Salta al contenuto principale




Scientists have discovered the culprit behind sea star wasting disease, the most devastating marine epidemic on record.#theabstract


Billions of Sea Stars Mysteriously Turned to Goo. Now We Know Why.


Welcome back to the Abstract! Here are the studies this week that gave me hope, sent me back in time, and dragged me onto the dance-floor.

First, what’s your favorite cockatoo dance move? To be fully informed in your response, you will need to review the latest literature on innovations in avian choreography. Then: salvation for sea stars, a tooth extraction you’ll actually like, ancient vortex planets, and what to expect when you’re an expecting cockroach.

Everybody do the cockatoo

Lubke, Natasha et al. “Dance behaviour in cockatoos: Implications for cognitive processes and welfare.” PLOS One.

If you play your cards right as a scientist, you can spend all day watching cockatoos dance online and IRL. That’s what one team of researchers figured out, according to a new study that identified 17 cockatoo dance moves previously unknown to science.

“Anecdotally, parrots (Psittaciformes) have been reported to show ‘dancing’ behaviour to music in captivity which has been supported by studies on a few individuals,” said researchers led by Natasha Lubke of Charles Sturt University. “However, to date it remains unclear why parrots show dance behavior in response to music in captivity when birds are not courting or in the absence of any potential sexual partner.” Cockatoos, by the way, are a type of parrot.

It’s worth pursuing this mystery in part because parrots are popular pets and zoo attractions that require environmental enrichment for their welfare while in captivity. Listening to music and dancing could provide much-needed stimulation for these smart, social animals.

To that end, the authors watched dozens of videos of cockatoos on YouTube, TikTok, and Instagram, with search terms like “birds dancing Elvis,” “bird dancing to rap music” and “bird dancing to rock music.” They also played music and podcasts to a group of captive birds—two sulphur crested cockatoos (Cacatua galerita), two Major Mitchell cockatoos (Lophochroa leadbeateri) and two galahs (Eolophus roseicapilla)—housed at Wagga Wagga Zoo in Australia.
Illustration of the 10 most common recorded dance movements. Ethogram descriptors based on Keehn et al. [3] and illustrations by Zenna Lugosi. Image: Lubke et al., 2025, PLOS One, CC-BY 4.0 (creativecommons.org/licenses/b…)
The results expanded the existing database of cockatoo dance moves from classics like headbang, foot-lift, and body roll to include new-wave choreography like jump turn, downward walk, and fluff (wherein “feathers are fluffed” in a “fluffing event” according to the study).

All the birds that the team studied onsite at the zoo also danced at least once to audio playback of the song “The Nights” by Avicii. They even danced when music was not playing, bopping around to silence or to tips from the financial podcast “She’s on the Money.”

“Dance behaviour is perhaps a more common behaviour in cockatoos than previously thought,” the team concluded. “Further research is required to determine the motivational basis for this behaviour in captivity.”

It will be interesting to see what forthcoming studies reveal, but my own prediction is that the motivational basis falls under Lady Gaga’s edict to “Just Dance.”

In other news…

Solving the mystery of what’s killing billions of sea stars

Prentice, Melanie et al. “Vibrio pectenicida strain FHCF-3 is a causative agent of sea star wasting disease.” Nature Ecology and Evolution.

Over the past decade, a devastating illness has killed off billions of sea stars in what is the largest marine epidemic on record. Scientists have finally identified the culprit that causes sea star wasting disease (SSWD) as the bacteria Vibrio pectenicida, which is from the same family that causes cholera in humans (Vibrio cholerae).

Sea stars infected with SSWD form lesions and rapidly disintegrate into goo in mass mortality events that have upended ecosystems on the Pacific coast from Alaska to Mexico. The isolation of the agent involved in these grotesque die-offs will hopefully help restore these vital keystone species.
Hakai Institute research scientist Alyssa Gehman checks on an adult sunflower sea star in the US Geological Survey’s Marrowstone Marine Field Station in Washington State. Image: Kristina Blanchflower/Hakai Institute
“This discovery will enable recovery efforts for sea stars and the ecosystems affected by their decline,” said researchers led by Melanie Prentice of the Hakai Institute and the University of British Columbia.

Psst…you have some ancient atmosphere stuck in your teeth

Feng, Dingsu et al. “Mesozoic atmospheric CO2 concentrations reconstructed from dinosaur tooth enamel.” Proceedings of the National Academy of Sciences.

For the first time, scientists have reconstructed atmospheres that existed more than 100 million years ago by studying the teeth of dinosaurs that breathed in this bygone air.

A team analyzed oxygen remnants preserved in the dental enamel of roughly two dozen dinosaur teeth including sauropods (such as Camarasaurus), theropods (including Tyrannosaurus), and the ornithischian Edmontosaurus (go Oilers). This data enabled them to infer carbon dioxide concentrations of around 1,200 parts per million (ppm) and 750 ppm in the Jurassic and Cretaceous periods, respectively.

This is in line with other findings that have found wild swings in CO2 levels during the dinosaur age, likely due to volcanic activity. Earth’s current atmosphere is about 430 ppm, and is rapidly rising due to human-driven greenhouse gas emissions.
Skull with teeth of a Kaatedocus siberi found at Howe Ranch, Wyoming, USA. Image: © Sauriermuseum Aathal
“Fossil tooth enamel can thus serve as a robust time capsule for ancient air [oxygen] isotope compositions,” said researchers led by Dingsu Feng of the University of Göttingen. “This novel form of analysis can “provide insights into past atmospheric greenhouse gas content and global primary productivity.”

Vortex planets from the dawn of light

Eriksson, Linn E J et al. “Planets and planetesimals at cosmic dawn: Vortices as planetary nurseries.” Monthly Notices of the Royal Astronomical Society

The first planets ever born in the universe may have formed in vortices around ancient stars more than 13.6 billion years ago. These stars were made of light elements, such as hydrogen and helium, but each new generation forged an itty-bit of heavier elements in their bellies that could potentially provide basic planetary building blocks.

By running simulations of this early epoch, known as cosmic dawn, researchers led by Linn E.J. Eriksson of the American Museum of Natural History found that small rocky worlds, on the scale of Mercury or Mars, could coalesce from dust and pebbles trapped in so-called “vortices,” which are like cosmic eddies that form in disks around newborn stars.

As a consequence, this “suggests that vortices could trigger the formation of the first generation of planets and planetesimals in the universe,” the team said.

Congratulations to everyone who had “ancient vortex planets from cosmic dawn” on their bingo card this week.

Wash it all down with a glass of cockroach milk

Frigard, Ronja et al. “Daily activity rhythms, sleep and pregnancy are fundamentally related in the Pacific beetle mimic cockroach, Diploptera punctata.” Journal of Experimental Biology.

We began with cockatoos and we’ll close with cockroaches. Scientists have been bothering sleepy pregnant cockroaches, according to a new study on the Pacific beetle mimic cockroach, which is one of the few insects that produces milk and gives birth to live young.

“To our knowledge, no study has investigated the direct relationship between sleep and pregnancy in invertebrates, which leaves open the questions: do pregnant individuals follow similar sleep and activity patterns to their non-pregnant counterparts, and how important is sleep for successful pregnancy?” said researchers led by Ronja Frigard of the University of Cincinnati.
Biologists found that pregnant cockroaches need more sleep and those that are sleep-deprived have babies that require longer gestation to develop. Image: Andrew Higley
As it turns out, it’s very important! The team disrupted pregnant cockroaches by shaking their containers four times during their sleeping period for weeks on end. While the well-rested control group averaged 70 days for its gestation period, the sleep-deprived group took over 90 days to deliver their young. In addition, “when chronic sleep disturbance occurs, milk protein levels decline, decreasing nutrients available to the embryos during development,” the team concluded.

For those of us who have been woken up at night by the scuttling of cockroaches, this study is our revenge. Enjoy it while you can, because the smart money is on cockroaches outliving us all.

Thanks for reading! See you next week.




Hai fatto doppio click su WinRAR? Congratulazioni! Sei stato compromesso


Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Directory Traversal ed è stato risolto solo in WinRAR 7.13. il bug permetteva agli aggressori di creare archivi speciali che, una volta decompressi, finivano in una directory specificata dall’aggressore, anziché nella cartella selezionata dall’utente. Questo meccanismo permetteva di aggirare le restrizioni standard e di iniettare codice dannoso in directory critiche di Windows.

A differenza dello scenario usuale, quando la decompressione porta a una posizione predefinita, la vulnerabilità ha permesso di sostituire il percorso per reindirizzare il contenuto alle cartelle di avvio del sistema operativo. Tra queste directory vi sono la cartella di avvio di un utente specifico (%APPDATA%MicrosoftWindowsStart MenuProgramsStartup) e la cartella di avvio del sistema per tutti gli account (%ProgramData%MicrosoftWindowsStart MenuProgramsStartUp). Al successivo accesso al sistema, qualsiasi file eseguibile inserito tramite la vulnerabilità veniva avviato automaticamente, il che di fatto ha dato all’aggressore la possibilità di eseguire codice da remoto senza l’intervento della vittima.

Il problema riguardava solo le edizioni Windows di WinRAR, RAR, UnRAR, le loro versioni portatili e la libreria UnRAR.dll. Le varianti per piattaforme Unix, Android e i relativi codici sorgente non presentavano questa vulnerabilità.

La situazione era resa particolarmente pericolosa dal fatto che WinRAR non dispone di una funzione di aggiornamento automatico. Gli utenti che non monitoravano il rilascio di nuove versioni potevano rimanere sotto attacco per mesi senza accorgersene. Gli sviluppatori raccomandano vivamente di scaricare e installare manualmente WinRAR 7.13 dal sito web ufficiale win-rar.com per eliminare la possibilità di sfruttare questo errore.

La vulnerabilità è stata identificata dagli specialisti di ESET Anton Cherepanov, Peter Koszynar e Peter Stricek. Quest’ultimo ha confermato che è stata utilizzata in vere e proprie campagne di phishing per installare il malware RomCom. Gli attacchi consistevano nell’invio di e-mail con allegati archivi RAR contenenti l’exploit CVE-2025-8088.

RomCom è un gruppo noto anche come Storm-0978, Tropical Scorpius o UNC2596. È specializzato in attacchi ransomware, furto di dati, estorsione e furto di credenziali. Utilizza un malware proprietario per persistere nel sistema, rubare informazioni e creare backdoor che forniscono accesso segreto ai dispositivi infetti.

Il gruppo è noto per il suo ampio utilizzo di vulnerabilità zero-day negli attacchi e ha collaborato con altre operazioni ransomware, tra cui Cuba e Industrial Spy. L’attuale campagna che sfrutta una vulnerabilità in WinRAR è solo l’ultimo esempio di come RomCom combini sofisticate tecniche di hacking con l’ingegneria sociale per aggirare le difese e penetrare nelle reti aziendali.

ESET sta già preparando un rapporto dettagliato sull’incidente, che descriverà nei dettagli i metodi di sfruttamento e i dettagli tecnici degli attacchi identificati.

L'articolo Hai fatto doppio click su WinRAR? Congratulazioni! Sei stato compromesso proviene da il blog della sicurezza informatica.




Telemeloni esiste e lotta contro l’EMFA


@Giornalismo e disordine informativo
articolo21.org/2025/08/media-f…
I solerti vertici della Rai hanno risposto sdegnati alla nota con la quale il sindacato unitario dei giornalisti Rai, l’Usigrai, ha dato conto dell’entrata in vigore dell’European Media Freedom Act. Così facendo, sono stati costretti ad ammetterne



Io ho firmato.
L'oscurantismo medievale non è accettabile!
La melma novax nei ministeri per decidere sulla nostra salute, no, grazie!
W la Scienza

change.org/p/revoca-delle-nomi…

reshared this



In un libro della biblioteca sull'art nouveau ho trovato questa foto della centrale elettrica di Trezzo d'Adda di Gaetano Moretti. Ecco, la dedico a chi insiste che l'estetica #solarpunk sono enormi spazi hi-tech di design + alberi.

reshared this



3D Printing a Giant Beyblade Arena


Beyblade spinning tops are pretty easy to find at toy shops, department stores, and even some supermarkets. However, the arenas in which the tops do battle? They’re much harder to come by, and the ones on sale in any given market often leave a lot to be desired. [LeftBurst] got around this problem by printing a grandiose Beyblade arena.

[LeftBurst]’s desire was to score a Beyblade stadium more similar to those featured in the anime, which are much larger than those sold as part of the official toy line. [Buddha] was enlisted to model the massive arena, but it then needed to be printed. Given its size, printing it in one piece wasn’t very practical. Instead, [LeftBurst] decided to print it in segments which would then have to be assembled. Super glue was used to put all the parts together, but there was more left to do. The surface finish and joins between the parts would cause issues for tops trying to move across the surface. Thus ensued a great deal of post-processing with primer, putty, and a power sander.

The final result is a massive stadium that plays well, and is ideal for larger multi-Beyblade battles that are more akin to what you’d see in the anime. If you’re playing at this scale, you might appreciate some upgraded launcher technology, too.

youtube.com/embed/oJp4mSX93kw?…


hackaday.com/2025/08/09/3d-pri…



I padroncini calabresi soppiantarono i lombardi a suon di bombe nell’arco di un decennio collasgarba2.altervista.org/i-…


Satelliti Sotto il controllo degli Hacker: “è più semplice hackerarli che usare armi satellitari”


Alla conferenza Black Hat di Las Vegas, VisionSpace Technologies ha dimostrato che è molto più facile ed economico disattivare un satellite o modificarne la traiettoria rispetto all’utilizzo di armi antisatellite. È sufficiente trovare e sfruttare le vulnerabilità nel software che controlla il dispositivo stesso o nelle stazioni di terra con cui interagisce. Olhava ha sottolineato che in passato ha lavorato presso l’Agenzia Spaziale Europea, dove ha ripetutamente segnalato vulnerabilità nell’infrastruttura IT delle stazioni di terra, ma, non avendo atteso le soluzioni, ha deciso di farlo da solo.

Negli ultimi 20 anni, il numero di satelliti operativi è cresciuto da meno di 1.000 a circa 12.300, secondo l’Agenzia Spaziale Europea. Una parte significativa di questi sono satelliti Starlink di SpaceX, ma anche il numero di piattaforme militari è aumentato significativamente a causa delle tensioni geopolitiche. A ciò si aggiunge il fatto che i satelliti sono diventati più economici da sviluppare e lanciare, accelerandone la proliferazione.

Tuttavia, la crescita del numero di dispositivi è accompagnata da problemi di sicurezza del software di controllo. Un esempio è il sistema aperto Yamcs, utilizzato dalla NASA e da Airbus per comunicare e controllare i dispositivi orbitali. Nel suo codice sono state trovate cinque vulnerabilità , che hanno consentito di ottenere il pieno controllo del sistema. Nell’ambito della dimostrazione, gli specialisti hanno mostrato come inviare un comando per accendere i motori e modificare l’orbita del satellite, in modo che questo non venga visualizzato immediatamente nell’interfaccia operatore. L’esperimento è stato condotto in un simulatore e i dispositivi reali non sono stati danneggiati.

La situazione si è rivelata ancora peggiore in OpenC3 Cosmos, un altro sistema aperto per il controllo dei dispositivi dalle stazioni di terra. Qui sono state identificate sette vulnerabilità , tra cui la possibilità di eseguire codice da remoto e condurre attacchi cross-site scripting. Anche la NASA non è stata esente da problemi: sono stati rilevati quattro difetti critici nel pacchetto Eagle del Core Flight System (cFS) : due che portano a un denial of service, una vulnerabilità di path traversal e una falla che consente l’esecuzione remota di codice arbitrario. Tali errori possono disabilitare il software di bordo e dare agli aggressori il controllo completo sui sistemi.

Anche la libreria di crittografia open source CryptoLib, utilizzata su molti satelliti, non è sfuggita a gravi problemi. Nella versione utilizzata dalla NASA sono state rilevate quattro vulnerabilità, mentre il pacchetto standard ne presentava sette, due delle quali valutate criticamente. Secondo Startsik, alcuni degli errori scoperti consentono all’intero software di bordo di bloccarsi con una semplice richiesta non autenticata, causando un riavvio e, se il dispositivo è configurato in modo errato, tutte le chiavi di crittografia vengono reimpostate. In questo caso, il sistema è completamente esposto a ulteriori interventi.

Tutti i difetti identificati sono stati trasferiti agli sviluppatori e sono già stati corretti. Tuttavia, gli specialisti di VisionSpace sono convinti che sia impossibile affidare il controllo del veicolo orbitale a soluzioni non sicure e presumono che altre vulnerabilità critiche possano persistere nel software utilizzato.

L'articolo Satelliti Sotto il controllo degli Hacker: “è più semplice hackerarli che usare armi satellitari” proviene da il blog della sicurezza informatica.



Anche Gpt5 di OpenAI ha limiti (e Altman lo sa)

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Gpt-5 segna sicuramente un passo avanti nel perfezionamento dell'esperienza utente e dell'efficienza operativa, ma non rappresenta ancora la svolta radicale startmag.it/innovazione/anche-…



Learn C with a Lisp


One reason Forth remains popular is that it is very simple to create, but also very powerful. But there’s an even older language that can make the same claim: LISP. Sure, some people think that’s an acronym for “lots of irritating spurious parenthesis,” but if you can get past the strange syntax, the language is elegant and deceptively simple, at least at its core. Now, [Daniel Holden] challenges you to build your own Lisp as a way to learn C programming.

It shouldn’t be surprising that LISP is fairly simple. It was the second-oldest language, showing up in the late 1950s with implementations in the early 1960s. The old hardware couldn’t do much by today’s standards, so it is reasonable that LISP has to be somewhat economical.

With LISP, everything is a list, which means you can freely treat code as data and manipulate it. Lists can contain items like symbols, numbers, and other lists. This is somewhat annoying to C, which likes things to have particular types, so that’s one challenge to writing the code.

While we know a little LISP, we aren’t completely sold that building your own is a good way to learn C. But if you like LISP, it might be good motivation. We might be more inclined to suggest Jones on Forth as a good language project, but, then again, it is good to have choices. Of course, you could choose not to choose and try Forsp.


hackaday.com/2025/08/09/learn-…



Un passo verso la guerra autonoma. Un drone può programmare in autonomia il suo “sistema cerebrale”


Per la prima volta, è stato dimostrato che un robot può non solo eseguire comandi, ma anche programmare il proprio “sistema cerebrale“, dall’inizio alla fine. Questa svolta è stata dimostrata da Peter Burke, professore di ingegneria elettrica e informatica presso l’Università della California, Irvine. Nel suo preprint, descrive come, utilizzando modelli di intelligenza artificiale generativa, sia possibile creare una stazione di comando e controllo completa per un drone, non posizionata a terra, come di solito accade, ma direttamente a bordo del velivolo.

L’idea è che il progetto chiami “robot” due oggetti contemporaneamente. Il primo è l’intelligenza artificiale che genera il codice del programma, il secondo è un drone basato su Raspberry Pi Zero 2 W che esegue questo codice. Il controllo del volo viene solitamente effettuato tramite una stazione di terra, ad esempio utilizzando i programmi Mission Planner o QGroundControl che comunicano con il drone tramite un canale di telemetria. Questo sistema svolge le funzioni di un “cervello” intermedio, dalla pianificazione della missione alla visualizzazione in tempo reale. Un firmware di basso livello, come Ardupilot, viene eseguito a bordo del drone, mentre un sistema di navigazione autonomo, come ROS, è responsabile delle attività più complesse.

Burke ha dimostrato che, con il giusto tasking, i modelli di intelligenza artificiale generativa possono essere incaricati di scrivere l’intera suite software, dall’interazione con MAVLink alla creazione di un’interfaccia web. Il risultato è WebGCS: un server web situato sulla scheda stessa del drone, che fornisce un ciclo di controllo completo in volo. L’utente può connettersi a questo sistema tramite rete e impartire comandi tramite un browser mentre il dispositivo è in volo.

Il progetto è stato implementato in più fasi, attraverso una serie di sprint con diversi strumenti di intelligenza artificiale: Claude , Gemini , ChatGPT , nonché ambienti di sviluppo specializzati come Cursor e Windsurf . Nella fase iniziale, le sessioni con Claude includevano richieste di scrittura di codice Python per far volare il drone a 15 metri, creare una pagina web con un pulsante di decollo, visualizzare una mappa con la posizione GPS e consentire di cliccare per specificare una destinazione. L’intelligenza artificiale avrebbe poi dovuto generare uno script di installazione, inclusa l’intera struttura dei file. Tuttavia, a causa della finestra di contesto limitata, Claude non è stato in grado di elaborare l’intera catena di richieste.

La sessione di Gemini 2.5 fallì a causa di errori negli script bash e Cursor ha prodotto un prototipo funzionante, che tuttavia richiese un refactoring, poiché il volume di codice superava i limiti del modello. Il quarto sprint con Windsurf ebbe successo: richiese 100 ore di lavoro umano in 2,5 settimane e si concluse con la creazione di 10.000 righe di codice. A titolo di confronto, il progetto Cloudstation, con funzionalità simili, fu sviluppato in 4 anni grazie all’impegno di diversi studenti.

Il risultato evidenzia un’importante limitazione dell’intelligenza artificiale moderna: la sua incapacità di gestire efficacemente dimensioni di codice superiori a 10.000 righe. Secondo Burke, questo è coerente con ricerche precedenti , che hanno dimostrato che l’accuratezza del modello Claude 3.5 di Sonnet su LongSWEBench scende dal 29% al 3% all’aumentare del contesto da 32.000 a 256.000 token.

Nonostante la natura futuristica del progetto, gli sviluppatori hanno previsto un elemento di controllo: l’intervento manuale tramite un trasmettitore di backup è sempre stato possibile durante il processo. Ciò è necessario dato il potenziale dei sistemi di navigazione autonoma, che stanno già attirando l’attenzione dell’industria militare e dell’intelligenza artificiale spaziale.

Geolava ha definito l’esperimento di Burke una pietra miliare: secondo l’azienda, l’assemblaggio autonomo di un centro di comando nel cielo apre la strada a un nuovo paradigma di intelligenza spaziale, in cui sensori, pianificazione e processo decisionale vengono combinati in un unico insieme in tempo reale. Anche piattaforme parzialmente automatizzate come Skydio stanno già iniziando a cambiare l’approccio all’analisi dell’ambiente.

L'articolo Un passo verso la guerra autonoma. Un drone può programmare in autonomia il suo “sistema cerebrale” proviene da il blog della sicurezza informatica.



GPT-5 è quì! l’IA da miliardi di dollari che divora GPU e fa sembrare GPT-4 un giocattolo


OpenAI ha lanciato il suo nuovo modello di punta e il messaggio è chiaro: affidabilità, potenza e un cambio radicale nel modo in cui interagiamo con l’intelligenza artificiale. Dopo anni in cui i modelli linguistici erano visti come strumenti sperimentali, GPT-5 segna il passaggio definitivo dal prototipo alla produzione.

Uno dei punti di forza è il sistema unificato con “smart router”: non serve più scegliere manualmente quale modello usare. GPT-5 analizza la richiesta e decide autonomamente se fornire una risposta rapida o attivare una modalità di calcolo più complessa per problemi impegnativi. Un’unica interfaccia, potenza su richiesta.

Meno Allucinazioni e più ragionamento


Sul fronte dell’affidabilità, i progressi sono notevoli. OpenAI dichiara una riduzione delle allucinazioni compresa tra il 45% e l’80% rispetto ai modelli precedenti, frutto di un lavoro ingegneristico mirato. È un passo cruciale per rendere l’IA uno strumento di lavoro concreto, sicuro e prevedibile.

Le prestazioni sui compiti chiave confermano il salto di qualità: nel coding GPT-5 raggiunge il 74,9% su SWE-bench, posizionandosi ai vertici per l’ingegneria del software; nel ragionamento scientifico registra progressi significativi in matematica (AIME), scienze (GPQA) e percezione multimodale; nella scrittura dimostra una gestione superiore di struttura, ritmo e metafora, andando ben oltre la semplice correttezza grammaticale.

Infine, accesso e costi: GPT-5 è già disponibile in ChatGPT (sostituendo GPT-4o) e via API in vari formati (-5, mini, nano) con contesto di 256k in input e 128k in output. Le tariffe, fino a 10$ per milione di token in output e 1,25$ per milione in input, sono estremamente competitive, in linea con modelli come Google Gemini 2.5. Ma la vera svolta non è solo la potenza: è la fiducia. L’era dei giocattoli è finita – questa IA è progettata per lavorare.

OpenAI ha presentato GPT-5 come un modello infrastrutturale: affidabile, potente e progettato per usi professionali. Ora aggiungiamo un aspetto sorprendente: il suo sviluppo avrebbe richiesto un investimento miliardario e un’infrastruttura hardware mai vista prima, confermando che non si tratta più di un prototipo, ma di un’impresa a tutti gli effetti.

Cifre da record per potenza di calcolo, parametri e quindi consumi


GPT-4, si stima, è costato circa 63 milioni di dollari per l’addestramento, utilizzando 25 000 GPU Nvidia A100 per 90-100 giorni. In confronto, le stime per GPT-5 parlano di un costo compreso tra 1,25 e 2,5 miliardi di dollari e un’infrastruttura con 250 000-500 000 GPU Nvidia H100 dedicate. In alternativa, secondo altri calcoli basati su stime di mercato (parametri di 8,8-15 trilioni e durate di training attorno ai 150 giorni), servirebbero fra 150 000 e 260 000 GPU H100, per una spesa hardware tra 3,7 e 6,6 miliardi di dollari solo per l’acquisto delle schede.

Mentre i dettagli ufficiali sul conteggio dei parametri di GPT-4 non sono stati resi pubblici, fonti stimano che possa raggiungere 1,8 trilioni di parametri. Invece GPT-5 viene proiettato tra 8,8 e 15 trilioni di parametri, cioè circa 5-8 volte più grande del suo predecessore.

L’infrastruttura necessaria non è solo costosa, ma anche logisticamente impegnativa: centinaia di migliaia di GPU H100 rappresentano una richiesta massiccia sia a livello energetico che di spazio fisico. Se GPT-4 aveva già segnato una svolta nell’uso delle risorse, GPT-5 la spinge a livelli quasi industriali, incarnando di fatto il passaggio definitivo dall’esperimento all’infrastruttura AI.

Da un punto di vista pratico, GPT-5 promette potenza e affidabilità ben superiori rispetto a GPT-4. Tuttavia, il conto economico elevato e l’enorme fabbisogno hardware spostano il baricentro: non siamo più nell’ambito della sperimentazione, ma in una nuova era in cui l’IA è infrastruttura – costosa, capillare, e pronta a servire per applicazioni mission-critical. L’era dei giocattoli è finita: l’IA adesso è progettata per il lavoro.

L'articolo GPT-5 è quì! l’IA da miliardi di dollari che divora GPU e fa sembrare GPT-4 un giocattolo proviene da il blog della sicurezza informatica.




Nuova iscrizione


Nuovo utente, mi interesso di ambiente, diritti umani, democrazia, tecnologia solo se etica, e dei miei bambini, naturalmente.


linkiesta.it/2025/08/spiagge-v…

questi vogliono guadagnare sempre di più, e l'italia è un paese sempre più povero. non può funzionare se domanda e offerta non si incontrano. il capitalismo all'italiana.

RFanciola reshared this.



Douglas Bauer – Il mondo che chiama
freezonemagazine.com/articoli/…
Tra la fatica delle miniere di carbone all’inizio del Novecento e il sollievo delle partite domenicali di baseball, Earl Dunham ha imparato a non aspettarsi troppo dalla vita. Il modo è duro, il futuro incerto, e ogni giorno è una battaglia per sopravvivere. Ma quando un incontro casuale lo avvicina al baseball professionistico, Earl si […]
L'articolo Douglas Bauer – Il mondo che


One File, Six Formats: Just Change The Extension


Normally, if you change a file’s extension in Windows, it doesn’t do anything positive. It just makes the file open in the wrong programs that can’t decode what’s inside. However, [PortalRunner] has crafted a file that can behave as six different filetypes, simply by swapping out the extension at the end of the filename.

The basic concept is simple enough. [PortalRunner] simply found a bunch of different file formats that could feasibly be crammed in together into a single file without corrupting each other or confusing software that loads these files.

It all comes down to how file formats work. File extensions are mostly meaningless to the content of a file—they’re just a shorthand guide so an operating system can figure out which program should load them. In fact, most files have headers inside that indicate to software what they are and how their content is formatted. For this reason, you can often rename a .PNG file to .JPEG and it will still load—because the operating system will still fire up an image viewer app, and that app will use headers to understand that it’s actually a PNG and not a JPEG at heart, and process it in the proper way.

[PortalRunner] found a way to merge the headers of various formats, creating a file that could be many different types. The single file contains data for a PNG image, an MP4 video, a PDF document, a ZIP archive, a Powerpoint presentation, and an HTML webpage. The data chunks for each format are lumped into one big file, with the combined headers at the very top. The hijinx required to pull this off put some limitations on what the file can contain, and the files won’t work with all software… but it’s still one file that has six formats inside.

This doesn’t work for every format. You can’t really combine GIF or PNG for example, as each format requires a different initial set of characters that have to be at the very beginning of the file. Other formats aren’t so persnickety, though, and you can combine their headers in a way that mostly works if you do it just right.

If you love diving into the binary specifics of how file formats work, this is a great project to dive into. We’ve seen similarly mind-bending antics from [PortalRunner] before, like when they turned Portal 2 into a webserver. Video after the break.

youtube.com/embed/o7qx-wgl3jo?…


hackaday.com/2025/08/08/one-fi…




Con foto del cibo


Sensitive content



Tsmc, Tokyo Electron e la competizione tra “amici”

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Un ex dipendente di Tokyo Electron è sospettato di aver sottratto segreti industriali a Tsmc, la più importante azienda manifatturiera di microchip al mondo. Il caso ci ricorda che la proprietà intellettuale è centrale nella competizione



Whispers From The Void, Transcribed With AI


Screenshot of audio noise graph

‘Hearing voices’ doesn’t have to be worrisome, for instance when software-defined radio (SDR) happens to be your hobby. It can take quite some of your time and attention to pull voices from the ether and decode them. Therefore, [theckid] came up with a nifty solution: RadioTranscriptor. It’s a homebrew Python script that captures SDR audio and transcribes it using OpenAI’s Whisper model, running on your GPU if available. It’s lean and geeky, and helps you hear ‘the voice in the noise’ without actively listening to it yourself.

This tool goes beyond the basic listening and recording. RadioTranscriptor combines SDR, voice activity detection (VAD), and deep learning. It resamples 48kHz audio to 16kHz in real time. It keeps a rolling buffer, and only transcribes actual voice detected from the air. It continuously writes to a daily log, so you can comb through yesterday’s signal hauntings while new findings are being logged. It offers GPU support with CUDA, with fallback to CPU.

It sure has its quirks, too: ghost logs, duplicate words – but it’s dead useful and hackable to your liking. Want to change the model, tweak the threshold, add speaker detection: the code is here to fork and extend. And why not go the extra mile, and turn it into art?


hackaday.com/2025/08/08/whispe…



Tearing Down A Mysteriously Cheap $5 Fiber Optic To Cable TV Adapter


In his regular browsing on AliExpress, [Ben Jeffrey] came across something he didn’t understand—a $5 fiber optic to RF cable TV adapter. It was excessively cheap, and even more mysteriously, this thing didn’t even need power. He had to know how it worked, so he bought one and got down to tinkering with it.
Inside the device in question.
[Ben] needed some hardware to test the device with, so he spent $77 on a RF-to-fiber converter and a cheap composite-to-RF modulator so he could test the $5 fiber-to-RF part. A grand expenditure to explore a $5 device, but a necessary sacrifice for the investigation. Once [Ben] hooked up a fiber optic signal to the converter, he was amazed to see it doing its job properly. It was converting the incoming video stream to RF, and it could readily be tuned in on a TV, where the video appeared clean and true.

It was disassembly that showed how simple these devices really are. Because they’re one-way converters, they simply need to convert a changing light signal into an RF signal. Inside the adapter is a photodiode which picks up the incoming light, and with the aid of a few passives, the current it generates from that light becomes the RF signal fed into the TV. There’s no need for a separate power source—the photodiode effectively works like a solar panel, getting the power from the incoming light itself. The part is ultimately cheap for one reason—there just isn’t that much to it!

It’s a neat look at something you might suspect is complex, but is actually very simple. We’ve explored other weird TV tech before, too, like the way Rediffusion used telephone lines to deliver video content. Video after the break.


hackaday.com/2025/08/08/tearin…



Paramount’s $36 million babysitter


Dear Friend of Press Freedom,

It’s the 136th day that Rümeysa Öztürk is facing deportation by the United States government for writing an op-ed it didn’t like, and the 55th day that Mario Guevara has been imprisoned for covering a protest. Read on for more, and click here to subscribe to our other newsletters.

Paramount’s $36 million babysitter


Paramount and Skydance Media finally completed their merger this week. To get there, Paramount paid $16 million to settle President Donald Trump’s absurdly frivolous lawsuit against CBS News, while Skydance reportedly will chip in $20 million in Trump-friendly PSAs.

So now Trump will leave them alone, right? Of course not. Skydance also committed to Federal Communications Commission chair and Trump bootlicker Brendan Carr to appoint a “bias ombudsman.” Skydance CEO David Ellison assured skeptics that the position will be a “transparency vehicle, not an oversight vehicle.” He promised that “we’re not being overseen by the FCC or anyone else.”

Carr sees it differently. He told The Washington Post’s Jeremy Barr that the FCC is in a “trust but verify posture,” noting that “when you make a filing at the FCC, we have rules and regulations that deal with false representations to the agency.” He added, “I’m confident that we’re going to stay in touch with [Skydance and Paramount] and track this issue.”

It sure sounds like Carr’s leaving the door wide open to threaten regulatory action whenever CBS broadcasts something he doesn’t like. Carr — who intends to monitor bias while wearing the president’s bust as a lapel pin — is the poster child for why the Constitution bars the government from meddling in newsrooms’ editorial decisions. Carr has also said he’s keeping his FCC’s nonsense investigation into CBS open, giving him another cudgel to wield if journalists forget who’s boss. There’s $36 million well spent.

Freedom of the Press Foundation (FPF) Advocacy Director Seth Stern talked more about Carr’s censorial antics and our attorney disciplinary complaint against him on Legal AF’s “Court of History” podcast on the MeidasTouch network. Watch it here.

FPF’s barrage of FOIAs seeks to combat secrecy


Since our Freedom of Information Act request exposed the lies underpinning the Trump administration’s crackdown on leaks to journalists, FPF has filed over 100 more FOIAs to learn how the administration is targeting journalists and stifling dissent.

We put together a list of our top 10 most urgent FOIA requests. Read more here.

How federal law enables retaliation against incarcerated journalists


These days the president of the United States files frivolous lawsuits at an alarming clip, including against news outlets that displease him. He’s far from the only prominent public figure abusing the federal court system in this way.

And yet, Congress has not seen fit to pass a federal “anti-SLAPP” law to stop powerful billionaires and politicians from pursuing strategic lawsuits against public participation. But powerless prisoners? That’s another story. If they want access to the federal courts, they need to navigate the Prison Litigation Reform Act — a maze of onerous procedural requirements.

We hosted a webinar with incarcerated journalist Jeremy Busby and two attorneys from the American Civil Liberties Union, Nina Patel and Corene Kendrick, to hear more about how the law silences journalism. Read and watch here.

Don’t let the leading voice for digital journalists be silenced


For decades, the National Press Photographers Association has protected the rights of news photographers and videographers. But recently, NPPA announced that it faces financial difficulties. We spoke to NPPA’s longtime General Counsel, Mickey Osterreicher, about NPPA’s work and the impact on the First Amendment if it shutters. You can support the NPPA’s programs here.

Privacy policy update

We’ve updated FPF’s privacy policy to include a new payment processor and our use of Fight for the Future’s activism APIs. See the updated policy for details.

What We're Reading


The price of approval: How Paramount sold out the First Amendment for a merger

Protect the Protest
FPF’s Stern spoke to Protect the Protest — a coalition of nonprofit organizations fighting back against Strategic Lawsuits Against Public Participation, of which we are a proud member — about what the Paramount merger means for press freedom.


Ohio reporter’s notebook searched by Secret Service at Vance fundraiser

U.S. Press Freedom Tracker
This is an obvious violation of reporters’ rights. Secret Service members should have basic First Amendment training, especially if they are going to be dispatched in the field.


New York Times responds to Benjamin Netanyahu’s lawsuit threat: “An increasingly common playbook”

Deadline
The government that has killed more journalists than all other countries combined over the last few years shouldn’t be lecturing a newspaper about anything — let alone an obviously true story.


US appeals court upholds SEC ‘gag rule’ over free speech objections

Reuters
An unfortunate decision, but this might be one of the rare instances when this Supreme Court accidentally does some good. We wrote last year about how this rule impacts the press.


Home Depot and Lowe's share data from hundreds of AI cameras with cops

404 Media
First, the Electronic Frontier Foundation filed a public records request that uncovered how Home Depot and Lowe’s are cooperating with cops. Then, 404 Media made the story free thanks to their commitment to dropping paywalls for public records-based reporting.


Govt. website ‘glitch’ removes Trump’s least favorite part of Constitution

Rolling Stone
We’re skeptical of the government’s excuses for deleting habeas corpus from an online copy of the Constitution. Let us guess, the next “glitch” makes the First Amendment disappear?


Law strikes back: Lawyers doing Trump’s bidding targeted where integrity still matters

MSNBC
Rachel Maddow discussed our disciplinary complaint against Carr as an example of using the legal profession’s standards “as a way to stand up and push back against” attacks on the press.


freedom.press/issues/paramount…



Clock of Clocks Expands, Goes Digital


Some people just want to have their cake and eat it too, but very few of us ever get to pull it off. [Erich Styger] has, though with V5 of his “MetaMetaClock”— a clock made of clocks, that uses the orientation of the hands to create digits.

We’ve seen previous versions of this clock. As before, the build is exquisitely detailed and all relevant files are on GitHub. This version keeps the acrylic light-pipe hands of version 4, but adds more of them: 60 clocks vs 24. Larger PCBs are used, grouping the dual-shaft steppers into groups of four, instead of the individual PCBs used before. Each PCB has an NXP LPC845 (a Cortex M0 microcontroller) that communicates on an RS-485 bus. Placing four steppers per microcontroller reduces parts count somewhat compared to previous versions (which had each ‘clock’ on its own modular PCB) albeit at the cost of some flexibility.

While the last version used veneers on its face, this version is cut by CNC by from a large slab of oak. It’s certainly the most attractive version yet, and while bigger isn’t always better, more clock faces means more potential effects. Date? Time? Block letters? Arbitrary text? Kaleidoscopic colours from the RGB LEDs? It’s all there, and since it’s open source, anyone who builds one can add more options. A BLE interface makes it quick and easy to wirelessly switch between them or set the time.

It’s nice sometimes to watch projects like this improve incrementally over time. [Erich] mentions that he plans to add Wifi and a web-based user interface for the next version. We look forward to it, and are grateful to [jicasi] for the tip. Just as it is always clock time at Hackaday, so you can always toss a tip of your own into the box.

Eventually [Erich] will have enough clocks for Bad Apple, but this version can do short text strings among many other effects. Check his blog for more demo videos.


hackaday.com/2025/08/08/clock-…



Il Ministro Giuseppe Valditara ha firmato un decreto che autorizza ulteriori 164 interventi, per un investimento complessivo di quasi 104 milioni, destinati alla costruzione di nuovi #asili o alla riconversione di edifici non già destinati ad asili i…


2025 One Hertz Challenge: The Real-Time Clock The VIC-20 Never Had


Like many early microcomputers, the Commodore VIC-20 did not come with an interna real-time clock built into the system. [David Hunter] has seen fit to rectify that with an add-on module as his entry to the 2025 One Hertz Challenge.

[David]’s project was inspired by a product that Hayes produced in the 1980s, which provided a serial-port based real-time clock solution for computers that lacked one on board. The heart of the project is an Arduino Uno, which itself uses a Dallas DS3231 RTC module to keep accurate time. [David] then drew from an IEC driver developed by [Lars Pontoppidan] for the MM2IEC project. This enables the Arduino to report the time to the VIC-20 via its IEC port.

The project is a neat way to provide a real-time clock source to programs written in Commodore BASIC. It’s also perfectly compatible with the IEC bus, so it can be daisy chained along with printers and disk drives without issue. [David] hasn’t tested it with a Commodore 64, but he suspects it should work just as well on that platform, too.

If you’ve ever wanted to build something clock-based for the VIC-20 but didn’t know how, this is a great piece of hardware to solve that problem. Meanwhile, you might find joy in reading about real-time clock hacks for other systems like the Raspberry Pi. Meanwhile, if you’re working on your own nifty timekeeping projects, don’t hesitate to let us know!

2025 Hackaday One Hertz Challenge


hackaday.com/2025/08/08/2025-o…



Qualcuno può dare una mano?


tastiera virtuale per ipovedenti


ora avrei bisogno di aiuto..

Mio fratellino (storia lunghissima che racconterò, forse, un'altra volta) è ipovedente.
Purtroppo essendo nato sordo, non parla nemmeno. Grazie agli impianti cocleari sente e capisce quasi tutto, ma non emette suoni.
Grazie alla tecnologia, però, sta imparando a comunicare. Sa leggere e scrivere al computer, anche se solo su nostro input, mai in modo spontaneo.
Usa una tastiera fisica per ipovedenti, con tasti grandi e ad alto contrasto, e la gestisce discretamente bene.
Recentemente ci siamo dotati di una lavagna interattiva per supportare il suo percorso educativo e di sviluppo.
Ho collegato la tastiera alla lavagna, ma non vuole usarla: preferisce stare in piedi e utilizzare quella virtuale direttamente sullo schermo della smart board (o forse semplicemente associa la tastiera fisica al computer... poco importa!).

Problema: la tastiera virtuale dobbiamo ri-attivarla spesso, inserire il CAPS LOCK (sa leggere e scrivere solo in maiuscolo) e con certe app non funziona..
Ecco perché avrei bisogno di una tastiera virtuale — che rimanga sempre visibile, o almeno di facile attivazione, sullo schermo della smart board — ad alto contrasto e con lettere maiuscole. La lavagna è basata su android.

Grazie se qualcuno può aiutarmi

#tastiera #ipovedenti #LavagnaInterattiva #smartboard #AltoContrasto #android #supporto #sordociechi




tastiera virtuale per ipovedenti


ora avrei bisogno di aiuto..

Mio fratellino (storia lunghissima che racconterò, forse, un'altra volta) è ipovedente.
Purtroppo essendo nato sordo, non parla nemmeno. Grazie agli impianti cocleari sente e capisce quasi tutto, ma non emette suoni.
Grazie alla tecnologia, però, sta imparando a comunicare. Sa leggere e scrivere al computer, anche se solo su nostro input, mai in modo spontaneo.
Usa una tastiera fisica per ipovedenti, con tasti grandi e ad alto contrasto, e la gestisce discretamente bene.
Recentemente ci siamo dotati di una lavagna interattiva per supportare il suo percorso educativo e di sviluppo.
Ho collegato la tastiera alla lavagna, ma non vuole usarla: preferisce stare in piedi e utilizzare quella virtuale direttamente sullo schermo della smart board (o forse semplicemente associa la tastiera fisica al computer... poco importa!).

Problema: la tastiera virtuale dobbiamo ri-attivarla spesso, inserire il CAPS LOCK (sa leggere e scrivere solo in maiuscolo) e con certe app non funziona..
Ecco perché avrei bisogno di una tastiera virtuale — che rimanga sempre visibile, o almeno di facile attivazione, sullo schermo della smart board — ad alto contrasto e con lettere maiuscole. La lavagna è basata su android.

Grazie se qualcuno può aiutarmi

#tastiera #ipovedenti #LavagnaInterattiva #smartboard #AltoContrasto #android #supporto #sordociechi

in reply to aimee80

@aimee80 non si può fare molto con queste cose qua, se uno un ausilio non ne vuole sapere, non lo userà (come gli anziani col bastone; quanto fa incazzare i parenti?)
in reply to Elena Brescacin

@Elena Brescacin lo so, non lo forziamo assolutamente. È che in estate esisteva solo la LIM e la piscina per lui, ora non entra nemmeno nella stanza dove ci sono i dispositivi 😅


This week, we discuss Wikipedia's ethos and zooming in on a lot of pictures of cops' glasses.

This week, we discuss Wikipediax27;s ethos and zooming in on a lot of pictures of copsx27; glasses.#BehindTheBlog


Behind the Blog: Speculation, Distraction, and Smart Glasses


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss Wikipedia's ethos and zooming in on a lot of pictures of cops' glasses.

EMANUEL: I’m going to keep it very short this week because I’m crunching on a feature, but I wanted to quickly discuss Wikipedia.

This week I wrote a story about a pretty in-the-weeds policy change Wikipedia’s community of volunteer editors adopted which will allow them to more quickly and easily delete articles that are obviously AI generated. One thought I’ve had in mind that didn’t make it into the last few stories I’ve written about Wikipedia, and one that several people shared on social media in response to this one, is that it’s funny how many of us remember teachers in school telling us that Wikipedia was not a good source of information.

Upgrade to continue reading


Become a paid member to get access to all premium content
Upgrade




Hackaday Podcast Episode 332: 5 Axes are Better than 3, Hacking Your Behavior, and the Man Who Made Models


Elliot and Dan got together this week for a review of the week’s hacking literature, and there was plenty to discuss. We addressed several burning questions, such as why digital microscopes are so terrible, why computer systems seem to have so much trouble with names, and if a thermal receipt printer can cure ADHD.

We looked at a really slick 5-axis printer that COVID created, a temperature-controlled fermentation setup, and a pseudo-Mellotron powered by a very odd tape recorder. We also learned little about designing 3D printed parts with tight tolerances, stepping a PC power supply up to ludicrous level, and explored a trio of unique entries for the One Hertz Challenge.

And for the Can’t Miss section, we looked at what happens to planes when they get hit by lightning (and how they avoid it), and say goodbye to the man who launched a lot of careers by making model kits.

It was also exciting to learn that the first day of Supercon is Halloween, which means a Friday night sci-fi cosplay party. It’s gonna be lit.

html5-player.libsyn.com/embed/…

Download this MP3, full of twisty passages, all alike.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 327 Show Notes:

News:



What’s that Sound?


  • Boom, nailed it
  • Congrats to [Dan Maloney] who came up with the right answer at the last second, and of course also to [Wes G]!


Interesting Hacks of the Week:



Quick Hacks:


Can’t-Miss Articles:


hackaday.com/2025/08/08/hackad…