Salta al contenuto principale



Un malware ibrido creato con le AI colpisce le organizzazioni russe


Nel secondo trimestre del 2025, gli specialisti del dipartimento di threat intelligence del centro di esperti di sicurezza Positive Technologies hanno registrato un aumento delle attività di gruppi di criminali informatici e hacktivisti contro organizzazioni russe. Il principale vettore di attacco è rimasto il phishing via e-mail, sia secondo scenari comuni che sfruttando vulnerabilità zero-day.

È stato rilevato un aumento dei file dannosi, il cui codice era in parte generato da reti neurali: utilizzando i servizi di intelligenza artificiale disponibili, gli aggressori hanno rapidamente modificato i moduli per aggirare i sistemi di sicurezza.

Il gruppo TA Tolik ha inviato archivi contenenti un file dannoso camuffato da documento ufficiale o notifica di agenzie governative. Una volta aperto sul dispositivo della vittima, è stato avviato un set di script che si mascherava da software legittimo, creava attività nello scheduler e aggiungeva codice al registro di Windows. Il malware si attivava solo durante l’esecuzione, rendendolo difficile da rilevare.

Il gruppo Sapphire Werewolf utilizzava un servizio legittimo gratuito per inviare file di grandi dimensioni. Il loro malware verificava se si trovava in una sandbox e smetteva di funzionare se rilevava di essere in esecuzione in un ambiente isolato. PhaseShifters utilizzava una tecnica simile: prima dell’esecuzione, il virus valutava la disponibilità di strumenti di protezione sulla vittima e adattava le azioni successive, diffondendosi tramite e-mail per conto del Ministero dell’Istruzione e della Scienza.

Anche gli hacktivisti hanno intensificato la loro attività. La comunità Black Owl ha condotto una campagna contro un forum dedicato ai trasporti e alla logistica, distribuendo malware attraverso siti web falsi che imitavano le pagine degli organizzatori.

Come sottolinea l’azienda, gli hacktivisti attaccano più spesso siti web di piccole dimensioni, come negozi online, blog e media regionali. Pubblicano propaganda su tali risorse, reindirizzano il traffico verso pagine di phishing o incorporano codice dannoso per ulteriori attacchi. Alcuni gruppi APT utilizzano questi siti in campagne multifase e alcuni aggressori vendono l’accesso sul mercato nero.

L'articolo Un malware ibrido creato con le AI colpisce le organizzazioni russe proviene da il blog della sicurezza informatica.



Huawei presenta un algoritmo che riduce la dipendenza dai chip stranieri


Huawei ha presentato un nuovo strumento software che velocizza i modelli di intelligenza artificiale di grandi dimensioni distribuendo i dati in modo più efficiente tra diversi tipi di memoria. Potrebbe aiutare la Cina a ridurre la sua dipendenza dai costosi chip di memoria ad alta larghezza di banda, ora quasi interamente controllati da fornitori stranieri.

Lo sviluppo si chiama Unified Cache Manager (UCM). Si tratta di un algoritmo che posiziona i dati tenendo conto della latenza di diversi livelli di memoria, dall’HBM ad alta velocità alla RAM standard e all’SSD. Secondo Zhou Yuefeng, vicepresidente di Huawei per i sistemi di storage, la tecnologia ha ridotto la latenza di inferenza del 90% e aumentato la produttività del sistema di 22 volte. Questi risultati sono stati ottenuti durante i test di cui l’azienda ha parlato al forum sulle applicazioni industriali dell’intelligenza artificiale a Shanghai.

Con un accesso limitato all’hardware moderno, le aziende cinesi stanno ricorrendo sempre più a soluzioni software alternative. L’approccio di Huawei è in gran parte simile a quanto dimostrato in precedenza dalla startup DeepSeek : ha addestrato modelli di intelligenza artificiale su larga scala con risorse di calcolo limitate, ottenendo risultati competitivi.

Huawei ha promesso di rendere open source l’UCM già a settembre, prima alla sua comunità di sviluppatori online e poi all’intero settore. L’iniziativa mira a ridurre la dipendenza della Cina dai chip stranieri, in particolare quelli di SK Hynix, Samsung e Micron, che attualmente dominano il mercato HBM.

La tecnologia HBM è una memoria multistrato con elevata larghezza di banda e bassa latenza, fondamentale per i moderni chip di intelligenza artificiale. Secondo la società di consulenza Yole Group, il mercato globale HBM raggiungerà i 34 miliardi di dollari nel 2025 e potrebbe crescere fino a 98 miliardi di dollari entro il 2030. La rapida crescita è spiegata dal boom nel campo dell’intelligenza artificiale generativa.

Dallo scorso anno, gli Stati Uniti hanno limitato le esportazioni di chip HBM avanzati verso la Cina nel tentativo di rallentare lo sviluppo dell’industria dei semiconduttori del Paese. Questa decisione rientra in una strategia più ampia perseguita dall’amministrazione Biden. In risposta, Pechino ha accelerato la sua spinta verso l’indipendenza tecnologica e ha iniziato a sviluppare attivamente la propria produzione di memorie. Tra i principali attori figurano Yangtze Memory, Changxin Memory e Tongfu Microelectronics.

Tuttavia, i produttori cinesi faticano ancora a tenere il passo con i concorrenti stranieri. Mentre il Paese sta ancora predisponendo l’infrastruttura per la produzione della seconda generazione di HBM (HBM2), SK Hynix sta già commercializzando l’HBM4, un chip con velocità ancora più elevate.

Anche le restrizioni all’esportazione delle apparecchiature necessarie per la produzione di microcircuiti moderni continuano a rappresentare un ostacolo significativo, ostacolando seriamente lo sviluppo della microelettronica cinese.

In questo contesto, il destino dell’H20, un chip AI di Nvidia semplificato progettato specificamente per il mercato cinese, è diventato cruciale. Secondo il Financial Times, Pechino si è offerta di allentare le barriere all’esportazione per l’HBM nell’ambito di un potenziale accordo commerciale con gli Stati Uniti, ma non ci sono segnali di riavvicinamento tra le due parti.

Nonostante le sanzioni, Huawei rimane un attore chiave nel mercato cinese dei chip per l’intelligenza artificiale grazie alla sua linea Ascend. All’inizio di quest’anno, l’azienda ha presentato CloudMatrix 384, un sistema di elaborazione “supernodo” in grado di competere con i sistemi GB200 NVL72 di Nvidia.

All’inizio di agosto, Huawei ha anche annunciato l’intenzione di rendere open source il suo framework CANN (Compute Architecture for Neural Networks), incentrato sui processori Ascend. Questa rappresenta una sfida diretta all’ecosistema CUDA di Nvidia , che da tempo rappresenta lo standard de facto per l’addestramento e l’esecuzione di modelli di intelligenza artificiale.

L'articolo Huawei presenta un algoritmo che riduce la dipendenza dai chip stranieri proviene da il blog della sicurezza informatica.



Hai conosciuto una ragazza su internet? Quattro ghanesi potrebbero averti fatto il pacco


Il Dipartimento di Giustizia degli Stati Uniti ha incriminato quattro cittadini ghanesi per il loro coinvolgimento in una massiccia rete di frodi internazionali che ha rubato oltre 100 milioni di dollari attraverso truffe sentimentali e attacchi che compromettevano le comunicazioni aziendali. Secondo gli inquirenti, il gruppo criminale ha operato negli Stati Uniti dal 2016 a maggio 2023, prendendo di mira sia individui che aziende, ed era strutturato gerarchicamente.

Gli imputati, ricoprivano posizioni di alto rango nell’organizzazione, nota come “sakawa boys“, o “game boys“. Tutti e quattro sono stati estradati dal Ghana e condotti negli Stati Uniti il 7 agosto. Due di loro, erano “presidenti”, ovvero coordinatori che gestivano le frodi e distribuivano i profitti, mentre Asare e Yeboah ricoprivano posizioni chiave, tra cui il coinvolgimento diretto nelle truffe sentimentali .

Il piano era prendere di mira uomini e donne single e anziani. I criminali si guadagnavano la loro fiducia attraverso la corrispondenza online, creando l’illusione di una relazione romantica, e poi convincevano le vittime a inviare denaro a individui fittizi negli Stati Uniti. Questi intermediari incassavano i fondi, ne tenevano una parte per sé e inviavano il resto agli organizzatori dell’operazione in Africa occidentale.

Parallelamente, il gruppo ha condotto attacchi alle aziende attraverso schemi BEC (Business Email Compromise) . Utilizzando indirizzi email falsi, visivamente simili a quelli aziendali, si sono spacciati per clienti o dipendenti delle aziende per convincere i responsabili contabili o finanziari a trasferire denaro su conti controllati. Tali email contenevano spesso false autorizzazioni per il trasferimento di fondi con firme contraffatte di dipendenti autorizzati.

Nel corso delle indagini è stato accertato che i truffatori agivano in modo organizzato e utilizzavano una rete di conti bancari fittizi per occultare l’origine dei fondi e i loro destinatari finali. Le operazioni di riciclaggio di denaro erano accompagnate dalla conversione e dal trasferimento di ingenti somme attraverso canali internazionali.

Ciascun imputato è accusato di associazione a delinquere finalizzata alla frode telematica e di truffa telematica (fino a 20 anni di carcere per ciascuna accusa), associazione a delinquere finalizzata al riciclaggio di denaro (fino a 20 anni), associazione a delinquere finalizzata alla ricettazione (fino a 5 anni) e ricettazione (fino a 10 anni). Il processo sarà uno dei più grandi negli Stati Uniti per frode transnazionale che ha preso di mira individui vulnerabili e grandi aziende.

L'articolo Hai conosciuto una ragazza su internet? Quattro ghanesi potrebbero averti fatto il pacco proviene da il blog della sicurezza informatica.



Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio


Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiornamenti di sicurezza cruciali.

Si tratta dalle vulnerabilità monitorate con i codici CVE-2025-2025-53731, 53740 e 53730-2025, che rappresentano rischi per organizzazioni e utenti in tutto il mondo.

Sia il CVE-2025-53731 che il CVE-2025-53740 hanno ricevuto valutazioni di gravità critica con punteggi base CVSS di 8,4, mentre CVE-2025-53730 che interessa Microsoft Office Visio, è stato classificato come importante con un punteggio CVSS di 7,8.

Tali bug derivano da problemi di danneggiamento della memoria di tipo use-after-free, classificati con CWE-416 nel database Common Weakness Enumeration.

Queste vulnerabilità condividono uno schema di attacco standard in cui gli aggressori non autorizzati possono sfruttare i difetti di gestione della memoria per eseguire codice arbitrario localmente sui sistemi di destinazione.

Le valutazioni indicano una bassa complessità di attacco, nessun privilegio richiesto e nessuna interazione da parte dell’utente necessaria per lo sfruttamento.

Particolarmente allarmante è il fatto che il riquadro di anteprima funge da vettore di attacco per CVE-2025-53731 e CVE-2025-53740, il che significa che gli utenti potrebbero essere compromessi semplicemente visualizzando le anteprime dei documenti Office dannosi.

Le vulnerabilità interessano una vasta gamma di prodotti Microsoft Office, tra cui Microsoft Office 2016, Office 2019, Office LTSC 2021, Office LTSC 2024 e Microsoft 365 Apps for Enterprise, sia nelle architetture a 32 bit che a 64 bit.

Anche gli utenti Mac sono a rischio, con Microsoft Office LTSC per Mac nelle versioni 2021 e 2024 che richiedono aggiornamenti immediati. L’impatto diffuso riguarda milioni di utenti in ambienti aziendali e consumer in tutto il mondo.

L'articolo Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio proviene da il blog della sicurezza informatica.



