Salta al contenuto principale



Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo


Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie sugli UFO. Ma ora si scopre che anche lì le persone spesso non discutevano con altre persone, ma con l’intelligenza artificiale.

La causa della preoccupazione è stato un incidente avvenuto nel subreddit r/changemyview , un luogo popolare per dibattiti civili e scambi di opinioni. A quanto pare, gli scienziati dell’Università di Zurigo hanno lanciato dei bot di intelligenza artificiale per studiare quanto sia facile influenzare le opinioni degli utenti.

I bot si sono comportati nel modo più realistico possibile: sono stati addestrati a riconoscere le sfumature della comunicazione umana e hanno persino discusso meglio di molti partecipanti reali. Tutto questo è avvenuto in segreto, senza preavviso o consenso. Solo dopo la pubblicazione della bozza dei risultati dell’esperimento è diventato chiaro che migliaia di persone avevano inconsapevolmente discusso con le macchine.

I moderatori del subreddit hanno reagito duramente all’esperimento, definendolo “manipolativo e ingiusto”. Nella comunità si aprì un dibattito etico: da un lato si trattava di un lavoro scientifico, dall’altro si trattava di una palese ingerenza nella comunicazione in tempo reale, peraltro senza il consenso dei partecipanti.

In seguito allo scandalo, la dirigenza di Reddit ha deciso di introdurre ulteriori controlli per confermare che l’utente sia un essere umano. Secondo il CEO Steve Huffman, Reddit rimarrà anonimo, ma diventerà più “umano”. Tuttavia, non è ancora chiaro come verrà implementato esattamente il sistema di protezione e se scoraggerà gli utenti reali dal visitare i loro thread preferiti.

In un modo o nell’altro, su una delle ultime piattaforme in cui l’autenticità della comunicazione è stata ancora preservata, sorge una nuova domanda: “Sei davvero umano?”

L'articolo Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo proviene da il blog della sicurezza informatica.



precedente #30 ––– successivo #32 di Enrico Nardelli Ricordavamo, alla fine del precedente post , come le grandi multinazionali della t...
#30 #32


Willy Vlautin: Sospeso tra scrittura e musica – L’intervista per Free Zone Magazine
freezonemagazine.com/articoli/…
Nato e cresciuto a Reno, Nevada, Willy Vlautin è autore di sette romanzi ed è il fondatore dei gruppi Richmond Fontaine e The Delines. Vlautin ha iniziato a scrivere storie e canzoni all’età di undici anni, dopo aver ricevuto la sua prima chitarra. Ispirato da cantautori e romanzieri come Paul


L’Intelligenza artificiale rosicchia il monopolio di Google?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google è ancora la piazza principale di Internet, ma arrivano i primi dati che suggeriscono che con l'arrivo dell'Intelligenza artificiale qualcosa stia cambiando. Inoltre Mountain View potrebbe veder sfarinare il



Another Old ThinkPad Gets A New Motherboard


The Thinkpad line of laptops, originally from IBM, and then from Lenovo, have long been the choice of many in our community. They offer a level of robustness and reliability missing in many cheaper machines. You may not be surprised to find that this article is being written on one. With such a following, it’s not surprising that a significant effort has gone into upgrading older models. For example, we have [Franck Deng]’s new motherboard for the Thinkpad X200 and X201. These models from the end of the 2000s shipped as far as we can remember with Core 2 Duo processors, so we can imagine they would be starting to feel their age.

It’s fair to say the new board isn’t a cheap option, but it does come with a new Core Ultra 7 CPU, DDR5 memory, M.2 interfaces for SSDs alongside the original 2.5″ device, and USB-C with Thunderbolt support. There are a range of screen upgrade options. For an even more hefty price, you can buy a completely rebuilt laptop featuring the new board. We’re impressed with the work, but we have to wonder how it would stack up against a newer Thinkpad for the price.

If you’re curious to see more of the same, this isn’t the first such upgrade we’ve seen.

