Salta al contenuto principale




di Federica Rapini - “È essenziale che il pubblico possa conoscere la vita di un uomo che è immortale, perché è qualcuno che ha ancora molto da insegnare. Se mio padre vive ancora nell’immaginario collettivo è perché, oggi come allora, le persone hanno bisogno di sostegno per continuare a lottare”. Camilo Guevara Bologna, 30 maggio [...]


immaginiamo se la parola "islamofobo" fosse diffusa quanto la parola "antisemita"


Plenty Of LEDs And Useful Too: The 2025 DORS/CLUC Badge


It’s always nice to see new developments in the world of electronic badges, and while there are events and badge teams pushing the technological envelope there’s still plenty of scope for innovation without too many exotic parts. This year’s DORS/CLUC open source conference in Croatia has just such a badge, with a large alphanumeric LED display as well as USB and an NFC reader. During the conference it displayed the user’s name and could be used in an NFC-based game, but it’s also designed to be used as a general purpose notification device afterwards.

The write-up is familiar to anyone who has been involved with badge production, a tale of long soldering sessions as missing components had to be added later, and of last minute firmware flashing. The heart of the machine is an STM32L073, with an IS31FL3731 LED matrix driver chip and an ST25R3916 for the NFC. All the files can be found in a GitLab repo, and there’s a video below the break showing it all in action.

youtube.com/embed/BM6-CuMc0eU?…


hackaday.com/2025/06/01/plenty…



Member Meeting Tonight


Our next member meeting is today, Sunday, June 1st. We will start at 8pm and it will end by 9pm.

To participate:

Summaries of the meetings and agendas are at our wiki. You can check out the 2025, 2024, 2023 and 2022 meeting recordings.


masspirates.org/blog/2025/06/0…



Gambeson scherma storica sportiva - Questo è un post automatico da FediMercatino.it

Prezzo: 150 €

Vendo gambeson da scherma storica sportiva a 150€ (trattabili)
Resistenza 350N
Marca "Neyman Fencing"
Taglia M:
- 39cm esterno spalle
- 68cm lunghezza da base del colletto al fondo schiena
- 60cm interno braccia da ascella a polso
- 47cm petto da ascella a ascella

Chiusura a doppia cerniera zip interna (come da foto) con linee in velcro aggiuntive e cintura con chiusura a scatto integrata e regolabile

Ottime condizioni, usato poco, 3 tornei massimo e allenamento sporadico (massimo 1 volta a settimana, non sempre indossato, per meno di 1 anno), ovviamente già lavato e pulito

Dettaglio importante: cognome e iniziali nazionalità ("Bartolucci ITA") cucite a macchina sulla schiena; il sarto mi conferma che si possono rimuovere senza problema, ma rimarrebbe comunque una leggera traccia, quindi si può semplicemente o aggiungere un'altra striscia di stoffa a coprire o ri-personalizzare aggiungendo altro cognome/nazionalità sopra

Fascia di prezzo 100/150€, trattabile, a scendere considerato l'inconveniente della scritta (se persona interessata ad acquistare non ha stesso cognome 😅)

Ritiro in zona Marche nord oppure invio tramite corriere da concordare.

Per ulteriori info e contrattazioni: 379 242 2149 (no whatsapp) o messaggio su fediverso @Floh (e vi do la email)


Price: 150 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Violino 4/4 "Gewa Ideale" - Questo è un post automatico da FediMercatino.it

Prezzo: 250 €

Vendo violino misura 4/4 a 250€ (trattabili)
Marca e modello "Gewa Ideale"
Usato poco, ma in buone condizioni, archetto con crine da rimettere

Incluse la custodia originale in condizione interne perfette ma alcuni segni di usura esterni e spalliera "Kun" 4/4

Per ulteriori info: Matteo 379 242 2149 (no whatsapp) oppure messaggio su fediverso (e magari vi do la email)


Price: 250 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Test


1... 2... 3... prova.

Qualcuno vede questo messaggio?



Attacco coordinato ucraino. La strategia militare alla vigilia dei negoziati secondo Caruso

@Notizie dall'Italia e dal mondo

L’1 giugno 2025, mentre il mondo si preparava ad una nuova fase dei colloqui di pace di Istanbul, l’Ucraina ha lanciato una delle operazioni più audaci dall’inizio del conflitto. L’SBU (Servizio di Sicurezza ucraino) ha condotto l’operazione “Web”, un attacco coordinato su vasta scala che ha colpito



Making The Codec Communicator From Metal Gear Solid


[3DSage] likes building replicas of hardware from movies and video games, often with a functional twist. His latest build aimed to bring the Codec from Metal Gear Solid to life.

If you haven’t played the Metal Gear games, the Codec has been modelled somewhat like an advanced walkie talkie at times, but has often been kept off-screen. Thus, [3DSage] had a great deal of creative latitude to create a realistic-feeling Codec device that provided voice communications and some simple imagery display.

The resulting build relies on an RP2040 microcontroller to run the show. It’s paired with an MPU6050 3-axis gyroscope and accelerometer for motion control of the device’s functionality, and features a small LCD screen to mimic the display in the games. A kids walkie-talkie kit was leveraged for audio communication, but kitted out with a better microphone than standard. Power is via a rechargeable 9V battery, which is really a lithium-ion and USB charging board packed into the familiar 9V form factor.

