Salta al contenuto principale



DeepSeek lancia la versione 3.1 del suo modello di intelligenza artificiale con supporto a chip cinesi


C’è stato un giorno in cui DeepSeek ha sorpreso mezzo mondo dimostrando che si poteva fare molto con meno. Oggi torna con la versione 3.1 e un messaggio che non passa inosservato: il modello è stato preparato per il prossimo lotto di chip cinesi.

Non stiamo parlando di un’inversione automatica del mercato, ma piuttosto di una scommessa concreta che punta in una direzione scomoda per NVIDIA e compagnia. Se questa armonia tecnica con l’hardware cinese si traduce in prestazioni, il dibattito su chi alimenta l’intelligenza artificiale in Cina suonerà molto diversamente.

Secondo la dichiarazione dell’azienda stessa , la versione V3.1 introduce l’inferenza ibrida nel più puro stile GPT-5 : un unico sistema con due percorsi, Think (ragionamento approfondito) e Non-Think (risposta rapida), commutabili dal sito web e dall’app. La formulazione è chiara: “Inferenza ibrida: Think e Non-Think, un modello, due modelli”. L’azienda sottolinea inoltre che la versione Think “ottiene risposte in meno tempo” rispetto alla sua predecessora. In altre parole, non cambiano solo i pesi, ma anche le modalità di inferenza già in uso.

La frase che riassume tutto: un FP8 “progettato per chip domestici”


In un commento appuntato sul suo ultimo post su WeChat, DeepSeek scrive: “UE8M0 FP8 è per la prossima generazione di chip nazionali”. Questo è il punto spinoso: suggerisce che l’azienda abbia adattato il formato dei dati, apparentemente un FP8 etichettato UE8M0, alla prossima ondata di processori cinesi.

Bloomberg e Reuters riprendono il messaggio e lo riassumono: la V3.1 è “personalizzata per funzionare con i chip di intelligenza artificiale cinesi di prossima generazione “. In altre parole, un’ottimizzazione orientata all’ecosistema locale.

FP8 è un formato a 8 bit che occupa la metà delle dimensioni di FP16/BF16. Grazie al supporto nativo, consente maggiori prestazioni per ciclo e meno memoria, a condizione che il ridimensionamento sia calibrato correttamente.

La scheda modello ufficiale Hugging Face afferma che DeepSeek-V3.1 “è stato addestrato utilizzando il formato di ridimensionamento UE8M0 FP8“, il che indica che non si tratta semplicemente di un processo di weight packing, ma che l’addestramento e l’esecuzione sono stati specificamente adattati a tale precisione. La parte difficile, e vale la pena essere cauti, è che tutto fa presagire che in futuro verranno implementati diversi chip, in grado di sfruttare questo schema in modo nativo.

Quindi, si tratta di una cattiva notizia per NVIDIA?

I dati dell’anno fiscale conclusosi il 26 gennaio indicano che la Cina ha rappresentato circa il 13% del fatturato dell’azienda guidata da Jensen Huang. Se parte dell’intelligenza artificiale in Cina dovesse passare dal classico ecosistema GPU + CUDA di NVIDIA a soluzioni nazionali basate sul fattore di forma UE8M0 FP8 e in grado di fornire buoni risultati (presumibilmente i chip Ascend di Huawei), la domanda di soluzioni occidentali potrebbe erodersi nel tempo.

La Cina ha rappresentato circa il 13% del fatturato di Nvidia nell’ultimo anno fiscale


Tutto questo avviene sullo sfondo dei controlli sulle esportazioni statunitensi: restrizioni volte a limitare l’accesso della Cina a chip all’avanguardia e che hanno anche accelerato la sua corsa all’autosufficienza.

Quest’anno, l’amministrazione Trump ha ripristinato condizionatamente le esportazioni di H2O, un chip progettato per la Cina. Da allora, lo status di H2O ha subito oscillazioni: tra permessi, pressioni normative cinesi e i piani di NVIDIA di introdurre alternative basate su Blackwell.

Il messaggio di fondo è che il quadro è politico e in evoluzione, e qualsiasi percorso che consenta alla Cina di diventare meno dipendente da queste finestre acquisisce valore strategico.

L'articolo DeepSeek lancia la versione 3.1 del suo modello di intelligenza artificiale con supporto a chip cinesi proviene da il blog della sicurezza informatica.

Psyche reshared this.



Microsoft indaga su un’interruzione di Exchange Online che colpisce l’app mobile Outlook


Un grave problema del servizio Exchange Online, contrassegnato come EX1137017, è attualmente oggetto di indagine da parte di Microsoft.

A causa di questo problema, una serie di utenti risulta impossibilitata a inviare o a ricevere messaggi di posta elettronica attraverso l’applicazione Outlook per dispositivi mobili.