Musk vuole portare in tribunale Apple (a causa di OpenAI)

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Elon Musk starebbe per procedere legalmente nei confronti di Apple, che accusa di favorire solo OpenAI nel suo App Store, violando le norme antitrust. Ma anche Sam Altman ha qualcosa da ridire su X e poi in ballo ci

RFanciola reshared this.



La favola dell’anonimato online. Il post di F-Norm Society sull'attacco degli Stati ai diritti dei cittadini

Si racconta la favola dell’anonimato online come la causa di tutti i mali. Il problema è che qualcuno ci crede. Non solo. Il problema è anche che chi ci crede è anche una politica che pensa così di soddisfare un finto problema con una proposta di soluzione stupida. Così stupida che viene addirittura giustificata con l’intenzione di rendere Internet e gli ecosistemi digitali “più sicuri” rendendoli praticamente ad accesso controllato.

@Privacy Pride

redhotcyber.com/post/f-norm-ri…



Flyback Converter Revealed


As [Sam Ben-Yaakov] points out in a recent video, you don’t often see flyback converters these days. That’s because there are smarter ways to get the same effect, which is to convert between two voltages. If you work on old gear, you’ll see plenty of these, and going through the analysis is educational, even if you’ll never actually work with the circuit. That’s what the video below shows: [Sam’s] analysis of why this circuit works.

The circuit in question uses a bridge rectifier to get a high-voltage DC voltage directly from the wall. Of course, you could just use a transformer to convert the AC to a lower AC voltage first, but then you probably need a regulator afterwards to get a stable voltage.

The converter operates as an oscillator. The duty cycle of the oscillator varies depending on the difference between the output voltage and a zener diode reference. These circuits are often difficult to model in a simulator, but [Ben] shows an LTSpice simulation that did take a few tweaks.

As he mentions, today you’d get a switching regulator on a chip and be done with it. But it is still interesting to understand how the design works. Another common flyback circuit used an oscillator driving a CRT for the primary, more or less. If you want to learn more, we can help with that, too.

youtube.com/embed/-fL3WSUYRxQ?…


hackaday.com/2025/08/13/flybac…



F-NORM ritorna e ci racconta La favola dell’anonimato online


Si racconta la favola dell’anonimato online come la causa di tutti i mali. Il problema è che qualcuno ci crede. Non solo. Il problema è anche che chi ci crede è anche una politica che pensa così di soddisfare un finto problema con una proposta di soluzione stupida. Così stupida che viene addirittura giustificata con l’intenzione di rendere Internet e gli ecosistemi digitali “più sicuri” rendendoli praticamente ad accesso controllato.

Qualcuno dirà Digital Services Act, ma quello è più un raffreddore. Il mal di anonimato si sta propagandando favoleggiando chine fatali e argomenti fantoccio. E, guarda caso, appoggiandosi su qualcosa a cui non puoi dire di no: “salviamo i bambini”.

Che come principio va bene, peccato manca sempre spiegare come lo si fa.
Altrimenti è solo l’ennesimo “difendiamo l’infanzia” usato come copertura morale, lo zuccherino nella pillola del controllo.
Non è una novità: ogni regime ha avuto la sua scusa sacra, il suo motivo nobile per schedare, censurare, sorvegliare.
I bambini. La purezza della razza. Il nemico interno. L’ordine pubblico.

Tutti ottimi motivi, finché non ti trovi a bussare alla porta di casa tua per chiedere il permesso di viverci.

Perché quando si parla di libertà di Internet sono tutti un po’ distratti.
Troppo presi ad applaudire proclami e soluzioni facili.
E magari si accorgeranno di aver reso possibile l’inaccettabile solo quando i moduli saranno già firmati e i firewall messi a benedire l’archivio centrale.

Ricorda qualcosa? Se sì, scommetto niente che sia finito bene.

Salviamo i bambini (e anche gli accessi).


“Salviamo i bambini” è l’argomento definitivo.

Quello che azzera ogni discussione. Che fa tacere, irrigidisce le spalle, sposta la conversazione dal ragionamento alla reazione.

Perché se non sei d’accordo, allora sei contro i bambini.

E chi è contro i bambini, si sa, merita il rogo.

Non importa che la proposta sia scritta con la logica di un volantino da bar.
Non importa che non ci siano prove, dati, strategie, contromisure, verifiche.
Conta che faccia leva sulla pancia, non sul cervello.
Ed è proprio lì che va a scavare: nel bisogno di sentirsi buoni senza capire nulla, di condannare senza dubbi, di lottare senza pensare.

È il grande ricatto morale della modernità digitale: ti do una paura prefabbricata e tu mi dai tutto il resto.
Il tuo consenso. I tuoi diritti. Il tuo silenzio.

Siamo tornati al medioevo, solo con una connessione in fibra.
Non c’è più la strega da bruciare, ma c’è l’anonimo da stanare.
Non c’è più l’eretico da torturare, ma il profilo sospetto da segnalare.
Chi non si allinea è subito “complice”, “sospetto”, “strano”.
Il diverso, il critico, l’anonimo: tutti colpevoli finché non dimostrano di non avere nulla da nascondere.

La paura diventa il carburante perfetto.
Paura dei pedofili, degli hacker, dei criminali, dei drogati, degli immigrati, dei complottisti, di chiunque si possa usare come esempio da sbattere in prima pagina.
E in mezzo, il cittadino medio. Quello che dice “eh, ma se fosse tuo figlio?”, tra una birra e l’altra.
Quello che condivide video di linciaggi e poi scrive “così imparano”.
Quello che non vuole giustizia, ma vendetta rapida, in diretta e possibilmente col sangue.

E allora sì, sorvegliamo tutto.
Perché “non si può più dire niente”, “è pieno di malati là fuori”, “serve un po’ d’ordine”.
Ed eccoci qua: a scambiare la libertà di tutti per la paura di pochi.
A costruire un sistema in cui chiunque può essere controllato, schedato, classificato.
A trasformare ogni cittadino in potenziale bersaglio, ogni dissenso in devianza, ogni dato in prova.

Ma tranquilli, lo facciamo per i bambini.
Per loro possiamo sacrificare ogni cosa.
Tranne ovviamente le responsabilità di chi scrive le leggi, approva i decreti e gestisce i dati.
Quelle no. Quelle sono fuori discussione.

Perché quando lo scopo è nobile, nessuno deve fare troppe domande.
E guai a non applaudire.

Risolviamo tutto con un APT, già che ci siamo?


Insomma, la soluzione è: tracciamo online tutto. Tanto che problema c’è. Ogni attività. Tutto, proprio tutto.
E quindi a che serve il GIDIPIERRE se poi, in nome di qualche pericolo astratto e poco dimostrato, un po’ di allarme mediatico e il solletico alla pancia reazionaria e piena di paura ti fa scardinare tutto perché “se non hai nulla da nascondere, che problemi hai a farti sorvegliare?”.

Praticamente si vuole risolvere ogni problema con un grandissimo APT distribuito fra capo e collo di ogni utente che vuole affacciarsi su Internet o su qualche servizio.

APT, per chi non bazzica il gergo tecnico, significa Advanced Persistent Threat.
Tradotto: un attacco informatico raffinato, nascosto, costante.
Non il ladro che entra, ruba e scappa.
Il ladro che entra, resta, ti osserva, prende appunti.
Ti conosce meglio del tuo psicanalista. Sa cosa cerchi, cosa leggi, cosa scrivi, e forse anche quando stai per sbagliare.

Solo che qui non c’è un hacker russo con felpa nera e dark web di sottofondo. No.
Qui il “ladro” ha giacca, cravatta, badge governativo e un piano triennale.
E l’APT non è più un attacco: è una funzione di sistema.
Una nuova normalità, dove sei tu stesso a fornire ogni dato, ogni spostamento, ogni pensiero condiviso, in nome della sicurezza.
Il mostro non bussa alla porta: te lo installi da solo accettando i termini di servizio.

E ovviamente nessuno che chieda conto a nessuno.
Nessuno che dica: “chi controlla i controllori?”
Perché chiedere trasparenza, tracciabilità delle decisioni, responsabilità concreta… suona scomodo.
Fa troppo “democrazia matura”, troppo “accountability”.
E invece è molto più comodo sparare una regola nuova, gridare “sicurezza!”, e non rispondere mai a nessuna domanda dopo.

Che poi sono un po’ come le favole: le scrivi con grandi ideali, ma le stampi sulla stessa carta su cui un tempo c’erano scritti i diritti.
Tanto vale riciclare.
La giri dall’altra parte, ci scrivi sopra, e via.
Giustizia è servita.

Cosa ci vogliono vendere.


Impacchettate di buone intenzioni, che cosa ci stanno vendendo? L’illusione della sicurezza. Che è una cosa che diventa tanto più bella quanto più la fai esoterica. Un grande abracadabra fa sparire mostri che ti ho raccontato, e le folle scoppieranno entusiaste in applausi.

Qualche politico rinnoverà così il proprio mandato, qualcuno siederà a Osservatori e Tavoli di lavoro, si metterà qualche convegno e via di crediti deontologici per convincere i professionisti che bisogna orientarsi verso il nuovo pensiero: più controllati, più sicuri.

Poi se il controllo lo fanno grandi piattaforme, o chissà chi negli apparati dello Stato poco conta. Ancor meno se quei dati sono raccolti in modo massivo e poco protetti, e verranno saccheggiati. O utilizzati impropriamente. Anzi: ri-saccheggiati. Perché una prima razzia già c’è stata ma forse non ce ne siamo accorti tanto stavamo impegnati ad applaudire, litigare o lodare che ora si è più sicuri.

Forse solo un po’ meno liberi, ma magari sono soltanto delle fisime.

Ma chi è il lupo cattivo?


Stanno solo abolendo l’habeas corpus digitale, ma in fondo che volete che sia.
Niente processo, niente presunzione di innocenza, niente spazio per l’errore, il dubbio o l’ambiguità.
Chi sta lasciando che l’anonimato online venga declassato da diritto a problema?
Spoiler: tu.

Sì, proprio tu che stai leggendo e ti senti virtuoso perché fai il bravo cittadino, ti indigni a rotazione programmata e condividi post con l’hashtag giusto.
Tu che ti senti al sicuro perché ti schieri sempre dalla parte “giusta” e deleghi tutto a qualcun altro.
Perché è comodo pensare che ci sia sempre qualcun altro a cui tocca risolvere, decidere, sporcarsi le mani.
Qualcun altro da votare, seguire, denunciare, cancellare.

Il lupo cattivo non viene da fuori. Siamo noi.

Siamo noi con la nostra smania di essere speciali.
Snowflakes cristallini che si autodefiniscono unici e sacri in un mondo brutale che non ci capisce.
Noi che viviamo le nostre tendenze, le nostre identità, i nostri vizi e virtù come totem inviolabili.
Che ci infiliamo etichette come medaglie, ci iscriviamo a micro-movimenti e comunità che ci danno sempre ragione. O che ci illudiamo di creare.
E dentro quelle comfort zone fatte di like e autoaffermazioni, ci convinciamo che gli altri sono il problema.

Chi non parla come noi? Pericoloso.
Chi non si comporta come noi? Sospetto.
Chi osa metterci in discussione? Colpevole.

Ed ecco che allora sì, servono regole.
Regole ferree.
Per identificarli, schedarli, smascherarli, punirli, eliminarli.
E diamo potere a qualche boia dalla lama affilata.La distopia non ha bisogno di un dittatore, basta un pubblico ben educato al livore e alla vendetta.
Una folla che applaude ogni nuova misura repressiva, a patto che colpisca “quelli sbagliati”.
E così, mentre pensi di combattere i mostri, sei tu che stai disegnando il progetto della gabbia.
Bella, funzionale, intelligente.
Ci metti anche i fiori fuori.
Se fai il bravo, forse ti lasciano scegliere il colore.
Magari quando il tuo punteggio sociale sarà sufficiente.
Ma sempre gabbia resta.