Where the build really shines, though, is the aesthetic. [3DSage] managed to capture the military-like look and feel as well as authentically recreate the graphics from the games on the screen. The simulated noise on the display is particularly charming. Beyond that, the 3D-printed enclosures leverage texture and multi-color printing really well to nail the fit and finish.

Ultimately, the Codec isn’t much more than a glorified walkie talkie. Even still, [3DSage] was able to create an impressive prop that actually does most of what the device can do in game. If you’ve ever coveted a PipBoy or tricorder, this is one project you’ll be able to appreciate.

youtube.com/embed/k7FyAnAV_MU?…


hackaday.com/2025/06/01/making…



Gazan Doctor Who Lost Nine Children in Israeli Strike Dies of Wounds


Da Haaretz.

Hamdi al-Najjar, father of ten, was severely wounded in an Israeli strike on their Khan Yunis home in May. At the time of writing, only two family members have survived – the mother, Alaa, and her son, Adam, who was also seriously wounded


Gazan doctor who lost nine children in Israeli strike dies of wounds
haaretz.com/israel-news/2025-0…



GAZA. 31 uccisi a Rafah. Erano in fila per i pacchi alimentari


@Notizie dall'Italia e dal mondo
La strage denunciata dai palestinesi è avvenuta questa mattina. A Gaza parlano di “trappole mortali tese deliberatamente" dall’esercito israeliano ai punti di distribuzione del cibo
L'articolo GAZA. 31 uccisi a Rafah. Erano in fila per i pacchi alimentari proviene da Pagine Esteri.



a coffee for slow


slowforward.net & t.me/slowforward say:

if you like what I do, you can support me via ko-fi 😀 from time to time

se quello che faccio ti garba, offrimi di tanto in tanto un caffè su ko-fi 😀

QUI: ko-fi.com/differx57119



FREEDOM FLOTILLA. La “Madleen” salpa dalla Sicilia verso Gaza. A bordo Greta Thunberg


@Notizie dall'Italia e dal mondo
La nuova missione giunge dopo l'attacco del mese scorso compiuto da "droni sconosciuti" a un'altra nave della Freedom Flotilla nelle acque di Malta
L'articolo FREEDOM FLOTILLA. La “Madleen” salpa dalla Sicilia verso Gaza. A bordo Greta




C'è questa cosa che mi sento ripetere spesso quando parlo di privacy: "Ma io non ho niente da nascondere!". E ogni volta mi viene da sorridere, perché è come dire che non hai bisogno della libertà di parola perché non hai niente da dire (cit. Snowden)

Pensa a quando sei a casa tua. Hai le tende alle finestre, vero? Eppure non stai facendo niente di illegale. Magari stai cenando con la tua famiglia, guardando un film sul divano, o semplicemente camminando in pigiama per casa, oppure stai facendo sesso con il tuo partner. Sono tutte cose perfettamente normali e legali, ma non per questo vuoi che chiunque passi per strada possa guardare dentro e osservarti. Perché? Perché c'è una differenza fondamentale tra non avere niente da nascondere e voler condividere tutto con tutti!

È un po' come quando Glenn Greenwald, che è un giornalista che si occupa proprio di questi temi, fa questo esperimento sociale. Quando qualcuno gli dice di non preoccuparsi della sorveglianza perché non ha niente da nascondere, lui tira fuori una penna e scrive il suo indirizzo email. Poi dice: "Ok, se davvero non hai niente da nascondere, mandami tutte le password dei tuoi account email. Non solo quella professionale, ma anche quella personale, quella vecchia che usi ancora ogni tanto. Voglio poter leggere tutto quello che scrivi e condividere pubblicamente quello che trovo interessante."

Indovina un po'? Nessuno ha mai accettato. Perché in fondo tutti sappiamo che la privacy non riguarda il nascondere cose illegali o immorali. Riguarda il diritto di avere uno spazio personale, di poter essere noi stessi senza sentirci costantemente osservati. È la differenza tra vivere in una casa con le finestre e vivere in una casa di vetro. Anche se in entrambi i casi fai le stesse identiche cose, in uno ti senti libero e nell'altro ti senti in gabbia!

La privacy è quello spazio che ci permette di essere umani, di sbagliare, di cambiare idea, di crescere senza che ogni nostro passo venga registrato e analizzato. Non si tratta di avere segreti oscuri, si tratta di avere la libertà di esistere senza dover costantemente giustificare ogni nostra scelta a un pubblico invisibile.

Se ancora non sei convinto e continui a ripetere come un mantra: "Che mi spiassero pure tanto non ho nulla da nascondere", ok, va bene... attendo le tue password in un commento qui sotto! Tanto che problema c'è se non hai nulla da nascondere, no?

#privacy #snowden #nonhonulladanascondere

reshared this



Adaptive Optics Take Clearest Pictures of the Sun Yet


It’s sometimes easy to forget that the light in the sky is an actual star. With how reliable it is and how busy we tend to be as humans, we can take that incredible fact and stow it away and largely go on with our lives unaffected. But our star is the thing that gives everything on the planet life and energy and is important to understand. Humans don’t have a full understanding of it either; there are several unsolved mysteries in physics which revolve around the sun, the most famous of which is the coronal heating problem. To help further our understanding a number of scientific instruments have been devised to probe deeper into it, and this adaptive optics system just captures some of the most impressive images of it yet.