Thanks [Max] for the tip.


hackaday.com/2025/05/10/anothe…



An LLM for the Raspberry Pi


Microsoft’s latest Phi4 LLM has 14 billion parameters that require about 11 GB of storage. Can you run it on a Raspberry Pi? Get serious. However, the Phi4-mini-reasoning model is a cut-down version with “only” 3.8 billion parameters that requires 3.2 GB. That’s more realistic and, in a recent video, [Gary Explains] tells you how to add this LLM to your Raspberry Pi arsenal.

The version [Gary] uses has four-bit quantization and, as you might expect, the performance isn’t going to be stellar. If you are versed in all the LLM lingo, the quantization is the way weights are stored, and, in general, the more parameters a model uses, the more things it can figure out.

As a benchmark, [Gary] likes to use what he calls “the Alice question.” In other words, he asks for an answer to this question: “Alice has five brothers and she also has three sisters. How many sisters does Alice’s brother have?” While it probably took you a second to think about it, you almost certainly came up with the correct answer. With this model, a Raspberry Pi can answer it, too.

The first run seems fairly speedy, but it is running on a PC with a GPU. He notes that the same question takes about 10 minutes to pop up on a Raspberry Pi 5 with 4 cores and 8GB of RAM.

We aren’t sure what you’d do with a very slow LLM, but it does work. Let us know what you’d use it for, if anything, in the comments.

There are some other small models if you don’t like Phi4.

youtube.com/embed/kbuObvYRnWc?…


hackaday.com/2025/05/10/an-llm…




Restoring A Sinclair C5 For The Road


The Sinclair C5 was Sir Clive’s famous first venture into electric mobility, a recumbent electric-assisted tricycle which would have been hardly unusual in 2025. In 1985, though, the C5 was so far out there that it became a notorious failure. The C5 retains a huge following among enthusiasts, though, and among those is [JSON Alexander, who has bought one and restored it.

We’re treated to a teardown and frank examination of the vehicle’s strengths and weaknesses, during which we see the Sinclair brand unusually on a set of tyres, and the original motor, which is surprisingly more efficient than expected. Sir Clive may be gone, but this C5 will live again.

We’ve had the chance to road test a C5 in the past, and it’s fair to say that we can understand why such a low-down riding position was not a success back in the day. It’s unusual to see one in as original a condition as this one, it’s more usual to see a C5 that’s had a few upgrades.


hackaday.com/2025/05/10/restor…


Wow this got popular, I haven't really done a massive writeup like this since I was working on the PDP-11, and I forgot to finish that in the excitement that followed when I got it to boot, so now I feel obliged to continue.

Sadly I can't really do much active tests without the battery; I ordered one from Halfords for next day in store pickup, but that was on Friday, and still no word; for now it's just a standard 12v lead acid car battery just to make this thing go, but I at least for now know the control electronics are working from my rather flawed test with the power supply.

I'll take this time to talk a little more about the C5 and what I'm planning on doing with it. To start, I've had a couple of people repeat some misconceptions about the C5 and question why I am doing this.

The C5 uses a custom motor made by the Italian company Polymotor, who did make washing machine motors, and also torpedo motors; it very likely needed this custom motor as for the time, it's efficiency is incredible...

In 2022 I used to make a daily 10 mile (16km) round commute on a first generation Pure Air e-scooter, it could just about manage it doing 13mph (20km/h), coincidently, this is almost exactly the average performance and range of the C5 with it's original 80 AH lead acid battery, and yet the Pure Air is 40 years newer, weighs half as much and is absolutely packed full of lithium batteries!

#sinclair #sinclairc5 #c5 #VintageTechnology #WeirdCarMastodon


reshared this



Move over, Lithopane: 3D Printed 3D Photos with Gaussian Splats


If you had asked us yesterday “How do you 3D Print a Photo”, we would have said “well, that’s easy, do a lithopane”– but artist, hacker and man with a very relaxing voice [Wyatt Roy] has a much more impressive answer: Gaussian splats, rendered in resin.

Gaussian splats are a 3D scanning technique aimed at replicating a visual rather than geometry, like the mesh-based 3D-scanning we usually see on Hackaday. Using photogrammetry, a point cloud is generated with an associated 3D Gaussian function describing the colour at that point. Blend these together, and you can get some very impressive photorealistic 3D environments. Of course, printing a Gaussian smear of colour isn’t trivial, which is where the hacking comes in.

