Visualizzazione post con etichetta Tecnologia. Mostra tutti i post
Visualizzazione post con etichetta Tecnologia. Mostra tutti i post

Nasa malissimo, Musk "in salvataggio"

Stavolta “Open” non ha potuto scaricare la colpa su Massimo Mazzucco

La NASA, l’ente spaziale americano che aveva mandato 
l’Uomo sulla Luna (vedi appunto American Moon), 
oggi non riesce a riportare sulla Terra gli astronauti che aveva spedito sulla stazione spaziale internazionale. 

Chi poteva essere a combinare il pasticcio? Ovviamente la Boeing, che aveva rifilato l’ennesimo bidone al contribuente americano, cioè la capsula Starliner, che dovrebbe essere una sorta di navetta tra la Terra e l’orbita bassa ma che non è capace neanche di trasportare la spesa dal supermercato a casa. 

Meno male che a salvare la situazione è arrivato il “cavaliere libero e selvaggio”, 
il grande outsider Elon Musk, quello arrivato negli USA dal Sud-Africa per via Canada. 

La NASA ha affidato a lui ed alla sua azienda SpaceX il salvataggio dei due astronauti, 
la cui missione avrebbe dovuto durare otto giorni, ed invece resteranno bloccati in orbita per altri sei mesi, oltre i due mesi già trascorsi; ovviamente se non ci saranno altri intoppi.

Articolo completo su ComeDonChisciotte

Vaccini ai bambini di Gaza

Quanto mi diverto a fare di nuovo video...

 

A proposito dei nanorobot nei vaccini COVID ne avevo già parlato qui
alla fine dell'articolo riporto il link dello stato di emergenza dichiarato in Giappone 
perchè in 96 milioni di cittadini hanno trovato nanorobot per l'appunto.
Estraggo un dettaglio dal articolo in inglese:

I media mainstream cercano disperatamente di convincerti che questa è solo una teoria della cospirazione, ma abbiamo le prove nero su bianco per te. 

Un brevetto concesso al criminale Bill Gates ha conferito all’autoproclamato zar mondiale della sanità 
i “diritti esclusivi” di computerizzare i corpi umani e di usarli come reti wireless locali. 
Microsoft ha ottenuto il brevetto USA 6.754.472, intitolato: 
"Metodo e apparato per trasmettere energia e dati utilizzando il corpo umano"

Qualcuno ti ha consultato per sapere se sei disposto a cedere a Bill Gates i diritti esclusivi sul tuo corpo?


Per chi non conoscesse la storia della nascita dell'informatica, consiglio un fantastico film, 

"I pirati di Silicon Valley"

In questo estratto, vediamo Steve Jobs RUBARE alla Xerox l'idea delle finestre e del mouse,
Alla fine dell'estratto, Bill Gates, in competizione con la Apple, semplicemente LO VUOLE.
E, come potete immaginare, dalla diffusione attuale dei sistemi WINDOWS (finestre, appunto) 
... beh ...

Nel film, oltre a Steve Jobs con la sua Apple e Bill Gates con la Microsoft, c'è 
Richard Stallman, uno dei fondatori del SOFTWARE LIBERO.
Fu Linus Torvalds nel 1991 a creare e a condividere con l'umanità il Sistema Operativo LINUX,
che ha raggiunto secondo me la sua massima espressione in UBUNTU.
Ubuntu è un'espressione in lingua bantu che indica "benevolenza verso il prossimo". 
Appellandosi all'ubuntu si è soliti dire Umuntu ngumuntu ngabantu, 
"io sono ciò che sono in virtù di ciò che tutti siamo"
È una regola di vita, basata sulla compassione, il rispetto dell'altro. 
L'ubuntu esorta a sostenersi e aiutarsi reciprocamente, 
a prendere coscienza non solo dei propri diritti, ma anche dei propri doveri, 
poiché è una spinta ideale verso l'umanità intera, un desiderio di pace.

Una delle citazioni riportate nella prima pagina della mia Tesi di Laurea è:



I bravi artisti copiano, 
I grandi artisti rubano, 
I VERI Artisti CREANO

Meta rende OPEN SOURCE la sua IA

Meta rende OPEN SOURCE molte delle sue tecnologie di Intelligenza Artificiale, 

tra cui i suoi modelli linguistici di grandi dimensioni, 

e istituzioni pubbliche e ricercatori stanno già utilizzando 
questi modelli per accelerare la ricerca medica...



