fbpx

Voxel Informatica s.a.s.

DeepSeek: L’Intelligenza Artificiale cinese che sfida l’America e fa tremare i mercati

Un modello di intelligenza artificiale economico ma potente sta rapidamente guadagnando popolarità in tutto il mondo, e questa volta non proviene dalla Silicon Valley. DeepSeek, una startup cinese fondata nel 2023 da Liang Wenfeng e supportata dall’hedge fund High-Flyer di Hangzhou, ha spiazzato l’industria tecnologica statunitense, ponendosi come una seria minaccia per il predominio delle Big Tech americane.

Il successo improvviso di DeepSeek

DeepSeek ha fatto irruzione nel mercato con un modello di IA generativa che sta già mettendo in discussione i leader di settore come OpenAI (ChatGPT) e Google. Con il suo potente modello DeepSeek-R1, lanciato all’inizio del 2025, l’app è riuscita a superare ChatGPT negli Stati Uniti, diventando la più scaricata su iPhone. Ciò che rende DeepSeek particolarmente attraente è la sua capacità di risolvere problemi complessi, come il ragionamento matematico e la generazione di codice, utilizzando tecniche avanzate di apprendimento automatico.

Un modello potente ed economico

Quello che davvero fa tremare i giganti tecnologici statunitensi è la capacità di DeepSeek di offrire prestazioni elevate a costi decisamente più bassi rispetto alla concorrenza. Il modello DeepSeek-R1 è stato sviluppato in appena due mesi con un investimento di meno di 6 milioni di dollari, molto al di sotto dei costi necessari per sviluppare soluzioni simili in America. La startup ha creato un’intelligenza artificiale gratuita e open source che sta rapidamente guadagnando terreno grazie a una struttura molto più economica rispetto ai modelli di IA sviluppati da giganti come Nvidia, Google e OpenAI.

Impatto sui mercati finanziari

L’ascesa di DeepSeek ha avuto un impatto diretto sul mercato azionario. Nvidia, uno dei principali attori nell’ambito dell’IA, ha visto una perdita impressionante del 16,86% della sua capitalizzazione di mercato, bruciando circa 589 miliardi di dollari. Il modello economico e altamente efficiente di DeepSeek sta cambiando le carte in tavola, facendo riflettere gli investitori sulla sostenibilità dei modelli di business tradizionali legati all’intelligenza artificiale.

Sicurezza e cyber attacchi

Nonostante il successo, l’app ha dovuto fare i conti con diversi cyber attacchi su larga scala. DeepSeek ha annunciato che, per garantire la sicurezza dei propri utenti, limiterà temporaneamente la registrazione di nuovi account. Questo ha suscitato preoccupazioni sulla sicurezza dei dati e sulla protezione delle informazioni personali, ma non ha impedito alla startup di continuare a crescere a ritmi esponenziali.

Censura e controllo delle informazioni

Un aspetto controverso di DeepSeek riguarda il suo approccio alla gestione delle informazioni politicamente sensibili. Diversi test hanno mostrato che l’intelligenza artificiale tende a evitare risposte dirette su argomenti delicati, come gli eventi di Piazza Tienanmen, offrendo invece narrazioni che si allineano con la posizione ufficiale del governo cinese. Questo ha sollevato preoccupazioni riguardo a un possibile meccanismo di censura integrato nell’IA, che potrebbe limitare la libertà di espressione degli utenti, in particolare su temi sensibili.

Le parole di Trump: “Una sveglia per l’industria”

Il successo di DeepSeek ha anche attirato l’attenzione della politica. Donald Trump ha definito la realizzazione di questa tecnologia una “cosa positiva”, sottolineando che potrebbe fungere da “sveglia” per l’industria tecnologica statunitense. L’ex presidente ha evidenziato che non è più necessario spendere enormi somme di denaro per sviluppare tecnologie avanzate, aprendo la strada a nuove prospettive per il futuro dell’IA.

Conclusioni: Il futuro dell’Intelligenza Artificiale è imminente

Il rapido successo di DeepSeek dimostra quanto sia dinamico e competitivo il settore dell’intelligenza artificiale. Con un modello economico ma altamente potente, la startup cinese sta sfidando i leader statunitensi e sta forzando un ripensamento sulle modalità di sviluppo e distribuzione dell’IA. Mentre gli Stati Uniti cercano di rispondere alla crescente minaccia, l’intelligenza artificiale continua a evolversi, e sarà interessante vedere come si svilupperanno le dinamiche tra i protagonisti globali nei prossimi mesi.

