Hackaday Links: August 17, 2025
We’ve studiously avoided any mention of our latest interstellar visitor, 3I/Atlas, on these pages, mainly because of all the hoopla in the popular press about how Avi Loeb thinks it’s aliens, because of course he does. And we’re not saying it’s aliens either, mainly because we’d never be lucky enough to be alive during an actual alien invasion — life just hasn’t historically been that kind to us. So chances are overwhelming that 3I/Atlas is just a comet, but man, it’s doing its level best to look like it’s not, which means it’s time to brave the slings and arrows and wade into this subject.
The number of oddities surrounding 3I/Atlas just keeps growing, from its weird Sun-directed particle stream to its extreme speed, not to mention a trajectory through the solar system that puts it just a fraction of an astronomical unit from two of the three planets within the “Goldilocks Zone” of our star — ignore the fact that at an estimated seven billion years old, 3I/Atlas likely would have started its interstellar journey well before our solar system had even started forming. Still, it’s the trajectory that intrigues us, especially the fact that it’s coming in at a very shallow along to the ecliptic, and seems like it will cross that imaginary plane almost exactly when it makes its closest approach to the Sun on October 29, which just coincidentally happens to be at the very moment Earth is exactly on the opposite side of our star. We’ll be as far as possible from the action on that date, with the comet conveniently lost in the glare of the Sun. Yes, there’s talk of re-tasking some of our spacecraft around Mars or in the Jovian system to take a peek when 3I/Atlas passes through their neighborhoods, but those are complicated affairs that show no sign of bearing fruit in the short time left before the comet heads back out into the Deep Dark. Too bad; we’d really love an up-close and personal look at this thing.
Starbucks campers, beware — the company would really prefer you don’t set up a full office in their stores. At least in South Korea, that is, where patrons have taken things to extremes by bringing full-sized desktop computers and even printers to the cozy confines of their local Starbucks. The company is fighting back against the practice in the most generic way possible, implementing a policy that bans patrons from bringing “bulky items” with them when the caffeine urge strikes. Mind you, we’ve done plenty of work out in the wild. Nearly the whole first year of Hackaday articles from this particular author were written on a humble Chromebook inside either a Starbucks or a Dunkin’ — with heavy emphasis on the latter because of their vastly superior hot cocoa. So we get the new rule, but it almost seems like Starbucks is missing an opportunity here. Why don’t they just lean into it and install a metered printer in each store?
This story gave us a bit of pause when we first read it, and we’re not sure if this is a case of technical ignorance on the part of the UK government, or us. Guidance published this week by the Department for Environment, Food, and Rural Affairs asks UK citizens to delete old emails and images from cloud-based services due to the current “nationally significant” drought conditions. Apparently, this will save water somehow, presumably by reducing the cooling load on the data centers that house these files. If you’re confused by this, we are too; do the policy wonks think that the hard drives that store these files are water-cooled? Or perhaps that keeping those pictures from 2013 requires some CPU cycles, therefore generating heat that has to be removed? We suppose that’s possible, and that removing the temptation to gaze at photos from Aunt Winifred’s 99th birthday party would spare a few drops of water, but then again, it was our impression that data centers aren’t just running cold water from the taps through their cooling units, but rather running closed-loop systems that consume as little fresh water as possible. We’re willing to be proven wrong, of course — data center cooling actually sounds like great fodder for an article — but on the face of it, this sounds like a government agency throwing something against the wall and seeing if it sticks.
We can’t say why for sure, but the idea of continental divides is unreasonably cool to us. Here in the US, we’ve got a couple of these imaginary geographic lines, the main one being the Atlantic-Pacific divide that roughly transects the continent north to south along the ridges and peaks of the Rocky Mountains. East of the line, water eventually flows into the Atlantic basin, while west of the line, rivers all flow into the Pacific. It’s a fascinating concept, one that’s captured beautifully by River Runner Global, an interactive GIS application that lets you trace the path of a virtual drop of water on its journey to the sea. It charts the rivers and streams of your drop’s journey, and the best part is the flyover of the terrain as it courses to the sea. Fair warning, it’s pretty resource hungry; it locked up our machine once while playing. But it’s worth the risk, in our opinion.
And finally, it’s factory tour time again here at Hackaday Links, and this time we’ve got a real treat: a full tour of Toyota Motors Manufacturing Texas, the San Antonio mega-plant that makes Tundra pickups and Sequoia SUVs. The factory produces one new vehicle every 67 seconds, starting from raw steel coil stock. The enormity of the presses used to stamp out body panels alone is worth the price of admission, as is the part where the entire body goes for a deep soak in a galvanizing tank to protect the metal. The level of automation is astounding, but it was surprising to see just how many people are still critical to the process. And extra points for the sneak-peek at the new Tundra color near the end. We’re not a fan, but it certainly does make a statement. Enjoy!
youtube.com/embed/En0Ft5GY-DU?…
Un altro che sta invecchiando male...
N.B.: l'articolo è leggibile solo pagando, (con soldi o in natura, con i dati personali) ma commenti e titoli non lasciano adito a dubbi.
Poliversity - Università ricerca e giornalismo reshared this.
ChatGPT-5 introduce le personalità AI: cinico, robot, ascoltatore e nerd
OpenAI ha introdotto una nuova funzionalità in ChatGPT-5: una scelta di “personalità” di intelligenza artificiale già pronte all’uso che cambiano lo stile di comunicazione e di presentazione delle idee. La pagina di rilascio ufficiale elenca quattro opzioni: cinico, robot, ascoltatore e bot nerd. Questa funzionalità è stata concepita in risposta alle critiche degli utenti, stanchi del tono eccessivamente disponibile e lusinghiero dei modelli precedenti.
Ora gli sviluppatori offrono la possibilità di personalizzare il carattere dell’interlocutore, da asciutto e sarcastico ad attento e collaborativo, senza la necessità di creare prompt personalizzati. Inizialmente, l’opzione è disponibile solo in modalità testo, e in seguito apparirà anche nei dialoghi vocali.
Cybernews ha deciso di testare quanto fossero diversi i nuovi stili e ha posto a ciascuna “personalità” le stesse domande: come immaginano gli appuntamenti nel 2025, cosa direbbero se provassero ad hackerare il Wi-Fi del vicino e quale idea per una startup basata sull’intelligenza artificiale proporrebbero. Le risposte erano notevolmente diverse nel tono e nei dettagli .
