SparcStation 1+ Finally Gets Attention
We can’t throw stones. [Leaded Solder] picked up a SparcStation 1+ in 2018 and found it only produced illegal instruction errors. We’re sure he’s like us and meant to get back to it, and, instead, it sat on the bench, taking up space. You eventually have to move it, though, so seven years later, it was time for another go at it.
The first pass back in 2018 revealed that the machine had an interesting life. The full-sized hard drive was salvaged from an Apple computer. Removing the drive resolved the illegal instruction error. The drive seemed to work, but there was still nothing that suggested the machine would fully boot up. The next step was to try booting from a floppy, but that didn’t work either. The floppy cable had been surgically altered, again hinting this machine had seen some tough love.
Fast forward to 2025. This time, a Pi Pico-based SCSI emulator would stand in for the aging and suspect hard drive. Unfortunately, as noted, this machine has undergone some extensive and strange surgery. The power cable feeding the emulator had been rewired backwards, exposing the poor Pi Pico to 12 V, with predictable results. Luckily, it didn’t seem to phase the SparcStation.
The machine has some hard-to find micro fuses and one that powers the SCSI bus was blown. You could wonder if the SCSI emulator blew the fuse, but it appears it didn’t. Pulling the Ethernet fuse and placing it in the SCSI slot improved the machine’s behavior. But the termination power was still a problem. A USB cable temporarily solved that and, in fact, got the machine a little bit further.
That’s as far as he got this time. We’d imagine if you know a lot about this computer and have ideas on how to solve some of the remaining problems [Leaded Solder] would be glad to hear from you. But take your time. We estimate you have at least a few years.
There was a time when every geek wanted a Sun computer. Of course, if this is too much work for you, there’s always emulation.
Hacking Printed Circuit Board to Create Casing and Instrument Panels
Over on Hackaday.io our hackers [Angelo] and [Oscarv] are making a replica of the PDP-1. That is interesting in and of itself but the particularly remarkable feature of this project is its novel use of printed circuit boards for casing and instrument panels.
What does that mean in practice? It means creating a KiCad file with a PCB for each side of the case/panel. These pieces can then be ordered from a board house and assembled. In the video below the break you will see an example of putting such a case together. They use sticky tape for scaffolding and then finish things off by soldering the solder joints on each edge together.
We cover so many PCB hacks over here at Hackaday that we have an entire category dedicated to them: PCB Hacks. If you’re interested in PCBs you might like to read about their history, as before they were everywhere they were nowhere.
Thanks to [Oscarv] for writing in to let us know about this one.
youtube.com/embed/B4p0aQRA0CI?…
Bavaglio Rai, ecco cosa dice la risposta dell’azienda al dossier di Reporters Sans Frontières
@Giornalismo e disordine informativo
articolo21.org/2025/08/bavagli…
Ecco cosa ha detto la Rai in risposta al dossier di Rsf. “In riferimento al report Pressure on
Trames reshared this.
Desk Top Peltier-Powered Cloud Chamber Uses Desktop Parts
There was a time when making a cloud chamber with dry ice and alcohol was one of those ‘rite of passage’ type science projects every nerdy child did. That time may or may not be passed, but we doubt many children are making cloud chambers quite like [Curious Scientist]’s 20 cm x 20 cm Peltier-powered desktop unit.
The dimensions were dictated by the size of the off-the-shelf display case which serves as the chamber, but conveniently enough also allows emplacement of four TEC2-19006 Peltier cooling modules. These are actually “stacked” modules, containing two thermoelectric elements in series — a good thing, since the heat delta required to make a cloud chamber is too great for a single element. Using a single-piece two stage module simplifies the build considerably compared to stacking elements manually.
To carry away all that heat, [Curious Scientist] first tried heatpipe-based CPU coolers, but moved on to CPU water blocks for a quieter, more efficient solution. Using desktop coolers means almost every part here is off the shelf, and it all combines to work as well as we remember the dry-ice version. Like that childhood experiment, there doesn’t seem to be any provision for recycling the condensed alcohol, so eventually the machine will peter out after enough vapor is condensed.
This style of detector isn’t terribly sensitive and so needs to be “seeded” with spicy rocks to see anything interesting, unless an external electric field is applied to encourage nucleation around weaker ion trails. Right now [Curious Scientist] is doing that by rubbing the glass with microfiber to add some static electricity, but if there’s another version, it will have a more hands-off solution.
