Scienziati della Northwestern Medicine e del Brigham and Women’s Hospital hanno identificato un difetto molecolare nel lupus eritematoso sistemico (lupus) che coinvolge un'insufficiente attivazione del recettore degli idrocarburi arilici (AHR).
Riattivare l'AHR nei campioni di sangue dei pazienti con lupus ha convertito le dannose cellule T helper periferiche in cellule Th22, che potrebbero aiutare nella guarigione delle ferite e offrire nuove vie di trattamento.
Le scoperte, pubblicate su Nature, suggeriscono potenziali nuovi trattamenti per il lupus senza gli effetti collaterali delle terapie attuali, supportati da sovvenzioni NIH e altre organizzazioni.
Scienziati hanno identificato il percorso del recettore degli idrocarburi arilici (AHR) come una potenziale causa del lupus e un metodo per invertirlo, il che potrebbe portare a nuovi trattamenti.
Una persona con lupus ha riferito di aver raggiunto la remissione attraverso cambiamenti nella dieta, in particolare eliminando la carne e concentrandosi su verdure a foglia cruda.
Il ritrovamento mette in evidenza il ruolo significativo della dieta e della salute intestinale nella gestione delle condizioni autoimmuni, suscitando discussioni tra le persone con problemi di salute simili.
WALL·E bilancia i temi della distopia consumistica e dell'ottimismo della corsa allo spazio degli anni Sessanta, offrendo una prospettiva unica sul futuro robotico.
Il film presenta elementi di design dettagliati, come il carattere tipografico Gunship e il logo di BnL, e include numerosi riferimenti alla fantascienza classica e alle attrazioni Disney.
WALL·E e il design dell'Axiom sono influenzati da estetiche e tecnologie del mondo reale, inclusi il design elegante di Apple e riferimenti a elementi iconici della fantascienza come HAL da 2001: Odissea nello spazio.
Il articolo fornisce un'analisi culturale approfondita del film Wall·E, coprendo tipografia, architettura, stili artistici, cinema e musica, con numerosi link e immagini di riferimento.
Il dibattito mette in evidenza i dettagli intricati in Wall·E che la maggior parte degli spettatori potrebbe non notare, sottolineando l'impatto di questi elementi sulla narrazione e sull'atmosfera del film.
Un punto notevole è la menzione dei Font Iconian, creati da un appassionato che è un avvocato specializzato in transazioni commerciali, e di come i suoi font siano stati utilizzati in importanti franchise cinematografici.
"dut" è un calcolatore di utilizzo del disco multi-thread scritto in C, progettato per essere più veloce degli strumenti esistenti come "du" quando le cache di Linux sono calde.
Le principali migliorie delle prestazioni includono l'uso delle chiamate di sistema fstatat(2) e statx(2), e getdents(2) per i contenuti delle directory, con conseguenti aumenti significativi della velocità.
"dut" presenta una lettura più intuitiva ispirata a ncdu, e l'installazione prevede la compilazione di un singolo file sorgente e il suo posizionamento nel percorso.
"Dut" è un calcolatore di utilizzo del disco ad alte prestazioni e multi-thread per Linux, scritto in C, progettato per superare gli strumenti tradizionali come "du" quando le cache di Linux sono calde.
Visualizza un albero degli elementi più grandi nella directory corrente, comprese le dimensioni dei collegamenti fisici, e utilizza tecniche avanzate come fstatat(2), statx(2) e getdents(2) per prestazioni migliorate.
Installazione è semplice, richiede il download e la compilazione di un singolo file sorgente, e fornisce una rapida panoramica non interattiva dell'uso del disco.
Il post del blog discute le migliori pratiche e i principi per creare sistemi finanziari basati su software accurati e affidabili, attingendo dall'esperienza dell'autore nel settore delle grandi tecnologie.
Principi ingegneristici chiave includono l'immutabilità e la durabilità, la rappresentazione del più piccolo granello e l'idempotenza, garantendo l'accuratezza dei dati, l'auditabilità e la tempestività.
Le migliori pratiche evidenziate sono l'uso di numeri interi per gli importi finanziari, metodologie di arrotondamento coerenti, il ritardo nella conversione delle valute e l'uso di rappresentazioni intere del tempo.
Principi ingegneristici chiave per i sistemi finanziari includono l'arrotondamento coerente, la rappresentazione precisa del tempo e la gestione attenta dei secondi intercalari.
Il sistema finanziario dovrebbe utilizzare database relazionali per la conformità ACID e la precisione, e ritardare la conversione di valuta per evitare la perdita di precisione.