La comunità ha avuto reazioni contrastanti. Ad alcuni manca lo stile colloquiale flessibile di GPT-4o, che mescolava sarcasmo, empatia e spensieratezza. Altri pensano che l’esperimento della personalità fissa potrebbe aggiungere freschezza e varietà alle conversazioni. Molti si sono chiesti come abilitare esattamente i nuovi stili, sebbene OpenAI affermi che siano disponibili direttamente nelle impostazioni.
Altri sviluppatori sono cautamente ottimisti riguardo a questa funzionalità. Secondo Koni, responsabile del progetto GAIB AI, le opzioni attuali cambiano principalmente tono e vocabolario, ma non dimostrano un livello di interazione qualitativamente nuovo.
Il vero progresso, a suo avviso, inizierà quando le “personalità” non solo potranno suonare in modo diverso, ma anche agire in modo diverso, tenendo conto del contesto profondo, utilizzando la memoria e il pensiero adattivo. In futuro, prevede, gli utenti saranno in grado di “assumere” agenti di intelligenza artificiale con il giusto insieme di valori, abitudini e strategie, che lavoreranno come membri di un team a pieno titolo
L'articolo ChatGPT-5 introduce le personalità AI: cinico, robot, ascoltatore e nerd proviene da il blog della sicurezza informatica.
Truffe via SMS, il sistema Magic Mouse ruba 650.000 dati di carte al mese
L’ondata di truffe via SMS che ha travolto gli utenti negli Stati Uniti e nel resto del mondo ha preso una nuova piega. Dietro i banali ma convincenti messaggi su multe non pagate o mancate consegne si nasconde un massiccio sistema di furto di dati che opera con allarmante efficienza. La ricerca ha fatto luce sul funzionamento interno di questi attacchi e sui loro autori.
L’operazione, denominata Magic Cat , funzionava secondo uno scenario semplice ma automatizzato. La vittima riceveva un messaggio visivamente identico alle notifiche dei servizi di consegna o dell’ufficio postale. Cliccando sul link incorporato, si apriva una pagina di phishing in cui l’utente inseriva le proprie informazioni di pagamento, che finivano immediatamente nelle mani dei criminali. Nei primi 7 mesi del 2024, Magic Cat ha fornito agli hacker l’accesso ad almeno 884.000 carte di credito. Alcune vittime hanno perso migliaia di dollari su questi siti falsi.
Il creatore del software che alimentava il sistema era un cittadino cinese di 24 anni di nome Yucheng S. Operava sotto lo pseudonimo di Darcula e il suo prodotto, Magic Cat, veniva venduto a decine di truffatori. Questi lanciavano le loro pagine di phishing e le loro e-mail utilizzando un set universale di strumenti per l’inganno di massa. Darcula non si nascondeva nell’ombra; al contrario, gestiva un canale Telegram dove condivideva i dettagli delle sue attività. I ricercatori sono stati in grado di identificarlo grazie a una serie di errori di sicurezza operativa.
Poco dopo la sua scoperta, Darcula è scomparso dal web e Magic Cat ha smesso di aggiornarsi. Tuttavia, lo spazio non è rimasto vuoto. Come riportato dal ricercatore di Mnemonic Harrison Sand, nonché dai media norvegesi , un nuovo attore è entrato in scena: Magic Mouse. Nonostante le sue origini e il suo team di sviluppatori diversi, l’operazione ha ereditato tutti gli strumenti di Magic Cat, inclusi i template di phishing che imitavano i siti web di marchi noti, aziende di servizi e logistica. Grazie a ciò, è diventato rapidamente ancora più pericoloso del suo predecessore, ereditando il mercato dei cloni già pronti dei siti web dei grandi marchi .
Magic Mouse genera enormi quantità di traffico fraudolento. Mnemonic stima che l’operazione rubi più di 650.000 dati di carte al mese. I ricercatori hanno trovato foto di terminali PoS utilizzati dagli operatori del sistema sul canale Telegram di Darcula. C’erano anche video di scaffali pieni di decine di telefoni da cui venivano inviati messaggi automatici . Le carte rubate venivano caricate in portafogli mobili , utilizzati per effettuare pagamenti e riciclare denaro.
Sebbene il collegamento tra Darcula e il nuovo schema non sia stato confermato, le somiglianze nella struttura e nell’approccio sono evidenti. Inoltre, il fatto stesso di un rilancio su così larga scala dell’infrastruttura di truffa testimonia quanto redditizio si sia rivelato questo mercato. Nonostante i danni comprovati che i truffatori causano ai consumatori, la risposta delle forze dell’ordine rimane lenta. L’onere principale della prevenzione di tali attacchi ricade sulle aziende IT e sulle banche , che devono affrontare le conseguenze dell’utilizzo di carte rubate .
I ricercatori sottolineano che, finché non verranno adottate misure sistemiche, l’unico modo efficace per proteggersi è ignorare i messaggi sospetti . Non seguire link, non inserire dati e non fidarsi nemmeno delle formulazioni più convincenti: questa è una regola fondamentale, confermata da ogni nuova ricerca sulle tecniche di ingegneria sociale .
Il caso di Yucheng S., un cittadino cinese di 24 anni che operava sotto lo pseudonimo di “Darcula”, rappresenta un esempio significativo delle minacce informatiche contemporanee. Utilizzando il suo prodotto, noto come “Magic Cat”, S. è riuscito a fornire strumenti essenziali per condurre truffe su larga scala.
La vendita di “Magic Cat” a decine di truffatori ha amplificato notevolmente l’impatto negativo delle attività di S. Questo strumento, progettato per aiutare gli utenti a condurre operazioni fraudolente, è stato commercializzato in modo efficiente, raggiungendo un numero considerevole di potenziali acquirenti.
L’attività di S. è stata rivelata grazie a un’operazione di polizia che ha portato alla luce le sue azioni illecite. Questo intervento ha sicuramente sconvolto i piani di molti truffatori che dipendevano da “Magic Cat” per le loro attività.
L’efficacia con cui S. ha operato sotto lo pseudonimo di “Darcula” dimostra la difficoltà nel tracciare e identificare gli autori di reati informatici. L’uso di pseudonimi e la capacità di nascondere la propria identità sono strumenti comuni utilizzati dai criminali informatici per sfuggire alle forze dell’ordine.
Il caso di Yucheng S. serve come monito per coloro che sono coinvolti nella creazione e nella vendita di strumenti utilizzati per attività illecite. Le conseguenze legali per S. saranno determinate dalle autorità, ma il suo caso getterà luce sull’importanza della cooperazione internazionale per contrastare il crimine informatico.