14-face isospheres do a good job of replicating the complicated Gaussian, as seen with this experimental long-exposure shot.
[Wyatt] first generates the Gaussian splats with an app called Polycam, which outputs inscrutable binary .ply files. With AI assistance of dubious quality, [Wyatt] first created a python script to decompile this data into an ASCII file, which is then fed into a Rhino script to create geometry for printing. Rather than try and replicate the Gaussian splat at each point perfectly, which would melt his PC, [Wyatt] uses 14-face isospheres to approximate the 3D Gaussian functions. These then get further postprocessing to create a printable mesh.

Printing this isn’t going to be easy for most of us, because [Wyatt] is using a multi-color DLP resin printer. The main body is clear resin, and black or white resin used for the space defined by the isospheres created from the Gaussian Splat. When the interior color is white, the effect is quite similar to those acrylic cubes you sometimes see, where a laser has etched bubbles into their depths, which makes us wonder if that might be a more accessible way to use this technique.

We talked about Gaussian splats when the technique was first announced, but it’s obvious the technology has come a long way since then. We did feature a hack with multicolor resin prints last year, but it was much more manual than the fancy machine [Wyatt] uses here. Thanks to [Hari Wiguna] for the tip.

youtube.com/embed/uxgzOpmmEbI?…


hackaday.com/2025/05/10/move-o…



Spagna; collutorio con clorexidina: 4 € al litro.

Italia: se ti va bene 28 € al litro su Amazon.

Stessa concentrazione: 0,12.

Ibuprofene da 400: Spagna 3,80€ per 30 cp, Italia 4,80 per 10.

Non sto scherzando.

#farmaci #costodellavita #spagna #italia #misteri



9 maggio giornata dell'Europa


raiplay.it/collezioni/europa?w…

Il 9 maggio si celebra la Giornata dell'Europa, istituita per ricordare il 9 maggio 1950, quando il ministro degli Esteri francese Robert Schuman fece a Parigi la dichiarazione che segnò l'inizio dell'Europa comunitaria. RaiPlay Sostenibilità propone una selezione di contenuti per ripercorrere la storia della nascita del sogno europeo


#giornatadelleuropa #9maggio #shuman #ceca #Raiplay

@Storia

Storia reshared this.

in reply to storiaweb

Una giovane donna con i capelli lunghi e castani sta sventolando la bandiera dell'Unione Europea. La bandiera è blu con dodici stelle gialle disposte in un cerchio. La donna indossa un top bianco e sorride, con le braccia alzate, mentre la bandiera si agita al vento. Lo sfondo è un cielo azzurro con qualche nuvola bianca. L'immagine trasmette un senso di orgoglio e appartenenza all'Unione Europea.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.133 Wh



Best Practices for FDM Printing


If you’ve been designing parts for 3D printing, you probably have some tricks and standards for your designs. [Rahix] decided to write out a well-thought-out set of design rules for FDM prints, and we can all benefit.

One of the things we liked about the list is that it’s written in a way that explains everything. Every so often, there’s a box with a summarized rule for that topic. At the end, there’s a list of all the rules. The rules are also in categories, including part strength, tolerance, optimization, integration, machine elements, appearance, and vase mode.

For example, section two deals with tolerance and finish. So, rule R2.8 says, “Do not use circular holes for interference fits. Use hexagon or square holes instead.”

We also appreciate that [Rahix] touched on some of the counter-intuitive aspects of designing for FDM printing. For example, you might think adding voids in your part will reduce the filament and time required to print it, but in many cases it can have the opposite effect.

Some of these — maybe even most of these — won’t surprise you, but you still might take away a tidbit or two. But having it all down in a checklist and then the ability to scroll up and find the rationale for the rule is great.