Google rifiuta il Fact-Checking

Google ha recentemente informato la Commissione europea della sua decisione di non adottare il fact-checking per i risultati di ricerca su Google Search e i video su YouTube. Questo passo arriva dopo l’introduzione del codice di condotta sulla disinformazione, che nel 2022 è stato aggiornato per combattere la diffusione delle fake news online. Tale codice è stato sottoscritto da numerose aziende, tra cui Google, impegnandosi a implementare misure per contrastare le notizie false. La questione ora potrebbe essere coinvolta anche nel Digital Services Act (DSA), la normativa europea che mira a regolare in modo più rigido i contenuti digitali.

Il codice di condotta sulla disinformazione

Il codice di condotta, che risale al 2018 e che è stato aggiornato nel 2022, è stato firmato da 40 aziende, tra cui i big tech come Google. Tra gli impegni presi dalle aziende c’era anche l’adozione del fact-checking per moderare i contenuti e prevenire la diffusione di notizie false. Questo impegno però non è vincolante, e le aziende possono decidere di abbandonarlo in qualsiasi momento, come è successo recentemente con Twitter, che dopo l’acquisizione di Elon Musk ha scelto di non aderire più al codice.

Google, infatti, ha comunicato alla Commissione Europea che non applicherà il fact-checking sui suoi servizi di ricerca e su YouTube, ritenendo che non sia una misura né appropriata né efficace per queste piattaforme. Secondo Kent Walker, Presidente degli affari globali di Google, il sistema attuale di moderazione dei contenuti ha dimostrato la sua efficacia, come dimostrato durante le elezioni del 2024, e non è necessario implementare un sistema di fact-checking esterno.

La posizione di Google: la modifica del sistema di moderazione

A partire da agosto 2024, YouTube ha introdotto una novità: gli utenti potranno aggiungere note ai video per segnalare eventuali inesattezze o contenuti imprecisi. Al momento, questa funzionalità è disponibile solo negli Stati Uniti, ma potrebbe essere estesa a livello globale se avrà successo.

Google ha dichiarato che annullerà tutti gli impegni relativi al fact-checking prima che il codice di condotta diventi obbligatorio in base al Digital Services Act. Questo approccio segna una rottura con l’idea di un monitoraggio esterno dei contenuti, puntando invece su soluzioni interne e, in parte, sulla responsabilità degli utenti.

Le reazioni nel panorama tecnologico

Questa decisione si inserisce in un quadro più ampio di evoluzione delle politiche di moderazione delle piattaforme digitali. Anche Meta (Facebook e Instagram), ha recentemente rimosso il programma di fact-checking (limitato agli Stati Uniti), allineandosi con la stessa posizione presa da X (ex Twitter).

Il cambiamento in atto solleva però numerosi interrogativi su come le piattaforme gestiranno la disinformazione in futuro, e se l’approccio basato esclusivamente su soluzioni interne e sull’intervento degli utenti sarà sufficiente a contrastare la proliferazione di contenuti ingannevoli o pericolosi.

La sfida del Digital Services Act

Il Digital Services Act, che potrebbe rendere obbligatori alcuni degli impegni previsti dal codice di condotta, continuerà a essere un punto di riferimento fondamentale nella regolazione dei contenuti online. Google dovrà conformarsi alle disposizioni di questa legge in Europa, ma la sua scelta di non adottare il fact-checking solleva questioni su come l’Unione Europea potrebbe rispondere a questa posizione.

In definitiva, mentre il dibattito su come affrontare la disinformazione si fa sempre più acceso, l’approccio di Google, così come quello di altre grandi aziende tecnologiche, potrebbe segnare un cambiamento nelle dinamiche di moderazione dei contenuti online. L’efficacia di queste soluzioni alternative rimane, tuttavia, tutta da verificare.

La Crittografia dei dati: un pilastro della sicurezza informatica

La crittografia dei dati è uno degli elementi fondamentali per garantire la sicurezza informatica. Essa trasforma informazioni leggibili in un formato illeggibile per proteggerle da accessi non autorizzati. In questo articolo, esploreremo in modo semplice ed efficace come funziona la crittografia, gli algoritmi più comuni come AES e RSA, e come questi strumenti possano essere utilizzati per proteggere i dati della tua organizzazione, sia quando sono archiviati sui server che durante il loro trasferimento attraverso le reti.

Inoltre, vedremo come integrare la crittografia nella tua strategia di sicurezza informatica complessiva, fornendo le basi necessarie per prendere decisioni informate senza complicarsi con termini troppo tecnici.