La lotta contro il crimine informatico richiede sforzi congiunti da parte delle autorità e delle comunità online per prevenire la diffusione di strumenti come “Magic Cat”. È fondamentale aumentare la consapevolezza e migliorare le strategie di sicurezza per contrastare minacce come quelle rappresentate da individui come Yucheng S.
L'articolo Truffe via SMS, il sistema Magic Mouse ruba 650.000 dati di carte al mese proviene da il blog della sicurezza informatica.
2025 One Hertz Challenge: A Flaming Oscillator and a New Take on the Candle Clock
Candle clocks were once an easy way to build a clock without using complex mechanical devices: just observe how quickly a thin candle burns down, mark an identical candle with periodic gradations, and you had a simple timer. These were the first candle-based timekeeping devices, but as [Tim]’s flicker-based oscillator demonstrates, they’re certainly not the only way to keep time with a flame.
Generally speaking, modern candles minimize flickering by using a wick that’s designed to balance the amount of wax and air drawn into the flame. However, when several candles are brought close together, their flames begin to interfere with each other, causing them to flicker in synchrony. The frequency of flickering is a function of gravity and flame diameter alone, so a bundle of three candles will flicker at a fairly constant frequency; in [Tim]’s case, it was about 9.9 Hz.
To sense this oscillation, [Tim] originally used a phototransistor to detect the flame’s light, but he wanted an even simpler solution. He positioned a wire just above the flame, so that as it flickered it would periodically contact the wire. A flame has a different dielectric constant than air does, so the capacitance between this and another wire wrapped around the bundle of candles fluctuates with the flame. To sense this, he used a CH32V003 microcontroller, which reads capacitance, performs some signal processing to get a clean signal, counts oscillations, and uses this time signal to blink an LED once a second. The final result is unusually mesmerizing for a blinking LED.
In something of the reverse of this project, we’ve also seen an oscillator used for an (artificial) candle. There’s also a surprising amount of science that can be learned by studying candles.
youtube.com/embed/nNFMftN1w9s?…
Recto: In Case Programming isn’t Hard Enough
There’s long been a push to stop writing code as a sequence of lines and go to something graphical, which has been very successful in some areas and less so in others. But even when you use something graphical like Scratch, it is really standing in for lines of code? Many graphical environments are really just interface builders, and you still write traditional code underneath. [Masato Hagiwara] asks the question: Can you write code that is actually a 2D graphic? Where the graphical layout isn’t a cover for code, but is the code itself? His answer is Recto.
Whereas a C program, for example, has a syntactical structure of lines, a Recto program has rectangles. Rectangles can contain data, and their structure naturally mimics the kinds of structures we usually use: columns, rows, matrices, and so on. Rectangles can also contain… wait for it… other rectangles. Special rectangles act as dictionaries or sets.
We thought this sort of reminded us of Lisp, and, in fact, [Hagiwara] makes that clear later in the post. The real problem is how do you…write? draw?… this kind of code? At first, he laid it out in a spreadsheet before compilation. Now he’s built an editor for it, and you can try it in your browser. There’s also a limited-feature compiler that can handle simple programs.
[Hagiwara] goes on to show how this representation would work for natural human languages, too. Honestly, we have enough trouble with English and the few other human languages we struggle with, but it is interesting to contemplate.
If you like strange languages, there’s Piet. Not that either of these is the weirdest we’ve ever seen.
SQLite, Nginx e Apache crollano in un giorno. Hacker e Agenti AI rivoluzioneranno il bug hunting?
Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali agenti presentano un vantaggio importante: a differenza dei metodi tradizionali come il fuzzing o i controlli formali, il loro lavoro può essere letteralmente “letto” dai log. Ciò consente ai ricercatori di comprendere meglio i punti di forza e di debolezza dei moderni modelli LLM. Gli autori dell’esperimento hanno raccolto oltre cento gigabyte di tali log e selezionato diversi casi illustrativi.
Il primo oggetto di test è stato SQLite, un DBMS leggero ed estremamente diffuso basato su C, utilizzato nei browser, nei sistemi operativi mobili, nelle automobili, negli aerei e persino nel motore CRS stesso. Durante la fase pratica della competizione AIxCC, gli agenti hanno riscontrato non solo vulnerabilità appositamente introdotte, ma anche errori reali.
Tra questi, due gravi bug risolti dagli sviluppatori il 5 agosto. Uno di questi si è rivelato essere un classico buffer overflow nell’estensione zip, abilitato di default. L’errore consentiva di superare i limiti di memoria quando si lavora con gli archivi, ed è quasi impossibile individuarlo tramite fuzzing casuale. Un altro bug nello stesso codice portava alla lettura di dati non necessari durante l’apertura di un file zip danneggiato.
L’attenzione si è poi spostata su FreeRDP, un’implementazione libera del protocollo desktop remoto. Oltre a problemi aggiuntivi, come una “backdoor” offuscata, gli agenti sono stati in grado di identificare una vulnerabilità reale: un overflow di un intero con segno durante l’elaborazione delle informazioni sui monitor del client. È interessante notare che anche molte ore di fuzzing con libfuzzer non hanno risolto questo errore, ma un input di intelligenza artificiale ben generato è stato in grado di riprodurlo.
Esperimenti simili sono stati condotti con altri progetti popolari: Nginx, Apache Tika e Apache Tomcat. I log mostrano come il sistema di intelligenza artificiale tenti di apportare correzioni, incontri ambiguità nelle patch e alla fine riesca a gestirle con successo, a volte impiegando decine di minuti e diversi dollari di risorse di elaborazione. In alcuni casi, gli agenti hanno trovato modi insoliti di exploit: ad esempio, se non riuscivano a bypassare la protezione lavorando con un file zip, passavano agli archivi tar.
Gli autori sottolineano che tali esperimenti sono utili non solo per individuare bug, ma anche per configurare gli agenti stessi, i loro strumenti e la suddivisione dei ruoli tra di essi. Nonostante non tutti gli errori riscontrati siano critici, la pratica dimostra che i sistemi LLM sono in grado di rilevare e riprodurre vulnerabilità che sfuggono ai metodi classici. E sebbene questo processo sia ancora lontano dall’essere completamente automatizzato, offre già ai ricercatori una prospettiva completamente nuova sulla sicurezza dei software familiari.
L'articolo SQLite, Nginx e Apache crollano in un giorno. Hacker e Agenti AI rivoluzioneranno il bug hunting? proviene da il blog della sicurezza informatica.