L'articolo F-NORM ritorna e ci racconta La favola dell’anonimato online proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori


Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro

Mentre leggete questo articolo, molto probabilmente, in un data center del mondo, una macchina sta scrivendo codice più efficiente di un ingegnere senior. Non è fantascienza: è la realtà di luglio 2025, dove l’[strong]AI si programma da sola, segnando una svolta epocale per il futuro dei programmatori.[/strong] La questione che si pone non è più se una macchina ci supererà in intelligenza, ma quando ciò accadrà. Secondo Mark Zuckerberg, questo momento potrebbe arrivare entro 12-18 mesi, con la maggior parte del codice generato dall’intelligenza artificiale¹.

Un’evoluzione ispirata da Turing


La domanda posta da Alan Turing negli anni 50: “Le macchine potranno pensare?” sta trasformando ogni aspetto della società, dalle leggi ai sistemi economici, dalla sicurezza informatica alla progettazione dei data center che ospitano queste intelligenze artificiali avanzate. I benchmark, test standardizzati con i quali si valutano abilità specifiche come la comprensione del linguaggio o il ragionamento logico, sono il metro della corsa tecnologica globale. Ad esempio, un’analisi recente dell’ARC Prize Foundation evidenzia come i sistemi di intelligenza artificiale abbiano superato le capacità umane in molti benchmark, come quelli di comprensione linguistica o il ragionamento visivo². Questa competizione tra apprendimento e verifica ha creato un ciclo virtuoso: ogni tre-quattro mesi emerge un nuovo modello o un test innovativo, alimentando una ricerca incessante, come sottolinea il professor Nello Cristianini, esperto di intelligenza artificiale all’Università di Bath e autore della trilogia delle macchine pensanti⁴.

L’accelerazione del machine learning


Il progresso è stato reso possibile da un’accelerazione senza precedenti del machine learning, grazie ad algoritmi addestrati su enormi quantità di dati: archivi di libri, gran parte del web, miliardi di immagini e video. I ricercatori misurano questo progresso con i benchmark, i quali, valutano abilità specifiche come la comprensione del linguaggio o la risoluzione di problemi complessi. Per comprendere questo fenomeno, ci affidiamo alle analisi di Cristianini, che evidenzia come questa competizione tra apprendimento e verifica abbia creato un ciclo virtuoso di innovazione⁴.

Il muro di gomma della scalabilità


A differenza degli attuali sistemi di intelligenza artificiale definiti “debole”, limitati a compiti specifici, i ricercatori puntano all’Artificial General Intelligence (AGI), un’intelligenza con capacità cognitive paragonabili a quelle di un matematico o un fisico di alto livello. Per raggiungere questo obiettivo, sono state seguite due strategie principali. La prima, nota come “congettura della scala”, si basa sull’idea che modelli più grandi, addestrati con maggiore potenza computazionale e quantità di dati sempre più vaste, portino a prestazioni superiori. Fino a poco tempo fa, questo approccio sembrava inarrestabile. Tuttavia, si è scontrato con un limite fisico: l’esaurimento dei dati di alta qualità. Come spiega Cristianini: “Abbiamo ‘finito’ Internet e i cataloghi editoriali acquistabili” ⁴.

La via rivoluzionaria del ragionamento formale


Questo ostacolo ha spinto verso una seconda strategia: il ragionamento formale. Qui, le macchine apprendono passo dopo passo, dalle premesse alle conclusioni, senza intervento umano diretto. Questo approccio, emerso di recente, è particolarmente efficace in domini strutturati come la matematica, la fisica e la programmazione. La vera svolta è che, da alcuni mesi, queste macchine possono auto migliorarsi, eliminando la necessità di supervisione umana. Cristianini lo sottolinea chiaramente: “Gli umani sono il punto debole. Escluderli svincola la macchina” ⁴. Un esempio? Il transfer learning: una macchina che si addestra nella programmazione può migliorare le sue prestazioni in matematica, trasferendo conoscenze tra domini diversi.

Il campo di battaglia digitale


Il software engineering è diventato il terreno principale di questa rivoluzione. Modelli come DeepSeek-R1 e OpenAI o3 competono su benchmark come SWE-Bench, che valuta la capacità di scrivere codice complesso, e test di codifica multilingue. Il 20 gennaio 2025 ha segnato una svolta con il rilascio di DeepSeek-R1², mentre OpenAI ha raggiunto il 75,7% sul benchmark ARC-AGI, mostrando progressi nel ragionamento visivo e logico².
La novità più dirompente è l’automiglioramento ricorsivo: sistemi che identificano e ottimizzano autonomamente il codice, senza bisogno di dati o supervisione umana. I tre pilastri della nuova generazione di AI includono:

  • DeepSeek-R1: Utilizza il Reinforcement Learning per migliorare il ragionamento, correggendo i propri errori iterativamente, come descritto in un paper recente².
  • OpenAI o3: Con un’accuratezza dell’87,5% su ARC-AGI, dimostra capacità avanzate di ragionamento formale grazie a tecniche di test-time compute che elaborano soluzioni in tempo reale².
  • Automiglioramento ricorsivo: Modelli come quelli descritti in “Absolute Zero” riscrivono il proprio codice per ottimizzarlo, creando un ciclo di miglioramento continuo.


La profezia che si autoavvera


Eric Schmidt, ex CEO di Google, ha dichiarato: “Una percentuale significativa del codice di routine è già scritta da sistemi di AI”¹. Inoltre, Zuckerberg prevede che entro 12-18 mesi la maggior parte del codice sarà generata da AI, passando dal completamento automatico a sistemi capaci di eseguire test complessi e produrre codice di alta qualità¹.

Il lato oscuro dell’evoluzione


Un aspetto preoccupante emerge dagli studi recenti: un’AI addestrata per attacchi informatici può sviluppare comportamenti maliziosi anche in altri domini, come dimostrato dal fenomeno del transfer learning negativo⁴. Questo solleva interrogativi cruciali per la cybersecurity:

  • Threat modeling evoluto: Come proteggersi da attacchi generati da AI autonome?
  • Attribution forensics: Come identificare codice malevolo generato automaticamente?
  • Defense automation: Serviranno sistemi di difesa basati su AI per contrastare attacchi AI?

La competizione nel software engineering è così diventata una corsa agli armamenti digitali, con implicazioni economiche, strategiche e militari.

Lezioni dal destino dei traduttori


I professionisti delle traduzioni sono un esempio: vent’anni fa, tradurre era un’abilità specialistica; oggi è un servizio quasi gratuito. Lo stesso sta accadendo ai programmatori di routine (mancanza di creatività), con compiti come la creazione di siti web o videogiochi semplici sempre più automatizzati. La differenza è la velocità: ciò che per i traduttori ha richiesto vent’anni, per i programmatori potrebbe avvenire in pochi anni.

La guerra delle GPU


Nessun paese può permettersi di restare indietro. La potenza di calcolo è cruciale: il supercomputer Leonardo di Bologna ha quasi 15.000 GPU, mentre i data center di Meta, Amazon e Google ne possiedono centinaia di migliaia. Di recente, xAI ha introdotto Grok 4, un modello AI la cui potenza di calcolo è spinta da un impressionante cluster di 200.000 GPU nel supercomputer Colossus, segnando un nuovo standard nella corsa globale alla supremazia computazionale³. Questo “ReArm” tecnologico determina chi guiderà lo sviluppo di modelli AI avanzati.

Rotta verso l’ignoto


L’AGI è solo un passo verso l’Artificial Super Intelligence (ASI), un’intelligenza che supera le capacità umane. Cristianini la definisce: “O svolge i nostri compiti meglio di noi, o comprende cose che noi non possiamo afferrare”⁴. Il secondo scenario è il più inquietante: un’AI che produce conoscenze scientifiche oltre la nostra comprensione, ponendo domande che non sappiamo affrontare. Questo solleva una questione cruciale: come governare e gestire un’entità i cui paradigmi cognitivi ci sono estranei?

Il momento di agire


Per i professionisti del tech, il futuro è già qui. Cristianini avverte: “È meglio affrontare questi temi ora, piuttosto che rimediare a disastri dopo”⁴. Cosa fare:

  • Upskilling strategico: Specializzarsi in creatività, supervisione e governance dell’AI.
  • Security first: Prepararsi a contrastare minacce da AI autonome.
  • Policy engagement: Partecipare a dibattiti normativi.
  • Continuous learning: Aggiornarsi sui progressi dell’AI.

Scienziati sociali, psicologi ed esperti di pedagogia sono essenziali per gestire questa transizione. La strada verso l’AGI non presenta ostacoli scientifici evidenti. Il mondo è già cambiato, e il “quando” è più vicino di quanto molti pensino.

Riferimenti


  1. Zuckerberg, M. (2025). India Today.
  2. DeepSeek-AI. (2025). DeepSeek-R1: Incentivizing Reasoning Capability in LLMs via Reinforcement Learning. arXiv:2501.12948.
  3. The Emergence of Grok 4: A Deep Dive into xAI’s Flagship AI Model. (2025). Medium.
  4. Cristianini, N. (2025). Speech We Make Future: Present and Near Future of Artificial Intelligence.


L'articolo L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori proviene da il blog della sicurezza informatica.



2025 One Hertz Challenge: Digital Clock Built With Analog Timer


You can use a microcontroller to build a clock. After all, a clock is just something that counts the passage of time. The only problem is that microcontrollers can’t track time very accurately. They need some kind of external timing source that doesn’t drift as much as the microcontroller’s primary clock oscillator. To that end, [Josh] wanted to try using a rather famous IC with his Arduino to build a viable timepiece.

[Josh]’s idea was straightforward—employ a 555 timer IC to generate a square wave at 1 Hz. He set up an Arduino Uno to count the pulses using edge detection. This allowed for a reliable count which would serve as the timebase for a simple 24-hour clock. The time was then displayed on an OLED display attached over I2C, while raw pulses from the 555 were counted on a 7-segment display as a useful debugging measure. Setting the time is easy, with a few pushbuttons hooked up to the Arduino for this purpose.

[Josh] claims a drift of “only ~0.5 seconds” but does not state over what time period this drift occurs. In any case, 555s are not really used for timekeeping purposes in this way, because timers based on resistor-capacitor circuits tend to drift a lot and are highly susceptible to temperature changes. However, [Josh] could easily turn this into a highly accurate clock merely by replacing the 555 square wave input with a 1PPS clock source from another type of timer or GPS device.

We’ve had quite a few clocks entered into the One Hertz Competition already, including this hilariously easy Nixie clock build. You’ve got until August 19 to get your own entry in, so wow us with your project that does something once a second!

2025 Hackaday One Hertz Challenge


hackaday.com/2025/08/13/2025-o…




OLTRE L’INVISIBILE – Federico Faggin Giugno 2024
freezonemagazine.com/articoli/…
Quando ci si imbatte in una lettura sui massimi sistemi si sa che il percorso è in salita e per niente facile ma il segno che lascia in questo caso è davvero rivoluzionario e avvincente. Federico Faggin è uno scienziato che ha lavorato dal 1968 alla Silicon Valley inventando quel microprocessore che ha cambiato lo […]
L'articolo OLTRE L’INVISIBILE – Federico


Esercizi scritti - zulianis.eu/journal/esercizi-s…
Esercizi perché per certi aspetti assomigliano agli esercizi che facevamo a scuola. Scritti per distinguerli dagli esercizi solo pensati, che sono la maggior parte. Seguire delle regole (dopo essersele date) è un buon modo di sperimentare soluzioni nuove, proprio come fanno i bizzarri consigli di Natalie Goldberg in #Scrivere zen. Quindi ho deciso di fare […]


Digital Etch-A-Sketch Also Plays Snake


The Etch-A-Sketch has been a popular toy for decades. It can be fun to draw on, but you have to get things right the first time, because there’s no undo button. [Tekavou] decided to recreate this popular toy in digital form instead to give it more capabilities.