Do you have any rules you’d add? Or change? Let us know. Meanwhile, we were eyeing our favorites about adding machine elements to prints.


hackaday.com/2025/05/10/best-p…





considerando che di fronte a gravi dilemmi di configurazione di reti di fronte alla morte della fibra FTTH di casa che dà accesso a internet, ho trovato molto più funzionale ricevere assistenza dall'AI gemini, che chiedere ad amici smanettoni di associazioni di fissati di reti e computer, questo significa che l'umanità è diventata semplicemente "inutile". io lo devo dire per coscienza, anche se spero che nessuna AI legga mai questo mio post. e neppure sul piano dell'umanità o dell'empatia l'aiuto "umano" è stato migliore. quindi beh... uomo vs AI : 0-2. alla fine siamo solo animali, e neppure troppo sociali. forse una società composta di ratti sarebbe più empatica e meno inconcludente e autodistruttiva.

reshared this

in reply to Mario Incandenza

@Mario Incandenza in realtà il dubbio sussiste perché la presunzione sul fatto che l'umanità sia di fatto la specie più distruttiva nella volontà e non negli strumenti (quelli qualsiasi specie li costruisce con tempo) è una forma di senso di colpa o insicurezza umana più di un dato oggettivo, che neppure saprei su quali dati confrontabili potrebbe al momento basarsi. mai trasformare un senso di colpa irrazionale in una motivazione di base si un ragionamento razionale.


GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina


Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cotton ha proposto una soluzione piuttosto semplice: integrare nei chip in questione un sistema di tracciamento in grado di segnalare se il dispositivo si trova nel posto sbagliato. Secondo il suo piano, ciò contribuirà a contrastare il mercato grigio delle GPU ad alte prestazioni, che continuano a entrare in Cina aggirando i divieti.

Il disegno di legge di Cotton, denominato Chip Security Act, obbligherebbe il Dipartimento del Commercio a richiedere che tutti i chip avanzati esportati, o i dispositivi che li contengono, siano dotati di un meccanismo di “verifica della posizione” entro sei mesi dalla sua approvazione. Sebbene il disegno di legge sia stato solo proposto e non ancora adottato, l’idea ha già suscitato interesse e interrogativi.

Secondo il documento, il meccanismo può essere implementato sia tramite software e firmware, sia a livello di hardware fisico. Gli esportatori saranno tenuti a segnalare alle autorità qualsiasi tentativo di disattivare o manomettere il sistema di tracciamento, nonché casi di riassegnazione o uso improprio dei chip. Allo stesso tempo, la legge non fornisce ancora una definizione chiara di come verrà implementato esattamente il controllo: ci sono formulazioni abbastanza vaghe, secondo le quali, in teoria, anche un semplice tag come AirTag potrebbe essere considerato conforme ai requisiti. La protezione non è un’opzione. È una necessità.

Gli autori prevedono che il tracciamento potrebbe essere integrato nei chip stessi o in assemblaggi più grandi come i moduli di elaborazione HGX e OAM. Allo stesso tempo, il Ministero del Commercio avrà il diritto di scegliere i metodi di attuazione più “appropriati e realistici” del momento. Nel lungo termine, si propone di elaborare requisiti obbligatori per tali meccanismi, congiuntamente al Pentagono, e di aggiornarli regolarmente.

Tuttavia, i critici stanno già evidenziando una potenziale vulnerabilità: se il sistema viene facilmente aggirato o contraffatto, l’intera idea sarà inutile. E dato che molti chip moderni contengono già firme digitali univoche, la verifica periodica degli identificatori crittografici nei data center potrebbe essere molto più efficace, un po’ come avvenne con gli ispettori che un tempo monitorarono il disarmo dell’ex Unione Sovietica.

È interessante notare che il disegno di legge non fa alcun accenno alla possibilità di “kill switch” integrati, meccanismi che consentirebbero di disattivare o distruggere a distanza i chip se cadono nelle mani sbagliate. Sebbene l’idea di tali fondi sia già stata sollevata in passato, la sua attuazione comporta seri rischi ed è controversa all’interno del settore.

Infine, la proposta di Cotton arriva nel bel mezzo delle discussioni sulla revisione di alcune norme dell’era Biden volte a limitare l’esportazione della tecnologia di intelligenza artificiale. Il Dipartimento del Commercio degli Stati Uniti ha già annunciato l’intenzione di abbandonare alcune delle restrizioni precedenti. In questo contesto, il disegno di legge sul tracciamento potrebbe diventare un nuovo strumento nella lotta per la superiorità tecnologica e il controllo del mercato globale dei semiconduttori.