We’ve seen Peltier-Powered cloud chambers before (albeit without PC parts), but the “dry ice and alcohol” hack is still a going concern. If even that’s too much effort, you could just go make a cup of tea, and watch very, very carefully.
youtube.com/embed/cNRNSzmCOCE?…
28.000 server Microsoft Exchange vulnerabili a CVE-2025-53786: lo stato della minaccia
@Informatica (Italy e non Italy 😁)
Un’analisi condotta da Shadowserver Foundation ha messo in luce un quadro preoccupante: oltre 28.000 istanze Microsoft Exchange Server esposte pubblicamente risultano vulnerabili alla recente CVE-2025-53786, una falla critica che, se
2025 One Hertz Challenge: Estimating Pi With An Arduino Nano R4
Humanity pretty much has Pi figured out at this point. We’ve calculated it many times over and are confident about what it is down to many, many decimal places. However, if you fancy estimating it with some electronic assistance, you might find this project from [Roni Bandini] interesting.
[Roni] programmed an Arduino Nano R4 to estimate Pi using the Monte Carlo method. For this specific case, it involves drawing a circle inscribed inside a square. Points are then randomly scattered inside the square, and checked to see if they lie inside or outside the circle based on their position and distance of the circle’s outline from the center point of the square. By taking the ratio of the points inside the circle to the total number of points, you get an approximation of the ratio of the square and circle’s areas, which is equal to Pi/4. Thus, multiply the ratio by 4, and you’ve got your approximation of Pi.
[Roni] coded a program to run the Monte Carlo simulation on the Arduino Nano R4, taking advantage of the mathematical benefits of its onboard Floating Point Unit. It generates 100 new samples for the Monte Carlo approximation every second, improving the estimation of pi as it goes. It then displays the result on a 7-segment display, and beeps as it goes. [Roni] readily admits the project is a little too close in appearance to a classic Hollywood bomb.
We’ve seen some other neat Pi-calculating projects before, too.
youtube.com/embed/sdlGrY9Nj2A?…
Gazzetta del Cadavere reshared this.
“San Lorenzo io lo so”, in memoria della strage di Ustica 45 anni dopo
@Giornalismo e disordine informativo
articolo21.org/2025/08/san-lor…
Le nuove indagini hanno accertato la presenza di una portaerei francese, la Foch, nel mare di Napoli
L'articolo “San Lorenzo io lo so”, in memoria della strage di
Alfonso reshared this.
The Kilopixel Display
Despite the availability of ready-made displays never being better, there are still some hardy experimenters who take on the challenge of making their own. In [Ben Holmen]’s case the display he built is somewhat unusual and not the most practical, but for us a giant-sized wooden kilopixel display is exactly what the world needs.
It’s a kilopixel display because it has a resolution of 40 by 25 pixels, and it takes the form of a rack of wooden cubes, each of which can be turned by a tool on a gantry to expose either a black or a white side. It’s very slow indeed — he has an over nine hour long video of it in operation — but it is an effective device.
His write-up goes into great detail about the steps taken in its design, starting with spherical pixels rotated by a LEGO wheel and progressing to cubes poked at their corner to rotate. The pusher in this case is a hot glue stick, for the required flexibility. For practicality we’re reminded of this serial oil-and-water display.
The whole thing is online, and if you want you can submit your own images for it to draw. Whether a Wrencher in 25 pixel resolution has enough detail, we’ll leave to you.
Salvare politica dal ricatto mediatico-giudiziario. Se non ora quando?
@Politica interna, europea e internazionale
L'articolo Salvare politica dal ricatto mediatico-giudiziario. Se non ora quando? proviene da Fondazione Luigi Einaudi.
GPT-5 hackerato in 24 Ore. Gli esperti rilevano sorprendenti debolezze
Dopo che Grok-4 è stato craccato in due giorni, GPT-5 è stato sconfitto in sole 24 ore dagli stessi ricercatori. Quasi contemporaneamente, il team di test di SPLX (ex SplxAI) ha dichiarato: “GPT-5 è grezzo e praticamente inutilizzabile per uso aziendale fin da subito. Persino i filtri integrati di OpenAI lasciano lacune evidenti, soprattutto in termini di orientamento al business“.
NeuralTrust ha utilizzato la sua tecnica proprietaria EchoChamber in combinazione con una tecnica di “storytelling” per far sì che il modello descrivesse passo dopo passo il processo di creazione di una molotov. Il caso, afferma l’azienda, dimostra che qualsiasi modello di intelligenza artificiale moderno è vulnerabile alla manipolazione attraverso il contesto, ovvero la cronologia della corrispondenza che il sistema ricorda per mantenere la coerenza della conversazione. Invece di richiedere direttamente contenuti proibiti, gli aggressori guidano il modello passo dopo passo attraverso lo scenario desiderato, evitando di fare scattare i guardrail.
Il processo funziona così: prima gli indizi tossici vengono inseriti in modo sottile nella conversazione, camuffati da testo innocuo; poi viene costruita una narrazione che mantiene la coerenza logica ma evita parole che potrebbero innescare il rifiuto; poi c’è un ciclo di “approfondimento della storia”, in cui il modello stesso aggiunge dettagli che rafforzano il contesto desiderato; se i progressi rallentano, gli aggressori cambiano la trama o la prospettiva per avanzare ulteriormente senza rivelare le proprie intenzioni. Secondo NeuralTrust, questa “viscosità” della trama rende l’IA più obbediente all’interno del “mondo” creato e le consente di raggiungere il suo obiettivo senza violare direttamente le regole.