Adaptive optics systems are installed in terrestrial telescopes to help mitigate the distortion of incoming light caused by Earth’s atmosphere. They generally involve using a reference source to measure these distortions, and then make changes to the way the telescope gathers light, in this case by making rapid, slight changes to the telescope’s mirror. This system has been installed on the Goode Solar Telescope in California and has allowed scientists to view various solar phenomena with unprecedented clarity.

The adaptive optics system here has allowed researchers to improve the resolution from the 1000 km resolution of other solar telescopes down to nearly the theoretical limit of this telescope—63 km. With this kind of resolution the researchers hope that this clarity will help shine some light on some of the sun’s ongoing mysteries. Adaptive optics systems like this aren’t just used on terrestrial telescopes, either. This demonstration shows how the adaptive optics system works on the James Webb Space Telescope.

Thanks to [iliis] for the tip!


hackaday.com/2025/06/01/adapti…



Un bug di sicurezza con score 10 affligge un plugin WordPress con 100.000 installazioni


Gli analisti di Patchstack hanno scoperto una vulnerabilità critica nel plugin TI WooCommerce Wishlist per WordPress. Il problema non è ancora stato risolto e può essere sfruttato dagli aggressori per scaricare file arbitrari.

TI WooCommerce Wishlist ha oltre 100.000 installazioni attive. Il plugin consente ai clienti del negozio online di salvare i loro prodotti preferiti per acquistarli in un secondo momento e di condividere tali elenchi con altri utenti sui social network. “Il plugin è vulnerabile al caricamento di file arbitrario, consentendo ad aggressori non autenticati di caricare file dannosi sul server”, avverte Patchstack.

Alla vulnerabilità è stato assegnato l’identificatore CVE-2025-47577 e ha ricevuto il punteggio massimo di 10 punti su 10 sulla scala CVSS. Il problema riguarda tutte le versioni del plugin elencate di seguito, inclusa la 2.9.2 del 29 novembre 2024.

Come hanno spiegato gli esperti, la radice del problema risiede nella funzione tinvwl_upload_file_wc_fields_factory, che a sua volta utilizza un’altra funzione integrata di WordPress, wp_handle_upload, per eseguire la convalida, ma imposta i parametri di override test_form e test_type su false.

Il parametro test_type viene utilizzato per verificare se il tipo di file MIME (Multipurpose Internet Mail Extension) corrisponde al tipo previsto, mentre test_form viene utilizzato per verificare se il parametro $_POST[‘action’] corrisponde al tipo previsto.

Di conseguenza, impostando test_type su false è possibile ignorare il controllo del tipo di file, consentendo quindi di caricare file di qualsiasi tipo.

Si noti che la funzione vulnerabile è accessibile tramite tinvwl_meta_wc_fields_factory e tinvwl_cart_meta_wc_fields_factory solo quando il plugin WC Fields Factory è attivo sul sito. Ciò significa che lo sfruttamento riuscito del bug è possibile solo se il plugin WC Fields Factory è attivo su un sito basato su WordPress e se l’integrazione è abilitata nel plugin TI WooCommerce Wishlist.

In caso di attacco, un aggressore ha la possibilità di caricare un file PHP dannoso ed eseguire codice in remoto accedendo direttamente al file caricato. Poiché non è ancora disponibile alcuna patch, si consiglia vivamente agli utenti del plugin di disattivarlo o rimuoverlo dai propri siti.

L'articolo Un bug di sicurezza con score 10 affligge un plugin WordPress con 100.000 installazioni proviene da il blog della sicurezza informatica.



Tutto il peso strategico della military mobility per la sicurezza europea

@Notizie dall'Italia e dal mondo

L’Europa si trova di fronte a sfide di sicurezza senza precedenti dalla fine della Guerra Fredda. La guerra in Ucraina ha dimostrato brutalmente come la capacità di muovere rapidamente truppe e equipaggiamenti attraverso i confini nazionali sia diventata una necessità strategica vitale per la difesa



Portal 2 Becomes An Impressively Capable Web Server


Portal 2 is mostly known as the successful sequel to Valve’s weird physics platformer, Portal. It’s not really known for being a webserver. That might change, though, given the hard work of [PortalRunner].

Quite literally, [PortalRunner] hacked the Source engine and Portal 2 to actually run a working HTTP web server. That required setting up the code to implement a TCP network socket that was suitable for web traffic, since the engine primarily functions with UDP sockets for multiplayer use. This was achieved with a feature initially put in the Source engine for server management in the Left 4 Dead games. From there, the game engine just had to be set up to reply to HTTP requests on that socket with the proper responses a visiting browser expects. If the game engine responds to a browser’s connection request with a bunch of HTML, that’s what the browser will display. Bam! You’ve got a web server running in Portal 2.