L'articolo GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina proviene da il blog della sicurezza informatica.



“Man and Machine” vs “Man vs Machine”


Every time we end up talking about 3D printers, Al Williams starts off on how bad he is in a machine shop. I’m absolutely sure that he’s exaggerating, but the gist is that he’s much happier to work on stuff in CAD and let the machine take care of the precision and fine physical details. I’m like that too, but with me, it’s the artwork.

I can’t draw to save my life, but once I get it into digital form, I’m pretty good at manipulating images. And then I couldn’t copy that out into the real world, but that’s what the laser cutter is for, right? So the gameplan for this year’s Mother’s Day gift (reminder!) is three-way. I do the physical design, my son does the artwork, we combine them in FreeCAD and then hand it off to the machine. Everyone is playing to their strengths.

So why does it feel a little like cheating to just laser-cut out a present? I’m not honestly sure. My grandfather was a trained architectural draftsman before he let his artistic side run wild and went off to design jewellery. He could draw a nearly perfect circle with nothing more than a pencil, but he also used a French curve set, a pantograph, and a rolling architect’s ruler when they were called for. He had his tools too, and I bet he’d see the equivalence in mine.

People have used tools since the stone age, and the people who master their tools transcend them, and produce work where the “human” shines through despite having traced a curve or having passed the Gcode off to the cutter. If you doubt this, I’ll remind you of the technological feat that is the piano, with which people nonetheless produce music that doesn’t make you think of the hammers or of the tremendous cast metal frame. The tech disappears into the creation.

I’m sure there’s a parable here for our modern use of AI too, but I’ve got a Mother’s Day present to finish.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/05/10/man-an…



The Yangtze finless porpoise is near extinction in the wild, but glimpses of its heyday can be found in centuries of Chinese poetry.#TheAbstract


Intanto in America: l’assalto dei bot ai Community College


@Informatica (Italy e non Italy 😁)
I community college statunitensi stanno affrontando un’ondata senza precedenti di iscrizioni fraudolente da parte di “bot studente”, entità digitali progettate per sottrarre fondi pubblici attraverso l’uso di identità false e lavoro accademico generato da IA. Questo fenomeno, emerso in modo



PoE-powered GPIB Adapter with Ethernet and USB-C Support


In the world of (expensive) lab test equipment the GPIB (general purpose interface bus) connection is hard to avoid if you want any kind of automation, but nobody likes wrangling with the bulky cables and compatibility issues when they can just use Ethernet instead. Here [Chris]’s Ethernet-GPIB adapter provides an easy solution, with both Power over Ethernet (PoE) and USB-C power options. Although commercial adapters already exist, these are rather pricey at ~$500.

Features of this adapter include a BOM total of <$50, with power provided either via PoE (802.3af) or USB-C (5V-only). The MCU is an ATmega4809 with the Ethernet side using a Wiznet W5500 SPI Ethernet controller. There is also a serial interface (provided by a CH340X USB-UART adapter), with the firmware based on the AR488 project.

The adapter supports both the VXI-11.2 and Prologix protocols, though not at the same time (due to ROM size limitations). All design documents are available via the GitHub repository, with the author also selling assembled adapters and providing support primarily via the EEVBlog forums.


hackaday.com/2025/05/10/poe-po…



Parla al processo del suo omicidio: la vittima “resuscitata” con l’IA testimonia in tribunale


Per la prima volta nella storia giudiziaria americana, una vittima di omicidio è “salita alla sbarra” durante il processo per il proprio omicidio.