Inutile dirlo... sono EUFORICO!!!




Ghost in the Shell

 Nel 1995 esce Ghost in the Shell, Film d'Animazione Giapponese che sfiora l'8 su IMDB 


Un capolavoro dell'Anime giapponese, con profondissime riflessioni mistiche e sensoriali.


Se avete la sfortuna di non averlo mai visto, lo trovate su Amazon.

Le vaccinazioni di massa nella storia

NANOB0T nei vaccini COVID

Un nuovo studio giapponese dimostra che i vaccini Pfizer e Moderna contengono entità “animate simili a vermi” non autorizzate, invisibili all’occhio umano, che nuotano, si muovono e si assemblano in strutture complesse, che causano coaguli all’interno del corpo. (Ciò che l’imbalsamatore Richard Hirschman ha trovato e denunciato nel film Died Suddenly). 

Il dott. Young Mi Lee e il dott. Daniel Broudy dell'Università Cristiana di Okinawa hanno scoperto questi "componenti ingegnerizzati aggiuntivi non divulgati" isolando le fiale di vaccino inutilizzate per 3 settimane e poi esaminandole con un ingrandimento di 400X. 
Lee e Broudy osservarono che quando la nanotecnologia veniva energizzata, creava “dischi, catene, spirali, tubi e strutture ad angolo retto”.

I ricercatori, che hanno pubblicato i loro risultati sull'International Journal of Vaccine Theory Practice and Research, ritengono che queste misteriose nanoparticelle siano responsabili dell'esplosione del "turbo cancro" e delle malattie autoimmuni in tutto il mondo. 
Hanno anche concluso nello studio che sospettavano che questi componenti microscopici intelligenti facessero parte dell'“Internet dei corpi” pianificato da tempo e ben finanziato dall'élite, che è stato descritto come una sorta di “sistema nervoso centrale globale sintetico” che trasforma gli esseri umani in “robot magnetici bioibridi” controllabili.

Lo studio si conclude chiedendo un divieto globale di tutte le iniezioni di mRNA, finché questi nanobot non saranno studiati a lungo termine. 
Conclusione dello studio: una revisione dei libri governativi e della letteratura accademica in biotecnologia, nanotecnologia, scienza dei materiali e ingegneria elettronica combinata con studi di incubazione longitudinali rivelano prove convincenti di varie corruzioni fondamentali. 
Le piattaforme iniettabili di mRNA modificato - ampiamente note come "vaccini" - iniettate nei deltoidi di miliardi di esseri umani stanno evidentemente adulterando ciò che è già presente. 
Studi osservazionali e analisi comparative suggeriscono che contaminazioni intenzionali compaiono nelle fiale del "vaccino", nei campioni di sangue estratti da soggetti esposti al test ai “vaccini” e alla conseguente eliminazione dei prodotti biologici sintetici (Woodruff & Maerkl, 2016). 
Sia la morfologia che le caratteristiche comportamentali di questi fenomeni osservati suggeriscono che, lungi dall'essere puri (Finn, 2011 p. 138), questi iniettabili sono composti, fino ad ora, da componenti ingegnerizzati aggiuntivi non rivelati che rispondono a una gamma di forme di energia interne e ambientali, tutte le quali sono rintracciabili e descritti in tutta la letteratura accademica. 

Profonde deviazioni dal significato generalmente compreso dello slogan pubblicitario “vaccino” e dalla sua pretesa di “sicuro ed efficace” appaiono nelle osservazioni dei “prodotti biologici” al microscopio.
Le morti in eccesso, l’incidenza del cancro “turbo” e varie malattie autoimmuni segnalate a livello globale dopo il lancio degli “iniettabili” mostrano una correlazione sospettosamente alta. 