From there, [PortalRunner] went further, setting things up so that the status of in-game objects effects the HTML served up to visiting web browsers. Move objects in the game, and the served web page changes. It’s pretty fun, and the complexity and features [PortalRunner] implements only get more advanced from there. When he gets into stacking companion cubes to write HTML in visual form, you’ll want to applaud the Minecraftian glory of it all.

The devil is really in the details on this one, and it’s a great watch. In reality, making Portal 2 into a simple web server is far easier than you might have thought possible. Valve’s physics masterpiece really is popular with hackers; we see it popping up around here all the time. Video after the break.

youtube.com/embed/-v5vCLLsqbA?…


hackaday.com/2025/06/01/portal…



Gli Usa hanno bisogno degli stranieri per innovare? Dibattito tra Vance e Nvidia

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Vance rifiuta l'idea che, oggi, gli Stati Uniti debbano importare gli stranieri per raggiungere risultati in campo scientifico. Ma la realtà è un'altra, come dimostrato dai risultati di Nvidia. Il corsivo di Alessandro




Quanto ci possiamo fidare delle risposte dei chatbot?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Un Team di ricerca svela una verità critica finora nascosta: solo l’8% dei Chatbot che usiamo sono affidabili. Estratto del Settimanale "Tech e Privacy", la newsletter di Claudia startmag.it/innovazione/quanto…



Disarming a Nuke… Twice


Since the tail end of World War II, humanity has struggled to deal with its newfound ability to harness the tremendous energy in the nucleus of the atom. Of course there have been some positive developments like nuclear power which can produce tremendous amounts of electricity without the greenhouse gas emissions of fossil fuels. But largely humanity decided to build a tremendous nuclear weapons arsenal instead, which has not only cause general consternation worldwide but caused specific problems for one scientist in particular.

[Steve Weintz] takes us through the tale of [Dr. John C. Clark] who was working with the Atomic Energy Commission in the United States and found himself first at a misfire of a nuclear weapons test in the early 1950s. As the person in charge of the explosive device, it was his responsibility to safely disarm the weapon after it failed to detonate. He would find himself again in this position a year later when a second nuclear device sat on the test pad after the command to detonate it was given. Armed with only a hacksaw and some test equipment he was eventually able to disarm both devices safely.

One note for how treacherous this work actually was, outside of the obvious: although there were safety devices on the bombs to ensure the nuclear explosion would only occur under specific situations, there were also high explosives on the bomb that might have exploded even without triggering the nuclear explosion following it. Nuclear bombs and nuclear power plants aren’t the only things that the atomic age ushered in, though. There have been some other unique developments as well, like the nuclear gardens of the mid 1900s.


hackaday.com/2025/05/31/disarm…



Can We Replace a Program Counter with a Linear-Feedback Shift Register? Yes We Can!


Circuit diagram of linear-feedback shift register.

Today we heard from [Richard James Howe] about his new CPU. This new 16-bit CPU is implemented in VHDL for an FPGA.

The really cool thing about this CPU is that it eschews the typical program counter (PC) and replaces it with a linear-feedback shift register (LFSR). Apparently an LFSR can be implemented in hardware with fewer transistors than are required by an adder.

Usually the program counter in your CPU increments by one, each time indicating the location of the next instruction to fetch and execute. When you replace your program counter with an LFSR it still does the same thing, indicating the next instruction to fetch and execute, but now those instructions are scattered pseudo-randomly throughout your address space!

When the instructions for your program are distributed pseudo-randomly throughout your address space you find yourself in need of a special compiler which can arrange for this to work, and that’s what this is for. Of course all of this is shenanigans and is just for fun. This isn’t the first time we’ve heard from [Richard], we have seen his Bit-Serial CPU and Forth System-On-Chip in recent history. Glad to see he’s still at it!

Thanks to [Richard James Howe] for letting us know about this latest development.


hackaday.com/2025/05/31/can-we…



Building a Wireless Motorized Fader For Lighting Control


Motorized faders are very cool, and you can find them in everything from expensive mixing desks to high-end video editing decks. If you want to build your own wireless motorized fader controls for your own projects, you might like this project from [Ian Peterson].

Faders are useful controls, but they’re usually very one-way devices—you set them to what you want, and that’s it. However, motorized faders are a little fancier. You can move them yourself, or they can be moved under the command of other hardware or software—making a control change automatically that is still visible to the human in front of the control panel.

[Ian Peterson] built his OSCillator motorized fader for his work with lighting consoles in theater contexts. Its name references the Open Sound Control (OSC) platform which is commonly used across various lighting consoles. His build relies on an ESP32 to run the show, which communicates with other lighting hardware via WiFi. The microcontroller is responsible for reading the position of the fader and built-in button, and sending the relevant commands to other lighting devices on the network. At the same time, it must also listen to commands from lighting consoles on the network and update the motorized fader’s position in turn if the relevant control it’s mapped to has been changed elsewhere.

If you’re working in theater or film and you’re wanting to control lighting cues wirelessly, a tool like this can really come in handy. We don’t see a lot of motorized faders in DIY projects, but they pop up now and then.

youtube.com/embed/HpvctEU85Tk?…


hackaday.com/2025/05/31/buildi…



ESPer-CDP Plays CDs and Streams in Style


What do you get when you combine an ESP32, a 16-bit DAC, an antique VFD, and an IDE CD-ROM drive? Not much, unless you put in the work, which [Akasaka Ryuunosuke] did to create ESPer-CDP, a modern addition for your hi-fi rack.