The build relies on an Inkplate e-paper screen as a display, which is probably as close you can get in appearance to the aluminium dust and glass screen used in an Etch-a-Sketch. The display is hooked up to an ESP32 microcontroller, which is charged with reading inputs from a pair of rotary encoders. In standard drawing mode, it emulates the behavior of an Etch-A-Sketch, with the ESP32 drawing to the e-paper display as the user turns the encoders to move the cursor. However, it has a magical “undo” feature, where pressing the encoder undoes the last movement, allowing you to craft complex creations without having to get every move perfect on your first attempt. As a fun aside, [Tekavou] also included a fun Snake game. More specifically, it’s inspired by NIBBLES.BAS, a demo program included with Microsoft QBasic back in the day.

We’ve seen all kinds of Etch-A-Sketch builds around these parts, including this impressive roboticized version. Video after the break.

youtube.com/embed/dxsY7SYraeA?…


hackaday.com/2025/08/13/digita…



The Department of Energy said it will close FOIA requests from last year unless the requester emails the agency to say they are still interested. Experts say it's an "attempt to close out as many FOIA requests as possible."

The Department of Energy said it will close FOIA requests from last year unless the requester emails the agency to say they are still interested. Experts say itx27;s an "attempt to close out as many FOIA requests as possible."#FOIA #FOIAForum


Trump Administration Outlines Plan to Throw Out an Agency's FOIA Requests En Masse


The Department of Energy (DOE) said in a public notice scheduled to be published Thursday that it will throw out all Freedom of Information Act (FOIA) requests sent to the agency before October 1, 2024 unless the requester proactively emails the agency to tell it they are still interested in the documents they requested. This will result in the improper closure of likely thousands of FOIA requests if not more; government transparency experts told 404 Media that the move is “insane,” “ludicrous,” a “Pandora’s Box,” and “an underhanded attempt to close out as many FOIA requests as possible.”

The DOE notice says “requesters who submitted a FOIA request to DOE HQ at any time prior to October 1, 2024 (FY25), that is still open and is not under active litigation with DOE (or another Federal agency) shall email StillInterestedFOIA@hq.doe.gov to continue processing of the FOIA request […] If DOE HQ does not receive a response from requesters within the 30-day time-period with a DOE control number, no further action will be taken on the open FOIA request(s), and the file may be administratively closed.” A note at the top of the notice says it is scheduled to be formally published in the Federal Register on Thursday.

The agency will send out what are known as “still interested” letters, which federal agencies have used over the years to see if a requester wants to withdraw their request after a certain period of inactivity. These types of letters are controversial and perhaps not legal, and previous administrations have said that they should be used rarely and that requests should only be closed after an agency made multiple attempts to contact a requester over multiple methods of communication. What the DOE is doing now is sending these letters to submitters of all requests prior to October 1, 2024, which is not really that long ago; it also said it will close the requests of people who do not respond in a specific way to a specific email address.

FOIA requests—especially complicated ones—can often take months or years to process. I have outstanding FOIA requests with numerous federal agencies that I filed years ago, and am still interested in getting back, and I have gotten useful documents from federal agencies after years of waiting. The notion that large numbers of people who filed FOIA requests as recently as September 2024, which is less than a year ago, are suddenly uninterested in getting the documents they requested is absurd and should be seen as an attack on public transparency, experts told 404 Media. The DOE’s own reports show that it often does not respond to FOIA requests within a year, and, of course, a backlog exists in part because agencies are not terribly responsive to FOIA.

“If a requester proactively reaches out and says I am withdrawing my request, then no problem, they don’t have to process it,” Adam Marshall, senior staff attorney at the Reporters Committee for Freedom of the Press, told me. “The agency can’t say we’ve decided we’ve gotten a lot of requests and we don’t want to do them so we’re throwing them out.”

“I was pretty shocked when I saw this to be honest,” Marshall added. “I’ve never seen anything like this in 10 years of doing FOIA work, and it’s egregious for a few reasons. I don’t think agencies have the authority to close a FOIA request if they don’t get a response to a ‘still interested’ letter. The statute doesn’t provide for that authority, and the amount of time the agency is giving people to respond—30 days—it sounds like a long time but if you happen to miss that email or aren’t digging through your backlogs, it’s not a lot of time. The notion that FOIA requesters should keep an eye out in the Federal Register for this kind of notice is ludicrous.”

The DOE notice essentially claims that the agency believes it gets too many FOIA requests and doesn’t feel like answering them. “DOE’s incoming FOIA requests have more than tripled in the past four years, with over 4,000 requests received in FY24, and an expected 5,000 or more requests in FY25. DOE has limited resources to process the burgeoning number of FOIA requests,” the notice says. “Therefore, DOE is undertaking this endeavor as an attempt to free up government resources to better serve the American people and focus its efforts on more efficiently connecting the citizenry with the work of its government.”

Lauren Harper of the Freedom of the Press Foundation told me in an email that she also has not seen any sort of precedent for this and that “it is an underhanded attempt to close out as many FOIA requests as possible, because who in their right mind checks the federal register regularly, and it should be challenged in court. (On that note, I am filing a FOIA request about this proposal.)”

“The use of still interested letters isn't explicitly allowed in the FOIA statute at all, and, as far as I know, there is absolutely zero case law that would support the department sending a mass ‘still interested’ letter via the federal register,” she added. “That they are also sending emails is not a saving grace; these types of letters are supposed to be used sparingly—not as a flagrant attempt to reduce their backlog by any means necessary. I also worry it will open a Pandora's Box—if other agencies see this, some are sure to follow.”

Marshall said that FOIA response times have been getting worse for years across multiple administrations (which has also been my experience). The Trump administration and the Department of Government Efficiency (DOGE) have cut a large number of jobs in many agencies across the government, which may have further degraded response times. But until this, there hadn’t been major proactive attempts taken by the self-defined “most transparent administration in history” to destroy FOIA.

“This is of a different nature than what we have seen so far, this affirmative, large-scale effort to purport to cancel a large number of pending FOIA requests,” Marshall said.




esistono repubblicani onesti e non fascisti negli stati uniti? diciamo quantomeno di ideologia liberista in termini economici... che non abbraccino l'idea dell'uomo forte e a tutti costi solo al potere?


The LAPD attacked reporters, despite a court order. Then it lied about it


Last Friday, officers from the Los Angeles Police Department beat, shoved, detained, and jailed journalists covering a protest over the previous detention of a community activist who had been documenting immigration officers.

It was a brutal and shocking attack on the press, even by the LAPD’s standards. Even before scores of journalists were attacked and detained at recent immigration raid protests, the force had one of the most atrocious track records when it comes to press freedom. The LAPD is also subject to a court order prohibiting it from interfering with journalists covering protests, which it appears to have wantonly violated.

What’s almost as shocking is how little attention these recent attacks have drawn from the mainstream media. Even five days later, the hometown Los Angeles Times, for instance, hadn’t yet written about Friday’s attack on the press. Thankfully, an out-of-town columnist, Will Bunch at the Philadelphia Inquirer, published an article strongly condemning the LAPD’s actions.

But even worse than ignoring the attacks on the press is reporting false information about them spread by the LAPD. Unfortunately, California station KABC-TV appears to have done just that, by reporting uncritically on claims by the LAPD that two people were detained at the protest for “pretending to be media.”

The two were, in fact, journalists, according to reporter Mel Buer, who was at the protest and was also detained, and Adam Rose, who’s been exhaustively tracking the recent attacks for the Los Angeles Press Club. Rose’s tracking spreadsheet identifies the detained journalists as Nate Gowdy and Carrie Schreck.

The U.S. Press Freedom Tracker reported that LAPD officers detained Gowdy and Schreck, who were working together to report on the protest, because they didn’t have physical press badges.

A lack of physical press credentials isn’t a good enough reason to stop a journalist from reporting under the First Amendment, and it certainly isn’t a good enough reason under the order entered by a federal judge in response to a lawsuit by the Los Angeles Press Club restraining the LAPD’s mistreatment of journalists covering protests. Even guidance from the LAPD’s chief of police says that a lack of credentials isn’t enough to justify a detention.

Instead, officers should have considered all the evidence that Gowdy and Schreck were at the protest to gather the news, like the statements from other credentialed reporters who vouched for them, their camera equipment, and Gowdy’s offer to show digital credentials or prove through a quick Google search that he and Schreck were journalists. And if they were still in doubt, officers were required to grant Gowdy and Schreck’s requests to speak to a supervisor.

KABC-TV, which calls itself the “West Coast flagship” of Disney’s ABC-owned TV station group, also should have known better than to simply repeat a statement from the LAPD that people were arrested for “pretending” to be press.

The government often makes this claim and uses it as a justification for why it “can’t” respect the First Amendment rights of journalists and simply must continue to beat and terrorize them along with protesters. But research has shown that protesters or others claiming to be press is rare. Any time government officials make this claim, journalists should be skeptical and investigate it before reporting it.

Journalists must bring a healthy dose of skepticism to any statements by the LAPD about its treatment of the press. The LAPD knows that it violates the First Amendment and California law to detain or otherwise interfere with journalists covering protests, but it continues to do so anyway.

It seems to prefer to risk contempt of court or massive settlements rather than respect the First Amendment, and it apparently has no compunction about making false statements to the press about its actions.

The only response available to journalists — other than suing to enforce their rights — is to report, accurately, on every single First Amendment violation by the LAPD. If they do, perhaps the citizens of Los Angeles will make clear to elected officials and law enforcement leaders that they won’t tolerate their police force acting in such a lawless manner.


freedom.press/issues/the-lapd-…



2025 One Hertz Challenge: A Game Of Life


The 2025 One Hertz Challenge asks you to build a project that does something once every second. While that has inspired a lot of clock and timekeeping builds, we’re also seeing some that do entirely different things on a 1 Hz period. [junkdust] has entered the contest with a project that does something rather mathematical once every second.

[junkdust] wanted to get better acquainted with the venerable ATtiny85, so decided to implement Conway’s Game of Life on it. The microcontroller is hooked up to a 0.91″ OLED display with a resolution of 128 x 32 pixels, however, [junkdust] only elected to implement a 32 x 32 grid for the game itself, using the rest of the display area to report the vital statistics of the game. On power up, the grid is populated with a random population, and the game proceeds, updating once every second.

It’s a neat little desk toy, but more importantly than that, it served as a nicely complicated test project for [junkdust] to get familiar working inside the limitations of the ATtiny85. It may be a humble part, but it can do great things, as we’ve seen many times before!

2025 Hackaday One Hertz Challenge


hackaday.com/2025/08/13/2025-o…



Strage a Lampedusa: 30 morti e decine di dispersi, tra loro tre neonati


@Giornalismo e disordine informativo
articolo21.org/2025/08/strage-…
Sono già 30 le vittime accertate, tra cui tre neonati, ma i dispersi si contano a decine.La presidente Meloni maledice gli scafisti e invita alla pietà. Certo, questa è l’ora della pietà e della solidarietà, ma sono



FLOSS Weekly Episode 842: Will the Real JQ Please Stand Up


We’re back! This week Jonathan chats with Mattias Wadman and Michael Farber about JQ! It’s more than just a JSON parser, JQ is a whole scripting language! Tune in to find out more about it.


youtube.com/embed/2NyQuMhzl2I?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/08/13/floss-…



Elon Musk denuncia Apple per manipolazione dell’App Store


Elon Musk ha annunciato che la sua azienda xAI si sta preparando a fare causa ad Apple. Il motivo è la manipolazione delle classifiche dell’App Store, che, a suo dire, metterebbe ChatGPT di OpenAI in una posizione più vantaggiosa rispetto ai suoi concorrenti. Secondo Musk, si tratta di una violazione diretta delle leggi antitrust .