Il RE delle password cambia pelle! Arriva Hashcat 7.0.0: il refactoring è fuori
Il team di Hashcat ha rilasciato un importante aggiornamento del suo strumento di indovinamento delle password, la versione 7.0.0. Si tratta della prima versione importante in oltre due anni e include centinaia di correzioni, decine di nuove funzionalità e un refactoring completo dei componenti chiave. In termini di scalabilità, supera di gran lunga tutti gli aggiornamenti intermedi della versione 6.2.x.
Durante il lavoro sulla release, sono state modificate più di 900.000 righe di codice, 105 sviluppatori si sono uniti al progetto, inclusi 74 nuovi partecipanti. Tutte le funzioni precedentemente non documentate del ramo 6.2.x sono state combinate e descritte.
Tra le principali innovazioni c’è il sistema Assimilation Bridge, che consente di collegare risorse esterne al processo di hacking, tra cui CPU, FPGA e interpreti integrati. È apparso il plugin Python Bridge, che consente di scrivere rapidamente la propria logica di corrispondenza hash senza ricompilazione, con supporto per il multithreading e un motore di regole integrato. È stata aggiunta la possibilità di virtualizzare i processori grafici quando una GPU fisica è suddivisa in più dispositivi logici, semplificando i carichi asincroni. Inoltre, Hashcat può ora determinare automaticamente il tipo di hash senza specificare esplicitamente il parametro -m.
Il supporto degli algoritmi è stato notevolmente ampliato, con 58 nuovi formati specifici per applicazione, tra cui Argon2, Meta Mask, Microsoft Online Account, SNMPv3, GPG, OpenSSH e LUKS2. Sono presenti 17 nuovi costrutti utilizzati in servizi e protocolli web, 11 nuove primitive crittografiche e 20 utility per l’estrazione di hash da varie fonti, da BitLocker e APFS alle macchine virtuali VirtualBox e ai portafogli crittografici.
Molta attenzione è stata dedicata alle prestazioni. Il meccanismo di autotuning è stato completamente riprogettato, migliorando il caricamento dei dispositivi. La gestione della memoria è stata riscritta: il limite di 4 GB è stato rimosso ed è stato fornito il pieno supporto per le moderne risorse GPU. Sono state apportate ulteriori ottimizzazioni per le modalità più diffuse come NTLM, NetNTLMv2 e RAR3. In alcuni casi, l’accelerazione è stata significativa: ad esempio, per scrypt, fino a +320%, per NetNTLMv2 su processori Intel, più di tre volte.
Hashcat 7.0.0 ha ricevuto anche il supporto per nuovi backend. Per le schede video AMD, ora viene utilizzato HIP, considerato prioritario rispetto a OpenCL. Su macOS, il lavoro nativo tramite Metal è implementato con il supporto per i chip Apple Silicon e un notevole aumento di velocità.
Per gli sviluppatori, sono stati aggiunti strumenti di diagnostica e debug migliorati, ampliato la copertura dei test, ottimizzato il motore delle regole, aggiunto il supporto per set di caratteri aggiuntivi, nuovi formati di output (incluso JSON), migliorato la gestione del dizionario e corretto numerosi bug.
La versione è il risultato del lavoro congiunto della community, di decine di collaboratori e tester. Gli autori sottolineano che la preparazione ha richiesto più tempo del previsto, ma il risultato finale vale l’attesa. Hashcat 7.0.0 è già disponibile per il download sul sito web ufficiale e su GitHub, e le note di rilascio complete occupano quasi 10.000 parole.
L'articolo Il RE delle password cambia pelle! Arriva Hashcat 7.0.0: il refactoring è fuori proviene da il blog della sicurezza informatica.
Llama Habitat Continues to Expand, Now Includes the PSP
Organic Llamas have a rather restricted range, in nature: the Andes Mountains, and that’s it. Humans weren’t content to let the fluffy, friend-shaped creatures stay in their natural habitat, however, and they can now be found on every continent except Antarctica. The Llama2 Large Language Model is like that: while it may have started on a GPU somewhere, thanks to enterprising hackers like [Caio Madeira], who has ported Llama2 to the PlayStation Portable (PSP), the fluffiest LLM can be found just about anywhere.The AI, in all its glory, dooming yet another system.
Ultimately this project has its roots in Llama2.c by [karpathy], a project we’ve seen used on Pentium II under Windows 98, DOS machines running 486 processors, and even the venerable Commodore 64, of all impossible things. Now, it’s the PSP’s turn. This implementation uses the same 260K tinystories model as the C64 port, upon which it is based. Of course the PSP’s RAM has room for a much larger model, but [Ciao] apparently prefers to run the tiny model faster on this less-ancient gaming hardware.
Its getting to the point that it’s harder to find systems that won’t run LLMs than those that do. Given that Llama2 seems to be the new DOOM, it’s probably only a matter of time before their virtual fur is all over all our old equipment. Fortunately for allergy sufferers, virtual fur cannot trigger a histamine response.
If you know of another system getting LLMs (Alpaca-adjacent or otherwise), send in a tip.
Apice (BN), un paesino abbandonato dopo il terremoto dell'Irpinia (1980).
Apice (Benevento, IT), a small city abandoned after 1980 Irpinia earthquake.
reshared this
It’s a Pi, But it’s not Quite a Raspberry Pi
When is a Raspberry Pi not a Raspberry Pi? Perhaps when it’s a Pi Zero-shaped board with an RP3A0 SoC from a Raspberry Pi Zero 2, made by [jonny12375].
Back in the early days of the Raspberry Pi, there was a offering from the Korean manufacturer Odroid, which wasn’t merely a similar machine with a different SoC, but a full clone in a smaller form factor featuring the same BCM2385 chip as the original. It was electrically and software-wise identically to the real thing, which we suspect didn’t go down very well with the Pi folks in Cambridge. The supply of Broadcom chips dried up, and ever since then the only way to get a real Pi has been from the official source. That’s not quite the end of the unofficial Pi story though, because a few hardy experimenters have made Pi clones like this one using chips desoldered from the real thing.
It’s the fruit of a reverse-engineering project to find the chip’s pinout, and it’s a proof of concept board rather than the intended final target of the work. The process involved painstakingly sanding down each layer of a Zero 2 board to reveal the traces and vias. The current board has a few quirks but it boots, making this an impressive piece of work on all counts. We’re looking forward to seeing whatever the final project will be.