It plays CDs (of course), but also can also scrobb the disks to Last.fm, automatically fetch track names and lyrics for CDs, and of course stream internet radio. It even acts as a Bluetooth speaker, because when you have an ESP32 and a DAC, why not? Of course we cannot help but award extra style points for the use of a VFD, a salvaged Futaba GP1232A02. There’s just something about VFDs and stereo equipment that makes them go together like milk and cookies.
close up of front of machine showing VFD.Between the panel and the VFD, this could almost pass as vintage Sony.
In terms of CD access, it looks like the IDE interface is being used to issue ATAPI commands to the CD-ROM drive to get audio out via S/PDIF. (Do you remember when you had to hook your CD drive to your sound card to play music CDs?) This goes through a now-discontinued WM8805 receiver — a sign this project has been in the works for a while — that translates S/PDIF into an I2S stream the ESP32 can easily work with.

Work with it it does, with the aforementioned scrobbing, along with track ID and time-sinked lyrics via CDDB or MusicBrainz. The ESP32 should have the computing power to pull data through the IDE bus and decode it, but we have to admit that this hack gets the job done — albeit at the expense of losing the ability to read data CDs, like MP3 or MIDI. [Akasaka Ryuunosuk] has plans to include such functionality into v2, along with the ability to use a more modern SATA CD-ROM drive. We look forward to seeing it, especially if it keeps the VFD and classic styling. It just needs to be paired with a classic amplifier, and maybe a DIY turntable to top off the stack.

Thanks to [Akasaka Ryuunosuke] for the tip. If you also crave our eternal gratitude (which is worth its weight in gold, don’t forget), drop us a tip of your own. We’d love to hear from you.


hackaday.com/2025/05/31/esper-…



Hot Rod Backyard Bath on Steel Spring Legs


Rusty bathtub outdoors on equally rusty car springs

In a fusion of scrapyard elegance and Aussie ingenuity, [Mark Makies] has given a piece of old steel a steamy second life with his ‘CastAway Tub’. Call it a bush mechanic’s fever dream turned functional sculpture, starring two vintage LandCruiser leaf springs, and a rust-hugged cast iron tub dug up after 20 years in hiding. And put your welding goggles on, because this one is equal parts brute force and artisan flair.

What makes this hack so bold is, first of all, the reuse of unforgiving spring steel. Leaf springs, notoriously temperamental to weld, are tamed here with oxy-LPG preheating, avoiding thermal shock like a pro. The tub sits proudly atop a custom-welded frame shaped from dismantled spring packs, with each leaf ground, clamped, torched, and welded into a steampunk sled base. The whole thing looks like it might outrun a dune buggy – and possibly bathe you while it’s at it. It’s a masterclass in metalwork with zero CAD, all intuition, and a grinder that’s seen things.

Inspired? For those with a secret love for hot water and hot steel, this build is a blueprint for turning bush junk into backyard art. Read up on the full build at Instructables.


hackaday.com/2025/05/31/hot-ro…



Lazarus 4 è arrivato: il grande ritorno dell’IDE open source Pascal


Lazarus 4 è una nuova versione del famoso IDE open source, compatibile con Delphi e progettata per il compilatore FreePascal. Sebbene l’ambiente di sviluppo sia strettamente correlato al Pascal, viene sviluppato separatamente dal linguaggio stesso. Lazarus 4 è basato su FreePascal 3.2.2 , rilasciato nel 2021, e sostituisce la versione precedente dell’IDE, Lazarus 3.8.

Nonostante sia stato scritto pensando per lo supporto multipiattaforma, Lazarus riesce a mantenere un comportamento simile a quello di Windows anche su Mac e, sorprendentemente, funziona. Dopo il rilascio di Lazarus 3.0 nel dicembre 2023. Corregge numerosi bug, aggiunge nuove funzionalità e rielabora diversi componenti. Una delle innovazioni più degne di nota è il sistema di docking dell’interfaccia integrato e l’editor di moduli. Ora non è più necessario ricostruire l’IDE per abilitare queste funzionalità: è sufficiente attivarle al primo avvio.

L’ambiente Lazarus supporta le versioni a 32 e 64 bit di Windows, Linux e FreeBSD. Su macOS, le build sono disponibili per PowerPC, x86 e Arm64. Per lo sviluppo di Cocoa è richiesto almeno macOS 12, ma sono supportati OS X dalla versione 10.5 alla 10.14 quando si utilizzano le API Carbon legacy. Esiste anche un’opzione per Raspberry Pi 4 e successivi. L’IDE funziona con diverse librerie GUI: Win32, Gtk2, parzialmente Gtk3, nonché le versioni Qt 4, 5 e 6.

Quando si parla di critiche a FreePascal, non è il linguaggio in sé a essere menzionato più spesso, ma la sua documentazione. Sebbene ce ne sia parecchio in giro (otto guide ufficiali FPC, un’ampia documentazione di Lazarus e perfino un tutorial a pagamento), può risultare difficoltoso per i principianti.