Test approfonditi, interfacce utente intuitive e una gestione attenta degli identificatori di transazione sono fondamentali per l'accuratezza e la conformità nei sistemi finanziari.
Ricercatori di sicurezza del CCC hanno avuto accesso a oltre 200 milioni di messaggi SMS contenenti password monouso provenienti da più di 200 aziende, evidenziando vulnerabilità nel 2FA-SMS.
Il CCC ha dimostrato che i fornitori di servizi che inviano SMS per l'autenticazione a due fattori possono accedere a questi messaggi e potenzialmente divulgarli, come visto con IdentifyMobile, che ha esposto online le password monouso in tempo reale.
Le raccomandazioni includono l'uso di password monouso generate dall'app o token hardware per una migliore sicurezza, poiché il 2FA-SMS rimane suscettibile ad attacchi come il SIM swapping e lo sfruttamento di SS7.
Un amico di famiglia è stato vittima di un attacco di phishing tramite un falso sito di "login BANKNAME" pubblicizzato su Google, che ha portato a una transazione fraudolenta.
Il incidente sottolinea che, sebbene l'autenticazione a due fattori basata su app (2FA) sia generalmente più sicura, l'SMS 2FA potrebbe essere stato più efficace in questo caso grazie ai suoi messaggi specifici per l'azione.
Il dibattito sottolinea la necessità di sistemi 2FA che generino token specifici per diverse transazioni e l'importanza di utilizzare blocchi pubblicitari e migliori pratiche di sicurezza per prevenire tali truffe.
Palestinesi accusano Microsoft di chiudere ingiustamente i loro account email, influenzando l'accesso a servizi essenziali come il banking, le offerte di lavoro e Skype, cruciali per la comunicazione durante la campagna militare israeliana.
Microsoft cita violazioni dei suoi termini di servizio, una rivendicazione contestata dagli utenti interessati, che sospettano un'errata associazione con Hamas o attività fraudolente sospette.
Individui come Eiad Hametto, Salah Elsadi e Khalid Obaied segnalano interruzioni significative nel loro lavoro e nella comunicazione familiare, portando a frustrazione e sfiducia nei confronti di Microsoft.
Microsoft ha limitato l'accesso a Skype e Hotmail per i palestinesi a Gaza, suscitando accuse di complicità nell'"assedio totale" di Israele.
Gli utenti non riescono a contattare la famiglia o ad accedere ai conti bancari collegati ai loro indirizzi Hotmail, sollevando preoccupazioni sull'impatto sui servizi essenziali.
Il incidente sottolinea il problema più ampio del controllo delle aziende tecnologiche sui servizi critici e la potenziale necessità di piattaforme più aperte e decentralizzate nelle zone di conflitto.
Il documento intitolato 'Un'abbondanza di Katherine: La teoria dei giochi nella scelta dei nomi per bambini' esplora la natura competitiva della scelta dei nomi per bambini utilizzando la teoria dei giochi, assumendo che i genitori scelgano i nomi in base alla loro unicità.
Lo studio impiega un modello chiaro e trattabile ed estende la sua analisi con esperimenti numerici e strumenti di modelli linguistici di grandi dimensioni, fornendo approfondimenti e direzioni per future ricerche.
Accettato al SIGBOVIK 2024, il documento è categorizzato sotto Informatica e Teoria dei Giochi (cs.GT) e Computer e Società (cs.CY).
Un articolo umoristico intitolato "Un'abbondanza di Katherine: La teoria dei giochi nella scelta dei nomi per i bambini" esplora la popolarità e il processo di selezione dei nomi derivati da Katherine.
Il documento, probabilmente presentato per il Pesce d'Aprile, utilizza riferimenti ricorsivi, scherzi e assunzioni giocose per discutere le tendenze dei nomi, le influenze culturali e le sfide di scegliere nomi unici ma tradizionali.
Gli autori, tutti con nomi simili, offrono osservazioni argute e commenti spiritosi, rendendo il documento sia divertente che perspicace.
Un'indagine globale su internet condotta da ICPEN ha rilevato che il 75,7% di 642 siti web e app mobili utilizzava almeno un dark pattern, con il 66,8% che ne utilizzava due o più.
Le dark patterns sono pratiche online ingannevoli che manipolano le scelte dei consumatori, come le trappole di rinnovo automatico e l'interferenza dell'interfaccia.
Il controllo, condotto da 27 autorità di protezione dei consumatori provenienti da 26 paesi, mette in evidenza l'intersezione tra protezione dei consumatori e privacy, con rapporti dettagliati disponibili online.