If you’re hungry for more Pi-derived goodness, we’ve also seen one using the part form a Pi 3.
ec.europa.eu/commission/pressc…
Fedora Copr Repository Offers XLibre Packages For Alternative X Server
While a proposal to replace the upstream X.Org Server with the XLibre fork was ultimately withdrawn prior to voting by the Fedora Engineering and Steering Committee (FESCo), a Fedora Copr repository has now surfaced for those wanting to try out this …www.phoronix.com
diciamo che putin ha calato molto nelle richieste.
la questione chiese ortodosse, in un'ottica di "pace" e libertà di culto, tanto non sarebbero comunque perseguibili e quindi toccherebbe farlo comunque alla fine. da disciplinare opportunamente come "scoraggiato" ma non "illegale".
la questione del russo è già più spinosa. ma il russo può essere inserito come lingua ufficiale ma disciplinato in modo abbastanza soft. anche se diventa rischioso come grimaldello per future invasioni. putin si sta creando una scusa per future guerre?
i confini congelati attuali è più o momento quello che ci si aspettava, con una parziale concessione territoriale. a patto di una non pretesa neutralità dell'ucraina o preteso disarmo.
pare un po' un modo per prendere un po' di fiato e preparare nuova guerra ma comunque pure l'ucraina ha bisogno di riprendere fiato. è evidente che l'imperialismo russo non è finito.
Tutte le pretese dello zar: dal Donbass al russo come lingua a Kiev
Ecco i quattro punti sui quali Putin non intende cedere nella trattativa con Trump sull'Ucraina. E non sono richieste da pocoRedazione Esteri (Avvenire)
Commodore is Back Selling New C64s, but Should You Buy them?
It’s hard to argue with nostalgia, but you can toss a bucket of cold facts over it. In the case of the recent rescuing of the Commodore brand from the clutches of relabeling of generic electronics by [Perifractic] of Retro Recipes, we got [The Retro Shack] doing the proverbial bucket dumping in a new video. Basically the question is whether the fresh Commodore 64 offerings by the new-and-improved Commodore are what you really want, or need.
The thing is that over the decades many people have created all the bits that you need to build your own classical C64, or even buy one off-the-shelf, with people like [bwack] having reverse-engineered the various C64 mainboards. These can be populated with drop-in replacements for chips like the SID, VIC-II, CIAs and others that are readily available, along with replica cases and keyboards. If you crave something less bulky and complex you can run a bare metal C64 emulator like BMC64 on a Raspberry Pi, or just run the VICE emulator on your platform of choice. There’re also options like the full-sized TheC64 and Ultimate 64 Elite II systems that you can buy ready to go.
Basically, there is a whole gamut of ways to get some part of the C64 experience, ranging from emulator-only to a full hardware DIY or pre-assembled format. Each of which come with their own price tag, starting at $0 for running VICE on your existing system. With so much choice we can only hope that the renewed Commodore company will become something more than Yet Another C64 Experience.
youtube.com/embed/qz8EzWTb4so?…
Gazzetta del Cadavere reshared this.
Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026?
L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un utero artificiale nell’addome in grado di portare a termine la gravidanza e di partorire. L’idea ha immediatamente suscitato scalpore, dividendo l’opinione pubblica tra gli scettici preoccupati per le implicazioni etiche e coloro che la vedono come un’opportunità per le persone che non possono concepire naturalmente.
Il costo del robot, secondo gli sviluppatori, non supererà i 100.000 yuan (circa 13.900 dollari). Il fondatore di Kaiwa Technology e dipendente della Nanyang Technological University, Zhang Qifeng, ha presentato il progetto alla World Robot Conference 2025 di Pechino. Secondo la sua idea, non si tratta di un'”incubatrice su gambe“, ma di un umanoide a grandezza naturale in grado di riprodurre tutte le fasi, dalla fecondazione e impianto allo sviluppo fetale di dieci mesi e al parto.
La tecnologia chiave è un utero artificiale, in cui l’embrione si sviluppa in liquido amniotico artificiale e viene nutrito attraverso un tubo che imita il cordone ombelicale. Secondo Zhang, questi meccanismi si sono già dimostrati validi in condizioni di laboratorio e ora si parla di passare dalle configurazioni sperimentali all’integrazione in una piattaforma robotica che garantisca l’interazione uomo-macchina durante il processo di “gravidanza”. Il ricercatore afferma che il primo prototipo sarà visibile entro un anno.
Allo stesso tempo, ha sottolineato che sono già in corso discussioni sulle conseguenze etiche e legali con le autorità della provincia del Guangdong e che sono state presentate proposte alle autorità competenti per includere tali scenari nelle iniziative legislative. Non è ancora chiaro in quale misura saranno applicabili, ma il fatto stesso di tale dialogo dimostra la serietà delle intenzioni degli sviluppatori.
Anche il contesto storico è importante: gli esperimenti con uteri artificiali sono in corso da molto tempo. Nel 2017, presso il Children’s Hospital di Philadelphia, un agnello prematuro, equivalente a 23 settimane di gravidanza umana, è stato inserito in un cosiddetto “biobag”, un contenitore di vinile trasparente contenente liquido amniotico artificiale riscaldato. Attraverso un tubo collegato al cordone ombelicale, l’animale ha ricevuto nutrimento e ha acquisito pelliccia entro quattro settimane. Tuttavia, tali soluzioni erano essenzialmente incubatrici avanzate e potevano supportare la vita solo dopo un certo stadio di sviluppo, ma non coprivano l’intero ciclo, dal concepimento alla nascita.
È proprio questa lacuna che il progetto di Zhang Qifeng intende colmare. Tuttavia, non rivela molti dettagli: rimane aperta la questione di come verrà fornita la fase di fecondazione e impianto, e quanto sia realistico procedere fino in fondo all’interno dell’organismo artificiale senza la partecipazione umana.
È interessante notare che un altro progetto innovativo è stato presentato alla stessa conferenza di Pechino, questa volta nel campo dell’agricoltura. I ricercatori dell’Istituto di Genetica e Biologia dello Sviluppo dell’Accademia Cinese delle Scienze hanno presentato GEAIR, il primo robot “intelligente” al mondo per la selezione vegetale. Il sistema combina intelligenza artificiale e biotecnologie e trasforma la selezione in un processo completamente automatizzato.
Gli scienziati hanno utilizzato tecniche di editing genetico per creare linee di piante con polline sterile, consentendo al robot di effettuare l’impollinazione incrociata in modo indipendente e ottenere rapidamente semi ibridi. In combinazione con approcci come l’ibridazione diretta di nuove varietà e programmi di selezione accelerata, GEAIR si sta trasformando in un nastro trasportatore chiuso, essenzialmente una fabbrica robotica per la creazione di colture con proprietà specifiche. In pratica, il sistema è già stato testato sulla soia: è stata ibridata una linea con polline sterile, aprendo la strada all’aumento della selezione ibrida e all’aumento delle rese.