Interessa soprattutto coloro che si avvalgono dell’autenticazione ibrida moderna (HMA), spesso utilizzata dalle organizzazioni che combinano server Exchange interni con Exchange Online.

L’interruzione ha impedito agli utenti mobili interessati di accedere a nuovi messaggi o di inviare posta in uscita dai propri dispositivi, causando notevoli ritardi nelle comunicazioni per coloro che dipendono dall’accesso mobile. L’interruzione è dovuta a un aggiornamento di build difettoso recentemente inviato all’ambiente di produzione.

Dall’analisi preliminare delle cause principali effettuata da Microsoft risulta che la nuova build ha causato l’introduzione di un errore critico.

Questa eccezione attiva impropriamente uno stato di quarantena per il processo di sincronizzazione della posta. Di conseguenza, il processo responsabile della sincronizzazione della posta in entrata e in uscita viene sospeso per un intervallo completo di 12 ore, interrompendo di fatto il flusso di posta elettronica verso l’app mobile dell’utente.

I team di ingegneri Microsoft hanno identificato la causa e sviluppato una soluzione. Al momento dell’ultimo aggiornamento, venerdì 22 agosto 2025 alle 8:50, l’implementazione di questa soluzione era in corso sull’infrastruttura interessata.

L’azienda ha dichiarato di monitorare attivamente la saturazione del sistema per garantire che il problema venga risolto senza ulteriori complicazioni. Tuttavia, non è ancora stata fornita una tempistica definitiva per la risoluzione completa.

L’impatto è limitato ad alcuni utenti dell’app mobile Outlook in un ambiente ibrido. Le versioni desktop e web di Outlook non sembrano essere interessate da questo specifico incidente.

L'articolo Microsoft indaga su un’interruzione di Exchange Online che colpisce l’app mobile Outlook proviene da il blog della sicurezza informatica.



Truffe online e sextorsion: il lato oscuro delle organizzazioni criminali asiatiche


È stato scoperto che le organizzazioni criminali del Sud-est asiatico, note per le loro truffe basate su criptovalute e le truffe sentimentali, sono coinvolte in attività ancora più losche. Una nuova ricerca dell’International Justice Mission (IJM) ha scoperto un legame diretto tra le organizzazioni criminali in Cambogia, Myanmar e Laos e l’aumento della sextorsion ai danni di minori.

Questi centri di truffe operano come campi di lavoro forzato, dove decine di migliaia di persone provenienti da diversi paesi sono trattenute contro la loro volontà e costrette a ingannare le vittime in tutto il mondo. Secondo IJM, da gennaio 2022 ad agosto 2024, oltre un milione di casi di abusi online sono stati segnalati al National Center for Missing and Exploited Children (NCMEC) degli Stati Uniti.

Un’analisi di oltre tre milioni di indirizzi IP ha rilevato che almeno 493 episodi di ricatto sessuale contro minori erano collegati a dispositivi appartenenti a 44 reti fraudolente note. Inoltre, circa 18.000 messaggi contenevano indirizzi precedentemente registrati in queste sedi.

I ricercatori hanno utilizzato non solo i dati del NCMEC, ma anche gli identificatori di pubblicità mobile per confermare la connessione tra i luoghi delle truffe e specifici casi di estorsione. Secondo gli analisti, questa è la prima prova convincente che le truffe coercitive online nella regione siano interconnesse con i reati sessuali su minori. Tuttavia, la portata della minaccia potrebbe essere significativamente sottostimata, dati i dati limitati disponibili e la concentrazione di messaggi provenienti principalmente da servizi statunitensi.

L’estorsione sessuale segue solitamente uno schema simile: i criminali si fingono conoscenti attraenti sui social network, convincono la vittima a condividere materiale intimo e poi minacciano di distribuire il contenuto, chiedendo denaro. Negli ultimi anni, le vittime sono state prevalentemente adolescenti e il numero di esiti tragici, incluso il suicidio, è in aumento. In precedenza, tali schemi erano associati principalmente a gruppi africani, ma ora è stata dimostrata la loro diretta integrazione nel modello di business delle strutture criminali asiatiche.

Gli esperti di Infoblox e di altre organizzazioni sottolineano che i centri di truffa stanno diversificando attivamente le loro attività criminali, includendo nel loro arsenale non solo frodi finanziarie, ma anche ricatti tramite deepfake, malware e pornografia. Secondo gli esperti, sono i centri regionali al confine tra Vietnam e Cambogia a essere la fonte delle campagne di estorsione sessuale contro i giovani, e l’uso di tecnologie di intelligenza artificiale rende la pressione sulle vittime ancora più distruttiva.

