Passa al contenuto principale

2023-05-03

Eye Candy

  • Il post presenta una raccolta di diverse tecniche creative utilizzate nell'animazione come Lens Wipe, POV, Low-Angle, Dolly Zoom, Scribble Animation, Stable Diffusion, Match Cut e tilt.
  • Vengono presentati i lavori di marchi noti come Nike e Ashahi e un cortometraggio dell'NBA, applicando diverse tecniche come la tipografia cinetica, il crash zoom, l'effetto glitch, il morphing, l'oggetto fisso e il portale dell'oggetto.
  • Il post include anche un riflettore sul famoso regista Edgar Wright, che mostra il suo meticoloso sound design e il suo stile di montaggio unico, che si ritrova nei suoi popolari film di genere come Baby Driver, Shaun of the Dead, Hot Fuzz e Last Night in Soho.

Reazioni del settore

  • Il sito web fornisce una raccolta delle migliori tecniche classificate per tipo e gli utenti possono suggerire nuove tecniche.
  • Gli utenti possono cliccare su un video per vedere esempi di tecniche e scelte cinematografiche utilizzate nell'industria; alcuni esempi includono "quarta parete", "dolly zoom" e "portale degli oggetti".

Gli studi cinematografici perdono la richiesta di smascherare gli utenti di Reddit che hanno scritto commenti sulla pirateria

  • Un giudice della Corte Distrettuale degli Stati Uniti per il Distretto Settentrionale della California ha deciso a favore di Reddit, affermando che non deve identificare otto utenti anonimi che hanno scritto commenti in discussioni relative alla pirateria.
  • Gli studi cinematografici hanno perso il tentativo di smascherare gli utenti di Reddit che hanno commentato la pirateria, poiché il giudice ha annullato un mandato di comparizione, affermando che i commenti erano irrilevanti per la causa in corso e che potevano ottenere informazioni rilevanti da altre fonti.
  • Reddit ha sostenuto che il Primo Emendamento protegge il diritto degli utenti di esprimersi in modo anonimo online, e che questo record dimostra che il Primo Emendamento impedisce la scoperta.

Reazioni dell'industria

  • Reddit ha infiltrato solo un commentatore del querelante, non tutti.
  • La difesa di Reddit del discorso anonimo è stata messa in discussione

Mojo - un nuovo linguaggio di programmazione per gli sviluppatori di IA

  • Mojo è un nuovo linguaggio di programmazione progettato specificamente per gli sviluppatori di intelligenza artificiale (AI), con caratteristiche che semplificano il processo di sviluppo dell'AI e rendono più facile la lettura e la scrittura del codice.
  • Sviluppato dai ricercatori dell'Università di Washington, Mojo è ottimizzato per l'esecuzione su unità di elaborazione grafica (GPU) e altri hardware specializzati comunemente utilizzati per la ricerca e lo sviluppo dell'IA.
  • I creatori di Mojo sperano che contribuisca a democratizzare lo sviluppo dell'IA, rendendo più accessibile e facile per i programmatori di tutti i livelli creare sofisticate applicazioni di IA.

Reazioni del settore

  • I progressi tecnici di Mojo, come la proprietà e l'assenza di garbage collection, gli conferiscono un vantaggio rispetto ai concorrenti, pur continuando a supportare gli attuali ecosistemi Python.
  • Mojo deve affrontare la concorrenza di Triton, TVM, OpenXLA e ONNX Runtime, ma offre una nuova opzione per gli sviluppatori di machine learning e AI.

Fakespot è stato acquisito da Mozilla

  • Il modo migliore per conoscere questo sito è visitarlo direttamente.
  • Visitate il sito per leggere l'articolo.

Reazioni dell'industria

  • Firefox è considerato un browser incentrato sulla privacy, sebbene sia in ritardo in termini di funzionalità, prestazioni e quota di mercato rispetto a Chrome e Safari.
  • La decisione di Mozilla di investire nella tecnologia per combattere i contenuti di bassa qualità generati dall'intelligenza artificiale, piuttosto che aggiungere altri ingegneri al progetto del browser, è saggia.

Guida alla programmazione dei moduli del kernel Linux

  • The Linux Kernel Module Programming Guide è un libro gratuito che insegna ai lettori come scrivere moduli del kernel, che estendono le funzionalità del kernel senza bisogno di riavviare il sistema.
  • Il libro tratta una serie di argomenti, tra cui intestazioni, driver di periferica, file system, chiamate di sistema, gestori di interrupt e attività di pianificazione.
  • L'autore consiglia di estrarre, compilare e caricare tutti gli esempi da una console. Il libro introduce nuovi modi per gestire le impostazioni dei moduli del kernel, compreso l'uso delle macro module_init e module_exit, e spiega le opzioni di licenza per i moduli del kernel. Inoltre, i moduli possono accettare argomenti da riga di comando utilizzando variabili globali e la macro module_param().

Reazioni dell'industria

  • eBPF è un'alternativa più recente e un po' più semplice/sicura per alcune operazioni sui moduli del kernel.
  • La guida è un buon punto di partenza per imparare a conoscere i moduli del kernel, ma può risultare insufficiente quando si tratta di scrivere driver più complessi.