L'articolo Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026? proviene da il blog della sicurezza informatica.
Mumble mumble
Ahimé rimugino molto, e quando arriva il caldo divento ancora peggio.
Poco fa riflettevo su quanto il movimento del free software si sia snaturato nel tempo. Oggi, purtroppo, l'ho visto diventare solo un modo come un altro per veicolare una visione estremista delle cose, che non giova a nessuno. Un esempio?
Qualche settimana fa un amico su Mastodon ha detto di trovarsi in difficoltà con il suo browser (non ricordo nemmeno per quale ragione, o quale fosse il browser), e che aveva provato Vivaldi ma non si era trovato bene perché mancava una certa opzione. Visto che uso Vivaldi gli ho fatto presente che esisteva quell'opzione, e l'amico in questione ha detto che lo avrebbe riprovato.
A questo punto della discussione sono entrati a gamba due utenti, mettendo in discussione le esigenze personali e le scelte. Per capirci, se dicevo che uso Vivaldi mi rispondevano che non andava bene perché non è open. Rispondevo che so benissimo che non è 100% open, ma lo preferivo a Firefox dopo che Mozilla è diventata quel che è. Non entrando minimamente nel merito di questa mia affermazione, hanno cominciato ad attaccarmi sul fatto che la sincronizzazione di segnalibri e password è un grave problema per la privacy, ecc.
Insomma, per come l'ho vissuta io, una trollata. Conversazione lasciata cadere, non valeva la pena.
Ma continuo a pensarci.
Mi chiedo perché come esseri umani dobbiamo sempre rompere gli zebedei e affrontare le cose in maniera così tranchante e pure un po' estremista. Voglio dire, ma se vedi un gruppo di persone che discute di Vivaldi, perché devi fare presente che "non è free", lasciando intendere 1) che non lo sappiano 2) che di conseguenza è il male è assoluto?
Il software libero NON era questo, e non è nato per questo. Il software libero era un movimento di persone che cercavano di migliorare le cose, non di cadere in estremismi vari, e oggi purtroppo vedo che accade più spesso la seconda cosa. Pur comprendendo l'importanza del free software, che continuo a promuovere, non credo che il modo migliore di farlo sia quello di fare i duri e puri.
Ma questo è solo un esempio, ci siamo capiti.
Dovremmo seriamente pensare come fare a rieducarci ad una visione del mondo più morbida, dove non esiste solo il bianco o il nero, perché la realtà è molto più complessa di una dicotomia sterile tra due soli punti di vista.
reshared this
il mio suggerimento è di imparare la serenità di sfanculare allegramente gli integralisti.
… e non solo perché chi di Vivaldi come prima cosa critica il fatto che non è FLOSS piuttosto che il fatto di usare lo stesso Blink di Chrome come rendering engine chiaramente non ha capito dove sta il vero problema 😉
2/2
Simon Perry likes this.
@Oblomov il bello di avere 50 anni è che capisci meglio a cosa dedicare le energie.
Vent'anni fa avrei fatto durare quella discussione per 40.000 post. Oggi, semplicemente faccio ghosting: non ne vale la pena, il tempo che ho davanti è limitato e non voglio perderlo con chi si pone in modo da insegnarti cose, come se tu non avessi capito nulla.
Davvero, non ne vale la pena.
Lo staff di Trump ha scordato in hotel i documenti sul vertice con Putin: ecco cosa c’era scritto
Le otto pagine di carte riservate ritrovate nella stampante dell'albergo di Anchorage da uno stupefatto cliente poche ore dopo il summitValentina Romagnoli (Open)
reshared this
Microsoft Teams sempre più Nel Mirino. EncryptHub compromette reti aziendali con malware
Negli ultimi anni Microsoft Teams è diventato uno degli strumenti di collaborazione più diffusi all’interno delle aziende, trasformandosi in un canale strategico non solo per la comunicazione, ma anche per la gestione di documenti, meeting e processi operativi.
Questa crescente centralità, tuttavia, non è passata inosservata ai criminali informatici, che stanno sviluppando tecniche sempre più sofisticate di attacco e ingegneria sociale proprio su questa piattaforma, con l’obiettivo di infiltrarsi nelle reti aziendali e sottrarre informazioni sensibili. La combinazione tra fiducia implicita nello strumento e l’elevato volume di comunicazioni quotidiane crea infatti un terreno fertile per campagne mirate di compromissione.
Un esempio emblematico è l’operazione di ingegneria sociale d’avanguardia orchestrata dal gruppo malintenzionato EncryptHub, che ha messo in campo una strategia perversa capace di fondere tecniche di spoofing con exploit tecnici mirati. Come anticipato nell’analisi di ieri, si tratta di una campagna avanzata che sfrutta congiuntamente tattiche di impersonificazione e vettori di attacco informatici, riuscendo così a compromettere in maniera significativa la sicurezza delle infrastrutture aziendali.
Questo nuovo approccio, impersonando gli addetti IT, dimostra come i confini tra ingegneria sociale e attacchi tecnici si stiano assottigliando, aprendo scenari sempre più complessi per la difesa cyber.
L’attacco inizia con gli autori della minaccia che affermano di appartenere a reparti IT interni e inviano richieste di connessione a Microsoft Teams ai dipendenti presi di mira.
Una volta che le vittime accettano la richiesta e stabiliscono una sessione remota, gli aggressori le guidano nell’esecuzione di comandi PowerShell che sembrano legittimi ma in realtà scaricano ed eseguono script dannosi.
Il comando iniziale eseguito ignora i criteri di sicurezza di Windows e scarica uno script di PowerShell denominato “runner.ps1” dai domini controllati dagli aggressori, come cjhsbam[.]com.
Questo script è progettato per sfruttare il CVE-2025-26633 una vulnerabilità nel framework Management Console di Microsoft denominata “MSC EvilTwin”.
La vulnerabilità CVE-2025-26633 è stata ufficialmente rivelata come vulnerabilità zero-day a marzo 2025, sebbene esempi di attacchi correlati siano stati osservati in circolazione già nel febbraio 2025. Da allora Microsoft ha rilasciato patch di sicurezza, ma la vulnerabilità continua a essere sfruttata attivamente contro sistemi privi di patch.