Nonostante i periodici raid della polizia, gli arresti, le deportazioni e le chiusure delle infrastrutture , la rete di questi campi continua ad espandersi. I criminali sfruttano le connessioni corrotte, la debolezza delle forze dell’ordine e la comodità delle piattaforme digitali che consentono loro di creare profili falsi e ospitare risorse per gli attacchi. IJM sottolinea che, sebbene governi e aziende tecnologiche considerino i centri di truffa esclusivamente come reati finanziari, le misure efficaci rimangono limitate.

L'articolo Truffe online e sextorsion: il lato oscuro delle organizzazioni criminali asiatiche proviene da il blog della sicurezza informatica.



Un nome di un file può compromettere un sistema Linux? Gli hacker cinesi dicono di sì


I ricercatori di Trellix hanno scoperto un insolito schema di attacco su Linux, in cui l’elemento chiave non è un allegato con contenuto dannoso, ma il nome del file all’interno dell’archivio stesso. La campagna inizia con un invio di massa di email progettate come invito a partecipare a un sondaggio sui cosmetici con la promessa di un bonus in denaro.

La particolarità di questo attacco è che il codice dannoso è incorporato direttamente nel nome del file, non nel suo contenuto. Quando si tenta di elaborare un nome del genere con script non sicuri, vengono iniettati dei comandi. Il trucco funziona grazie alla vulnerabilità nell’utilizzo di costrutti shell come eval o echo senza un filtro adeguato. Le soluzioni antivirus di solito non analizzano i nomi dei file, il che rende questo metodo particolarmente insidioso.

Per lanciare codice dannoso, non è sufficiente estrarre semplicemente un file da un archivio. Il pericolo si verifica quando la shell o uno script automatico tenta di analizzarne il nome. Quindi, dalla stringa viene estratto un loader codificato in Base64, che scarica e avvia un binario ELF per l’architettura di sistema corrispondente, che sia x86_64, i386, i686, armv7l o aarch64. Il modulo caricato contatta il server di controllo, riceve la backdoor VShell crittografata, la decrittografa e la esegue nella RAM.

VShell è uno strumento di amministrazione remota basato su Go, utilizzato attivamente da gruppi cinesi, tra cui UNC5174. Supporta reverse shell, gestione dei file, gestione dei processi, port forwarding e comunicazione crittografata con il server C&C. Il programma viene eseguito interamente in memoria, senza lasciare tracce sul disco, il che ne complica notevolmente il rilevamento. Un’altra minaccia è la capacità di infettare un’ampia gamma di dispositivi Linux.

Trellix sottolinea che la tecnica di creazione di tali nomi è impossibile da eseguire manualmente: vengono utilizzati strumenti o script esterni per bypassare il controllo di input standard nella shell. Questo indica un’infrastruttura di attacco ben preparata.

Parallelamente, Picus Security ha presentato un’analisi del nuovo strumento di post-sfruttamento RingReaper, che utilizza il meccanismo di input/output asincrono io_uring nel kernel Linux.

A differenza delle chiamate standard di lettura, scrittura, invio e connessione, questo metodo si basa su primitive asincrone, che gli consentono di bypassare gli strumenti di monitoraggio basati sull’intercettazione delle funzioni di sistema. RingReaper è in grado di raccogliere informazioni su processi, sessioni, connessioni di rete e utenti, ottenere dati da /etc/passwd, utilizzare binari SUID per aumentare i privilegi e cancellare le tracce della sua attività.

Entrambi gli sviluppi dimostrano la rapida evoluzione dei metodi di attacco Linux, dallo sfruttamento dei nomi dei file negli archivi all’utilizzo occulto di funzioni kernel di basso livello. Dimostrano inoltre che le difese tradizionali si stanno rivelando sempre più inefficaci contro i nuovi approcci di mimetizzazione e implementazione.

L'articolo Un nome di un file può compromettere un sistema Linux? Gli hacker cinesi dicono di sì proviene da il blog della sicurezza informatica.





Trump, stallo sulla pace in Ucraina: “Deciderò tra due settimane”


@Giornalismo e disordine informativo
articolo21.org/2025/08/trump-s…
Due settimane. È l’espressione che Donald Trump usa quando vuole prendersi tempo, perché le cose non stanno andando come vorrebbe. La pace in Ucraina è una di queste. Dopo i toni

Alfonso reshared this.