Un tribunale dell’Arizona ha mostrato un videoclip di un avatar digitale di Christopher Pelkey, un veterano dell’esercito americano morto in un incidente stradale nel 2021, mentre parla sullo schermo. La sua voce e il suo aspetto sono stati ricreati utilizzando modelli di reti neurali. Il video è stato creato dalla sorella della vittima e faceva parte dell’udienza di condanna che ha portato all’omicidio la pena massima di 10,5 anni di carcere.

youtube.com/embed/cMs-_8etNts?…

L’omicidio è avvenuto più di tre anni fa. Gabriel Orcasitas ha sparato e ucciso Pelkey ​​durante un episodio di violenza stradale. La famiglia della vittima ha dovuto sopportare due processi e la visione ripetuta di filmati dell’omicidio, tra cui quello in cui Pelkey ​​viene ferito a morte e cade a terra. Ai parenti non era consentito mostrare emozioni in aula per evitare precedenti che avrebbero potuto portare all’invalidità del processo. Ma nella fase della sentenza, affermano, hanno avuto la loro prima possibilità di parlare e di controllare il modo in cui la storia di Christopher sarebbe stata raccontata.

La sorella del defunto, Stacey Wales, ha avuto difficoltà a scrivere la sua testimonianza in tribunale. Ammette di aver riscritto la sua dichiarazione per mesi, finché non ha deciso di fare qualcosa di diverso: lasciare che fosse suo fratello a “dirlo da solo”. Lei e suo marito Tim, che lavora nel settore tecnologico, hanno creato un video in cui si esibisce una controfigura digitale di Pelkey. Hanno utilizzato Stable Diffusion con pre-addestramento LoRA per generare l’immagine visiva e strumenti di sintesi vocale per creare una voce a partire da frammenti audio. Tutte le parole pronunciate dall’avatar sono state scritte da Stacy stessa. Sottolinea che il suo obiettivo era la sincerità, non la vendetta: secondo lei, il discorso doveva essere una “coperta d’amore” perché così era suo fratello. La paranoia digitale è il nuovo buon senso.

Il video iniziava con un avvertimento: “Ciao. Giusto perché tutti lo sappiano, sono una versione di Chris Pelkey, ricreata dall’intelligenza artificiale usando la mia immagine e la mia voce”. In seguito, agli spettatori viene mostrato un frammento reale con un Pelki dal vivo, che parla del servizio nell’esercito e della fede in Dio, e poi di nuovo un passaggio a un avatar digitale, che fa la sua affermazione. Ringrazia tutti coloro che sono venuti all’udienza, hanno sostenuto la famiglia, ricorda amici e parenti e passa all’appello chiave: l’assassino.

“A Gabriel Orcasitas, l’uomo che mi ha sparato”, dice Christopher digitale, “mi dispiace che ci siamo incontrati in quelle circostanze. In un’altra vita, forse saremmo potuti essere amici. Credo nel perdono e in un Dio che perdona. Ci ho sempre creduto. E ci credo ancora.”

Il giudice Todd Lang ha affermato che il video ha lasciato una profonda impressione. Ha dichiarato di essere convinto della sincerità di quanto aveva sentito e si è persino rifiutato di rivolgersi formalmente al defunto usando il suo cognome, chiamandolo per nome. Il giudice ha sottolineato che, nonostante la famiglia avesse chiesto la pena massima, le parole della Pelka digitale non invocavano vendetta, ma solo perdono. E questo, a suo avviso, rifletteva la vera essenza nobile dell’intera famiglia del defunto.

L’avvocato di Orcasitas ha cercato di usare le stesse parole dell’avatar nella sua difesa, affermando che il defunto e l’imputato avrebbero potuto effettivamente avere interessi in comune e sarebbero potuti diventare amici. Tuttavia, il tribunale non ha attenuato la pena. Stacey Wales ammise in seguito che il loro obiettivo era quello di “far piangere il giudice” e “resuscitare Christopher almeno per qualche minuto”.

Da un punto di vista tecnico e giuridico, l’uso dell’intelligenza artificiale non ha suscitato controversie. L’Arizona ha una Carta dei diritti delle vittime che consente ai familiari di scegliere come presentare le richieste di risarcimento. L’avvocato Jessica Gattuso, che ha rappresentato la famiglia, ha osservato che il video era accompagnato fin dall’inizio da una spiegazione della sua natura di intelligenza artificiale, nessuno ha cercato di far passare il discorso per le reali parole di Pelkey ​​e nessuna delle due parti ha sollevato obiezioni. Secondo lei la decisione è stata attuata in modo corretto e onesto.