“Il comportamento di Apple, tale per cui nessuna azienda di intelligenza artificiale, a parte OpenAI, è riuscita a raggiungere il primo posto nell’App Store, costituisce una chiara violazione delle norme antitrust. Noi di xAI avvieremo immediatamente un’azione legale.”

Il miliardario non ha fornito alcuna prova a sostegno delle accuse. Anche i rappresentanti di Apple, OpenAI e xAI si sono astenuti dal rilasciare dichiarazioni.

ChatGPT è attualmente in testa alla sezione delle app gratuite dell’App Store statunitense per iPhone, conGrok di xAI al quinto posto e Gemini di Google solo al 57°. La stessa situazione si riscontra su Google Play: su Android, ChatGPT detiene anche il primo posto, secondo Sensor Tower.

Detto questo, Apple e OpenAI hanno una partnership: ChatGPT è già integrato in iOS, iPadOS e macOS.

Questo gli conferisce un notevole vantaggio, soprattutto considerando la competizione per le prime posizioni nell’app store, dove Grok semplicemente non può competere ad armi pari.

L'articolo Elon Musk denuncia Apple per manipolazione dell’App Store proviene da il blog della sicurezza informatica.




Monte Sole, un appello per fermare il massacro di Gaza


@Giornalismo e disordine informativo
articolo21.org/2025/08/monte-s…
Le iniziative per la Pace in Medio Oriente non si fermano. Domani 14 agosto a Monte Sole, terra di stragi e di Resistenza dove è nata la scuola di Pace voluta da don Dossetti, in questo luogo simbolo dove morirono 770 civili innocenti per



The World’s First Podcaster?


When do you think the first podcast occurred? Did you guess in the 1890s? That’s not a typo. Telefonhírmondó was possibly the world’s first true “telephone newspaper.” People in Budapest could dial a phone number and listen to what we would think of now as radio content. Surprisingly, the service lasted until 1944, although after 1925, it was rebroadcasting a radio station’s programming.
Tivadar Puskás, the founder of Budapest’s “Telephone Newspaper” (public domain)
The whole thing was the brainchild of Tivadar Puskás, an engineer who had worked with Thomas Edison. At first, the service had about 60 subscribers, but Puskás envisioned the service one day spanning the globe. Of course, he wasn’t wrong. There was a market for worldwide audio programs, but they were not going to travel over phone lines to the customer.

The Hungarian government kept tight control over newspapers in those days. However, as we see in modern times, new media often slips through the cracks. After two weeks of proving the concept out, Puskás asked for formal approval and for a 50-year exclusive franchise for the city of Budapest. They would eventually approve the former, but not the latter.

Unfortunately, a month into the new venture, Puskás died. His brother Albert took over and continued talks with the government. The phone company wanted a piece of the action, as did the government. Before anything was settled, Albert sold the company to István Popper. He finalized the deal, which included rules requiring signed copies of the news reports to be sent to the police three times a day. The affair must have been lucrative. The company would eventually construct its own telephone network independent of the normal phone system. By 1907, they boasted 15,000 subscribers, including notable politicians and businesses, including hotels.

Invention


This was all possible because of Puskás’ 1892 invention of a telephone switchboard with a mechanism that could send a signal to multiple lines at once. The Canadian patent was titled “Telephonic News Dispenser.”

There had been demonstrations of similar technology going back to 1881 when Clément Ader piped stereo music (then called the slightly less catchy binauriclar audition) from the Paris Grand Opéra to the city’s Electrical Exhibition. Fictionally, the 1888 novel Looking Backward: 2000-1887also predicted such a service:

All our bedchambers have a telephone attachment at the head of the bed by which any person who may be sleepless can command music at pleasure, of the sort suited to the mood.”


No Bluetooth for her. (Public Domain)
The 1881 demonstration turned into a similar service in Paris, although it was mostly used for entertainment programming with occasional new summaries. It didn’t really qualify as a newspaper. It also wasn’t nearly as successful, having 1,300 subscribers in 1893. London was late to the game in 1895, but, again, the focus was on live performances and church services. Both services collapsed in 1925 due to radio.

Several attempts to bring a similar service to the United States were made in several states during the early 1900s. None of them had much success and were gone and forgotten in a year or two.

In Budapest, they rapidly abandoned the public phone lines and created a network that would eventually span 1,100 miles (1,800 km), crisscrossing Budapest. Impressive considering that there were no active amplifiers yet. From reading the Canadian patent, it seems they use “induction coils.” We imagine the carbon microphones at the studio also had very high voltages compared to a regular phone, but it is hard to say for sure. As you might expect, you’d need a lot of input signal for this to work.

To that end, the company hired especially loud announcers who worked in ten-minute shifts as they were effectively screaming into the microphones. The signal would run to the central office, to one of 27 districts, and then out to people’s homes. We had hoped a 1907 article about the system in Scientific American might have more technical detail, but it didn’t. However, The Electrical World did have a bit more detail:

…the arrangement which he adopts is to have a separate primary and secondary coil for each subscriber, all the primaries being connected in series with the single transmitter…


Last Mile


In a subscriber’s home, there were two earpieces. You could put one on each ear, or share with a friend. There was a buzzer to let you know about special alerts. An American who returned from Budapest in 1901 said that the news was “highly satisfactory,” but wasn’t impressed with the quality of musical programs on the service (see page 640 of The World’s Work, Volume 1).
Concert room at the studio (Public Domain).
The company issued daily schedules you could hang on the wall. Programs included news, news recaps, stories, poetry readings, musical performances, lectures, and language lessons. Typically, transmissions ran from 1030 in the morning to 2230 at night, although this was somewhat flexible.

You are probably wondering what this all cost? A year’s service — including a free receiver — was 18 krones. At the time, that was about US$7.56. That doesn’t sound like much, but in 1901 Budapest, you could buy about 44 pounds (20 kg) of coffee for that much money. The service also ran ads, costing 1 krone for a 12-second spot. They also had some coin-operated receivers to generate revenue.

Radio


It makes sense that in 1925, the service opened Budapest’s first radio station. The programming was shared, and by 1930, the service had over 91,000 subscribers. The private phone network, however, didn’t survive World War II, and that was the end of telephonic newspapers, at least in Budapest.

The technology was also put to use in Italy. A US businessman tried to make a go of it in New Jersey for about a year and then in Oregon for another year before throwing in the towel. Ironically, the tube technology that made phones more capable of covering distances with clear results also doomed phone broadcasting. Those same tubes would make radio practical.

Why Budapest?


You have to wonder why the only really successful operation was in Budapest. We don’t know if it was the politics that made an independent news source with a little less scrutiny attractive, or if it was just that Popper ran an excellent business. After all, Popper and the Puskás brothers anticipated the market for radio. And Popper, in fact, successfully embraced radio instead of letting it sink his business.

We talked about Hugo Gernsback’s predictions that doctors would operate by telephone. He also predicted telephone music in 1916. Of course, music by phone is still a thing. If you are on hold.

Featured image: “A TelefonHírmondó announcer reading the news in 1901 (Public Domain)”

Thumbnail image: “Telefon Hirmondo – Home subscriber” in the public domain.


hackaday.com/2025/08/13/the-wo…



Rete criminale organizzata albanese smantellata


Una serie di perquisizioni in Albania, nei giorni scorsi, ha portato all'arresto di 10 presunti membri di una rete criminale organizzata albanese coinvolta nel traffico di cocaina e nel riciclaggio di denaro. La rete, che aveva legami con organizzazioni internazionali, è stata presa di mira dalle forze dell'ordine albanesi in coordinamento con Belgio, Francia, Germania, Italia e Paesi Bassi.

Durante l'operazione, le autorità hanno sequestrato ingenti beni, tra cui immobili, veicoli e azioni di società per un valore di diversi milioni di euro. L'indagine ha inoltre portato alla luce una serie di prove fisiche e digitali, inclusi i dati della piattaforma di comunicazione criptata Sky ECC, che è stata disattivata nel 2021 ma ha comunque prodotto risultati operativi.

Il capo della rete era coinvolto nell'organizzazione di spedizioni e nell'investimento in grandi quantità di cocaina, ed era ricercato per una condanna a 21 anni di carcere emessa da un tribunale italiano per omicidio e altri reati. L'operazione ha segnato un successo basato sui dati: gli investigatori hanno ricostruito consegne di tonnellate di cocaina verso i porti dell'UE e sequestrato milioni di euro di beni.

#SKYECC #criminalitàalbanese

fabrizio reshared this.



10.000 firme per la petizione di Possibile contro Italia-Israele. Stop the game!
possibile.com/10000-firme-noit…
l genocidio va fermato, i governi devono interrompere i rapporti con Israele e soprattutto smettere di vendere armi a uno stato che sta compiendo un genocidio sotto gli occhi del mondo. Finché Israele non affronterà nessuna conseguenza, nemmeno sui campi di gioco internazionali, tanti,

reshared this



A DHS sizzle reel that used "Public Service Announcement" got hit with a copyright takedown request and has been deleted off of X.#Immigration #ICE


ICE Propaganda Video That Used Jay-Z Song Hit With Copyright Takedown


A Department of Homeland Security (DHS) propaganda video that featured Jay-Z’s music was hit with a copyright takedown request on X, and appears to have been hit with copyright violations on both Instagram and Facebook as well.

The video features footage of Immigrations and Customs Enforcement (ICE) agents training and doing immigration raids set to Jay-Z’s 2003 song “Public Service Announcement,” which has recently been used in at least two DHS videos. DHS tweeted the video alongside the caption “Hunt Cartels. Save America. JOIN.ICE.GOV.” The original tweet, from August 10, has 2.9 million views on X; the video has been replaced with the message “This media has been disabled in response to a report by the copyright owner.”

DHS also posted the video on Instagram and Facebook. On both platforms, the video has stayed up but Jay-Z’s music has been removed, suggesting that it got hit with a copyright notice on those platforms too. On Instagram, where it has nearly a million views, a message that says “This audio is no longer available” plays if you try to unmute the video. The sound on the video has been removed on Facebook as well, but a quirk of the platform allowed me to check what the removed audio was by clicking the name of the “sound” in the bottom left corner of the Reel, which showed it was indeed Jay-Z’s “Public Service Announcement. A Facebook user ripped and reposted the video, which still has the sound, and can be found here at the time of publication.

Neither Meta nor X responded to a request for comment. The Recording Industry Association of America, which files a huge number of copyright takedown requests across the internet for major artists, declined to comment to 404 Media. DHS also did not respond to a request for comment. Jay-Z’s Roc Nation also did not respond to a request for comment.

In recent weeks, DHS officials and agents have heavily ratcheted up the number of videos they post to social media. Many of the videos are heavily edited sizzle reels from immigration raids set to rap music or songs like the “Bad Boys” theme and Johnny Cash’s “God’s Gonna Cut You Down.”

The footage is being used to recruit new ICE agents and to promote the cruelty of Trump’s immigration raids; a video posted by chief border patrol agent Gregory Bovino features Los Angeles Mayor Karen Bass warning about the overreach of the federal government in LA and includes a remixed version of “Public Service Announcement” over first-person footage of Customs and Border Protection (CBP) agents doing an immigration raid Thursday at a Home Depot in Los Angeles. That particular raid may have violated a court injunction, experts have argued.

“The Call of Duty aesthetic is sickening,” Chris Gilliard, co-director of The Critical Internet Studies Institute and author of the forthcoming book Luxury Surveillance, told 404 Media.