Mario Tozzi: «Le spiagge, da ottobre ad aprile, dovrebbero essere libere. Tutto dovrebbe essere rimosso, e invece al massimo si tolgono solo gli ombrelloni. Sulle nostre spiagge date in concessione per decenni, praticamente a vita, ci hanno appunto costruito strutture stabili. Questo doveva essere vietato e oggi andrebbero abbattute. Sulla spiaggia deve esserci solo ciò che è removibile, e niente di più. Invece ci hanno messo ristoranti, trattorie, cabine, passerelle, docce, servizi. Non va bene. E, di fronte alla possibile opposizione “Ma come? Io ho investito in tutto questo!”, io non posso che replicare: “Sì, ma hai fatto male: va buttato giù”. Il fatto di aver investito non ti dà automaticamente ragione, c’è il rischio d’impresa. Anzi, sappi che fin dall’inizio si è trattato di un abuso edilizio, perché sulla spiaggia non si può costruire. Non esiste condono che tenga, lo dice anche il codice della navigazione. Quindi andrebbe demolito tutto».

micromega.net/mario-tozzi-si-d…



Iddio delle separazioni - zulianis.eu/journal/iddio-dell…
Una vignetta e una nota a margine sul prompt: "un personaggio con una moralità molto diversa dalla mia"


facebook.com/share/v/1B1AGks4x…
: a ogni immagine o video come questo, e alle migliaia e migliaia di testimonianze simili e rapporti sul #genocidio che abbiamo visto e registrato in questi ultimi due anni e nei 75 precedenti, la domanda è sempre la stessa: #israele , che giustificazione, che diritto hai di esistere, se il tuo esistere è QUESTO?

#Gaza #Cisgiordania #Palestina

reshared this



Riflessione sulla mobilità, l’ambiente urbano e la qualità della vita a Lugano

Negli ultimi anni, osservando le strade e i quartieri di Lugano, ho percepito una certa rassegnazione nelle abitudini quotidiane: traffico, rumore e inquinamento vengono spesso accettati come inevitabili. La cultura della mobilità resta fortemente centrata sull’automobile, una vera e propria motonormatività, che condiziona le scelte urbane e rallenta la diffusione di alternative più sostenibili, come la mobilità lenta o la micromobilità.

Ciò che colpisce è la difficoltà delle istituzioni nel favorire un cambiamento reale: interventi per ridurre il traffico, migliorare la sicurezza o rafforzare la sensibilità ecologica sono spesso limitati o tardivi. Al contempo, parte della popolazione ha adottato stili di vita rumorosi e motorizzati, poco integrati nelle abitudini locali, generando comportamenti che non rispecchiano la tradizione ticinese di rispetto dell’ambiente urbano e della quiete.

Un altro problema importante riguarda la presa di decisioni basata su statistiche e misurazioni obsolete o incomplete. Ad esempio, la misurazione del rumore urbano spesso considera solo medie generali e due fasce orarie, senza valutare i picchi né le condizioni reali dei quartieri. Questo approccio può portare a interventi inefficaci o mal calibrati. Inoltre, raramente vengono adottati criteri chiari per verificare a posteriori il successo delle misure implementate: diventa quindi difficile capire se le politiche adottate migliorino davvero la qualità della vita.

Accanto a questi aspetti, ritengo fondamentale la presenza della polizia nei quartieri e la qualità dello spazio urbano. Studi sul community policing in Svizzera evidenziano che una presenza stabile e visibile delle forze dell’ordine può rafforzare la percezione di sicurezza. Insieme a una progettazione urbana attenta — con riduzione del rumore, spazi verdi e percorsi per la mobilità lenta — questi elementi contribuiscono in modo significativo al benessere dei residenti.

Mi chiedo quindi se il problema non sia solo culturale, legato alla motonormatività o alla scarsa sensibilità ecologica, ma anche organizzativo e strutturale: senza interventi mirati, basati su dati aggiornati e criteri verificabili, la città rischia di restare ostaggio di abitudini consolidate, senza migliorare realmente la vita dei suoi abitanti.

È necessario un approccio integrato: ridurre il traffico motorizzato, promuovere una cultura più consapevole, garantire la sicurezza e valorizzare gli spazi urbani. Solo così Lugano potrà diventare una città in cui la vita quotidiana non sia solo tollerabile, ma davvero piacevole e sicura per tutti.

reshared this



Ieri a Santa Sofia d'Epiro (CS) ultima serata di questo interminabile filotto di concertini e concertoni in giro per il profondo sud 😋 In questa ospitale cittadina #Arbereshe ho incontrato un sacco di gente in piazza, c'era il mondo proprio, e tra tante persone anche il mio vecchio amico #ToninoCarotone, ospite d'onore di diverse edizioni del #ReggaeCircus, imbattibile campione di simpatia e artista sopraffino. L'ho trovato in forma smagliante, si preparava a una giornata di mare e di snorkeling (senza il fucile ha tenuto a precisare, da #antimilitarista renitente alla leva qual è) per l'indomani, e abbiamo anche improvvisato un pezzo insieme sul palco. Insomma, degna conclusione di questo minitour davvero memorabile, grazie Fjutur Aps per l'invito e grazie Santa Sofia d'Epiro tutta per l'accoglienza ♥️ Ora si può tornare a casetta davvero, che pure io mio cagnolone King non vede l'ora, è stanchissimo poretto 🐺🙌😅
in reply to Adriano Bono

Due uomini sorridono e si abbracciano in un'atmosfera festosa. L'uomo a sinistra indossa una camicia nera con ricami bianchi e pantaloncini mimetici, tenendo una bottiglia di soda verde. L'uomo a destra ha una barba folta e indossa una camicia azzurra con disegni colorati, un paio di jeans e una baseball cap con un logo. Entrambi sono in un'area urbana notturna, con edifici e altre persone in lontananza.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.157 Wh



la vicenda di Bibbiano poteva aver almeno insegnato qualcosa. e invece encefalogramma piatto...