Il contrasto con altri casi di intelligenza artificiale in contenzioso è stato netto: all’inizio di quest’anno, un avvocato del Wyoming è stato pubblicamente rimproverato per aver utilizzato precedenti fittizi generati da un modello linguistico. A marzo, un altro team legale è stato multato di 15.000 dollari per aver fatto riferimento a casi “allucinatori”. Nel caso della famiglia Pelkey, la tecnologia è stata utilizzata come strumento emotivo, non per sostituire i fatti, ma per mettere in luce la voce umana che altrimenti non sarebbe stata ascoltata.

La procura ha chiesto nove anni di reclusione; il massimo era dieci e mezzo. Il giudice ha dato il massimo. E secondo la stessa Stacey, il video ha avuto un ruolo decisivo: “Ha mostrato chi era Chris e ci ha dato la possibilità di parlare a suo nome. Non vendicatevi. E di farci sentire”.

L'articolo Parla al processo del suo omicidio: la vittima “resuscitata” con l’IA testimonia in tribunale proviene da il blog della sicurezza informatica.



Orly Noy sulla Conferenza di Pace: “A Gaza è genocidio, la sinistra parli di lotta non solo di speranza”


@Notizie dall'Italia e dal mondo
"Se l’intera conferenza non ha previsto nemmeno un panel che tratti del genocidio in atto a Gaza, per non parlare di un invito esplicito a rifiutarsi di prendervi parte, è improbabile che possa farci



Dalle auto alla geopolitica. Così l’industria tedesca mira alla difesa e allo spazio

@Notizie dall'Italia e dal mondo

C’è una Germania che guarda nuovamente alla geopolitica, ma lo fa con i piedi ben piantati a terra e gli occhi puntati sullo spazio. Una Germania che, mentre cerca di lasciarsi alle spalle la monocultura dell’auto, riposiziona la propria industria al



Geolocalizzazione e lavoro agile, l’accordo sindacale non basta: il Garante privacy traccia i limiti


@Informatica (Italy e non Italy 😁)
Il caso di una dipendente di una società in house della Regione Calabria fa emergere criticità nel controllo dei lavoratori in modalità agile: in gioco privacy, trasparenza e limiti dell’art. 4 dello Statuto dei



Si sono conclusi ieri, a Silvi Marina (TE), i lavori del Consiglio Nazionale delle Consulte Provinciali 2025, principale organo della rappresentanza studentesca.


Web Dashboard and OTA Updates for the ESP32


Mongoose Wizard new project dialog.

Today we are happy to present a web-based GUI for making a web-based GUI! If you’re a programmer then web front-end development might not be your bag. But a web-based graphical user interface (GUI) for administration and reporting for your microcontroller device can look very professional and be super useful. The Mongoose Wizard can help you develop a device dashboard for your ESP32-based project.

In this article (and associated video) the Mongoose developers run you through how to get started with their technology. They help you get your development environment set up, create your dashboard layout, add a dashboard page, add a device settings page, add an over-the-air (OTA) firmware update page, build and test the firmware, and attach the user-interface controls to the hardware. The generated firmware includes an embedded web server for serving your dashboard and delivering its REST interface, pretty handy.

You will find no end of ESP32-based projects here at Hackaday which you could potentially integrate with Mongoose. We think the OTA support is an excellent feature to have, but of course there are other ways of supporting that functionality.

youtube.com/embed/nUwmnySG-FI?…

Thanks to [Toly] for this tip.


hackaday.com/2025/05/10/web-da…




da molte parti si dice di usare linux per ridare vita ai vecchi pc. tutto molto bello. io faccio parte di un'associazione che fra le altre cose fa proprio questo: prende vecchi pc e portatili e li riattiva, spesso a uso didattico per le scuole, installando linux. peccato però che sulle distro più importanti e gettonate sta ad esempio sparendo il supporto alle cpu 32 bit. per cui alla fine per un utilizzo non dico serio, ma almeno articolato, le uniche distro di nicchia che ancora funzionano, non sono spesso adatte a fornire tutti i pacchetti (programmi) necessari. anche perché se si deve usare un pc per la posta elettronica o per navigazione web, è quasi (e dico quasi perché ci sono dei limiti sui tablet) meglio usare direttamente un tablet...
in reply to simona

c'è sempre, no? E m'è sempre sembrata molto flessibile e completa.