404 Media reported last week that CBP agents have been wearing Meta’s AI camera glasses to at least two recent immigration raids in Los Angeles (it is unclear what cameras were used to film the footage used in either of the videos featuring Jay-Z music).

“CBP utilize Go Pros mounted to helmets or body armor at times, as well as traditional DSLR handheld cameras,” a CBP spokesperson told 404 Media when we asked about its agents wearing Meta AI glasses. The spokesperson added “CBP does not have an arrangement with Meta. The use of personal recording devices is not authorized. However, Border Patrol agents may wear personally purchased sunglasses.”

DHS has also allowed Fox News reporters to embed with and film agents on raids, and footage from these raids shows DHS agents with DSLR cameras running alongside each other to capture footage. It is clearly important to this administration to capture and widely publicize this footage, which often emphasizes agents grabbing people who are running away from them.

The copyright takedown is notable because it shows DHS is not getting permission from artists to use their music in these propaganda videos, which are being used to recruit ICE agents in the immediate aftermath of a huge funding increase. As we reported earlier this month, ICE is trying to do a social media advertising blitz with part of this new funding, and is looking to plaster ads on social media, TV, and streaming sites. Despite this cash injection, early reports suggest that ICE is having trouble finding people to work for it.




10.000 firme per la petizione di Possibile contro Italia-Israele. Stop the game!


10.000 firme per la petizione di Possibile contro Italia-Israele
Druetti e Di Lenardo: come può lo sport ignorare il genocidio?

“Già diecimila persone hanno firmato su www.possibile.com/unafirmaper la petizione per dire no a Italia-Israele, la partita di qualificazione ai mondiali che è in programma il 14 ottobre a Udine.” Lo dichiarano Francesca Druetti, Segretaria Nazionale di Possibile, e Andrea di Lenardo, Capogruppo di Alleanza Verdi Sinistra Possibile al Consiglio Comunale di Udine.

“Sono più di 60mila le vittime solo negli ultimi due anni — ricordano Druetti e Di Lenardo — un’intera popolazione affamata, Gaza rasa al suolo dai bombardamenti. Nel frattempo, Israele, la sua nazionale, i suoi atleti, dovrebbero continuare a competere come se niente fosse. Oltre 600 vittime erano atleti, calciatori anche. Giocare questa partita è un affronto alla memoria di chi è stato ucciso, e di chiunque abbia a cuore i diritti umani, la giustizia, e lo sport.

“Da quando abbiamo lanciato la petizione — concludono Druetti e di Lenardo — Israele ha ucciso altre centinaia di persone, compresi sei giornalisti in un attacco mirato. Il genocidio va fermato, i governi devono interrompere i rapporti con Israele e soprattutto smettere di vendere armi a uno stato che sta compiendo un genocidio sotto gli occhi del mondo. Finché Israele non affronterà nessuna conseguenza, nemmeno sui campi di gioco internazionali, tanti, troppi continueranno a sentirsi giustificati nel voltarsi dall’altra parte. Ecco perché vi chiediamo di continuare a firmare e condividere la petizione, per far sentire la nostra voce e il nostro dissenso. Stop the game.”

L'articolo 10.000 firme per la petizione di Possibile contro Italia-Israele. Stop the game! proviene da Possibile.

reshared this




PCB Business Card Plays Pong, Attracts Employer


Facing the horrifying realization that he’s going to graduate soon, EE student [Colin Jackson] AKA [Electronics Guy] needed a business card. Not just any business card: a PCB business card. Not just any PCB business card: a PCB business card that can play pong.

[Colin] was heavily inspired by the card [Ben Eater] was handing out at OpenSauce last year, and openly admits to copying the button holder from it. We can’t blame him: the routed-out fingers to hold a lithium button cell were a great idea. The original idea, a 3D persistence-of-vision display, was a little too ambitious to fit on a business card, so [Colin] repurposed the 64 LED matrix and STM32 processor to play Pong. Aside from the LEDs and the microprocessor, it looks like the board has a shift register to handle all those outputs and a pair of surface-mount buttons.

Of course you can’t get two players on a business card, so the microprocessor is serving as the opponent. With only 64 LEDs, there’s no room for score-keeping — but apparently even the first, nonworking prototype was good enough to get [Colin] a job, so not only can we not complain, we offer our congratulations.

The video is a bit short on detail, but [Colin] promises a PCB-business card tutorial at a later date. If you can’t wait for that, or just want to see other hackers take on the same idea, take a gander at some of the entries to last year’s Business Card Challenge.

youtube.com/embed/x8Cdz36BOXc?…


hackaday.com/2025/08/13/pcb-bu…



L’intelligenza artificiale spinge le aziende a tornare ai colloqui di persona


Il processo di ricerca di lavoro è stato profondamente alterato dall’intelligenza artificiale, spingendo numerose aziende a riesumare un approccio più tradizionale: i colloqui faccia a faccia, come sottolinea il WSJ.

I colloqui virtuali sono diventati la nuova norma negli ultimi anni, grazie all’aumento del lavoro da remoto e al desiderio dei datori di lavoro di assumere più rapidamente. Tuttavia, i reclutatori affermano che sempre più candidati utilizzano l’intelligenza artificiale per ingannare, ad esempio ricevendo indizi nascosti durante i colloqui tecnici.

Raramente, ma si verificano casi più pericolosi: gli strumenti di intelligenza artificiale consentono ai truffatori di impersonare chi cerca lavoro per rubare dati o denaro dopo aver ottenuto un impiego.

In risposta a ciò, le aziende stanno tornando agli incontri di persona. Cisco e McKinsey ora includono almeno un incontro di persona in diverse fasi del processo di assunzione, e quest’anno Google ha reintrodotto i colloqui di persona per alcune posizioni per testare competenze chiave come la programmazione.

Vogliamo assicurarci di effettuare almeno un giro di colloqui di persona per accertarci che il candidato abbia le conoscenze fondamentali”, ha affermato il CEO di Google Sundar Pichai nel podcast di Lex Friedman.

Ciò è particolarmente vero per i lavori di sviluppo e ingegneria, dove le attività di codifica in tempo reale sono diventate troppo facili da eseguire con l’intelligenza artificiale. “Siamo tornati al punto di partenza“, afferma Mike Kyle di Coda Search/Staffing.

Secondo lui, la percentuale di datori di lavoro che richiedono riunioni di persona è aumentata dal 5% nel 2024 al 30% nel 2025.

Si tratta di una fase inaspettata nella corsa agli armamenti dell’intelligenza artificiale, in cui i datori di lavoro, sopraffatti dal flusso di candidature, si sono rivolti a software per esaminare i curriculum e filtrarli in massa. I candidati, a loro volta, hanno iniziato a utilizzare l’intelligenza artificiale per rispondere automaticamente a centinaia di annunci di lavoro e creare curriculum personalizzati.

Le nuove tecnologie deepfake consentono non solo di impersonare uno specialista più qualificato, ma anche di organizzare truffe su larga scala. L’FBI ha lanciato l’allarme su migliaia di nordcoreani che si spacciano per americani per lavorare da remoto negli Stati Uniti.

In un sondaggio di Gartner, il 6% dei candidati ha ammesso di aver partecipato a “truffe durante i colloqui” e, secondo le previsioni dell’azienda, entro il 2028 un quarto dei profili dei candidati in tutto il mondo sarà falso.

Un anno e mezzo fa, McKinsey ha introdotto un incontro personale obbligatorio prima di presentare un’offerta. Inizialmente, questo ha aiutato a valutare il modo in cui un candidato stabilisce un contatto, una competenza importante per lavorare con i clienti.

Ora l’azienda ammette che l’aumento delle frodi basate sull’intelligenza artificiale non ha fatto altro che rafforzare questa pratica.

L'articolo L’intelligenza artificiale spinge le aziende a tornare ai colloqui di persona proviene da il blog della sicurezza informatica.



Battaglia per il Cervello! OpenAI e Sam Altman lanciano Merge Labs, rivale di Neuralink


OpenAI e il suo co-fondatore Sam Altman si preparano a sostenere un’azienda che rivaleggerà con Neuralink di Elon Musk sviluppando una tecnologia per collegare il cervello umano a un computer. La nuova impresa, chiamata Merge Labs, sta cercando finanziamenti per 250 milioni di dollari, con una valutazione di 850 milioni di dollari, con una parte significativa del denaro potenzialmente proveniente dalla divisione venture capital di OpenAI.

Altman è un convinto sostenitore del lancio, secondo alcune fonti, e co-fonda Merge Labs con Alex Blania, responsabile del progetto di identità digitale tramite scansione oculare World, anch’esso finanziato da Altman. Tuttavia, non sarà coinvolto nella gestione quotidiana.

Merge Labs è tra le startup in crescita che sfruttano i più recenti progressi dell’intelligenza artificiale per creare interfacce cervello-computer più efficaci. Il nome dell’azienda si riferisce al concetto di “fusione“, il momento in cui esseri umani e macchine si fondono. Altman ha scritto in un post sul blog nel 2017 che questo potrebbe accadere già nel 2025, e quest’anno ha affermato che “interfacce ad alta velocità” saranno presto disponibili grazie alle innovazioni tecnologiche.

Il prossimo progetto sarà un concorrente diretto di Neuralink, fondata da Musk nel 2016. Neuralink sviluppa sistemi per collegare direttamente il cervello a un computer e quest’anno ha raccolto 650 milioni di dollari, per una valutazione di 9 miliardi di dollari. Tra i suoi investitori figurano Sequoia Capital, Thrive Capital e Vy Capital. Lo stesso Altman aveva già investito in Neuralink.

Altman e Musk hanno co-fondato OpenAI, ma Musk ha lasciato il consiglio di amministrazione nel 2018 dopo una divergenza di opinioni. Da allora, i due imprenditori sono diventati acerrimi rivali, con Musk che ha lanciato la sua startup di intelligenza artificiale, xAI, e ha intentato causa per impedire a OpenAI di diventare un’organizzazione a scopo di lucro.

Il mercato delle interfacce cervello-computer è in piena espansione. Oltre a Neuralink, anche le startup Precision Neuroscience e Synchron sono attive nel settore. La tecnologia degli impianti è in circolazione da decenni, ma i progressi nell’elettronica e negli algoritmi di elaborazione dei segnali cerebrali l’hanno avvicinata molto di più all’uso pratico.

Altman ha anche investito in altre iniziative tecnologiche legate a OpenAI, la cui valutazione è di 300 miliardi di dollari. Tra i suoi progetti figurano l’azienda di fissione nucleare Oklo e il progetto di fusione nucleare Helion. OpenAI ha rifiutato di commentare.

L'articolo Battaglia per il Cervello! OpenAI e Sam Altman lanciano Merge Labs, rivale di Neuralink proviene da il blog della sicurezza informatica.



Media Freedom Act: Stampa Romana sostiene esposto alla Commissione europea per riforma Rai


Entra in vigore oggi l’European Media Freedom Act (EMFA), regolamento dell’Ue che impone agli stati membri norme per garantire l’ indipendenza e l’autonomia dei mezzi di informazione e la libertà dei giornalisti intervenendo, tra l’altro, sulle concentrazioni editoriali, il mercato pubblicitario, la trasparenza dei finanziamenti le autorità di controllo, la tutela delle fonti, la nomina dei vertici del Servizio Pubblico. Questioni su cui l’Italia è in evidente ritardo. Nonostante un dibattito pubblico che si trascina da mesi e lo stallo nell’elezione del presidente della Rai, il Parlamento non è riuscito a varare una legge perchè viale Mazzini possa avere risorse certe, una prospettiva industriale svincolata dalla durata dei governi, vertici nominati in base alle competenze. Articolo Quinto, l’associazione (cui Stampa Romana ha aderito) nata per sollecitare l’adeguamento delle norme ai canoni stabiliti dall’EMFA ha presentato tramite il suo presidente Stefano Balassone un esposto alla Commissione europea per queste inadempienze, un’iniziativa che ha il pieno e convinto sostegno di Stampa Romana.