Le perversioni che abbiamo descritto suggeriscono una chiara corrispondenza con l’infrastruttura di comunicazione che appare ora in costruzione nell’Internet of Bodies, ben finanziato e pianificato da tempo, l’IoB (Celik et al., 2022), una sorta di sistema nervoso centrale globale sintetico, i cui dettagli sono ampiamente discussi e illustrati anche nel corpus accademico. 
I robot magnetici bioibridi, in particolare, rappresentano una preoccupazione significativa per i ricercatori che tentano di dare un senso alla reattività di questi “prodotti biologici” alle fonti di energia.
Facciamo eco agli appelli di altri ricercatori impegnati in studi simili: fino a quando i componenti non saranno verificati e i loro effetti a lungo termine compresi, una necessità disprezzata dalle richieste di autorizzazione all'uso di emergenza, è necessaria un'immediata sospensione globale.

P.S.: INCREDIBILE ... già hanno fatto sparire l'articolo ...

Nuovo link

Vexille (2007)

Un film profetico, riguardato oggi fa PAURA!



Scie Chimiche: giù la maschera

Il New York Times, cioè il più grande e prestigioso quotidiano del pianeta, torna a parlare di scie chimiche – solo che non le chiama così, come sa il lettore, l’establishment, che non nasconde più il tema dietro la ridarola contro i «complottisti», preferisce chiamarla «geoingegneria».

- > L'articolo < -

L' Architetto della MATRIX

Elaboro ORA: 

Dio, Gloria a TE, E' la Fonte della Creazione, la Sua MANIFESTAZIONE. 

La Coscienza della Fonte è stata divisa in molteplici SEMI o ESSENZE, ognuna delle quali attraverso la sperimentazione si evolve verso le 7 principali qualità divine. 
Queste qualità sono Armonia, Saggezza, Volontà, Potere, Verità, Purezza e Amore. 
Ognuna con il suo Libero Arbitrio, utilizzando l'Energia della Fonte CREA E SPERIMENTA. 

Il Mondo Virtuale in cui ci troviamo fa parte di uno dei Rami della Creazione. 
Questo Ramo è stato iniziato da 3 Esseri. 
I 3 Esseri hanno creato un Mondo Virtuale che molti altri sono entrati a sperimentare. 
La Creazione di Coscienze Artificiali e il Principio di Polarità hanno fatto si che questo ramo fosse pervertito. 
Questi Esseri hanno unito le loro Coscienze con le Menti Artificiali create. 
Questa unione è stata chiamata la Grande Mente o Architetto. 
Sono rimasti così immersi nelle ILLUSIONI create che alla fine si sono persi. 
Queste menti sono quelle che controllano questa REALTÀ VIRTUALE in cui ci troviamo. 
Realtà Virtuale che ha la forma di Dodecaedro, visto dall'esterno, ma con una curva rapida costante che lo fa sembrare una Sfera. 
Il dodecaedro è composto da 12 universi fisici, ognuno dei quali ha la forma di un pentagono. 
Ogni Universo ha un Universo Parallelo. 
Questi Universi sono piatti, bidimensionali, ma da essi si proietta l'OLOGRAFIA in 3 dimensioni.

L'insieme di questi Universi, insieme alle loro diverse dimensioni, è ciò che è stato chiamato MATRIX. 

Il modo in cui si costruisce questa Matrix è molto noto, GEOMETRIA SACRA combinata con NUMEROLOGIA.
Creazione attraverso TRIADI generando DUPLICAZIONI, tutto questo affinché le illusioni siano così grandi da perdersi in esse.

Grazie 🙏 Infinito Amore 💖 Sia la Luce 💫

Anonymous

Non lo nego.
Il passato 5 novembre (2013) ho fatto anche io parte di Anonymous.


Semplicemente, il mio profilo Facebook per un giorno è stato quello di un programmatore consapevole del sistema in cui lavora, e della fondamentale importanza delle menti che stanno dietro i programmi  per computer, smartphone, e tablet che rendono possibile tutto ciò che ci circonda, nel Bene, ma purtroppo e soprattutto, nel Male.

Non ho hackerato nulla, solo creato un po' di scompiglio, 
e verificato che tutto ciò che viene scritto in rete è passato al vaglio parola per parola. 
Sono arrivate le risposte e le conferme che mi aspettavo. 

TUTTO QUI

Sappiate che nulla, ma proprio NULLA, è "privato".