Cos’è la crittografia dei dati? come funziona

La crittografia è un processo che protegge i dati trasformandoli da un formato leggibile (testo in chiaro) a uno illeggibile (testo cifrato), utilizzando algoritmi matematici e chiavi di crittografia.

Ad esempio, un’email contenente informazioni sensibili, come i dettagli aziendali, può essere trasformata in una sequenza di caratteri apparentemente casuali. Senza la chiave corretta per decifrarla, questa sequenza non avrà alcun significato.

La crittografia si applica in due casi principali:

  1. Dati a riposo: si riferisce ai dati che sono archiviati, come quelli nei database, sui dischi rigidi o nel cloud.
  2. Dati in transito: sono i dati che vengono trasferiti tra dispositivi, come le email o i file inviati tramite Internet.

Gli algoritmi di crittografia usano formule matematiche per mantenere i dati sicuri. Sebbene i dati crittografati possano sembrare confusi e casuali, seguono uno schema matematico ben preciso che li rende decodificabili solo con la giusta chiave di crittografia.

Quando si criptano i dati, il destinatario ha bisogno della chiave giusta per decifrarli. In questo modo, anche se qualcuno riesce a intercettare i dati, non potrà accedervi senza la chiave corretta. Un esempio di attacco alla sicurezza è l’attacco brute-force, dove un hacker tenta di indovinare la chiave di decrittazione provando tutte le combinazioni possibili.

Ecco i passaggi principali del processo di crittografia:

  1. Testo normale: il processo parte da informazioni leggibili, come email, dati clienti o transazioni finanziarie.
  2. Algoritmo di crittografia: per proteggere i dati viene applicato un algoritmo matematico, come l’AES (Advanced Encryption Standard).
  3. Chiave di crittografia: una chiave unica, simile a una password, è utilizzata per trasformare il testo in chiaro in un formato cifrato, incomprensibile per chi non ha la chiave corretta.
  4. Testo cifrato: una volta crittografati, i dati diventano illeggibili e possono essere memorizzati o trasmessi in modo sicuro. Senza la chiave di decrittazione, questi dati non hanno alcun significato.
  5. Decrittazione: gli utenti autorizzati, in possesso della chiave di decrittazione corretta, possono convertire i dati da testo cifrato a testo leggibile.

Esempio Pratico

Immagina un’azienda che crittografa le informazioni sensibili, come i numeri delle carte di credito dei clienti, archiviate nei suoi server. Anche se un hacker riuscisse a violare la rete, ciò che troverebbe sarebbe una sequenza incomprensibile di dati. Non potrà leggere né utilizzare tali informazioni senza la chiave di decrittazione, proteggendo così i dati anche in caso di una violazione.


Il ruolo delle chiavi di crittografia

Le chiavi di crittografia sono essenziali nel processo di protezione dei dati. Sono la parte “segreta” che consente di trasformare i dati leggibili in formato cifrato e viceversa.

Cos’è una chiave di crittografia?

Una chiave di crittografia è una sequenza unica di caratteri utilizzata per codificare e decodificare i dati. Le chiavi non sono oggetti fisici, ma elementi digitali rappresentati da numeri o stringhe alfanumeriche. A seconda dell’algoritmo utilizzato, la chiave può essere lunga da 128 a 256 bit o più.

Le chiavi di crittografia si presentano in vari formati e modalità:

  1. Rappresentazione digitale: ad esempio, una chiave AES potrebbe essere una lunga sequenza di numeri binari o esadecimali. La lunghezza e il formato della chiave dipendono dall’algoritmo e dalla sicurezza desiderata.
  2. File chiave: alcune chiavi vengono archiviate in file protetti, utilizzabili da specifici software o sistemi. Questi file sono protetti da misure di sicurezza aggiuntive.
  3. Coppie di chiavi (Crittografia Asimmetrica): in algoritmi come RSA, le chiavi sono in coppia: una chiave pubblica (che può essere condivisa) e una chiave privata (che deve rimanere segreta). La chiave pubblica cifra i dati, mentre la chiave privata li decifra.
  4. Moduli di sicurezza hardware (HSM): per una maggiore sicurezza, le chiavi possono essere gestite da dispositivi hardware specializzati che le proteggono fisicamente. Gli HSM sono utilizzati per garantire la conformità a normative come GDPR, HIPAA e PCI DSS.
  5. Smart card e token USB: dispositivi fisici che memorizzano le chiavi di crittografia in modo sicuro, impedendo che vengano esposte. Questi dispositivi sono utilizzati per eseguire operazioni di crittografia senza rivelare la chiave.