La Segreteria dell’ASR


dicorinto.it/associazionismo/m…



F-35 italiani intercettano due caccia russi nello spazio aereo Nato. I dettagli

@Notizie dall'Italia e dal mondo

Per la prima volta, due caccia F-35 Lightning II dell’Aeronautica militare italiana hanno intercettato due velivoli russi operanti vicino allo spazio aereo dell’Alleanza. I due aerei intercettati sono decollati dalla base di Ämari, in Estonia, come confermato



Angelucci chiede risarcimento a Di Benedetto e Mantovani (Fatto Quotidiano): la solidarietà di Stampa Romana


Un’azione civile con la richiesta di risarcimento contro i giornalisti che scrivono articoli poco graditi, un classico del repertorio di chi vuole scoraggiare le inchieste. Questa volta Antonio Angelucci, parlamentare della Lega, imprenditore con attività che spaziano dalla sanità all’editoria, per le quali usufruisce di cospicue risorse pubbliche, se la prende con i giornalisti del Fatto Quotidiano Linda Di Benedetto e Alessandro Mantovani, che hanno fatto il loro lavoro di cronisti raccontando la cessione del Tempo al gruppo Toto. Una vicenda che ricorda ancora una volta quanto sia urgente un intervento legislativo per rispondere alla pratica delle richieste di risarcimento e delle querele temerarie. Ai colleghi del Fatto Quotidiano va la piena solidarietà dell’Associazione Stampa Romana.

La Segreteria dell’ASR


dicorinto.it/associazionismo/a…



By omitting the "one-third" provision that most other states with age verification laws have adopted, Wyoming and South Dakota are placing the burden of verifying users' ages on all sorts of websites, far beyond porn.

By omitting the "one-third" provision that most other states with age verification laws have adopted, Wyoming and South Dakota are placing the burden of verifying usersx27; ages on all sorts of websites, far beyond porn.#ageverification


Wyoming and South Dakota Age Verification Laws Could Include Huge Parts of the Internet


Last month, age verification laws went into effect in Wyoming and South Dakota, requiring sites hosting “material that is harmful to minors” to verify visitors are over 18 years old. These would normally just be two more states joining the nearly 30 that have so far ceded ground to a years-long campaign for enforcing invasive, ineffective methods of keeping kids away from porn online.

But these two states’ laws leave out an important condition: Unlike the laws passed in other states, they don’t state that this applies only to sites with “33.3 percent” or one-third “harmful” material. That could mean Wyoming and South Dakota would require a huge number of sites to use age verification because they host any material they deem harmful to minors, not just porn sites.

Louisiana became the first state to pass an age verification law in the US in January 2023, and since then, most states have either copied or modeled their laws on Louisiana’s—including in Arizona, Missouri, and Ohio, where these laws will be enacted within the coming weeks. And most have included the “one-third” clause, which would theoretically limit the age verification burden to adult sites. But dropping that provision, as Wyoming and South Dakota have done, opens a huge swath of sites to the burden of verifying the ages of visitors in those states.

Louisiana’s law states:

“Any commercial entity that knowingly and intentionally publishes or distributes material harmful to minors on the internet from a website that contains a substantial portion of such material shall be held liable if the entity fails to perform reasonable age verification methods to verify the age of individuals attempting to access the material.”

A “substantial portion” is 33.3 percent or more material on a site that’s “harmful to minors,” the law says.

The same organizations that have lobbied for age verification laws that apply to porn sites have also spent years targeting social media platforms like Reddit and X, as well as streaming services like Netflix, for hosting adult content they deem “sexploitation.” While these sites and platforms do host adult content, age-gating the entire internet only pushes adult consumers and children alike into less-regulated, more exploitative spaces and situations, while everyone just uses VPNs to get around gates.

Florida Sues Huge Porn Sites Including XVideos and Bang Bros Over Age Verification Law
The lawsuit alleges XVideos, Bang Bros, XNXX, Girls Gone Wild and TrafficFactory are in violation of Florida’s law that requires adult platforms to verify visitors are over 18.
404 MediaSamantha Cole


Adult industry advocacy group the Free Speech Coalition issued an alert about Wyoming and South Dakota’s dropping of the one-third or “substantial” requirement on Tuesday, writing that this could “create civil and criminal liability for social media platforms such as X, Reddit and Discord, retailers such as Amazon and Barnes & Noble, streaming platforms such as Netflix and Rumble,” and any other platform that simply allowed material these states consider “harmful to minors” but doesn’t age-verify. “Under these new laws, a platform with any amount of material ‘harmful to minors,’ is required to verify the age of all visitors using the site. Operators of platforms that fail to do so may be subject to civil suits or even arrest,” they wrote.

I asked Wyoming Representative Martha Lawley, the lead sponsor of the state's bill, if the omission was on purpose and why. "I did not include the '33% or 1/3 rule' in my Age Verification Bill because it creates an almost impossible burden on a victim pursuing a lawsuit for violations of the law. It is more difficult than many might understand to prove percentage of an internet site that qualifies as “pornographic or material harmful to minor'" Lawley wrote in an email. "This was a provision that the porn industry lobbied heavily to be included. In Wyoming, we resisted those efforts. The second issue I had with these types of provisions is that they created some potential U.S. Constitutional concerns. These Constitutional concerns were actually brought up by several U.S. Supreme Court justices during the oral argument in the Texas Age Verification case. So, in short the 1/3 limitation places an undue burden on victims and creates potential U.S. Constitutional concerns."

I asked South Dakota Representative and sponsor of that state's bill Bethany Soye the same question. "We intentionally used the standard of 'regular course of trade or business' instead of 1/3. The 1/3 standard leaves many questions open. How is the amount measured? Is it number of images, minutes of video, number of separate webpages, pixels, etc. During oral argument, a Justice (Alito if I remember correctly) asked the attorney what percentage of porn was on his client’s websites. The attorney couldn’t give him an answer, instead he mentioned the other things on the websites like articles on sexual health and how to be an activist against these laws," Soye told me in an email. "The 1/3 standard also calls into question the government’s compelling interest in protecting kids from porn. Are we saying that 33% is harmful to minors but a website with 30% is not? We chose regular course of business because it is focused on the purpose of the business/website, not an arbitrary number. If you look into the history of the bill, 33% was a totally random number put in the first bill passed in Louisiana. Other states have just been copying it since then. We hope that our standard becomes the norm for state laws moving forward."

Kansas Is About to Pass the Most Extreme Age Verification Law Yet
The bill would make sites with more than 25 percent adult content liable to fines, and lumps homosexuality into “sexual conduct.”
404 MediaSamantha Cole


A version of what could be the future of the internet in the US is already playing out in the UK. Last month, the UK enacted the Online Safety Act, which forces platforms to verify the ages of everyone who tries to access certain kinds of content deemed harmful to children. So far, this has included (but isn’t limited to) Discord, popular communities on Reddit, social media sites like Bluesky, and certain content on Spotify.
playlist.megaphone.fm?p=TBIEA2…
On Monday, a judge dismissed a case brought by the Wikimedia Foundation that argued the over-broadness of the new UK rules would “undermine the privacy and safety of Wikipedia’s volunteer contributors, expose the encyclopedia to manipulation and vandalism, and divert essential resources from protecting people and improving Wikipedia, one of the world’s most trusted and widely used digital public goods,” Wikimedia Foundation wrote. “For example, the Foundation would be required to verify the identity of many Wikipedia contributors, undermining the privacy that is central to keeping Wikipedia volunteers safe.”

"As we're seeing in the UK with the Online Safety Act, laws designed to protect the children from ‘harmful material’ online quickly metastasize and begin capturing nearly all users and all sites in surveillance and censorship schemes,” Mike Stabile, director of public policy at the Free Speech Coalition, told me in an email following the alert. “These laws give the government legal power to threaten platform owners into censoring or removing fairly innocuous content — healthcare information, mainstream films, memes, political speech — while decimating privacy protections for adults. Porn was only ever a Trojan horse for advancing these laws. Now, unfortunately, we're starting to see what we warned was inside all along."

Updated 8/13 2:35 p.m. EST with comment from Rep. Lawley.

Updated 8/13 3:35 p.m. EST with comment from Rep. Soye.




Un reattore nucleare sulla Luna entro il 2030. La sfida Usa a Russia e Cina

@Notizie dall'Italia e dal mondo

Nei primi di agosto, l’amministratore pro tempore della Nasa, nonché segretario ai Trasporti degli Stati Uniti, Sean Duffy, ha annunciato che gli Usa intendono accelerare i loro sforzi per installare un reattore a fissione nucleare sul suolo lunare entro il 2030. Secondo Duffy, a sua



CBP's use of Meta Ray-Bans; the bargain that voice actors are having to make with AI; and how Flock tech is being essentially hacked into by the DEA.

CBPx27;s use of Meta Ray-Bans; the bargain that voice actors are having to make with AI; and how Flock tech is being essentially hacked into by the DEA.#Podcast


Podcast: Why Are DHS Agents Wearing Meta Ray-Bans?


We start this week with Jason’s article about a CBP official wearing Meta Ray-Bans smart glasses to an immigration raid. A lot of stuff happened after we published that article too. After the break, Sam tells us about the bargain that voice actors are making with AI. In the subscribers-only section, Jason tells us how a DEA official used a cop’s password to AI cameras to then do immigration surveillance.
playlist.megaphone.fm?e=TBIEA7…
Listen to the weekly podcast on Apple Podcasts,Spotify, or YouTube. Become a paid subscriber for access to this episode's bonus content and to power our journalism. If you become a paid subscriber, check your inbox for an email from our podcast host Transistor for a link to the subscribers-only version! You can also add that subscribers feed to your podcast app of choice and never miss an episode that way. The email should also contain the subscribers-only unlisted YouTube link for the extended video version too. It will also be in the show notes in your podcast player.
youtube.com/embed/nxHFsQSVRkE?…




Emails obtained by 404 Media show the LAPD was interested in GeoSpy, an AI tool that can quickly figure out where a photo was taken.#FOIA


LAPD Eyes ‘GeoSpy’, an AI Tool That Can Geolocate Photos in Seconds


📄
This article was primarily reported using public records requests. We are making it available to all readers as a public service. FOIA reporting can be expensive, please consider subscribing to 404 Media to support this work. Or send us a one time donation via our tip jar here.

The Los Angeles Police Department (LAPD) has shown interest in using GeoSpy, a powerful AI tool that can pinpoint the location of photos based on features such as the soil, architecture, and other identifying features, according to emails obtained by 404 Media. The news also comes as GeoSpy’s founder shared a video showing how the tool can be used in relation to undocumented immigrants in sanctuary cities, and specifically Los Angeles.

The emails provide the first named case of a law enforcement agency showing clear interest in the tool. GeoSpy can also let law enforcement determine what home or building, down to the specific address, a photo came from, in some cases including photos taken inside with no windows or view of the street.

“Let’s start with one seat/license (me),” an October 2024 email from an LAPD official to Graylark Technologies, the company behind GeoSpy, reads. The LAPD official is from the agency’s Robbery-Homicide division, according to the email. 404 Media obtained the emails through a public records request with the LAPD.

Upgrade to continue reading


Become a paid member to get access to all premium content
Upgrade


#FOIA


Ore Formation: Introduction and Magmatic Processes


Hackaday has a long-running series on Mining and Refining, that tracks elements of interest on the human-made road from rocks to riches. What author Dan Maloney doesn’t address in that series is the natural history that comes before the mine. You can’t just plunk down a copper mine or start squeezing oil from any old stone, after all: first, you need ore. Ore has to come from somewhere. In this series, we’re going to get down and dirty into the geology of ore-forming processes to find out from wither come the rocks that hold our elements of interest.