Microsoft ha interrotto una funzione di Chrome per promuovere Edge

  • Microsoft ha rilasciato un aggiornamento di Windows che ha interrotto una funzione di Chrome, rendendo più difficile cambiare il browser predefinito e infastidendo gli utenti di Chrome con popup, secondo quanto appreso da Gizmodo.
  • L'aggiornamento ha interessato il pulsante "Make Default" di Chrome con un solo clic e, per gli utenti aziendali, la pagina delle impostazioni predefinite di Windows si apriva ogni volta che aprivano Chrome.
  • Questa mossa fa parte del modello di comportamento di Microsoft, che si oppone ai browser web non Windows e alle persone che li utilizzano.

Reazioni del settore

  • Google sta sviluppando una sandbox per la privacy, ma la proposta è stata respinta a causa dei compromessi tra la necessità di servire una popolazione diversificata e la protezione delle identità degli utenti.
  • Gli utenti Windows delle versioni enterprise hanno riscontrato l'apertura delle impostazioni di sistema predefinite a ogni apertura di Chrome a causa di un problema di API, con conseguenti preoccupazioni sulla privacy degli utenti e su un potenziale comportamento antitrust.

PornHub blocca gli utenti nello Utah, citando la legge sulla verifica dell'età

  • PornHub ha bloccato gli utenti dello Utah che desiderano accedere al suo sito a causa della nuova legge statale sulla verifica dell'età.
  • La legge richiede che i siti pornografici verifichino che un utente nello Utah abbia almeno 18 anni, e i siti non conformi possono essere ritenuti responsabili per i danni derivanti dall'accesso di un minore al materiale.
  • PornHub sostiene che la richiesta di un documento di identità non è efficace per proteggere gli utenti e mette invece a rischio i bambini e la privacy, suggerendo che l'identificazione degli utenti in base ai loro dispositivi è una soluzione migliore.

Reazioni dell'industria

  • Si discute se le iniziative di verifica dell'età siano in buona fede e sulla loro efficacia, in quanto richiedono un onere significativo per i fornitori di servizi pornografici e sollevano preoccupazioni circa le violazioni della privacy e la creazione di registri.
  • Le discussioni nei commenti vertono su argomenti quali la diversità e la cultura, la restrizione dell'età imposta dal governo, il controllo parentale e la legislazione sull'etichettatura e la categorizzazione del materiale per adulti.

Assicuriamoci che GitHub non diventi l'unica opzione

  • La posizione dominante di GitHub nello sviluppo del software crea un rischio per il settore, in quanto conferisce a un'azienda un controllo eccessivo e limita l'uso di strumenti alternativi.
  • La dipendenza dalle richieste di pull (PR) come strumento di collaborazione predefinito crea una cultura di scarsa fiducia e limita gli stili di collaborazione.
  • L'omogeneizzazione attorno a un'unica piattaforma è un rischio e gli sviluppatori dovrebbero esplorare e investire in strumenti alternativi per garantire una diversità di opzioni e la resilienza dell'industria del software.

Reazioni del settore

  • Sono state discusse varie alternative a Git e GitHub, tra cui GitLab, Sourcehut e Codeberg.
  • Il successo di una piattaforma alternativa dipenderà dalla sua capacità di competere con la ricerca completa, il tracker affidabile, l'integrazione con l'issue tracker e le aspettative di documentazione di base di GitHub.

faulTPM: esporre i segreti più profondi degli fTPM AMD

  • I ricercatori del Fraunhofer Institute hanno scoperto una vulnerabilità nell'fTPM (firmware-based TPM) di AMD che hanno chiamato faulTPM.
  • Sfruttando questa vulnerabilità, un aggressore potrebbe leggere informazioni sensibili dal TPM, compresi segreti come chiavi di crittografia e password.
  • AMD ha già rilasciato un aggiornamento del firmware per mitigare questo problema e si consiglia agli utenti di aggiornare i propri sistemi il prima possibile.

Reazioni del settore

  • La sezione dei commenti discute vari argomenti tecnologici, tra cui i limiti della tecnologia, il taglio arbitrario del supporto hardware di Windows 11 e la fattibilità del passaggio a una distro Linux da Windows.
  • I ricercatori rivelano una vulnerabilità nell'implementazione fTPM di AMD che potrebbe essere sfruttata in un attacco con chip da 3 dollari per esfiltrare i dati, evidenziando l'importanza di valutare il proprio modello di minaccia e di implementare misure di sicurezza aggiuntive oltre all'affidamento a protezioni fTPM o solo TPM.

Jsonformer: generare output strutturato da LLM

  • Jsonformer è un nuovo approccio per generare JSON strutturato dai modelli linguistici, per garantire che il JSON generato sia sempre sintatticamente corretto e conforme allo schema specificato.
  • Jsonformer inserisce i token fissi durante il processo di generazione e delega al modello linguistico solo la generazione dei token di contenuto, rendendolo più efficiente e a prova di bomba rispetto agli approcci esistenti.
  • Jsonformer si basa sulla libreria di trasformatori HuggingFace e supporta un sottoinsieme di schemi JSON, pur essendo flessibile ed estendibile.

Reazioni del settore

  • Altri generatori di schemi JSON simili, come Clownfish e Guardrails, richiedono un approccio più complesso per schemi complessi.
  • Zod può essere usato per definire il tipo atteso e validare la risposta, facendo corrispondere i tipi statici dedotti, come Typescript dopo "transmogrify".