Conclusioni: Come integrare la crittografia nella tua strategia di sicurezza

La crittografia è uno strumento fondamentale per proteggere i dati aziendali e personali. Applicarla correttamente e comprendere il ruolo delle chiavi di crittografia ti aiuterà a prevenire accessi non autorizzati e attacchi informatici. Integrare la crittografia nella tua strategia di sicurezza informatica è un passo essenziale per proteggere le informazioni sensibili, garantire la privacy degli utenti e rispettare le normative vigenti.

La chiave per una protezione efficace dei dati è comprendere come funziona la crittografia e come applicarla in modo strategico, adattandola alle esigenze specifiche della tua organizzazione.

Colosseum: il supercomputer italiano per l’intelligenza artificiale generativa

Il supercomputer Colosseum, progettato per l’addestramento dei modelli di intelligenza artificiale generativa, segna un importante passo avanti per l’Italia nel campo della tecnologia avanzata. Realizzato da iGenius, una startup italiana, questo supercomputer sarà tra i più potenti al mondo e rappresenterà un pilastro nell’innovazione per i settori ad alta regolamentazione come la finanza, la sanità e la pubblica amministrazione.

Un’architettura all’avanguardia per prestazioni straordinarie

Colosseum è costruito su una potente infrastruttura basata su un DGX SuperPOD di NVIDIA, integrando circa 80 sistemi DGX GB200. Ogni sistema sarà composto da 36 CPU Grace e 72 GPU Blackwell di NVIDIA, una combinazione che permette al supercomputer di raggiungere prestazioni di circa 115 ExaFLOPS (1 ExaFLOP = 1 quintilione di operazioni al secondo), una capacità che lo rende uno dei più grandi supercomputer per applicazioni AI al mondo. Queste caratteristiche permetteranno a iGenius di sviluppare modelli AI generativi open source e Large Language Model (LLM) con oltre un trilione di parametri, che verranno utilizzati per risolvere le sfide più complesse nei settori della finanza, della sanità e della pubblica amministrazione.

Energia rinnovabile per un impatto sostenibile

Un aspetto innovativo di Colosseum è il sistema di raffreddamento a liquido, che sarà alimentato esclusivamente da energia rinnovabile. Questo approccio non solo consente di ottenere alte prestazioni computazionali, ma rispetta anche gli impegni di sostenibilità, riducendo l’impronta ambientale del supercomputer.

Utilizzo di tecnologie NVIDIA avanzate

iGenius sfrutterà la potente piattaforma software NVIDIA AI Enterprise, insieme all’architettura NVIDIA Nemotron e al framework NVIDIA NeMo, per sviluppare modelli di AI di ultima generazione. Questi modelli saranno offerti come microservizi NVIDIA NIM, una tecnologia che consente di integrare facilmente le capacità di intelligenza artificiale nei processi aziendali. Tra i primi a utilizzare questi modelli ci saranno importanti istituzioni finanziarie, comprese alcune delle principali società di gestione patrimoniale e finanziaria a livello mondiale, tra cui istituzioni finanziarie F100.

Un passo verso il futuro con investimenti strategici

Questo progetto arriva in un momento particolarmente favorevole per iGenius. La startup ha recentemente completato un round di finanziamenti da 650 milioni di euro, con investitori di rilievo come Angel Capital Management ed Eurizon Asset Management, che hanno contribuito a far crescere il valore dell’azienda al di sopra del miliardo di euro, conferendole lo status di unicorno. Questa iniezione di capitale permetterà a iGenius di espandere ulteriormente le sue operazioni e accelerare lo sviluppo di soluzioni AI di avanguardia.

Le parole di Uljan Sharka, CEO di iGenius

Uljan Sharka, CEO di iGenius, ha sottolineato l’importanza della collaborazione con NVIDIA, dichiarando:

“La combinazione della nostra esperienza software e il computing accelerato di NVIDIA ci aiuta a sbloccare opportunità trasformative per risolvere sfide straordinarie, in passato irrisolvibili, nei settori della finanza, della sanità e della pubblica amministrazione, al servizio dei clienti di tutto il mondo.”

Con Colosseum, l’Italia si prepara a entrare nell’élite mondiale dei leader nell’intelligenza artificiale e nel computing ad alte prestazioni.