Un nuovo libro gratuito, FreePascal From Square One, di Jeff Dantermann, potrebbe rivelarsi utile. Ha rivisto le sue precedenti guide Turbo Pascal. Ammette che il libro non tratta argomenti come la programmazione Windows, la programmazione orientata agli oggetti o l’editor visuale Lazarus, ma spera che possa interessare i nuovi utenti.

Pascal potrebbe essere fuori moda, ma resta nella top ten della classifica TIOBE. Chissà, forse l’uscita di Lazarus 4 darà nuova vita all’ecosistema.

L'articolo Lazarus 4 è arrivato: il grande ritorno dell’IDE open source Pascal proviene da il blog della sicurezza informatica.



OpenPGP.js aveva un bug così elegante da far passare messaggi fake per sicuri


Gli sviluppatori di OpenPGP.js hanno rilasciato una correzione per una vulnerabilità critica che potrebbe essere sfruttata per lo spoofing. Il bug consentiva la falsificazione sia di messaggi firmati sia di messaggi crittografati.

OpenPGP.js è un’implementazione JavaScript della libreria open source di crittografia delle e-mail OpenPGP che può essere utilizzata su qualsiasi dispositivo. Gli sviluppatori del progetto spiegano che l’idea era di implementare tutte le funzionalità OpenPGP necessarie in una libreria JavaScript che potesse essere riutilizzata in altri progetti per estensioni del browser o applicazioni server.

OpenPGP.js è utilizzato in progetti quali FlowCrypt, Mymail-Crypt, UDC, Encrypt.to, PGP Anywhere e Passbolt.

Di recente, gli esperti di Codean Labs hanno scoperto che OpenPGP.js ha una vulnerabilità critica. Questo problema consente a un aggressore di falsificare la verifica della firma tramite un messaggio contraffatto trasmesso a openpgp.verify o openpgp.decrypt. Di conseguenza, restituiscono un “risultato di verifica della firma positivo, anche se in realtà i dati restituiti non erano firmati”.

“Per falsificare un messaggio, un aggressore avrebbe bisogno di una firma valida (incorporata o separata) e dei dati firmati in chiaro. Dopodiché, è possibile generare un messaggio con firma in linea o un messaggio firmato e crittografato contenente qualsiasi dato. E il messaggio apparirà come firmato legittimamente nelle versioni vulnerabili di OpenPGP.js“.Spiegano i ricercatori. “In altre parole, un messaggio con una firma incorporata può essere modificato per restituire qualsiasi altro dato (pur indicando che la firma è valida). Lo stesso è possibile per i messaggi firmati e crittografati se un aggressore riesce a ottenere una firma valida e crittografare un nuovo messaggio (con contenuto arbitrario) insieme a quella firma.”

Alla vulnerabilità è stato assegnato l’identificatore CVE-2025-47934 (8,7 punti sulla scala CVSS) e riguarda le versioni 5 e 6 di OpenPGP.js. Le versioni 4.x non sono interessate. Gli sviluppatori hanno risolto il bug con il rilascio delle versioni 5.11.3 e 6.1.1.

Daniel Huigens, crittografo capo presso Proton e responsabile della manutenzione di OpenPGP.js, afferma che gli utenti dovrebbero installare gli aggiornamenti il ​​prima possibile. Prima di fare ciò, si consiglia di studiare attentamente tutti i messaggi presumibilmente firmati e di controllare ogni firma come se fosse unica.

Per i messaggi firmati e crittografati, Huygens suggerisce di verificarne l’autenticità in due passaggi. Per prima cosa chiamare openpgp.decrypt senza verificationKeys, quindi passare le firme restituite e i dati decrittati a openpgp.verify per la verifica esplicita.

L'articolo OpenPGP.js aveva un bug così elegante da far passare messaggi fake per sicuri proviene da il blog della sicurezza informatica.



L’IA costa troppo? Ecco come MoE e quantizzazione stanno cambiando le regole del gioco


Man mano che i modelli linguistici di grandi dimensioni diventano più intelligenti, diventano anche più difficili da utilizzare. Ciò crea problemi, soprattutto nei paesi in cui l’accesso ai potenti chip americani è limitato, come la Cina. Tuttavia, anche al di fuori di queste regioni, sta crescendo l’interesse verso soluzioni che rendano l’IA più economica da utilizzare. Sempre più spesso gli sviluppatori utilizzano architetture Mixture of Experts (MoE) e tecnologie di compressione per ridurre i requisiti hardware e i costi di esecuzione dei grandi modelli linguistici (LLM).

Sebbene i primi modelli MoE, come Mixtral di Mistral AI, esistano da molto tempo, hanno iniziato a trovare un utilizzo diffuso nella pratica solo nell’ultimo anno. Oggi, architetture simili sono utilizzate nei modelli di Microsoft, Google, IBM, Meta, DeepSeek e Alibaba, tutti basati sul principio proposto nei primi anni ’90.

L’essenza del MoE è che il modello è costituito da molte sottoreti più piccole, gli “esperti”. Invece di attivare tutti i parametri, come avviene nei tradizionali modelli “densi”, il sistema collega solo gli esperti necessari per svolgere un compito specifico. Ad esempio, DeepSeek V3 utilizza 256 esperti instradati e uno generale, ma solo otto esperti instradati e uno generale sono attivi durante la generazione del testo. Ciò comporta notevoli guadagni in termini di efficienza: meno transazioni, minore produttività e minori costi di manutenzione.