Il Massacro dei Cinesi in Perù

@Arte e Cultura

Introduzione La Guerra del Pacifico (1879-1884) è ricordata soprattutto come il conflitto che oppose Cile, Perù e Bolivia per il controllo delle ricchissime province di Antofagasta e Tarapacá, fonte di nitrati e guano, risorse strategicheContinue reading
The post Il Massacro



no dico... ma da 1 a 10 quanto si può riuscire a essere imbecilli? selezione naturale. per la protezione della specie.

informapirata ⁂ reshared this.

in reply to simona

ho dei dubbi che le generazioni precedenti non facessero queste cose. nelle versioni dell'epoca


Il Massacro dei Cinesi in Perù

@Arte e Cultura

Introduzione La Guerra del Pacifico (1879-1884) è ricordata soprattutto come il conflitto che oppose Cile, Perù e Bolivia per il controllo delle ricchissime province di Antofagasta e Tarapacá, fonte di nitrati e guano, risorse strategicheContinue reading
The post Il Massacro




Tiranni e dinastie in America Latina


altrenotizie.org/spalla/10760-…



Cos’ha davvero in mente Trump con l’AI Action Plan

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Con l’AI Action Plan, Trump propone una strategia per dominare il settore dell’intelligenza artificiale, fondata su deregulation, supremazia militare e controllo ideologico, ridisegnando i confini tra tecnologia e potere.



L’intelligenza artificiale non è (ancora) così intelligente

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nonostante le grandi promesse, l'intelligenza artificiale delude sul campo: nuovi studi evidenziano cali di produttività, fallimenti operativi e un divario crescente tra percezione e realtà. La Nota di James Hansen

reshared this



The Oscilloscope from 1943


[Thomas] comes up with some unusual gear. In his latest teardown and repair video, he has a vintage 1943 Danish oscilloscope, a Radiometer OSG32 on the bench. It isn’t lightweight, and it certainly looks its age with a vintage cracked finish on the case. You can check out the tubes and high-voltage circuitry in the video below.

If you’ve only seen the inside of a modern scope, you’ll want to check this out with giant condensers (capacitors) and a slew of tubes. We love seeing the workmanship on these old chassis.

There was a significant amount of burned residue, likely from a capacitor inside the case. A visit to Radiometer headquarters netted a pile of old manuals, including one for this scope, along with schematics. However, the schematics may not have been totally accurate.

With power the CRT somewhat lit up, which was a good sign, although it had a smell. But there was at least one voltage deficiency. He eventually made partial progress with some modern substitutes helping out, but it looks like there’s still more to go. Given the appearance of the outside, we were surprised he got as far as he did.

This was actually a very nice scope for its day, if you compare it to some other typical examples. Did you ever wonder what people did for scopes before the CRT? We did too.

youtube.com/embed/S7MgHSlVTKQ?…


hackaday.com/2025/08/23/the-os…



Il lucroso (e inquietante) sottobosco dei creator di video con l’IA. Report Wp

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Si moltiplicano come funghi i video surreali e low-cost realizzati con l’IA da creator improvvisati, spesso senza alcuna competenza artistica, sollevando sconcerto tra i professionisti e

in reply to Informa Pirata

@informapirata ⁂

Molti gridano all'IA che "porterà via il lavoro".

Quella è solo una conseguenza, temo.

Il problema principale è che abbasserà terribilmente lo standard, la qualità.

@Informatica (Italy e non Italy 😁)

reshared this



Perché sono sconcertato (e sgomento) per alcune pubblicità

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
In un’epoca in cui si moltiplicano campagne contro stereotipi, sessismo e “body shaming”, certi settori pubblicitari - vedi quelli di prodotti sanitari e parafarmaceutici - sembrano immuni a queste sensibilità e

in reply to Informa Pirata

Onestamente... mi pare una cavolata. Non vedo body shaming e non vedo offesa per un uomo in slip che soffre d'incontinenza o una donna sul water che ha il ciclo... è una cosa naturale.

Questa mi sembra una proposta molto molto tirata con le pinze.

Vorrei capire quale e quanti utenti comuni se ne sono lamentati, cosa che nell'articolo viene omessa.

in reply to versodiverso

@versodiverso Sono d'accordo con te: l'intervento in questione che è rilevante solo in considerazione del personaggio che scrive ma ha un tono benpensante con un carattere più orientato al proibizionismo che alla proposta


Dealing With the 1970s EPROM Chaos in 2025


It could be argued that erasable programmable ROMs (EPROMs) with their quaint UV-transparent windows are firmly obsolete today in an era of various flavors of EEPROMs. Yet many of these EPROMs are still around, and people want to program them. Unfortunately, the earliest EPROMs were made during a time when JEDEC standardization hadn’t taken root yet, leading to unique pinouts, programming voltages, and programming sequences, as [Anders Nielsen] explains in a recent video.

[Anders]’s Relatively Universal-ROM-Programmer project recently gained the ability to program even the oldest types of EPROMs, something which required modifying the hardware design to accommodate EPROMs like Ti’s TMS2716 and the similar-but-completely-different TMS2516. Although not the hardest thing to support – requiring just a diode and resistor added to the BOM along with a firmware update – it’s just one of those pre-standardization traps.

As [Anders] put it, it’s sometimes good to be unencumbered by the burden of future knowledge. Who would have willingly subjected themselves to the chaos of incompatible pinouts, voltages, etc., if they had known beforehand that in a few years EEPROMs and JEDEC standardization would make life so much easier? Maybe that’s why messing with retro hardware like this is fun, as afterwards you can go back to the future.

youtube.com/embed/c-aocMVWFoA?…


hackaday.com/2025/08/23/dealin…



Picking an Old Operating System


We usually at least recognize old computer hardware and software names. But [Asianmoetry] taught us a new one: Pick OS. This 1960s-era system was sort of a database and sort of an operating system for big iron used by the Army. The request was for an English-like query language, and TRW assigned two guys, Don Nelson and Dick Pick, to the job.

The planned query language would allow for things like “list the title, author, and abstract of every transportation system reference with the principal city ‘Los Angeles’.” This was GIM or generalized information management, and, in a forward-looking choice, it ran in a virtual machine.

TRW made one delivery of GIM, but the program that funded it was in trouble. Since TRW didn’t protect GIM, Dick took his program and formed a business. That business sold the rights to the software to Microdata, a minicomputer company, which used it under the name ENGLISH.

After a lawsuit with Microdata, Pick was able to keep his software, but Microdata retained its rights. Pick dabbled in making hardware, but decided to sell that part of the enterprise and focus on licensing Pick OS.

The first sale was to Honeywell. The virtual machine concept made it easy to port to new machines. Pick had a very IBM-like structured file system, where all data is a string, and dictionaries organize the underlying data.

In addition to a database, there was a programming language like BASIC, a text editor, and even a spreadsheet program. Why haven’t we heard of it? Part of the problem is that the computers using it typically renamed it and didn’t say it was Pick under the hood.

In the early 1980s, Pick’s appearance on the PC and the ability to support ten users on a single PC were notable features. The resellers didn’t appreciate the thrust to sell directly to users, and more lawsuits emerged.

Pick also struggled to get a GUI going when that was taking off. After Dick died, the system sort of coasted through several acquisitions. There are echoes of it in OpenQM, and there’s at least one fork of that on GitHub.

It is amazing how a system can utilize something like this and then become locked in, even after things change. This explains why Japan still uses floppy disks for certain things.

youtube.com/embed/pWZBQMRmW7k?…


hackaday.com/2025/08/23/pickin…



LeRobot Brings Autonomy to Hobby Robots


Robotic arms have a lot in common with CNC machines in that they are usually driven by a fixed script of specific positions to move to, and actions to perform. Autonomous behavior isn’t the norm, especially not for hobby-level robotics. That’s changing rapidly with LeRobot, an open-source machine learning framework from the Hugging Face community.
The SO-101 arm is an economical way to get started.
If a quick browse of the project page still leaves you with questions, you’re not alone. Thankfully, [Ilia] has a fantastic video that explains and demonstrates the fundamentals wonderfully. In it, he shows how LeRobot allows one to train an economical 3D-printed robotic arm by example, teaching it to perform a task autonomously. In this case, the task is picking up a ball and putting it into a cup.

[Ilia] first builds a dataset by manually operating the arm to pick up a ball and place it in a cup. Then, with a dataset consisting of only about fifty such examples, he creates a machine learning model capable of driving the arm to autonomously pick up a ball and place it in a cup, regardless of where the ball and cup actually are. It even gracefully handles things like color changes and [Ilia] moving the cup and ball around mid-task. You can skip directly to 34:16 to see this autonomous behavior in action, but we do recommend watching the whole video for a highly accessible yet deeply technical overview.

LeRobot is a very flexible framework, capable of much more than just doing imitation learning on 3D-printed low-cost robot arms. But the main goal is to make this sort of thing accessible to just about anyone, as [Ilia] aptly demonstrates. We have seen tons of high-quality DIY robot arms, and since the LeRobot framework is both developing quickly and isn’t tied to any particular hardware, it might be powering the next robot project sooner than you think.

youtube.com/embed/DeBLc2D6bvg?…


hackaday.com/2025/08/23/lerobo…



l'invasione militare della cisgiordania e l'insediamento illegale di "coloni" è precedente a questa vicenda del rapimento di ostaggi e di gaza, per cui su quale base israele ritiene di essere, o di essere mai stata, dalla parte della ragione?


ESticky is a Paperless Post-It


A hand holds a charcoal-colored rectangle with a black and white screen in taking up most of its face. A bulleted list of items are displayed: "Start work on new blog, Update eSticky FW, Start working on eSticky PCB, New enclosure for eSticky, Buy 18650 battery, Buy 3DP extruder anycubic, FW Update Sigma 18-35."

E-paper screens have opened up a wide variety of novel use cases that just wouldn’t work with the higher power draw of an LCD. [gokux] thought it would be perfect for a digital sticky note.

Using a Waveshare 2.9″ e-paper display hooked up to a Seeed Studio XIAO ESP32C3, a battery, and a switch all inside the 3D printed enclosure, the part count on this is about as simple as it gets. Once everything is soldered together and programmed, you get a nifty little display that can hold some of your thoughts without having to reopen an app to get to them.

Access is currently provided via a web page, and there are a few minor hiccups like text alignment and image upload support. This project is open source, so [gokux] has expressed interest in anyone wanting to help refine the concept. We think it might be nice to add a magnet on the back for an easier way to actually stick to things.

If you prefer a different way to use electricity for a sticky note, why not do it at 2,000 V? If that’s not your jam, how about a plotter that writes your label or message on masking tape?

youtube.com/embed/K4rOOIzgYZg?…


hackaday.com/2025/08/23/estick…



le piattaforme online non sono la soluzione. ci sono decine di serie che vorrei rivedere ma che non sono disponibili su nessuna piattaforma.

nonostante questo però non ho spazio per ampie collezioni di DVD o altro materiale.



MooneyGo, vieni qui che dobbiamo parlare!


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/moneygo/
Venerdì sera, penultima di agosto, famiglia in spiaggia a giocare con le onde, io lavoro tranquillo in terrazza cercando di riempirmi l’anima con il panorama e gli odori della pineta. Bello, bellissimo. Voglio restare qui! Quasi quasi chiudo e faccio ape “bidong” 🔔 Ok,

reshared this



un politico da un indirizzo politico coerente. può tagliare a istituzioni non coerenti con le proprie linee politiche di indirizzo MA alimenta altre istituzioni in linea con la propria linea. trump che ha tagliato tutto indiscriminatamente,


Un giovane informatico attivista degli USA, nello stile di Julian Assange, ci offre sul suo sito una rivelazione scottante che chiama “Meta Leaks”.


La «bussola» (smarrita?) di Draghi e la nuova stagione europea


@Giornalismo e disordine informativo
articolo21.org/2025/08/la-buss…
Partiamo da un virgolettato attribuito a Mario Draghi (su «La Stampa»,23 agosto 2025) durante il suo intervento al Meeting di Rimini: «Il mio europeismo non parte dai grandi principi che lo hanno



Attenzione ai dipendenti insoddisfatti! 4 anni di reclusione per aver messo in ginocchio la sua ex azienda


Un ex dipendente è stato condannato per aver commesso intenzionalmente un sabotaggio digitale ai danni del suo datore di lavoro. Davis Lu, 55 anni, cittadino cinese residente a Houston, è stato condannato a quattro anni di carcere e tre anni di libertà vigilata dopo essere stato riconosciuto colpevole di aver danneggiato intenzionalmente computer protetti, causando mesi di interruzione e centinaia di migliaia di dollari di perdite, ha dichiarato il Dipartimento di Giustizia.

Secondo il fascicolo, Lu ha lavorato come programmatore presso un’azienda dell’Ohio dal 2007 al 2019. Dopo una riorganizzazione interna, le sue responsabilità e l’accesso ai sistemi sono stati ridotti, il che ha rappresentato un punto di svolta.

Nell’agosto 2019, ha introdotto frammenti dannosi nel codice sorgente che hanno causato crash del server e bloccato gli accessi degli utenti. Per farlo, ha utilizzato loop infiniti con la creazione costante di nuovi thread Java senza terminazione, il che ha portato al collasso dei servizi.

Ha anche eliminato i profili dei colleghi e installato un cosiddetto “kill switch” che si attivava automaticamente se il suo account era bloccato in Active Directory. Ha chiamato il meccanismo “IsDLEnabledinAD“, abbreviazione di “Is Davis Lu enabled in Active Directory”. Dopo essere stato messo in congedo amministrativo il 9 settembre 2019 e aver dovuto consegnare il suo laptop, il codice è andato offline, paralizzando l’accesso a migliaia di dipendenti in tutto il mondo.

Alcuni dei componenti aggiunti avevano nomi simbolici: “Hakai“, la parola giapponese per “distruzione“, e “HunShui”, la parola cinese per “sonno” o “letargia”. Il giorno in cui ha consegnato l’attrezzatura, Lu ha anche eliminato volumi crittografati, ha tentato di cancellare directory Linux e altri due progetti. Le sue ricerche su Internet hanno confermato che stava esplorando modi per aumentare i privilegi, nascondere processi ed eliminare file, il tutto nel tentativo di rendere più difficile il ripristino dell’infrastruttura. L’indagine ha concluso che queste misure avevano lo scopo di rendere il più difficile possibile la risoluzione dell’attacco.

Le azioni di Lu non solo hanno destabilizzato servizi chiave, ma hanno anche causato ingenti danni economici all’azienda. L’FBI ha osservato che l’incidente evidenzia la necessità di identificare le minacce interne alle organizzazioni prima che diventino catastrofiche. Il Dipartimento di Giustizia ha definito le azioni di Lu una violazione della fiducia e un esempio di come le competenze tecniche, se utilizzate impropriamente, possano diventare uno strumento di distruzione.

L'articolo Attenzione ai dipendenti insoddisfatti! 4 anni di reclusione per aver messo in ginocchio la sua ex azienda proviene da il blog della sicurezza informatica.



Per la prima volta nella sua storia, la Settimana liturgica nazionale approda a Napoli, dal 25 al 28 agosto, raggiungendo la sua 75ª edizione. Un appuntamento che quest’anno assume un valore particolare grazie alla presenza del card.




Who is Your Audience?


Here at Hackaday HQ, we all have opinions about the way we like to do things. And no surprise, this extends to the way we like to lay out circuits in schematics. So when we were discussing our own takes on this piece on suggested schematic standards, it was maybe more surprising how much we did agree on than how much we had different preferred styles. But of course, it was the points where we disagreed that provoked the most interesting discussion, and that’s when I had a revelation.

Besides torturing electronics, we all also write for you all, and one thing we always have in mind is who we’re writing for. The Hackaday audience, not to blow you up, is pretty knowledgeable and basically “full-stack” in terms of the hardware/software spectrum. This isn’t to say that everyone is a specialist in everything, though, and we also have certain archetypes in mind: the software type who is just starting out with hardware, the hardware type who isn’t as savvy about software, etc. So, back to schematic layout: Who is your audience? It matters.

For instance, do you organize the pinout for an IC by pin number or by pin function, grouping the power pins and the ADC pins and so on? If your audience is trying to figure out the circuit logic, you should probably go functional. But if you are trying to debug a circuit, you’re often looking at the circuit diagram to figure out what a given pin does, and the pin-number layout is more appropriate.

Do you lay out the logical flow of the circuit in the schematic, or do you try to mimic the PCB layout? Again, it could depend on how your audience will be using it. If they have access to your CAD tool, and can hop back and forth seamlessly from schematic to PCB, the logical flow layout is the win. However, if they are an audience of beginners, or stuck with a PDF of the schematic, or trying to debug a non-working board, perhaps the physical layout is the right approach.

Al Williams, who has experience with projects of a much larger scale than most of us self-taught hackers, doesn’t even think that a schematic makes sense. He thinks that it’s much easier to read and write the design in a hardware description language like VHDL. Of course, that’s certainly true for IC designs, and probably also for boards of a certain complexity. But this is only true when your audience is also familiar with the HDL in question. Otherwise, you’re writing in Finnish for an audience of Spaniards.

Before this conversation, I was thinking of schematic layout as Tom Nardi described it on the podcast – a step along the way to get to the fun parts of PCB layout and then to getting the boards in hand. But at least in our open-source hardware world, it’s also a piece of the documentation, and a document that has an audience of peers who it pays to keep in mind just as much as when I’m sitting down and writing this very newsletter. In some ways, it’s the same thing.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!

(And yeah, I know the featured image doesn’t exactly fit the topic, but I love it anyway.)


hackaday.com/2025/08/23/who-is…



L’Eucaristia è guarigione per il mondo ferito nella fraternità. Questa la convinzione profonda che attraversa le pagine di “Radunate i pezzi avanzati – L’Eucaristia Sacramento di fraternità”, l’ultima opera dell’abate di Montecassino, dom Luca Fallic…