Microsoft presenta Hyperlight: una nuova libreria open source per la virtualizzazione in Rust

Recentemente, Microsoft ha annunciato un nuovo progetto open source che sta facendo parlare di sé nel mondo della virtualizzazione: Hyperlight. Si tratta di una libreria leggera, dedicata alla gestione delle macchine virtuali (VMM), progettata per garantire prestazioni elevate e al contempo una sicurezza robusta, grazie alla sua architettura basata su Rust. Hyperlight è pensata per l’uso in ambienti embedded, supportando sia applicazioni su Windows che su Linux.

Cos’è Hyperlight e come funziona?

Hyperlight è una libreria che punta a semplificare e ottimizzare la gestione delle macchine virtuali, offrendo al contempo una protezione avanzata. Ogni richiesta di funzione che passa attraverso Hyperlight viene eseguita in modo isolato all’interno di una macchina virtuale, grazie a un hypervisor dedicato per ogni operazione. Questo approccio migliora la sicurezza, mantenendo le funzioni isolate e protette. Inoltre, l’uso di Rust permette di ottenere prestazioni elevate, riducendo al minimo i rischi legati a vulnerabilità di sicurezza tipiche di altri linguaggi più tradizionali.

La libreria è compatibile sia con Linux KVM che con Microsoft Hyper-V, i due principali hypervisor del panorama open source e commerciale, rispettivamente. Microsoft ha progettato Hyperlight per essere un tool versatile, pensato per ambiti che spaziano dal cloud computing, all’Internet of Things (IoT), fino a scenari industriali dove la sicurezza e la velocità di esecuzione sono fondamentali.

Un progetto open source con licenza Apache 2.0

Microsoft ha deciso di rilasciare Hyperlight come progetto open source sotto licenza Apache 2.0, favorendo così l’adozione e la collaborazione della comunità di sviluppatori. La libreria è già disponibile su GitHub, con il codice sorgente completo a disposizione di chiunque voglia contribuire o adattarla alle proprie esigenze. Microsoft ha anche annunciato che sottoporrà Hyperlight alla Cloud Native Computing Foundation (CNCF) come progetto sandbox, con l’intento di ampliare ulteriormente la sua diffusione e il suo supporto nell’ambito della virtualizzazione moderna.

Supporto multipiattaforma e per scenari di produzione

Hyperlight è pensata per essere utilizzata in vari scenari, tra cui:

  • Cloud: per migliorare la gestione delle risorse virtualizzate in ambienti cloud.
  • Industria: per applicazioni in contesti ad alta affidabilità, come nel settore manifatturiero o nell’automazione industriale.
  • Internet of Things (IoT): per dispositivi embedded che necessitano di un alto livello di sicurezza e prestazioni.

La libreria è progettata per funzionare su sistemi sia Linux che Windows, e supporta la virtualizzazione tramite KVM (su Linux) e Hyper-V (su Windows), garantendo una grande flessibilità per gli sviluppatori e gli amministratori di sistema.

Un’evoluzione nella virtualizzazione confidenziale: OpenHCL

Non è la prima volta che Microsoft investe nel mondo della virtualizzazione open source. Solo il mese scorso, infatti, l’azienda aveva annunciato il rilascio di OpenHCL, una libreria open source basata anch’essa su Rust, dedicata alla creazione di ambienti virtuali confidenziali per macchine virtuali Intel e AMD. OpenHCL supporta le protezioni hardware TDX (Intel) e SEV-SNP (AMD), offrendo un ulteriore strato di sicurezza per l’esecuzione di workload sensibili.

La libreria OpenHCL è compatibile con architetture x86 e ARM64 ed è già utilizzata in Azure, la piattaforma cloud di Microsoft, per garantire elevati livelli di protezione dei dati.

Conclusioni

Con Hyperlight, Microsoft continua a investire nel mondo della virtualizzazione open source, mirando a creare soluzioni leggere, sicure e altamente performanti. L’adozione di Rust come linguaggio di programmazione per progetti di virtualizzazione è un segno chiaro della volontà di Microsoft di promuovere pratiche di sviluppo moderne e sicure. Grazie alla compatibilità con piattaforme Windows e Linux, e alla sua integrazione con i principali hypervisor, Hyperlight si preannuncia come una risorsa preziosa per sviluppatori e aziende impegnate nel mondo della virtualizzazione e del cloud computing.

UE avvia due procedimenti contro Apple per mancato rispetto della DMA

La Commissione Europea ha intensificato la sua azione nei confronti di Apple, aprendo due nuovi procedimenti che riguardano il mancato rispetto delle normative previste dal Digital Markets Act (DMA). In passato, Apple era già stata oggetto di tre indagini per non aver soddisfatto pienamente i requisiti del DMA. Ora, questi nuovi procedimenti si concentrano sull’obbligo di garantire l’interoperabilità con dispositivi e sviluppatori di terze parti, in particolare sui sistemi operativi iOS e iPadOS.