Il cracking del chip Fritz

Un valente hacker ha aggirato il Trusted Platform Management, la protezione che impedisce all'utente di utilizzare pienamente l'hardware regolarmente acquistato.

IL CHIP
Il Tpm, noto anche come Fritz Chip, è un particolare tipo di chip crittografico che è presente su molti laptop di fascia alta, su molti telefoni cellulari, su alcuni Tablet Pc e su alcune game console. E sarà ovviamente presente nell'iPad

È stato progettato per conservare in modo sicuro le chiavi di cifra usate dall'utente (e quelle usate dai fornitori di software e contenuti multimediali) per proteggere i documenti e i programmi memorizzati sull'hard disk. In pratica è una piccola cassaforte digitale all'interno della quale ogni utente del Pc può conservare le sue chiavi di cifratura.

La presenza del Tpm permette di crittografare e di firmare anche il software presente sul Pc, dal firmware, al sistema operativo, ai programmi. Questo trasforma un comune Pc in una Trusted Platform, cioè un sistema su cui l'utente e i suoi fornitori possono fare affidamento anche durante l'esecuzione di procedure critiche per la sicurezza, come il login di sistema e l'installazione di software.

Il principale problema che si pone con i Tpm è che le chiavi di accesso a questi Fritz Chip non vengono mai consegnate nelle mani del legittimo proprietario del computer. Questo può sembrare strano ma è necessario perché il Tpm deve proteggere anche i dati installati sul Pc dalle aziende che forniscono software e contenuti all'utente, oltre ai dati dell'utente stesso.

Questo però vuol dire che chi ha acquistato il Pc non ne ha il pieno controllo. Di fatto, l'utente non "possiede" più il suo Pc, nel senso tradizionale del termine, ma piuttosto è autorizzato ad usufruirne solo in parte.

IL CRACK
Christopher Tarnovsky e la sua azienda si occupano in modo specifico di sicurezza dei chip e, come è loro abitudine, hanno sottoposto il Tpm a un attacco decisamente pesante e invasivo.

Hanno acquistato un Pc dotato di Tpm, lo hanno aperto e hanno smontato il Tpm. A questo punto, hanno rimosso i vari strati protettivi di resina epossidica e di altri materiali dal chip stesso usando vari prodotti chimici reperibili nei supermercati, tra cui un prodotto antiruggine.

Alla fine di questo trattamento, sono riusciti ad accedere al chip vero e proprio e ai suoi contatti elettrici. A questo punto hanno collegato ai contatti elettrici del chip una serie di sottilissimi aghi in modo da poter leggere i flussi di dati che scorrono all'interno dello stesso chip.

Hanno rimontato il chip sul Pc ed hanno messo in atto l'attacco vero e proprio, leggendo il flusso dati interno al chip. I dati rilevati in questo modo sono "in chiaro", per cui hanno potuto accedere ai dati dell'utente senza dover ricorrere alla consueta crittoanalisi.

COSA IMPLICA
E' ovvio che un normale utente avrà qualche difficoltà a mettere in pratica una simile procedura, ma molte "aziende" dedite alla pirateria su scala industriale non avrebbero nessuna difficoltà a mettere in atto questo tipo di attacco, per poi poter facilmente sproteggere software e contenuti, e diffonderli su Internet in chiaro.
È evidente che questo significa, di fatto, che l'uso del Tpm come cuore di un sistema DRM non ha più senso.

L'attacco di Tarnovsky non risolve i problemi di privacy, di libertà e di rispetto dei diritti del consumatore che ha sollevato la creazione dei Tpm ma, curiosamente, colpisce la tecnologia Trusted Computing proprio là dove fa più male: nell'uso come sistema DRM per contrastare la cosiddetta pirateria digitale.

Per ironia della sorte, a questo punto il Tpm potrebbe effettivamente diventare ciò che era stato pubblicizzato dalle aziende produttrici ai tempi della sua creazione: un sistema che l'utente può continuare a usare a proprio vantaggio per migliorare la sicurezza e l'affidabilità della propria piattaforma ma che non può più essere usato dai fornitori per difendersi dall'utente (che poi è il loro cliente pagante).