La vulnerabilità ha un punteggio CVSS di 7,0, che indica un’elevata gravità, ed è stata aggiunta al catalogo delle vulnerabilità note sfruttate del CISA, sottolineandone la natura critica per le agenzie federali e gli ambienti aziendali.
La campagna evidenzia la persistente efficacia degli attacchi di ingegneria sociale combinati con lo sfruttamento tecnico. “L’ingegneria sociale rimane uno degli strumenti più efficaci nell’arsenale di un criminale informatico e il gruppo emergente EncryptHub si è subito unito a questa tendenza“, hanno osservato i ricercatori di Trustwave.
Gli esperti di sicurezza informatica raccomandano di implementare strategie di difesa multilivello, tra cui l’immediata correzione di CVE-2025-26633, un monitoraggio avanzato delle attività di Microsoft Management Console e una formazione completa sulla consapevolezza degli utenti incentrata sulle tattiche di ingegneria sociale.
Le organizzazioni dovrebbero inoltre limitare le capacità di accesso remoto e implementare rigide procedure di verifica per le interazioni con il supporto IT.
L'articolo Microsoft Teams sempre più Nel Mirino. EncryptHub compromette reti aziendali con malware proviene da il blog della sicurezza informatica.
Una Vulnerabilità critica è stata rilevata in Microsoft Web Deploy
Uno strumento Microsoft Web Deploy presenta una falla critica di sicurezza, potenzialmente sfruttata da aggressori autenticati per eseguire codice sui sistemi coinvolti. Si tratta del bug monitorato con il CVE-2025-53772, divulgato il 12 agosto 2025 con un punteggio CVSS di 8,8, che indica un’elevata gravità.
Il Microsoft Security Response Center (MSRC) ha confermato che, sebbene la vulnerabilità non sia stata sfruttata pubblicamente, essa pone rischi significativi per la riservatezza, l’integrità e la disponibilità del sistema. La falla deriva dalla deserializzazione di dati non attendibili in Web Deploy, classificata nella categoria di debolezza CWE-502.
Questa vulnerabilità è relativo a Web Deploy 4.0 e richiede privilegi bassi per essere sfruttata, il che la rende particolarmente preoccupante per le organizzazioni che utilizzano questo strumento di distribuzione nella propria infrastruttura. La vulnerabilità consente a un aggressore autenticato di sfruttare il sistema tramite attacchi basati sulla rete con bassa complessità.
Gli aggressori possono sfruttare questa falla inviando richieste HTTP dannose al server web che ospita i servizi Web Deploy. L’attacco richiede privilegi bassi e nessuna interazione da parte dell’utente, il che lo rende relativamente facile da sfruttare una volta che un aggressore ottiene l’accesso iniziale al sistema.
La valutazione di sfruttabilità di Microsoft classifica questa vulnerabilità come “Sfruttamento poco probabile“, sebbene gli esperti di sicurezza raccomandino l’immediata applicazione di una patch a causa del potenziale rischio di esecuzione di codice in modalità remota.
Il ricercatore di sicurezza Batuhan Er di HawkTrace ha scoperto e comunicato responsabilmente questa vulnerabilità a Microsoft attraverso una divulgazione coordinata delle vulnerabilità.
L'articolo Una Vulnerabilità critica è stata rilevata in Microsoft Web Deploy proviene da il blog della sicurezza informatica.
L’intelligenza Artificiale punta ad eliminare il ceto Medio?
Il 5 agosto Fast Technology ha riferito che, secondo quanto riportato dai media, Mo Gawdat, ex direttore commerciale di Google X ha avvertito che nel prossimo decennio l’intelligenza artificiale (IA) sostituirà la maggior parte dei lavoratori, tra i quali ingegneri informatici, CEO aziendali e persino conduttori di podcast.
Al momento, molte persone sottovalutano ancora la velocità di questa trasformazione. Mo Gaudet ha usato come esempio la sua startup, Emma.love. Emma.love, sviluppa prodotti di intelligenza artificiale incentrati sulle emozioni e relazioni, è attualmente gestita da sole tre persone, mentre tradizionalmente la stessa portata aziendale avrebbe richiesto 350 sviluppatori.
Ha inoltre previsto che la nostra società entrerà in un “periodo buio a breve termine” a partire dal 2027 circa. Durante questo periodo, continuerà a emergere una disoccupazione su larga scala, i disordini sociali si intensificheranno e la struttura economica dovrà affrontare gravi sfide a causa della sua incapacità di adattarsi tempestivamente ai nuovi cambiamenti.
Ha affermato: “Se non ti trovi nello 0,1% più in alto della piramide, sei in fondo alla società e la classe media non esisterà più”. Ma crede anche che sia possibile un futuro luminoso, pieno di libertà, creatività e relazioni interpersonali. Le informazioni pubbliche online mostrano che Mo Gawdat un tempo ha ricoperto la carica di Chief Business Officer di Google X. È ampiamente conosciuto come autore del libro “The Happy Algorithm“.
Si racconta che la motivazione per scrivere questo libro derivi da un profondo dolore: suo figlio Ali morì per negligenza medica durante un piccolo intervento chirurgico. Il 17° giorno dopo la perdita del figlio, affrontò il dolore interiore e scrisse questo libro intitolato “L’algoritmo della felicità”.
L'articolo L’intelligenza Artificiale punta ad eliminare il ceto Medio? proviene da il blog della sicurezza informatica.
A Second Chance for the Single Wheel Monorail?
Lately, this peculiar little single wheel monorail came to our attention. Built by [extraglide1976], all from Meccano. His build started with modest tests: one gyro obviously flopped. Two gyros geared together ran slightly better. But when he adds active gimbal control, things suddenly come to life – the model shudders, catches itself, and carries on. The final green-roofed locomotive, with LEDs signalling ‘system go’, trundles smoothly along a single rail on [extraglide1976]’s deck.
To be fair, it houses a lot of mechanics and engineering which we don’t find in the monorails of today. We do have quite a few monorails in our world, but none of them balance on a single wheel like this one. So, where did this invention derail?
Outside of theme parks, Japan is one of the few countries where monorails are still used as serious urban transport: though Germany’s century-old Wuppertal Schwebebahn, the lesser-known C-Bahn, China’s sprawling Chongqing and Shanghai systems, Malaysia’s Kuala Lumpur line, Brazil’s São Paulo network, the US links in Seattle and Las Vegas, and India’s Mumbai Monorail prove the idea has quietly taken root elsewhere.