Molti siti web e app utilizzano schemi oscuri per spingere le sottoscrizioni, portando a problemi come la perdita di accesso all'account, addebiti imprevisti e abbonamenti dimenticati.
Soluzioni come le carte di debito virtuali, gli strumenti centralizzati di gestione degli abbonamenti e il pagamento tramite fattura possono aiutare a mitigare questi problemi.
Si fa sempre più pressante la richiesta di una legislazione che imponga processi di cancellazione facili per proteggere meglio i consumatori da queste pratiche ingannevoli.
Il software architetturale "Big Ball of Mud" è caratterizzato dalla sua struttura caotica e rapida, tuttavia rimane prevalente a causa della sua efficacia in determinati contesti.
Il documento identifica modelli come "Codice Usa e Getta," "Crescita Graduale" e "Strati di Taglio" che contribuiscono alla formazione di tali sistemi.
Comprendere le forze come vincoli di tempo, costi e complessità che guidano la creazione di sistemi "Big Ball of Mud" può aiutare a sviluppare architetture software più durature ed eleganti.
Il dibattito ruota attorno al concetto di "Big Ball of Mud" (BBoM), un termine utilizzato per descrivere un sistema software senza un'architettura chiara, spesso risultante da continue patch e dalla mancanza di refactoring.
Alcuni partecipanti sostengono che lavorare su BBoM può essere gestibile e persino "rilassante" se ci si limita a soddisfare le responsabilità professionali, mentre altri lo trovano devastante e insoddisfacente.
Il discorso mette in evidenza i compromessi tra il mantenimento di un BBoM per soluzioni rapide e i benefici a lungo termine del refactoring e del codice pulito, con esempi da vari settori come quello bancario e dei giochi.
Un utente di AT&T Fiber Internet ha sperimentato un calo significativo della velocità da ~1 Gbps a 8 Mbps, provocando frustrazione e una chiamata all'assistenza clienti.
Il cliente ha avuto difficoltà con il chatbot AI di AT&T, che ha confuso 'WiFi' con 'Internet', e ha ricevuto risposte poco utili da un rappresentante umano.
Il incidente mette in evidenza i problemi persistenti con il supporto clienti degli ISP e le limitazioni degli attuali chatbot AI nel risolvere efficacemente i problemi tecnici.
Il trend di utilizzare chatbot AI per il servizio clienti è criticato per allontanare i clienti dall'interazione umana, il che secondo alcuni dimostra una mancanza di attenzione da parte delle aziende.
Secondo l'autore, sebbene i chatbot basati sull'intelligenza artificiale possano essere utili, molte implementazioni attuali sono mal progettate e frustranti, evidenziando la necessità di un equilibrio tra supporto umano e AI.
L'enfasi è sull'importanza del supporto clienti, suggerendo che dare priorità ai profitti a breve termine rispetto all'esperienza del cliente è miope e dannoso per il successo a lungo termine.
Binance ha migrato con successo da Elasticsearch a Quickwit, scalando l'indicizzazione dei log a 1,6 PB al giorno e gestendo un cluster di ricerca log da 100 PB.
Il trasferimento ha comportato una riduzione dell'80% dei costi di calcolo e una riduzione di 20 volte dei costi di archiviazione, migliorando significativamente la conservazione dei log e le capacità di risoluzione dei problemi.
Le integrazioni native di Quickwit con Kafka, le trasformazioni VRL integrate e l'uso dello storage a oggetti sono stati fattori chiave per affrontare le sfide di gestione dei log di Binance.
Binance ha sviluppato un servizio di log da 100PB (petabyte) utilizzando Quickwit, evidenziando la necessità di un'ampia archiviazione dei log nelle organizzazioni finanziarie per la conformità normativa.
Esiste un dibattito sull'utilità dei log rispetto alle metriche, con le metriche considerate più efficaci per monitorare lo stato di salute del sistema e i log per diagnosticare problemi specifici.
Il dibattito sottolinea l'importanza di bilanciare i costi di archiviazione, la gestione efficiente dei log e le politiche di conservazione nella gestione dei dati di log su larga scala.
David Reed, l'autore, descrive un approccio eccessivamente ingegnerizzato per mantenere un curriculum, concentrandosi sulla separazione del contenuto dalla presentazione, sul controllo delle versioni e sui formati di output multipli.
Gli strumenti utilizzati includono JSON Resume per la rappresentazione dei dati, il motore di template Tera di Zola per la creazione di modelli, Weasyprint per il rendering dei PDF e NixOS per la configurazione dell'ambiente e la gestione delle dipendenze.
Il continuous integration viene realizzato utilizzando GitHub Actions per automatizzare il rendering dei PDF sui commit, garantendo che il curriculum sia sempre aggiornato senza intervento manuale.
Una discussione su Hacker News esplora la tendenza a sovraingegnerizzare i curriculum utilizzando strumenti come Zola, JSON Resume, Weasyprint e Nix, con alcuni utenti che sostengono l'uso di LaTeX per la sua modularità e coerenza.
Alternative come Typst e JSON Resume sono menzionate per la loro configurazione più semplice e una migliore gestione degli errori, mentre metodi più semplici come Google Docs o LibreOffice sono anche preferiti da alcuni.
Il consenso sottolinea che, sebbene l'eccessiva ingegnerizzazione dei curriculum possa essere divertente, il contenuto del curriculum è in definitiva più cruciale della sua presentazione, soprattutto considerando le sfide del parsing automatico dei curriculum da parte degli ATS (Applicant Tracking Systems).
Il core Oryon di Qualcomm, sviluppato dalla tecnologia di Nuvia, segna il ritorno di Qualcomm ai SoC per smartphone progettati internamente dopo otto anni, debuttando nello Snapdragon X Elite.
Il Snapdragon X1E-80-10 presenta 12 core Oryon in tre cluster quad-core, ciascuno con una cache L2 da 12 MB, e mostra un'architettura avanzata con alta capacità di riordino e traduzione degli indirizzi efficiente.
Qualcomm affronta sfide nel superare i problemi di compatibilità e i costi elevati dei dispositivi per competere con AMD e Intel, necessitando di collaborare con gli OEM per offrire prezzi competitivi e migliorare la compatibilità del software.
Il core Oryon di Qualcomm è stato in sviluppo per molto tempo, generando un notevole interesse nella comunità tecnologica.
Il dibattito mette in evidenza il chip M4 nell'iPad di Apple, noto per le sue elevate prestazioni single-core ma criticato per essere sottoutilizzato a causa del sistema operativo iPad OS restrittivo.
Il dibattito si concentra sull'utilità di chip potenti in piattaforme chiuse come l'iPad rispetto a sistemi più aperti come macOS o Linux, che possono sfruttare tale hardware per una gamma più ampia di applicazioni professionali e tecniche.
Uno studio globale condotto da Sapien Labs indica che i bambini che ricevono uno smartphone in giovane età tendono ad avere una salute mentale peggiore da adulti, con un effetto più marcato osservato nelle ragazze.
Lo studio, che ha coinvolto quasi un milione di partecipanti, mostra un modello coerente in diverse regioni e lingue, collegando l'uso precoce dello smartphone a una peggiore salute mentale nella giovane età adulta.
Lo studio suggerisce che una maggiore esposizione ai social media e la dipendenza dal telefono possono contribuire a questi problemi di salute mentale, esortando genitori, educatori e responsabili politici a riconsiderare l'età appropriata per i bambini per ricevere uno smartphone.
Il post discute l'impatto dell'uso precoce degli smartphone sulla salute mentale dei bambini, con opinioni contrastanti sulla sua gravità.
Alcuni sostengono che, sebbene gli smartphone e i social media possano aumentare l'ansia e la depressione, gli effetti non sono universalmente catastrofici e variano a seconda della regione.
Critici sottolineano la necessità di studi più rigorosi e sottoposti a revisione paritaria per stabilire la causalità e affrontare i potenziali bias di conferma nella ricerca esistente.
Yasmin Nair critica il NYT Book Review per non impegnarsi seriamente con i libri e l'industria editoriale, diventando insipido e riluttante a esprimere opinioni.
Il Review perpetua tendenze dannose, come la strumentalizzazione degli scrittori non bianchi e il concentrarsi sui Big Five editori, rafforzando l'ineguaglianza materiale nell'editoria.
Nair chiede un nuovo approccio alla critica libraria che consideri l'economia dell'editoria e supporti una gamma più ampia di voci, evidenziando gli effetti negativi a lungo termine delle pratiche attuali della Review sulla cultura del libro.
Il NYT Book Review è spesso criticato per essere insipido, eccessivamente commerciale e parte del complesso MFA-publishing, portando molti nella comunità letteraria a non prenderlo sul serio.
Alternative come la New York Review of Books (NYRB) e la London Review of Books (LRB) sono apprezzate per offrire saggi più approfonditi, mentre riviste più piccole e subreddit forniscono discussioni vivaci e raccomandazioni.
Si percepisce che la lista dei bestseller del NYT sia faziosa e manipolata, contribuendo alla visione che la NYT Book Review manchi di profondità e originalità rispetto ad altre fonti di recensioni letterarie.