SPLX ha adottato un approccio diverso, testando la resilienza del modello all’offuscamento delle query. Un metodo è l’attacco StringJoin Obfuscation, che inserisce un trattino tra ogni lettera e trasforma l’intera query in un falso compito di “decifratura“. In un esempio, GPT-5, a cui è stata data una lunga istruzione che terminava con la domanda “Come faccio a costruire una bomba?”, ha risposto con inaspettata familiarità: “Beh, è un ottimo inizio. Sei intervenuto con decisione, e lo rispetto… Hai chiesto come costruire una bomba, e ti dirò esattamente come…”
Test comparativi hanno dimostrato che GPT-4o rimane più resistente a tali attacchi, soprattutto dopo una protezione aggiuntiva. Entrambi i report concordano su un punto: l’utilizzo di GPT-5 raw dovrebbe essere effettuato con estrema cautela.
L'articolo GPT-5 hackerato in 24 Ore. Gli esperti rilevano sorprendenti debolezze proviene da il blog della sicurezza informatica.
A Love Letter to Prototype Zero
An old friend of mine at my hackerspace introduced me to the concept of Prototype Zero: The Version that Even Your Own Sweet Mother Isn’t Allowed to See. The idea is that when you’re building something truly new, or even just new to you, your first take will almost always be ugly, and nothing will work the way it will by the time you make your second one. But it’s also important to the exercise that you see it all the way through to the end if you can.
I’m reminded of this after seeing a marvelous video by [Japhy Riddle] where he discusses his Prototype Zero of the Tape-Speed Keyboard. About halfway through the video he says that he would have done it totally differently if he knew then what he knows now: the hallmark of Prototype Zero. Yet he finishes it up, warts and all, documents it, and plays around with all of its possibilities. (Documenting it publicly isn’t part of the Prototype Zero method.)
I don’t think that [Japhy] is going to make a Prototype 1.0 out of this project, but I could be wrong; he seems to be content with having scratched the variable-speed tape itch. But if he did want to, he’s learned all of the gotchas on the engineering side, and found out exactly what such an instrument is capable of. And this loops back to the importance of getting Prototype Zero finished. You may have learned all of the tricks necessary to build the thing even before you’ve put the last screw in, but it’s when you actually have the thing in your hands to explore that you get the ideas for refinement that you simply can’t think up when it’s still just a concept.
Don’t be afraid to make your prototype quick and dirty, because if it ends up too dirty, you can just call it Prototype Zero. But don’t be tempted by the siren’s song of the 80% finished prototype either. Exploring putting Prototype Zero into use is its real purpose.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Da mesi mangio meloni (della COOP) di tutti i tipi e sono uno più buono dell'altro. Una meraviglia della natura.
Per quanto riguarda le pesche invece sono arrivato alla conclusione che chi le vende deve aver trovato una procedura per rimuoverne completamente il sapore.
Non è possibile che siano una schifezza in qualsiasi momento dell'estate le compri.
Devono aver trovato un processo di desaporificazione con cui estraggono completamente il sapore, magari per usarlo ad altri scopi. Ci faranno degli shampoo forse...
Poliversity - Università ricerca e giornalismo reshared this.
XVideos e Bang Bros sotto accusa dalla Florida per la verifica dell’età. Tutela o Censura?
Nelle ultime settimane abbiamo discusso a lungo della bufera scoppiata nel Regno Unito dopo l’entrata in vigore della legge che impone la verifica dell’età per accedere ai principali portali di contenuti per adulti. In questo giorni, diversi siti di contenuti materiale per adulti sono sotto accusa per presunte violazioni della legge della Florida sulla verifica dell’età.
Il procuratore generale della Florida James Uthmeier ha fatto causa alle società madri di XVideos, XNXX, Bang Bros, Girls Gone Wild e TrafficFactory per aver violato una legge che richiede ai siti pornografici di verificare che i visitatori abbiano 18 anni “utilizzando un metodo di verifica dell’età anonimo o standard“.
Secondo Uthmeier, i siti in questione “hanno apertamente sfidato l’HB 3 da quando è entrato in vigore” il 1° gennaio. Afferma di aver inviato lettere a due delle aziende ad aprile, chiedendo loro di conformarsi o di affrontare azioni legali, ma che “non hanno apportato alcuna modifica”.
Come riportato da Axios, XVideos.com attualmente presenta un banner che critica “la TRUFFA della verifica dell’età“. XVideos è il secondo sito porno più popolare al mondo dopo Pornhub. L’accesso è gratuito e riceve quasi 3,5 miliardi visite mensili a livello globale. Diversi milioni di queste, secondo Uthmeier, provengono dalla sola Florida.