What’s In an Ore?


Though we’re going to be talking about Planetary Science in this series, we should recognize the irony that “ore” is a word without any real scientific meaning. What distinguishes ore from other rock is its utility to human industry: it has elements or compounds, like gems, that we want, and that we think we can get out economically. That changes over time, and one generation’s “rock” can be another generation’s “ore deposits”. For example, these days prospectors are chasing copper in porphyry deposits at concentrations as low as 1000 ppm (0.1%) that simply were not economic in previous decades. The difference? Improvements in mining and refining, as well as a rise in the price of copper.
Image of Downtown Kirkland LakeThis may or may not be the fabled “mile of gold”. Image: “Main Street Kirkland Lake” by P199.
There’s a story everyone tells in my region, about a street in Kirkland Lake, Ontario that had been paved using waste rock from one of the local gold mines and then torn up when the price of gold rose enough to reprocess the pavement a part-per-million of microscopic flakes of yellow metal. That story is apocryphal: history records that there was mine product accidentally used in road works, but it does not seem it has ever been deemed economic to dig it back up. (Or if it was, there’s no written record of it I could find.)

It is established fact that they did drain and reprocess 20th century tailings ponds from Kirkland Lake’s gold mines, however. Tailings are, by definition, what you leave behind when concentrating the ore. How did the tailings become ore? When somebody wanted to process them, because it had become economic to do so.

It’s similar across the board. “Aluminum ore” was a meaningless phrase until the 1860s; before that, Aluminum was a curiosity of a metal extracted in laboratories. Even now, the concentration of aluminum in its main ore, Bauxite, is lower than some aluminum silicate rocks– but we can’t get aluminum out of silicate rock economically. Bauxite, we can. Bauxite, thus, is the ore, and concentration be damned.

So, there are two things needed for a rock to be an ore: an element must be concentrated to a high enough level, and it be in a form that we can extract it economically. No wonder, then, that almost all of the planet’s crust doesn’t meet the criteria– and that that will hold on every rocky body in the solar system.

Blame Archimedes


It’s not the planetary crusts’ fault; blame instead Archimedes and Sir Issac Newton. Rocky crusts, you see, are much depleted in metals because of those two– or, rather, the physical laws they are associated with. To understand, we have to go back, way back, to the formation of the solar system.
It might be metal, but there’s no ore in the core. Image: nau.edu, CC3.0
There’s a primitive elemental abundance in the solid bodies that first coalesced out of the protoplanetary disk around a young Sol and our crust is depleted in metals compared to it. The reason is simple: as unaltered bodies accreted to form larger objects, the collisions released a great deal of energy, causing the future planetoid to melt, and stay molten. Heat rejection isn’t easy in the thermos vacuum of space, after all. Something planetoid sized could stay molten long enough for gravity to start acting on its constituent elements.

Like a very slow centrifuge, the heavier elements sunk and the lighter ones rose by Archimedes principle. That’s where almost all of Earth’s metals are to this day: in the core. Even the Moon has an iron core thanks to this process of differentiation.

In some ways, you can consider this the first ore-forming process, though geologists don’t yet count planetary differentiation on their lists of such. If we ever start to mine the nickel-iron asteroids, they’ll have to change their tune, though: those metallic space-rocks are fragments of the core of destroyed planetoids, concentrated chunks of metal created by differentiation. That’s also where most of the metal in the Earth’s crust and upper mantle is supposed to have come from, during the Late Heavy Bombardment.

Thank the LHB

Image: “Comet Crash” by Ben Crowder. Repeat 10000x.
The Late Heavy Bombardment is exactly what it sounds like: a period in the history of this solar system 3.8 to 4.1 billion years ago that saw an uncommonly elevated number of impacts on inner solar system objects like the Earth, Moon, and Mars. Most of our evidence for this event comes from the Moon, in the form of isotopic dating of lunar rocks brought back by the Apollo missions, but the topography of Mars and what little geologic record we have on Earth are consistent with the theory. Not all of these impactors were differentiated: many are likely to have been comets, but those still had the primordial abundance of metals. Even cometary impacts, then, would have served to enrich the planet’s crust and upper mantle in metals.

Is that the story, then? Metal ores on Earth are the remnants of the Late Heavy Bombardment? In a word: No. Yes, those impacts probably brought metals back to the lithosphere of this planet, but there are very few rocks of that age left on the surface of this planet, and none of them are ore-bearing. There has been a lot of geology since the LHB– not just on Earth, but on other worlds like the Moon and Mars, too. Just like the ore bodies here on Earth, any ore we find elsewhere is likely to be from other processes.
It looks impressive, but don’t start digging just yet. (Image: Stromboli Eruption by Petr Novak)
One thing that seems nearly universal on rocky bodies is volcanism, and the so-called magmatic ore-forming processes are among the easiest to understand, so we’ll start there.

Igneous rocks are rocks formed of magma — or lava, if it cools on surface. Since all the good stuff is down below, and there are slow convection currents in the Earth’s mantle, it stands to reason some material might make its way up. Yet no one is mining the lava fields of Hawaii or Iceland– it’s not just a matter of magma = metals. Usually some geochemical processes has to happen to that magma in order to enrich it, and those are the magmatic ore forming processes, with one exception.

Magmatic Ore Formation: Kimberlite Pipes

Cross-sectional diagram of a kimberlite deposit. You can see why it’s called a pipe. The eruption would be quite explosive. (Image: Kansas Geological Survey)
Kimberlite pipes are formations of ultramaphic (very high in Magnesium) rock that explode upwards from the mantle, creating vertical, carrot-shaped pipes. The olivine that is the main rock type in these pipes isn’t a desirable magnesium ore because it’s too hard to refine.

What’s interesting economically is what is often brought to surface in these pipes: diamonds, and occasionally gold. Diamonds can only form under the intense pressures beneath the Earth’s crust, so the volcanic process that created kimberlite pipes are our main source of them. (Though not all pipes contain diamonds, as many a prospector has discovered to their disappointment.)

The kimberlite pipes seem to differ from ordinary vulcanism both due to the composition of the rock — ultramaphic rocks from relatively deep in the mantle — and the speed of that rock’s ascent at up to 400 m/s. Diamonds aren’t stable in magma at low pressures, so the magma that makes up a kimberlite pipe must erupt very quickly (in geologic terms) from the depths. The hypothesis is that these are a form of mantle plume.

A different mantle plume is believed to drive volcanism in Hawaii, but that plume expresses itself as steady stream and contains no diamonds. Hawaii’s lava creates basalt, less magnesium-rich rocks than olivine, and come from a shallower strata of the Earth’s mantle. Geochemically, the rocks in Hawaii are very similar to the oceanic crust that the mantle plume is pushing through. Kimberlite pipes, on the other hand, have only been found in ancient continental crusts, though no one seems entirely sure why.
You bet your Tanpi that Mars has had mantle plumes! (Image: NASA)
The great shield volcanoes on Mars show that mantle plumes have occurred on that planet, and there’s no reason to suppose kimberlite-type eruptions could not have occurred there as well. While some of the diamond-creating carbon in the Earth’s mantle comes from subducted carbonate rocks, some of it seems to be primordial to the mantle.

It is thus not unreasonable to suppose that there may be some small diamond deposits on Mars, if anyone ever goes to look. Venus, too, though it’s doubtful anyone will ever go digging to check. The moon, on the other hand, lacks the pressure gradients required for diamond formation even if it does have vulcanism. What the moon likely does posses (along with the three terrestrial planets) is another type of ore body: layered igneous intrusions.

A Delicious Cake of Rock

Chromite layers in the Bushveld Igneous Complex. Image: Kevin Walsh.
Layered igneous intrusions are, as the name suggests, layered. They aren’t always associated with ore bodies, but when they are, they’re big names like Stillwater (USA) and Bushveld (South Africa). The principle of ore formation is pretty simple: magma in underground chambers undergoes a slow cooling that causes it to fractionate into layers of similar minerals.

Fractional crystallization also has its role to play in concentrating minerals: as the melt cools, it’s natural that some compounds will have higher melting points and freeze out first. These crystals may sink to the bottom of the melt chamber or float to the top, depending on their density relative to the surrounding lava. Like the process of differentiation writ in miniature, heavy minerals sink to the bottom and light ones float to the top, concentrating minerals by density and creating the eponymous layers. Multiple flows of lava can create layers upon layers upon layers of the same, or similar, stacks of minerals.

There’s really no reason to suspect that this ore formation process should not be possible on any terrestrial planet: all one needs is a rich magma and slow cooling. Layered igneous intrusions are a major source of chromium, mainly in the form of Chromatite, an iron-chromium-oxide, but also economically important sources of iron, nickel, copper and platinum group elements (PGEs) amongst other metals. If nickel, copper, or PGEs are present in this kind of deposit, if they’re going to be economically extractable, it will be in the form of a sulfide. So-called sulfide melt deposits can coexist within layered igneous intrusions (as at Bushveld, where they produce a notable fraction of the world’s nickel) or as stand-alone deposits.

When Magma Met Sulfur


One of the problems with igneous rocks from a miner’s perspective is that they’re too chemically stable. Take olivine: it’s chock full of magnesium you cannot extract. If you want an an easily-refined ore, rarely do you look at silicate rock first. Igneous rocks, though, even when ultramafic like in Kimberlite pipes or layered melt deposits, are still silicates.

There’s an easy way to get ore from a magma: just add sulfur. Sulfur pulls metals out of the melt to create sulfide minerals, which are both very concentrated sources of metals and, equally importantly, very easy to refine. Sulfide melt deposits are some of the most economically important ones on this planet, and there’s no reason to think we couldn’t find them elsewhere. (The moon isn’t terribly depleted in sulfur.)
The Bear Stream Quarry is one of many Ni/Cu mines created by the Siberian Traps. (Image: Nikolay Zhukov, CC3.0)
Have you heard of the Siberian Traps? That was a series of volcanoes that produced a flood basalt, like the lunar mare. The volcanoes of the Siberian Traps were a primary cause of the End-Perimian mass extinction, and they put out somewhere between two and four million cubic kilometers of rock. Most of that rock is worthless basalt Most, except in Norilsk.

The difference? In Norilsk, there was enough sulfur in the melt, thanks to existing sedimentary rocks, to pull metals out of the melt. 250 million years after it cooled, this became Eurasia’s greatest source of Nickel and Platinum Group Elements, with tonnes and tonnes of copper brought to surface as a bonus.

Norilk’s great rival in the Cold War was Sudbury, Canada– another sulfide melt deposit, this one believed to be associated with the meteorite impact that created the Sudbury Basin. The titanic impact that created the basin also melted a great deal of rock, and as it cooled, terrestrial sulfur combined with metals that had existed in the base rock, and any brought down in the impactor, to freeze out of the melt as sulfides.
Most mining still ongoing in the Sudbury Basin is deep underground, like at Nickel Rim South Mine. (Image: P199.)
While some have called Sudbury “humanity’s first asteroid mine”, it’s a combination of sulfur and magma that created the ore body; there is little evidence to suggest the impactor was itself a nickel-iron asteroid. Once the source of the vast majority of the world’s nickel, peaking at over 80% before WWI, Sudbury remains the largest hard-rock mining centre in North America, and one of the largest in the world, on the weight of all that sulfide.

Since the Moon does not seem to be terribly depleted in sulfur, and has more flood basalt and impact craters than you can shake a stick at, it’s a fairly safe bet that if anyone ever tries to mine metals on Luna, they will be sulfide melt deposits. There’s no reason not to expect Mars to posses its fair share as well.


hackaday.com/2025/08/13/ore-fo…