reshared this

in reply to simona

beh... non sono una grande fan di debian.... e poi a uno che installa linux su un pc lento neppure troppo pratico non puoi consigliare debian. e comunque ognuno di fissa si una ramo specifico o derivate e solitamente non ama cambiare. io sono su arch. e comunque quello che sostenevo che rendere disponibile un'uncia distro e costringere ad usare quella non è il modo di aumentare il consenso in merito a linux su sistemi "deboli".


Qilin domina le classifiche del Ransomware! 72 vittime solo nel mese di aprile 2025!


Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sito Data Leak Site (DLS). Secondo Group-IB si tratta di una cifra record: da luglio 2024 a gennaio 2025 il numero di tali pubblicazioni raramente superava le 23 al mese, ma da febbraio la curva ha registrato un forte aumento: 48 casi a febbraio, 44 ​​a marzo e già 45 nelle prime settimane di aprile.

La causa principale dell’aumento dell’attività è stata la scomparsa improvvisa del gruppo concorrente RansomHub, che in precedenza si classificava al secondo posto per numero di attacchi. Dopo il crollo, un numero significativo di aggressori affiliati si è spostato a Qilin, causando una crescita esponenziale delle loro operazioni. Secondo Flashpoint, in un solo anno, da aprile 2024 ad aprile 2025, RansomHub è riuscito a colpire 38 organizzazioni del settore finanziario prima di scomparire dalla scena.

La particolarità delle campagne Qilin è l’utilizzo di un nuovo pacchetto di componenti dannosi: il già noto modulo SmokeLoader e un nuovo loader .NET, nome in codice NETXLOADER.

I ricercatori di Trend Micro hanno studiato NETXLOADER in dettaglio e hanno notato il suo ruolo chiave nella distribuzione di malware. Questo downloader installa silenziosamente moduli dannosi, è protetto dall’analisi tramite .NET Reactor versione 6 e utilizza diverse tecniche di bypass.

NETXLOADER è estremamente difficile da analizzare: il codice è crittografato, i nomi dei metodi non sono informativi e la logica di esecuzione è confusa. Vengono utilizzate tecniche avanzate di occultamento, come gli hook JIT e il caricamento controllato delle DLL direttamente nella memoria, rendendo impossibile l’analisi statica o la ricerca di stringhe. Infatti, senza eseguirlo in un ambiente reale, è impossibile capire esattamente cosa fa questo bootloader.

Le catene di attacco iniziano molto spesso con il phishing o la compromissione di account reali, dopodiché NETXLOADER penetra nel sistema infetto. Successivamente, attiva SmokeLoader, che esegue controlli di anti-analisi, di virtualizzazione e disabilita i processi da un elenco predefinito. Nella fase finale, SmokeLoader contatta il server di controllo remoto e riceve da lì NETXLOADER, che carica già il ransomware Agenda utilizzando la tecnica Reflective DLL Loading, caricando la libreria direttamente nella memoria senza scriverla sul disco.

Agenda viene utilizzato attivamente per attaccare domini di rete, unità esterne, storage e hypervisor VCenter ESXi. Trend Micro ha osservato che le vittime più comuni sono le organizzazioni sanitarie, finanziarie, delle telecomunicazioni e delle infrastrutture IT in paesi come Stati Uniti, India, Brasile, Filippine e Paesi Bassi.

Con l’aumento del numero delle vittime e della maturità tecnica degli strumenti utilizzati, Qilin continua a consolidare la sua posizione come uno dei ransomware tecnologicamente più avanzati nel panorama della criminalità informatica.

L'articolo Qilin domina le classifiche del Ransomware! 72 vittime solo nel mese di aprile 2025! proviene da il blog della sicurezza informatica.