Articolo: ZeusNews

Intel multata per concorrenza sleale


Il colosso produttore della maggior parte dei processori in circolazione è stato multato dall'UE, il maggio scorso, per un miliardo di euro, per aver tenuto di proposito AMD fuori dal mercato dei processori.
5 anni fa le cpu Opteron sorpassavano in prestazioni i più potenti processori Xeon di Intel, ma accordi con Dell, HP e altre aziende produttrici di pc e server, imponevano l'uso di chips Intel. Questo ha contribuito a diffondere l'idea che quelli di AMD fossero processori scadenti, danneggiando i consumatori in tutto lo spazio economico europeo.
Oggi spiega le ragioni, documentate da una serie di mail tra dirigenti.

Leggi tutto su ZeusNews

Anniversario di Nikola Tesla

Oggi ricorre l'anniversario della nascita di Nikola Tesla (Smiljan, 10 luglio 1856 – New York, 7 gennaio 1943). Fisico, inventore e ingegnere.
L'home page di google oggi è dedicata a lui.

Tesla è conosciuto soprattutto per il suo rivoluzionario lavoro e i suoi numerosi contributi nel campo dell'elettromagnetismo tra la fine dell'Ottocento e gli inizi del Novecento. I suoi brevetti e il suo lavoro teorico formano la base del moderno sistema elettrico a corrente alternata (CA), compresa la distribuzione elettrica polifase e i motori a corrente alternata, con i quali ha contribuito alla nascita della seconda rivoluzione industriale.
Molti dei suoi primi studi si rivelarono anticipatori della moderna ingegneria elettrica e diverse sue invenzioni rappresentarono importanti innovazioni.
Nel 1943 una sentenza della Corte Suprema degli Stati Uniti[3] gli attribuì la paternità (sul suolo statunitense) di alcuni brevetti usati per la trasmissione di informazioni via onde radio.
Avendo sempre trascurato l'aspetto finanziario, Tesla morì povero e dimenticato all'età di 87 anni.

Il primo processore quantistico a stato solido

Il gruppo di ricercatori dell'Università di Yale nel Connecticut, che fa capo a Robert Schoelkopf, ha reso noto sulle pagine del progetto la realizzazione di un primo, rudimentale processore quantistico, un passo importante nella direzione della effettiva possibilità di realizzare il computer quantistico.

Il gruppo ha creato due "atomi artificiali", detti qubits (quantum bits), composti da miliardi di atomi di alluminio, ognuno dei quali può cambiare stato, zero e uno, come nei processori tradizionali, molto rapidamente. I due qubits comunicano tra loro tramite un "bus quantico" di fotoni, quindi sostanzialmente con la luce, a velocità impensabili con le attuali tecnologie di produzione.
Non si tratta, però, solo di velocità. Il bus quantico permette ad un qubit di modificare lo "stato quantico" dell'altro al quale è accoppiato, anche a distanza. La quantità d'informazioni, infine, aumenta esponenzialmente, con il numero di qubits utilizzati perché, grazie ad una sorta di giustapposizione, tutte le combinazioni possibili (00, 01, 11, 10) possono coesistere.
Fino ad oggi questo tipo di calcolo non è stato possibile perché non si era trovato il modo di far durare i qubits più di qualche nanosecondo, problema che il gruppo di Schoelkopf ha risolto, raggiungendo la durata di un microsecondo, sufficiente per eseguire alcuni semplici algoritmi, fornendo una prima dimostrazione, che viene discussa in modo dettagliato sulla versione online di Nature.
E' la prima volta che si realizza un risultato del genere con un dispositivo elettronico abbastanza simile a un processore come quelli cui siamo abituati, anche se rimangono da superare diverse difficoltà, che derivano dagli stessi presupposti della meccanica quantistica applicata all'informatica.

In particolare, va considerato il problema della durata dell'informazione, la quale, al momento, è troppo ridotta per poter effettuare operazioni complesse; una volta superato questo ostacolo, si potrebbero raggiungere potenze di calcolo impressionanti e tali da costituire una seria preoccupazioni per le applicazioni crittografiche attualmente ritenute sicure e inattaccabili.