Le restrizioni di Apple e il contesto normativo

Secondo quanto stabilito dal DMA, Apple è tenuta a offrire interoperabilità gratuita alle aziende e agli sviluppatori che desiderano utilizzare hardware e funzionalità software legate a iOS e iPadOS. Negli ultimi mesi, Apple ha apportato alcune modifiche per adeguarsi alla normativa, come l’introduzione del supporto per RCS nei messaggi e la possibilità di accedere al chip NFC per i pagamenti contactless. Tuttavia, queste modifiche non sembrano essere considerate sufficienti dalla Commissione.

Invece di attendere nuove proposte da parte di Apple, la Commissione indicherà direttamente le modifiche che l’azienda dovrà implementare. I due procedimenti aperti mirano a correggere specifiche limitazioni, alcune delle quali sono già note da tempo.

Il primo procedimento: interoperabilità con dispositivi connessi

Il primo procedimento riguarda l’interoperabilità tra i dispositivi Apple e quelli di terze parti. Attualmente, prodotti come gli Apple Watch sono utilizzabili solo con gli iPhone, e le AirPods presentano funzionalità limitate se collegate a dispositivi non Apple. Questa chiusura del sistema limita notevolmente la libertà di scelta dei consumatori e ostacola la concorrenza.

La Commissione chiederà ad Apple di fornire interoperabilità per funzionalità come notifiche, associazione dei dispositivi e connettività con device non Apple, inclusi smartwatch, auricolari e visori per realtà virtuale. L’obiettivo è eliminare le attuali barriere che impediscono ai dispositivi non Apple di sfruttare al massimo il proprio potenziale all’interno dell’ecosistema iOS.

Il secondo procedimento: risposte trasparenti per le richieste di interoperabilità

Il secondo procedimento riguarda il modo in cui Apple gestisce le richieste di interoperabilità da parte degli sviluppatori e delle terze parti. Secondo la Commissione, il processo attuale non è né sufficientemente trasparente né equo. Gli sviluppatori devono avere un percorso chiaro e prevedibile per ottenere accesso alle funzionalità chiave di iOS e iPadOS.

La Commissione intende quindi obbligare Apple a migliorare il proprio processo di risposta, garantendo tempi rapidi e trasparenza nelle comunicazioni. Questa misura mira a favorire una maggiore concorrenza, permettendo a tutti gli sviluppatori di lavorare su un terreno di gioco equo.

Conseguenze e tempistiche dei procedimenti

I due procedimenti avranno una durata massima di sei mesi, al termine dei quali la Commissione fornirà ad Apple indicazioni dettagliate sulle modifiche da implementare per rispettare l’obbligo di interoperabilità. Se Apple non dovesse adeguarsi, potrebbe affrontare sanzioni significative, fino al 10% delle entrate globali annuali.

Inoltre, la mancata interoperabilità ha già avuto ripercussioni immediate su Apple: il lancio di Apple Intelligence in Europa, previsto per il 2024, è stato posticipato al 2025 a causa del non rispetto delle norme DMA.

Conclusioni

Con l’avvio di questi nuovi procedimenti, la Commissione Europea dimostra ancora una volta la sua determinazione a far rispettare le regole stabilite dal Digital Markets Act. Le aziende come Apple, che detengono un potere di mercato significativo, dovranno adattarsi a un panorama sempre più regolamentato, dove l’interoperabilità e la concorrenza saranno elementi centrali.

Apple Ring

I dispositivi indossabili stanno vivendo una rapida evoluzione, con innovazioni che ampliano costantemente le loro funzionalità. Tra questi, gli anelli smart hanno iniziato a catturare l’attenzione, specialmente per le loro potenzialità nel campo del monitoraggio della salute.

Tuttavia, non tutti i modelli si sono rivelati all’altezza delle aspettative. Un esempio è il Galaxy Ring di Samsung, che ha deluso molti utenti a causa della durata della batteria, probabilmente sacrificata per mantenere un design più compatto. In questo scenario, Apple sembra pronta a rispondere con il suo Apple Ring, un dispositivo che promette di elevare ulteriormente le capacità offerte da questi accessori tecnologici.

Secondo una recente domanda di brevetto, Apple starebbe sviluppando un “Ring Device” capace di controllare vari dispositivi elettronici presenti nell’ambiente dell’utente. A differenza di quanto si potrebbe pensare, l’Apple Ring non sarà limitato all’ecosistema Apple, ma sarà in grado di interagire anche con dispositivi di terze parti come altoparlanti, lampade e persino elettrodomestici come un bollitore. Grazie all’integrazione di mappe virtuali, l’anello potrebbe localizzare e gestire i dispositivi in ogni stanza della casa, aprendo nuove possibilità nell’ambito della realtà aumentata.

L’Apple Ring potrebbe diventare un vero e proprio centro di controllo per l’intero ecosistema tecnologico. Apple prevede di integrare una serie di sensori avanzati, dai rilevatori di forza ai sensori di luce ambientale e unità di misura inerziali, che permetterebbero agli utenti di interagire con i dispositivi tramite gesti, pressione o comandi vocali. Questa varietà di input renderebbe l’anello smart estremamente versatile, trasformandolo in un accessorio ideale per gestire non solo i dispositivi Apple, ma anche quelli di altri produttori.

Nonostante il progetto sia ancora in fase di brevetto, l’idea di un Apple Ring capace di centralizzare le interazioni con una vasta gamma di dispositivi potrebbe rivoluzionare il nostro rapporto quotidiano con la tecnologia. Immaginate di controllare il MacBook, regolare il volume della Apple TV o automatizzare gli elettrodomestici, tutto tramite un unico anello. Potrebbe davvero diventare l’accessorio indispensabile del futuro.

Google dice addio a goo.gl

Google ha annunciato che tra poco più di un anno tutti i link accorciati dal servizio goo.gl smetteranno di funzionare. Questa decisione segna la fine definitiva di un percorso di dismissione avviato da tempo. Il servizio goo.gl, introdotto nel 2009, ha permesso di abbreviare i collegamenti alle pagine web e ad altri contenuti su Internet, facilitandone la gestione e la condivisione. Tuttavia, il 25 agosto 2025, questi URL non saranno più operativi.

goo.gl: L’addio definitivo previsto per il 2025

Per chi non fosse familiare, goo.gl è stato uno strumento popolare per la creazione di URL brevi, come trasformare https://www.voxel-informatica.it/goo-gl-addio-url-non-funzionanti/ in https://goo.gl/******. A partire dal 23 agosto 2024, i link generati mostreranno una pagina di intermezzo con un messaggio relativo alla dismissione del servizio prima di portare a destinazione. Il servizio cesserà definitivamente il 25 agosto 2025.

Il declino dell’URL shortener di Google

Google ha spiegato che la decisione è dovuta a un cambiamento radicale nelle modalità di ricerca e fruizione dei contenuti su Internet. Inoltre, sono stati resi disponibili numerosi URL shortener alternativi nel tempo. Tuttavia, per chi si troverà ad affrontare collegamenti non più funzionanti, questa può sembrare una magra consolazione. Questo cambiamento rischia di alimentare il fenomeno del decadimento digitale, che erode progressivamente quanto presente online e rende più difficoltoso l’accesso alle risorse.

Una lunga storia: dal lancio alla dismissione

Il servizio goo.gl è stato lanciato a dicembre 2009, inizialmente legato a Google Toolbar e Feedburner, diventando poi un’entità autonoma l’anno successivo. Già dall’aprile 2018 non accettava nuovi utenti e dal 2019 ha smesso di accorciare nuovi link. Ora, con la chiusura definitiva all’orizzonte, è chiaro che Google considera superata la necessità di un proprio servizio di URL shortening, data la vasta disponibilità di alternative.


Aggiornamenti come questo sono cruciali per chi gestisce contenuti online, poiché la perdita di URL funzionanti può avere un impatto significativo sulla fruibilità delle risorse. Continuate a seguirci per ulteriori notizie e consigli su come adattarsi ai cambiamenti nel mondo digitale.

Linux Cresce Ancora: Il Market Share Torna Sopra il 4%

Secondo le nuove statistiche condivise da StatCounter, aggiornate a fine giugno 2024, Linux sta registrando una nuova crescita in termini di market share, superando nuovamente il 4% e attestandosi al 4,05%. Questo risultato era già stato raggiunto alcuni mesi fa, seguito da un lieve calo.

Sistemi Operativi Desktop: Linux torna a crescere

Rispetto a maggio, Linux ha segnato una variazione positiva del +0,28%. È importante notare che queste statistiche escludono i dispositivi basati su ChromeOS, nonostante condividano lo stesso kernel, e si concentrano esclusivamente su distribuzioni come Ubuntu, Fedora e Linux Mint. Al contrario, la piattaforma di Google destinata ai Chromebook è scivolata all’1,93% (-0,57%).

La situazione di Windows: Windows 11 in crescita, calo per Windows 10

Anche per Microsoft ci sono cambiamenti significativi. Considerando tutte le versioni di Windows in circolazione, il sistema operativo occupa il 72,81% del mercato, registrando un calo dell’1,10%.

Un’analisi più dettagliata mostra che Windows 11 è in crescita, sfiorando il 30% (29,75%, +2,08%), a scapito del predecessore Windows 10, che per il secondo mese consecutivo ha perso quota, attestandosi al 66,04% (-2,30%). Nonostante la distribuzione ancora massiva nel settore PC, l’impegno di Microsoft per incentivare l’upgrade a Windows 11 sta iniziando a dare i suoi frutti, anche se il tempo stringe considerando la scadenza del supporto ufficiale per Windows 10 fissata per ottobre 2025. È improbabile che si assista a un avvicendamento completo tra le due versioni entro poco più di un anno.

Le vecchie versioni di Windows: un resiliente W7

Infine, è interessante notare che alcune versioni obsolete di Windows continuano a essere utilizzate da un gruppo di utenti fedeli. Windows 7, ad esempio, ha registrato una crescita, attestandosi al 2,96% (+0,30%). Anche Windows 8.1 (0,40%, -0,03%) e Windows 8 (0,36%, +0,12%) mantengono una piccola, ma presente, quota di mercato.

In sintesi, il panorama dei sistemi operativi desktop mostra una crescita interessante per Linux, una continua transizione tra le versioni di Windows e una persistenza di alcune edizioni più datate del sistema operativo di Microsoft.

Guida per passare ad un account locale su Windows

Recentemente, Microsoft ha pubblicato sul suo sito ufficiale una guida su come gli utenti possono passare da un account locale a un account Microsoft sui propri PC Windows. Successivamente, l’azienda ha aggiornato la guida includendo una sezione separata per la migrazione inversa: da un account Microsoft a un account locale.

Il Ripristino della Guida dopo la Rimozione

In un primo momento, Microsoft ha rimosso la sezione dedicata alla migrazione verso un account locale, suscitando notevole malcontento tra gli utenti. Probabilmente a causa delle reazioni negative, l’azienda di Redmond ha deciso di ripristinare questa parte della guida, dimostrando di ascoltare le preferenze dei propri utenti.

La Nuova Guida Online per il Passaggio da un Account Microsoft a un Account Locale su Windows 11

Microsoft promuove l’utilizzo degli account online durante la configurazione di Windows 11, offrendo vantaggi come l’integrazione semplificata dei servizi Microsoft, maggiore sicurezza e sincronizzazione dei dati su diversi dispositivi. Tuttavia, molti utenti preferiscono ancora utilizzare account locali per una maggiore riservatezza dei dati o per la facilità d’uso.

Istruzioni per il Passaggio da un Account Microsoft a un Account Locale

Microsoft ha ora ripristinato e aggiornato la guida per spiegare come passare da un account Microsoft a un account locale su Windows 11. Ecco i passaggi da seguire:

  1. Aprire l’applicazione Impostazioni sul dispositivo Windows.
  2. Selezionare “Account” e quindi “Informazioni personali”. È possibile accedere a questa sezione anche digitando “Informazioni personali” nella barra di ricerca.
  3. Se si utilizza un account Microsoft, verrà visualizzata l’opzione “Accedi con un account locale”. Fare clic su di essa.
  4. Inserire un nome utente, una password e un suggerimento per la password. Il nome utente deve essere unico sul dispositivo.
  5. Fare clic su “Avanti”, quindi su “Disconnetti e termina”.
  6. Ricollegarsi al dispositivo utilizzando il nuovo account locale.

Consigli di Sicurezza

Quando si utilizza un account locale, è altamente consigliato creare un disco di ripristino della password. In caso di dimenticanza della password e in assenza di questo disco, non sarà possibile recuperare l’accesso al proprio account.

Guida per il Recupero della Password

Microsoft ha inoltre pubblicato una nuova guida su come reimpostare la password di un account Microsoft o di un account locale, un’informazione preziosa per chiunque dimentichi le proprie credenziali di accesso.

Con queste istruzioni, gli utenti hanno ora a disposizione una risorsa completa per gestire i propri account, sia locali che Microsoft, su Windows 11, garantendo un’esperienza d’uso più flessibile e sicura.