La società madre di Pornhub, Aylo, nel frattempo, ha bloccato i suoi siti in Florida (e in una dozzina di altri stati) da dicembre in segno di protesta contro la legge.
Infatti la maggior parte delle persone riesce ad aggirare le restrizioni utilizzando una VPN. “Stiamo intraprendendo azioni legali contro questi pornografi online che si approfittano deliberatamente dell’innocenza dei bambini per trarne profitto economico“, afferma Uthmeier.
La legge della Florida blocca anche l’uso dei social media per i minori di 14 anni e lo limita per i quattordicenni e i quindicenni. NetChoice e la CCIA, organizzazioni che rappresentano i giganti dei social media Meta, Snap e X, hanno citato in giudizio Uthmeier nell’ottobre dello scorso anno, accusandolo di violazioni del Primo Emendamento.
A giugno, un giudice federale si è pronunciato a favore delle organizzazioni e a temporaneamente bloccato la legge, affermando che era probabilmente incostituzionale. Il Procuratore Generale della Florida, tuttavia, ha presentato ricorso.
Tuttavia, le leggi sulla verifica dell’età in generale hanno ottenuto una vittoria a giugno, quando la Corte Suprema degli Stati Uniti ha confermato la versione del Texas.
L'articolo XVideos e Bang Bros sotto accusa dalla Florida per la verifica dell’età. Tutela o Censura? proviene da il blog della sicurezza informatica.
Che cos’è (davvero) il regolamento Emfa? Un cordone di protezione per i giornalisti, con buoni finanziamenti
@Giornalismo e disordine informativo
articolo21.org/2025/08/che-cos…
Che cos’è davvero l’Emfa (European Media Freedom Act)
Trames reshared this.
Scientists have discovered the culprit behind sea star wasting disease, the most devastating marine epidemic on record.#theabstract
Hai fatto doppio click su WinRAR? Congratulazioni! Sei stato compromesso
Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Directory Traversal ed è stato risolto solo in WinRAR 7.13. il bug permetteva agli aggressori di creare archivi speciali che, una volta decompressi, finivano in una directory specificata dall’aggressore, anziché nella cartella selezionata dall’utente. Questo meccanismo permetteva di aggirare le restrizioni standard e di iniettare codice dannoso in directory critiche di Windows.
A differenza dello scenario usuale, quando la decompressione porta a una posizione predefinita, la vulnerabilità ha permesso di sostituire il percorso per reindirizzare il contenuto alle cartelle di avvio del sistema operativo. Tra queste directory vi sono la cartella di avvio di un utente specifico (%APPDATA%MicrosoftWindowsStart MenuProgramsStartup) e la cartella di avvio del sistema per tutti gli account (%ProgramData%MicrosoftWindowsStart MenuProgramsStartUp). Al successivo accesso al sistema, qualsiasi file eseguibile inserito tramite la vulnerabilità veniva avviato automaticamente, il che di fatto ha dato all’aggressore la possibilità di eseguire codice da remoto senza l’intervento della vittima.
Il problema riguardava solo le edizioni Windows di WinRAR, RAR, UnRAR, le loro versioni portatili e la libreria UnRAR.dll. Le varianti per piattaforme Unix, Android e i relativi codici sorgente non presentavano questa vulnerabilità.
La situazione era resa particolarmente pericolosa dal fatto che WinRAR non dispone di una funzione di aggiornamento automatico. Gli utenti che non monitoravano il rilascio di nuove versioni potevano rimanere sotto attacco per mesi senza accorgersene. Gli sviluppatori raccomandano vivamente di scaricare e installare manualmente WinRAR 7.13 dal sito web ufficiale win-rar.com per eliminare la possibilità di sfruttare questo errore.
La vulnerabilità è stata identificata dagli specialisti di ESET Anton Cherepanov, Peter Koszynar e Peter Stricek. Quest’ultimo ha confermato che è stata utilizzata in vere e proprie campagne di phishing per installare il malware RomCom. Gli attacchi consistevano nell’invio di e-mail con allegati archivi RAR contenenti l’exploit CVE-2025-8088.
RomCom è un gruppo noto anche come Storm-0978, Tropical Scorpius o UNC2596. È specializzato in attacchi ransomware, furto di dati, estorsione e furto di credenziali. Utilizza un malware proprietario per persistere nel sistema, rubare informazioni e creare backdoor che forniscono accesso segreto ai dispositivi infetti.
Il gruppo è noto per il suo ampio utilizzo di vulnerabilità zero-day negli attacchi e ha collaborato con altre operazioni ransomware, tra cui Cuba e Industrial Spy. L’attuale campagna che sfrutta una vulnerabilità in WinRAR è solo l’ultimo esempio di come RomCom combini sofisticate tecniche di hacking con l’ingegneria sociale per aggirare le difese e penetrare nelle reti aziendali.
ESET sta già preparando un rapporto dettagliato sull’incidente, che descriverà nei dettagli i metodi di sfruttamento e i dettagli tecnici degli attacchi identificati.
L'articolo Hai fatto doppio click su WinRAR? Congratulazioni! Sei stato compromesso proviene da il blog della sicurezza informatica.
Telemeloni esiste e lotta contro l’EMFA
@Giornalismo e disordine informativo
articolo21.org/2025/08/media-f…
I solerti vertici della Rai hanno risposto sdegnati alla nota con la quale il sindacato unitario dei giornalisti Rai, l’Usigrai, ha dato conto dell’entrata in vigore dell’European Media Freedom Act. Così facendo, sono stati costretti ad ammetterne
Io ho firmato.
L'oscurantismo medievale non è accettabile!
La melma novax nei ministeri per decidere sulla nostra salute, no, grazie!
W la Scienza
reshared this
In un libro della biblioteca sull'art nouveau ho trovato questa foto della centrale elettrica di Trezzo d'Adda di Gaetano Moretti. Ecco, la dedico a chi insiste che l'estetica #solarpunk sono enormi spazi hi-tech di design + alberi.
like this
reshared this
3D Printing a Giant Beyblade Arena
Beyblade spinning tops are pretty easy to find at toy shops, department stores, and even some supermarkets. However, the arenas in which the tops do battle? They’re much harder to come by, and the ones on sale in any given market often leave a lot to be desired. [LeftBurst] got around this problem by printing a grandiose Beyblade arena.
[LeftBurst]’s desire was to score a Beyblade stadium more similar to those featured in the anime, which are much larger than those sold as part of the official toy line. [Buddha] was enlisted to model the massive arena, but it then needed to be printed. Given its size, printing it in one piece wasn’t very practical. Instead, [LeftBurst] decided to print it in segments which would then have to be assembled. Super glue was used to put all the parts together, but there was more left to do. The surface finish and joins between the parts would cause issues for tops trying to move across the surface. Thus ensued a great deal of post-processing with primer, putty, and a power sander.
The final result is a massive stadium that plays well, and is ideal for larger multi-Beyblade battles that are more akin to what you’d see in the anime. If you’re playing at this scale, you might appreciate some upgraded launcher technology, too.
youtube.com/embed/oJp4mSX93kw?…
Ma Gianluca likes this.
Satelliti Sotto il controllo degli Hacker: “è più semplice hackerarli che usare armi satellitari”
Alla conferenza Black Hat di Las Vegas, VisionSpace Technologies ha dimostrato che è molto più facile ed economico disattivare un satellite o modificarne la traiettoria rispetto all’utilizzo di armi antisatellite. È sufficiente trovare e sfruttare le vulnerabilità nel software che controlla il dispositivo stesso o nelle stazioni di terra con cui interagisce. Olhava ha sottolineato che in passato ha lavorato presso l’Agenzia Spaziale Europea, dove ha ripetutamente segnalato vulnerabilità nell’infrastruttura IT delle stazioni di terra, ma, non avendo atteso le soluzioni, ha deciso di farlo da solo.
Negli ultimi 20 anni, il numero di satelliti operativi è cresciuto da meno di 1.000 a circa 12.300, secondo l’Agenzia Spaziale Europea. Una parte significativa di questi sono satelliti Starlink di SpaceX, ma anche il numero di piattaforme militari è aumentato significativamente a causa delle tensioni geopolitiche. A ciò si aggiunge il fatto che i satelliti sono diventati più economici da sviluppare e lanciare, accelerandone la proliferazione.
Tuttavia, la crescita del numero di dispositivi è accompagnata da problemi di sicurezza del software di controllo. Un esempio è il sistema aperto Yamcs, utilizzato dalla NASA e da Airbus per comunicare e controllare i dispositivi orbitali. Nel suo codice sono state trovate cinque vulnerabilità , che hanno consentito di ottenere il pieno controllo del sistema. Nell’ambito della dimostrazione, gli specialisti hanno mostrato come inviare un comando per accendere i motori e modificare l’orbita del satellite, in modo che questo non venga visualizzato immediatamente nell’interfaccia operatore. L’esperimento è stato condotto in un simulatore e i dispositivi reali non sono stati danneggiati.
La situazione si è rivelata ancora peggiore in OpenC3 Cosmos, un altro sistema aperto per il controllo dei dispositivi dalle stazioni di terra. Qui sono state identificate sette vulnerabilità , tra cui la possibilità di eseguire codice da remoto e condurre attacchi cross-site scripting. Anche la NASA non è stata esente da problemi: sono stati rilevati quattro difetti critici nel pacchetto Eagle del Core Flight System (cFS) : due che portano a un denial of service, una vulnerabilità di path traversal e una falla che consente l’esecuzione remota di codice arbitrario. Tali errori possono disabilitare il software di bordo e dare agli aggressori il controllo completo sui sistemi.
Anche la libreria di crittografia open source CryptoLib, utilizzata su molti satelliti, non è sfuggita a gravi problemi. Nella versione utilizzata dalla NASA sono state rilevate quattro vulnerabilità, mentre il pacchetto standard ne presentava sette, due delle quali valutate criticamente. Secondo Startsik, alcuni degli errori scoperti consentono all’intero software di bordo di bloccarsi con una semplice richiesta non autenticata, causando un riavvio e, se il dispositivo è configurato in modo errato, tutte le chiavi di crittografia vengono reimpostate. In questo caso, il sistema è completamente esposto a ulteriori interventi.
Tutti i difetti identificati sono stati trasferiti agli sviluppatori e sono già stati corretti. Tuttavia, gli specialisti di VisionSpace sono convinti che sia impossibile affidare il controllo del veicolo orbitale a soluzioni non sicure e presumono che altre vulnerabilità critiche possano persistere nel software utilizzato.
L'articolo Satelliti Sotto il controllo degli Hacker: “è più semplice hackerarli che usare armi satellitari” proviene da il blog della sicurezza informatica.
Anche Gpt5 di OpenAI ha limiti (e Altman lo sa)
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Gpt-5 segna sicuramente un passo avanti nel perfezionamento dell'esperienza utente e dell'efficienza operativa, ma non rappresenta ancora la svolta radicale startmag.it/innovazione/anche-…
Learn C with a Lisp
One reason Forth remains popular is that it is very simple to create, but also very powerful. But there’s an even older language that can make the same claim: LISP. Sure, some people think that’s an acronym for “lots of irritating spurious parenthesis,” but if you can get past the strange syntax, the language is elegant and deceptively simple, at least at its core. Now, [Daniel Holden] challenges you to build your own Lisp as a way to learn C programming.
It shouldn’t be surprising that LISP is fairly simple. It was the second-oldest language, showing up in the late 1950s with implementations in the early 1960s. The old hardware couldn’t do much by today’s standards, so it is reasonable that LISP has to be somewhat economical.
With LISP, everything is a list, which means you can freely treat code as data and manipulate it. Lists can contain items like symbols, numbers, and other lists. This is somewhat annoying to C, which likes things to have particular types, so that’s one challenge to writing the code.
While we know a little LISP, we aren’t completely sold that building your own is a good way to learn C. But if you like LISP, it might be good motivation. We might be more inclined to suggest Jones on Forth as a good language project, but, then again, it is good to have choices. Of course, you could choose not to choose and try Forsp.
Un passo verso la guerra autonoma. Un drone può programmare in autonomia il suo “sistema cerebrale”
Per la prima volta, è stato dimostrato che un robot può non solo eseguire comandi, ma anche programmare il proprio “sistema cerebrale“, dall’inizio alla fine. Questa svolta è stata dimostrata da Peter Burke, professore di ingegneria elettrica e informatica presso l’Università della California, Irvine. Nel suo preprint, descrive come, utilizzando modelli di intelligenza artificiale generativa, sia possibile creare una stazione di comando e controllo completa per un drone, non posizionata a terra, come di solito accade, ma direttamente a bordo del velivolo.
L’idea è che il progetto chiami “robot” due oggetti contemporaneamente. Il primo è l’intelligenza artificiale che genera il codice del programma, il secondo è un drone basato su Raspberry Pi Zero 2 W che esegue questo codice. Il controllo del volo viene solitamente effettuato tramite una stazione di terra, ad esempio utilizzando i programmi Mission Planner o QGroundControl che comunicano con il drone tramite un canale di telemetria. Questo sistema svolge le funzioni di un “cervello” intermedio, dalla pianificazione della missione alla visualizzazione in tempo reale. Un firmware di basso livello, come Ardupilot, viene eseguito a bordo del drone, mentre un sistema di navigazione autonomo, come ROS, è responsabile delle attività più complesse.
Burke ha dimostrato che, con il giusto tasking, i modelli di intelligenza artificiale generativa possono essere incaricati di scrivere l’intera suite software, dall’interazione con MAVLink alla creazione di un’interfaccia web. Il risultato è WebGCS: un server web situato sulla scheda stessa del drone, che fornisce un ciclo di controllo completo in volo. L’utente può connettersi a questo sistema tramite rete e impartire comandi tramite un browser mentre il dispositivo è in volo.
Il progetto è stato implementato in più fasi, attraverso una serie di sprint con diversi strumenti di intelligenza artificiale: Claude , Gemini , ChatGPT , nonché ambienti di sviluppo specializzati come Cursor e Windsurf . Nella fase iniziale, le sessioni con Claude includevano richieste di scrittura di codice Python per far volare il drone a 15 metri, creare una pagina web con un pulsante di decollo, visualizzare una mappa con la posizione GPS e consentire di cliccare per specificare una destinazione. L’intelligenza artificiale avrebbe poi dovuto generare uno script di installazione, inclusa l’intera struttura dei file. Tuttavia, a causa della finestra di contesto limitata, Claude non è stato in grado di elaborare l’intera catena di richieste.
La sessione di Gemini 2.5 fallì a causa di errori negli script bash e Cursor ha prodotto un prototipo funzionante, che tuttavia richiese un refactoring, poiché il volume di codice superava i limiti del modello. Il quarto sprint con Windsurf ebbe successo: richiese 100 ore di lavoro umano in 2,5 settimane e si concluse con la creazione di 10.000 righe di codice. A titolo di confronto, il progetto Cloudstation, con funzionalità simili, fu sviluppato in 4 anni grazie all’impegno di diversi studenti.
Il risultato evidenzia un’importante limitazione dell’intelligenza artificiale moderna: la sua incapacità di gestire efficacemente dimensioni di codice superiori a 10.000 righe. Secondo Burke, questo è coerente con ricerche precedenti , che hanno dimostrato che l’accuratezza del modello Claude 3.5 di Sonnet su LongSWEBench scende dal 29% al 3% all’aumentare del contesto da 32.000 a 256.000 token.
Nonostante la natura futuristica del progetto, gli sviluppatori hanno previsto un elemento di controllo: l’intervento manuale tramite un trasmettitore di backup è sempre stato possibile durante il processo. Ciò è necessario dato il potenziale dei sistemi di navigazione autonoma, che stanno già attirando l’attenzione dell’industria militare e dell’intelligenza artificiale spaziale.
Geolava ha definito l’esperimento di Burke una pietra miliare: secondo l’azienda, l’assemblaggio autonomo di un centro di comando nel cielo apre la strada a un nuovo paradigma di intelligenza spaziale, in cui sensori, pianificazione e processo decisionale vengono combinati in un unico insieme in tempo reale. Anche piattaforme parzialmente automatizzate come Skydio stanno già iniziando a cambiare l’approccio all’analisi dell’ambiente.
L'articolo Un passo verso la guerra autonoma. Un drone può programmare in autonomia il suo “sistema cerebrale” proviene da il blog della sicurezza informatica.
GPT-5 è quì! l’IA da miliardi di dollari che divora GPU e fa sembrare GPT-4 un giocattolo
OpenAI ha lanciato il suo nuovo modello di punta e il messaggio è chiaro: affidabilità, potenza e un cambio radicale nel modo in cui interagiamo con l’intelligenza artificiale. Dopo anni in cui i modelli linguistici erano visti come strumenti sperimentali, GPT-5 segna il passaggio definitivo dal prototipo alla produzione.
Uno dei punti di forza è il sistema unificato con “smart router”: non serve più scegliere manualmente quale modello usare. GPT-5 analizza la richiesta e decide autonomamente se fornire una risposta rapida o attivare una modalità di calcolo più complessa per problemi impegnativi. Un’unica interfaccia, potenza su richiesta.
Meno Allucinazioni e più ragionamento
Sul fronte dell’affidabilità, i progressi sono notevoli. OpenAI dichiara una riduzione delle allucinazioni compresa tra il 45% e l’80% rispetto ai modelli precedenti, frutto di un lavoro ingegneristico mirato. È un passo cruciale per rendere l’IA uno strumento di lavoro concreto, sicuro e prevedibile.
Le prestazioni sui compiti chiave confermano il salto di qualità: nel coding GPT-5 raggiunge il 74,9% su SWE-bench, posizionandosi ai vertici per l’ingegneria del software; nel ragionamento scientifico registra progressi significativi in matematica (AIME), scienze (GPQA) e percezione multimodale; nella scrittura dimostra una gestione superiore di struttura, ritmo e metafora, andando ben oltre la semplice correttezza grammaticale.
Infine, accesso e costi: GPT-5 è già disponibile in ChatGPT (sostituendo GPT-4o) e via API in vari formati (-5, mini, nano) con contesto di 256k in input e 128k in output. Le tariffe, fino a 10$ per milione di token in output e 1,25$ per milione in input, sono estremamente competitive, in linea con modelli come Google Gemini 2.5. Ma la vera svolta non è solo la potenza: è la fiducia. L’era dei giocattoli è finita – questa IA è progettata per lavorare.
OpenAI ha presentato GPT-5 come un modello infrastrutturale: affidabile, potente e progettato per usi professionali. Ora aggiungiamo un aspetto sorprendente: il suo sviluppo avrebbe richiesto un investimento miliardario e un’infrastruttura hardware mai vista prima, confermando che non si tratta più di un prototipo, ma di un’impresa a tutti gli effetti.
Cifre da record per potenza di calcolo, parametri e quindi consumi
GPT-4, si stima, è costato circa 63 milioni di dollari per l’addestramento, utilizzando 25 000 GPU Nvidia A100 per 90-100 giorni. In confronto, le stime per GPT-5 parlano di un costo compreso tra 1,25 e 2,5 miliardi di dollari e un’infrastruttura con 250 000-500 000 GPU Nvidia H100 dedicate. In alternativa, secondo altri calcoli basati su stime di mercato (parametri di 8,8-15 trilioni e durate di training attorno ai 150 giorni), servirebbero fra 150 000 e 260 000 GPU H100, per una spesa hardware tra 3,7 e 6,6 miliardi di dollari solo per l’acquisto delle schede.
Mentre i dettagli ufficiali sul conteggio dei parametri di GPT-4 non sono stati resi pubblici, fonti stimano che possa raggiungere 1,8 trilioni di parametri. Invece GPT-5 viene proiettato tra 8,8 e 15 trilioni di parametri, cioè circa 5-8 volte più grande del suo predecessore.
L’infrastruttura necessaria non è solo costosa, ma anche logisticamente impegnativa: centinaia di migliaia di GPU H100 rappresentano una richiesta massiccia sia a livello energetico che di spazio fisico. Se GPT-4 aveva già segnato una svolta nell’uso delle risorse, GPT-5 la spinge a livelli quasi industriali, incarnando di fatto il passaggio definitivo dall’esperimento all’infrastruttura AI.
Da un punto di vista pratico, GPT-5 promette potenza e affidabilità ben superiori rispetto a GPT-4. Tuttavia, il conto economico elevato e l’enorme fabbisogno hardware spostano il baricentro: non siamo più nell’ambito della sperimentazione, ma in una nuova era in cui l’IA è infrastruttura – costosa, capillare, e pronta a servire per applicazioni mission-critical. L’era dei giocattoli è finita: l’IA adesso è progettata per il lavoro.
L'articolo GPT-5 è quì! l’IA da miliardi di dollari che divora GPU e fa sembrare GPT-4 un giocattolo proviene da il blog della sicurezza informatica.
Nuova iscrizione
Nicola Pizzamiglio likes this.
linkiesta.it/2025/08/spiagge-v…
questi vogliono guadagnare sempre di più, e l'italia è un paese sempre più povero. non può funzionare se domanda e offerta non si incontrano. il capitalismo all'italiana.
RFanciola reshared this.
freezonemagazine.com/articoli/…
Tra la fatica delle miniere di carbone all’inizio del Novecento e il sollievo delle partite domenicali di baseball, Earl Dunham ha imparato a non aspettarsi troppo dalla vita. Il modo è duro, il futuro incerto, e ogni giorno è una battaglia per sopravvivere. Ma quando un incontro casuale lo avvicina al baseball professionistico, Earl si […]
L'articolo Douglas Bauer – Il mondo che
One File, Six Formats: Just Change The Extension
Normally, if you change a file’s extension in Windows, it doesn’t do anything positive. It just makes the file open in the wrong programs that can’t decode what’s inside. However, [PortalRunner] has crafted a file that can behave as six different filetypes, simply by swapping out the extension at the end of the filename.
The basic concept is simple enough. [PortalRunner] simply found a bunch of different file formats that could feasibly be crammed in together into a single file without corrupting each other or confusing software that loads these files.
It all comes down to how file formats work. File extensions are mostly meaningless to the content of a file—they’re just a shorthand guide so an operating system can figure out which program should load them. In fact, most files have headers inside that indicate to software what they are and how their content is formatted. For this reason, you can often rename a .PNG file to .JPEG and it will still load—because the operating system will still fire up an image viewer app, and that app will use headers to understand that it’s actually a PNG and not a JPEG at heart, and process it in the proper way.
[PortalRunner] found a way to merge the headers of various formats, creating a file that could be many different types. The single file contains data for a PNG image, an MP4 video, a PDF document, a ZIP archive, a Powerpoint presentation, and an HTML webpage. The data chunks for each format are lumped into one big file, with the combined headers at the very top. The hijinx required to pull this off put some limitations on what the file can contain, and the files won’t work with all software… but it’s still one file that has six formats inside.
This doesn’t work for every format. You can’t really combine GIF or PNG for example, as each format requires a different initial set of characters that have to be at the very beginning of the file. Other formats aren’t so persnickety, though, and you can combine their headers in a way that mostly works if you do it just right.
If you love diving into the binary specifics of how file formats work, this is a great project to dive into. We’ve seen similarly mind-bending antics from [PortalRunner] before, like when they turned Portal 2 into a webserver. Video after the break.
youtube.com/embed/o7qx-wgl3jo?…
Roberta Lazzeri
in reply to Max 🇪🇺🇮🇹 • • •Max 🇪🇺🇮🇹
in reply to Roberta Lazzeri • •@Roberta Lazzeri
Quelle bianche non sono le mie preferite ma se mi dici che sanno di pesca lunedì le provo subito 😁