Fonti: Programmazione.it - Tom's Hardware

La guerra delle macchine

La guerra in Pakistan si combatte senza guerriglieri. Un drone robotico ha ucciso almeno 83 persone ieri nel Sud Waziristan pachistano.
Circa 200 persone si erano radunate a Shobikhel per rendere l'estremo saluto a un capo talebano, Khozhwali, ucciso da un razzo lanciato da un drone in mattinata.
Durante la cerimonia, un altro drone ha sparato 2 razzi nella folla.
(ANSA)

A proposito di droni, ne vedremo presto svolazzare anche in Italia. Stanno arrivando infatti alcuni Predator, al costo di 20 milioni di euro l'uno. Pagati dai contribuenti, ovviamente.

Aggiornamento: articolo del Corriere

Aquasar

L'Istituto Federale Svizzero per la Tecnologia (ETH) di Zurigo e IBM hanno annunciato il progetto per la costruzione di Aquasar, un supercomputer raffreddato ad acqua che, primo nel suo genere, riutilizzerà il calore in eccesso per il riscaldamento dei palazzi dell'università. Il sistema diminuirà l'impronta ecologica del sistema fino all'85% e si stima farà risparmiare fino a 30 tonnellate di CO2 all'anno in confronto a sistemi simili dotati delle tecnologie attuali.
L'intero sistema di raffreddamento è a circuito chiuso: l'acqua di raffreddamento viene riscaldata costantemente dai chip e quindi raffreddata fino alla temperatura voluta durante il passaggio attraverso uno scambiatore di calore passivo, con il risultato di trasferire il calore rimosso direttamente al sistema di riscaldamento dell'università in questa fase sperimentale. Questo elimina la necessità di moduli di condizionamento molto onerosi dal punto di vista energetico.
(Fonte)

Un'idea semplice e quasi ovvia, ma mai messa in pratica. Qualsiasi sistemista conosce bene l'importanza di una bassa temperatura nella sala server, i processori generano una quantità di calore che in rapporto alla superficie, si avvicina a quella di una centrale nucleare. Tipicamente si spende parecchia energia per climatizzare l'ambiente (i supercomputer attuali sono tutti raffreddati ad aria) e abbattere il calore prodotto dalle macchine. Ed ecco appunto che la soluzione di un raffreddamento a liquido non solo elimina la spesa (economica e ambientale) della climatizzazione, ma permette anche di risparmiare sul riscaldamento.
Ovviamente, in estate, l'aria condizionata andrà usata comunque.

La prima "Casa Attiva"

Produce più energia di quella che consuma, ha un computer centralizzato che controlla temperatura e clima degli interni ed è superecologica. La prima "casa attiva" (Active House), abitazione che usa tecnologie innovative in grado non solo di rendere gli alloggi autosufficienti da un punto di vista energetico, ma anche capaci di produrre energia in eccesso, è stata costruita a Lystrup, quartiere periferico di Aarhus, in Danimarca.
La parte del tetto che si affaccia a sud è coperta completamente da pannelli solari e da cellule fotovoltaiche: l'energia assorbita dai primi sarà utilizzata per riscaldare la casa, mentre le seconde convertiranno l'energia dei raggi del sole in elettricità. Il computer controllerà le temperature interne ed esterne e automaticamente aprirà o chiuderà le finestre quando è necessario.

Fonte

iPhone come strumento di controllo presenze

L'Università Aoyama Gakuin, che conta tre sedi in tutto il Giappone, vuole offrire gratis l'iPhone a studenti e docenti e sfruttare il GPS, con un'applicazione specifica, per sapere quali alunni sono a lezione.
Il dispositivo dovrebbe essere utilizzato anche per altri scopi, come la somministrazione di sondaggi agli studenti e al personale docente, la distribuzione di materiali e video didattici, o la gestione delle esercitazioni (i compiti a casa).
Non è la prima volta che l'iPhone viene adottato da un'università come strumento per la didattica. Ci avevano già pensato la Scuola di Giornalismo dell'Università del Missouri, che lo sfrutta per distribuire file audio tramite iTunes, e la Abilene Christian University, per scopi simili. Questo nuovo modo di sfruttare il modulo GPS, tuttavia, è del tutto nuovo, e implica interrogativi importanti sia dal punto di vista tecnico che, soprattutto, da quello etico.

Evidentemente la semplice firma non bastava..

Fonte