfondo. Invece nella sezione Schermi potete attivare la Modalità notturna.


Tutela della privacy
Visualizzate con un clic la sezione Privacy e poi selezionate Cronologia file e cestino. Per avere il massimo della riservatezza, disattivate Cronologia file e premete su Pulisci cronologia. Quindi attivate con un clic Eliminare automaticamente i file temporanei.

 

 

Leggi anche: ” TOR Browser 10.5


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending