Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop

John Scott-Railton
Inseguendo la cattiveria digitale. Ricercatrice @citizenlab @UofT @munkschool. Fmr.Ed. @SecPlanner. Tweet miei.
Anche altre piattaforme @jsrailton lo sono.
Hai visto questo tweet virale su un jammer audio portatile?
Sembra interessante, vero? Sembra anche piuttosto simile a centinaia di prodotti venduti su Alibaba e nei negozi di spionaggio da anni. O come kit fai-da-te per 50 dollari in parti.
Usano rumore ultrasonico per sopraffare i microfoni molto vicini.
Sono scettico riguardo al prezzo e al modo in cui viene commercializzato, e vorrei condividere il perché: mi sembra che ciò che differenzia questo, a parte il linguaggio orientato alla privacy, siano affermazioni che suonano come se avessero sviluppato "fisica innovativa" e usassero AI per rilevare i microfoni. Questo sarebbe straordinario e richiederebbe prove altrettanto straordinarie se fosse vero.
Sospetto che la realtà possa essere più simile all'uso di WiFi ecc. per scansionare i dispositivi. Questa non è fisica innovativa. Il problema: molti dei microfoni di cui le persone sono più preoccupate non emettono wifi o bluetooth ecc. O potrebbe essere un telefono in modalità aereo. Ecc.
Problemi aggiuntivi riguardo al jamming ultrasonico? Limitazioni complesse di portata, problemi con le riflessioni in stanza, tessuti che assorbono le emissioni dal tuo jammer, ostruzioni ecc.. Un telefono in una tasca di tessuto potrebbe non essere facilmente neutralizzato da questo dispositivo, per esempio.
Criticamente anche: la portata di questo tipo di tecnologia è la distanza tra l'emettitore e il microfono. Non tra te e il microfono indesiderato.
Quindi, se sei in una stanza di dimensioni normali e il microfono è, diciamo, a 3 metri da te nel soffitto, o dall'altra parte del divano, potrebbe comunque sentirti chiaramente.
Considera di chiedere al tuo esperto locale di audio, fisica o sicurezza prima di acquistare o investire in questo prodotto.
Non sono uno di quelli. Fonte della mia comprensione: ho trascorso del tempo alcuni anni fa pianificando di assemblare un dispositivo del genere e ho letto molti articoli. Potrei sbagliarmi nella mia comprensione (o mancare qualcosa!) e sarei felice di correggere se ho frainteso ciò che stanno offrendo.
Per saperne di più su questa categoria di oggetti popolare e ben nota, guarda @LinusTech di un anno fa.




357
Si parla molto di aumentare la privacy creando uno strato di routing anonimo tra l'utente e il fornitore del modello AI.
Ma ciò che non capisco davvero è questo: i LLM di base sono già eccezionalmente bravi a identificare schemi e a de-anonimizzare.
Perché dovremmo pensare che non siano in grado di ricollegarci rapidamente?
Scommetterei che la re-identificazione in 1 colpo da parte di un modello è facilmente possibile attraverso singoli prompt da più account, anche se sono 'anonimamente' instradati all'API.
Sicuramente è particolarmente vero quando gli utenti stanno lavorando sullo stesso pezzo di codice, progetto o dallo stesso ambiente.
In sintesi: è un po' come usare il browser Tor pensando di essere anonimi dai siti web, ma mantenendo i cookie tra le sessioni.
La quantità di modifiche che dovresti fare al contesto per essere davvero protetto contro il ricollegamento da parte di grandi modelli sembra davvero sostanziale al punto di una massiccia inefficienza.

John Scott-Railton27 feb 2026
Molta privacy si è rivelata essere solo attrito...
...che viene rapidamente automatizzato.
Ad esempio, gli anonimi casuali potevano stare tranquilli sapendo che de-anonimizzarli manualmente non valeva il costo per nessuno.
Non è più vero.
Ora è veloce e scalabile, specialmente per i governi.




162
Principali
Ranking
Preferiti