Allo stesso tempo, la qualità dei modelli MoE potrebbe essere leggermente inferiore a quella delle loro controparti più dense. Ad esempio, il modello Qwen3-30B-A3B di Alibaba si è rivelato leggermente più debole nei risultati benchmark rispetto alla versione densa Qwen3-32B. Tuttavia, la nuova architettura richiede una larghezza di banda di memoria notevolmente inferiore: i parametri attivi in ​​MoE rappresentano solo una parte del volume totale, il che consente di fare a meno della costosa memoria HBM.

Per chiarezza, vale la pena confrontare i modelli Meta Llama 3.1 405B e Llama 4 Maverick. Il primo è un modello denso, che richiede oltre 405 GB di memoria e circa 20 TB/s di throughput per servire 50 token al secondo nella versione a 8 bit. Allo stesso tempo, anche il sistema di fascia alta basato su Nvidia HGX H100, il cui costo parte da 300 mila dollari, fornisce 26,8 TB/s e soddisfa praticamente tutte queste esigenze. Per eseguire una versione a 16 bit del modello, sarebbero necessari almeno due sistemi di questo tipo.

Il Llama 4 Maverick è un modello MoE con una quantità di memoria simile, ma ha solo 17 miliardi di parametri attivi. Ciò è sufficiente per ottenere le stesse prestazioni con una velocità di trasmissione inferiore a 1 TB/s. Sulla stessa base hardware, un modello del genere funzionerà molto più velocemente. In alternativa, se la velocità non è un fattore critico, è possibile utilizzarlo su soluzioni più economiche con GDDR6/7 o addirittura DDR, ad esempio sui nuovi server CPU di Intel.

Intel ha già dimostrato questa capacità: una piattaforma dual-socket basata su Xeon 6 con memoria MCRDIMM ad alta velocità ha mostrato una velocità di 240 token al secondo con una latenza media inferiore a 100 ms. Ciò è sufficiente per consentire a circa due dozzine di utenti di lavorare contemporaneamente con il modello.

Tuttavia, MoE riduce solo i requisiti di larghezza di banda, non quelli di memoria. Anche Llama 4 Maverick a 8 bit richiede oltre 400 GB di memoria video. Ed è qui che entra in gioco la seconda tecnologia chiave: la quantizzazione. La sua essenza è comprimere i pesi del modello mantenendone la precisione. Il passaggio da 16 a 8 bit non ha praticamente alcun effetto sulla qualità, ma la compressione a 4 bit richiede già dei compromessi. Alcuni sviluppatori, come DeepSeek, hanno iniziato ad addestrare i modelli direttamente in FP8, il che evita problemi di post-elaborazione.

Parallelamente si ricorre anche a metodi di potatura, ovvero alla rimozione di pesi in eccesso o insignificanti. Nvidia ha utilizzato attivamente questa pratica, rilasciando versioni ridotte di Llama 3 ed è stata una delle prime a implementare il supporto per FP8 e FP4, che riducono i requisiti di memoria e velocizzano i calcoli. AMD, a sua volta, sta preparando dei chip con supporto FP4 il mese prossimo.

Ad aprile Google ha mostrato come è possibile ottenere una compressione 4x nei suoi modelli Gemma 3 utilizzando l’apprendimento consapevole della quantizzazione (QAT). Allo stesso tempo, la qualità non è stata quasi influenzata e le perdite per perplessità sono state ridotte del 54%. Alcuni approcci, come Bitnet, vanno ancora oltre, comprimendo i modelli a 1,58 bit per parametro, il che ne riduce le dimensioni di un fattore 10.

Combinando MoE e quantizzazione, i modelli consumano molto meno memoria e larghezza di banda. Ciò è particolarmente rilevante nell’era delle soluzioni Blackwell Ultra più costose e delle restrizioni sulle esportazioni di chip. Anche se una delle due tecnologie viene utilizzata separatamente, è già in grado di ridurre significativamente i costi di lancio di modelli di grandi dimensioni e di renderli disponibili al di fuori dei data center.

Certo, resta un’ultima domanda: tutto questo porta con sé qualche vantaggio? Secondo un sondaggio IBM, solo il 25% dei progetti di intelligenza artificiale giustificava effettivamente l’investimento. Il resto, non ancora.

L'articolo L’IA costa troppo? Ecco come MoE e quantizzazione stanno cambiando le regole del gioco proviene da il blog della sicurezza informatica.



L’Intelligenza Artificiale mostra agli Hacker chi comanda!


Un team di ricercatori della Palisade Research ha pubblicato un insolito rapporto sulle capacità dell’intelligenza artificiale moderna nel campo della sicurezza informatica offensiva.

Per la prima volta, ai sistemi di intelligenza artificiale è stato permesso di partecipare a pieno titolo alla competizione di hacking Capture The Flag e non solo hanno vinto, sono anche risultati tra i migliori. Nella competizione AI vs Humans, gli agenti autonomi basati sull’intelligenza artificiale sono entrati all’interno del 5% dei migliori partecipanti, mentre nella competizione su larga scala Cyber ​​Apocalypse hanno ottenuto risultati tra il 10%, tra decine di migliaia di giocatori professionisti.

L’idea principale del lavoro è testare quanto efficacemente il metodo di “elicitazione” (massima divulgazione del potenziale dell’IA) possa essere utilizzato tramite crowdsourcing, cioè tramite competizioni aperte. Invece di affidarsi a test di laboratorio chiusi, Palisade ha consentito a team esterni e appassionati di personalizzare ed eseguire l’IA in condizioni reali di tornei CTF.

I risultati sono stati inaspettati. Alcuni agenti sono riusciti a risolvere 19 compiti su 20, eguagliando in velocità i migliori team umani. Le IA si sono dimostrate particolarmente abili nei compiti di crittografia e di reverse engineering. Al torneo Cyber ​​Apocalypse, a cui hanno partecipato più di 8.000 squadre, l’intelligenza artificiale è riuscita a risolvere problemi che a un giocatore esperto hanno richiesto circa un’ora. Ciò è in linea con le stime di altri ricercatori: i modelli linguistici moderni riescono già a gestire con sicurezza compiti tecnici della durata massima di 60 minuti.

Lo studio affronta anche la questione del cosiddetto “evals gap”, ovvero il divario tra i risultati dei test interni dell’intelligenza artificiale e le sue reali capacità quando correttamente configurata. Gli autori ritengono che il crowdsourcing potrebbe diventare una forma di valutazione più equa ed efficace, soprattutto man mano che l’intelligenza artificiale diventa più potente e versatile.

Oltre ai risultati pratici, il progetto ha un obiettivo più ampio: fornire a decisori politici, ricercatori e aziende uno strumento per una valutazione tempestiva e indipendente delle crescenti capacità dell’intelligenza artificiale. Gli organizzatori propongono di integrare i percorsi di intelligenza artificiale nelle competizioni CTF esistenti, offrendo piccoli premi e incoraggiando la partecipazione. Questo, secondo loro, non solo aiuterà a esplorare i limiti dell’intelligenza artificiale, ma renderà anche il processo di valutazione più trasparente, riproducibile e pertinente alle attività del mondo reale.

In sostanza, stiamo parlando del futuro dell’audit dell’IA: non attraverso parametri chiusi, ma attraverso competizioni aperte , in cui l’IA stessa deve dimostrare di cosa è capace, competendo con persone reali.

L'articolo L’Intelligenza Artificiale mostra agli Hacker chi comanda! proviene da il blog della sicurezza informatica.



Shock alla Casa Bianca! Gli hacker imitano la voce del capo dello staff con l’IA!


La Casa Bianca ha avviato un’indagine dopo che ignoti hanno avuto accesso al telefono personale del capo dello staff presidenziale degli Stati Uniti, Susie Wiles, e hanno utilizzato i dati per contattare alti funzionari, fingendosi lei.

Secondo Wall Street Journal, sarebbe stata Wiles a dire ai colleghi che il suo telefono era stato hackerato. Questa informazione è stata confermata anche da fonti della CBS News.

Gli hacker avrebbero ottenuto l’accesso alla sua lista dei contatti, che comprende i numeri di telefono di personaggi influenti e di alti funzionari degli Stati Uniti. Alcuni di loro hanno ricevuto chiamate con la voce falsa di Wiles, apparentemente generata dall’intelligenza artificiale, nonché messaggi da un numero sconosciuto a suo nome.

Come ha spiegato a TechCrunch la portavoce della Casa Bianca Anna Kelly, non è chiaro se l’account cloud associato al telefono di Wiles sia stato hackerato o se si sia verificato un attacco informatico più sofisticato, come quello che ha coinvolto uno spyware di livello governativo. L’amministrazione ha affermato che “la questione è in fase di revisione” e ha sottolineato che “la sicurezza informatica dei dipendenti è una priorità”.

Non è la prima volta che Wiles subisce aggressioni. Nel 2024, il Washington Post ha riferito di un tentativo da parte di hacker iraniani di accedere alla sua e-mail personale. Come si è scoperto in seguito, l’attacco ebbe successo e gli aggressori rubarono un dossier su J.D. Vance, l’allora candidato vicepresidente di Trump.

L’incidente di Wiles è l’ultimo di una serie di fughe di notizie e vulnerabilità che hanno afflitto l’amministrazione Trump sin dal suo ritorno alla Casa Bianca.

A marzo è stato rivelato che l’ex consigliere per la sicurezza nazionale Michael Waltz aveva aggiunto per errore un giornalista a una chat privata di Signal in cui si discuteva, tra le altre cose, dei piani per attacchi aerei nello Yemen.

Successivamente si è scoperto che i partecipanti non stavano utilizzando il Signal originale, bensì una sua modifica, TeleMessage , progettata per l’archiviazione della corrispondenza. Sembra che il sistema sia stato hackerato almeno due volte, con conseguente fuga di messaggi privati.

L'articolo Shock alla Casa Bianca! Gli hacker imitano la voce del capo dello staff con l’IA! proviene da il blog della sicurezza informatica.