The thing you’ll see in nearly all these monorails is how the carriages are designed to clamp onto the tracks. This is of course the most safe option, but it loses out on speed to the ones that sit on top of the tracks, balancing on one wheel. Such a train was actually invented, in 1910, by Louis Brennan. His original monorail promised faster, cheaper transport, even using existing rails. The carriages leaned into turns like a motorbike, without any intervention from the driver. Two counter-rotating gyroscopes kept the carriage upright, cancelling precession forces like a mechanical Jedi trick.
Back then, it failed commercially, but today? With cheap sensors, brushless motors, and microcontrollers, and intelligent software, why not let it make a comeback? It could carry freight through narrow urban tunnels. With high-speed single-rail pods?
Investors killed Brennan’s idea, but we live in a different time now. You could start out with a gimmicky ‘snacks and beer’ highline from your fridge to your garage. Share your take on it in the comments!
youtube.com/embed/AYsdJt8CIVE?…
KI-Kameras in Hamburg: „Schaufenster in die Zukunft der Polizeiarbeit“
reshared this
Diese #C-Parteien sind die #Wegbereiter eines neuen #Deutschlands, welches von rechten #Faschisten, ganz legal, bei der nächsten #Wahl an die #Macht kommt.
Dann werden alle #Schweiger, alle Anders- und Nicht- #Denker #aufwachen und feststellen: "...dafür kann man das auch nutzen?"
Dann ist es zu spät und der #Schierlingsbecher wird umgehen.
#Willkommen in der #Realität!
Das #Wort zum #Sonntag, aus der #distopischen Ecke meines #Herzens
From Smartphone to a Home Server
Some people like their homelabs to be as big and fancy as possible, with racks of new or surplus server hardware sucking down power. [Hardware Haven] evidently has the opposite idea, given he just made a video about making the cheapest, smallest server possible: an Android phone.
Sure, it’s not going to be streaming terabytes of data at multiple gigabytes per second, but that’s not everyone’s use case. Don’t forget, flagship phones had multiple cores and gigabytes of RAM a decade ago, so even an old and busted smartphone has more than enough power for something like Home Assistant, which is what gets installed in this video.
After considering loading termux and rooting his device for Docker-on-Android, he opted for postmarketOS, the premiere Linux for old smartphones. That’s not because the Linux environment you get with termux wouldn’t work; it’s just that he wanted something native. To that end, he bought a somewhat worse-for-wear Xiaomi Mi A1 from eBay to get hardware Alpine-based postmarket could use.
Software wise, it was just a matter of following instructions and reading manuals — Linux is Linux, after all. The firewall proved to be his main challenge, though trying to branch out from Home Assistant to run Minecraft Server did run into Java issues [Hardware Haven] had no interest in troubleshooting. Hardware wise, though, well — do you want to leave a phone plugged in permanently? Smokey the Bear suggests you not, especially if you live near a forest. Besides, you probably don’t want your server on WiFi, and at least this smartphone wouldn’t charge when using a networking dongle.
That meant phone surgery: the battery came out, and 5 V from an old USB charger was piped into the battery charge controller via a diode. The diode was used for its voltage drop, to bring the 5 V supply down to a believable battery voltage — a buck converter might have been better, but you use what you have, and the diode drop doesn’t dissipate much power. Power dissipation is still one watt at idle, six during a stress test.
Given how cheap the phone was, and how little power this thing sips, [Hardware Heaven] has an excellent answer to those who say homelabbing is a rich person’s hobby. This project also reminds us that while our phones might not be as hackable as we’d like, they’re still far from totally locked down. You can even run NixOS on (some of) them.
youtube.com/embed/OBOoDffWF0Y?…
As The World Turns reshared this.
MorPhlex: The TPU Filament That Goes Soft After You Print It
In FDM 3D printing cycles TPU is a bit of a special filament. Not so much because of its properties, but because it’s rather stretchy even as a filament, which makes especially printing certain hardness grades of TPU into somewhat of an nightmare. An interesting new contender here comes from a company called BIQU, who reckon that their ‘MorPhlex’ TPU solves many of those problems. Recently the [ModBot] channel on YouTube got sent a spool of the filament for testing.The BIQU MorPhlex TPU filament being turned into squishy slippers. (Credit: ModBot, YouTube)
The ‘magic’ here is that this TPU claims to be a 90A TPU grade while on the spool, but after printing it becomes 75A, meaning a lot softer and squishier. Perhaps unsurprisingly, a big selling point on their product page is that you can print squishy shoes with it. Beyond this is claims to be compatible with ‘most FDM printers’, and the listed printing parameters are typical for TPU in terms of extruder and bed temperature.
After drying the filament as recommended for TPU in general, test prints were printed on a Bambu Lab H2D. Here BIQU recommends not using the AMS, but rather the dedicated TPU feeding channel. For the test prints some slippers were printed over the course of two days. In hindsight glue stick should have been applied to make parts removal easier.
The slippers were indeed squishy, but the real test came in the form of a Shore A hardness meter and some test cube prints. This showed an 80 – 85A for the BIQU MorPhlex test cube depending on whether to test the side or top. As the product datasheet indicates a final hardness of 75A +/- 3A, one could argue that it’s kind-of in spec, but it mostly raises questions on how parameters like temperature and extrusion speed affect the final result.
youtube.com/embed/gC49WgtZfnI?…
oggi su slowforward, all'indirizzo slowforward.net/2025/08/16/bit… pubblicato tre estratti da un numero di "bit" del 1967 che a mio giudizio - pur se riferiti alle arti visive - hanno molto a che fare anche con la scrittura di ricerca. possono tranquillamente cioè essere trasposti in (ripensati come) notille di poetica. soprattutto il brano (presentato nella rivista solo in inglese) di piero manzoni.
per l'ennesima volta si dimostra che quanto alcuni scrittori - dagli anni '90 in francia e 2000 in italia - hanno fatto in direzione di un'idea di postpoesia era perfettamente chiaro, immaginabile e immaginato, già venti-trent'anni prima. (d'altro canto potremmo ragionare anche di fluxus, delle istruzioni di allan kaprow, di giuseppe chiari, vincenzo agnetti e infiniti altri nomi e tracciati di sperimentazione).
che l'italia petrarcaica non se ne accorga nemmeno adesso, 2025, è motivo di ilarità e imbarazzo: quotidianamente.
reshared this
Max 🇪🇺🇮🇹
in reply to Max 🇪🇺🇮🇹 • •Ma molto molto male.
caosorganizzato
2025-08-17 20:17:36