Salta al contenuto principale



Il Comitato dei Ministri esorta la Turchia a rilasciare Selahattin Demirtaş


Il Comitato dei Ministri del Consiglio d’Europa ha esortato la Turchia a dare attuazione alle sentenze della Corte europea dei diritti dell’uomo sul politico incarcerato Selahattin Demirtaş e a rilasciarlo.

Il Comitato dei ministri del Consiglio d’Europa nella sua 1537ª riunione tenutasi dal 15 al 17 settembre 2025, ha rimesso all’ordine del giorno l’attuazione della sentenza Selahattin Demirtaş (n. 2), ex co-presidente del Partito della Democrazia dei popoli (HDP), e dei casi correlati. Ricordando le sentenze della Corte europea dei diritti dell’uomo (CEDU), il Comitato ha sottolineato che Selahattin Demirtaş e altri parlamentari eletti sono stati detenuti senza prove sufficienti, che tali detenzioni erano motivate politicamente e violavano i diritti alla libertà di espressione e alla rappresentanza politica.

Il Comitato dei Ministri ha espresso profonda preoccupazione per il fatto che la Corte Costituzionale non abbia ancora esaminato i ricorsi e ha esortato la Turchia ad adottare misure per il rilascio immediato di Demirtaş e degli altri ricorrenti, in linea con le sentenze della CEDU. Il Comitato ha inoltre raccomandato che i tribunali prendano in considerazione misure alternative.

Nel contesto delle misure generali, il Comitato ha criticato l’attuale quadro costituzionale e legislativo della Turchia, che viene ritenuto sufficiente e ha sottolineato come non garantisca il pluralismo politico e il libero esercizio delle funzioni dei rappresentanti dell’opposizione. Anche l’elevato numero di recenti tentativi di revoca dell’immunità parlamentare e gli arresti di sindaci eletti sono motivo di preoccupazione. Il Comitato ha invitato la Turchia ad avviare riforme legislative per rafforzare il pluralismo politico e garantire la libertà di espressione, nonché a fornire formazione a pubblici ministeri e giudici in linea con gli standard della Corte europea dei diritti dell’uomo.

Più in generale il Comitato ha incoraggiato le autorità a prendere ulteriormente atto della “Commissione nazionale per la solidarietà, la fratellanza e la democrazia” e della “Turchia antiterrorismo” e ha invitato le autorità a collaborare con il Comitato e il Segretariato al fine di progredire nell’attuazione delle misure individuali e generali in questo caso.

Il Comitato dei Ministri riesaminerà le misure individuali nella riunione di dicembre 2025 e le misure generali nel marzo 2026.

L'articolo Il Comitato dei Ministri esorta la Turchia a rilasciare Selahattin Demirtaş proviene da Retekurdistan.it.



Presentazione della programmazione della Biblioteca nazionale centrale di Firenze per il 2026


Il 27 ottobre alle ore 15.00, presso la Sala Galileo della Biblioteca, la Direttrice, dott.ssa Elisabetta Sciarra, presenterà le principali linee programmatiche dell’Istituto per il 2026, in relazione agli obiettivi e ai compiti dell’amministrazione.

Saranno illustrati i maggiori programmi di spesa in termini di esecuzione di lavori e acquisizione di servizi, nonché le attività e gli eventi previsti, con particolare riferimento alle risorse economiche, umane e strumentali impiegate.


Ingresso da via Magliabechi n. 2.

Per informazioni:
bnc-fi@cultura.gov.it

L'articolo Presentazione della programmazione della Biblioteca nazionale centrale di Firenze per il 2026 proviene da Biblioteca nazionale centrale di Firenze.



Making Math Less Stressful with a Python Super-Calculator


A 2D simple regression analysis.

In a recent write-up, [David Delony] explains how he built a Wolfram Mathematica-like engine with Python.

Core to the system is SymPy for symbolic math support. [David] said being able to work with symbolic math easily has helped his understanding of calculus and linear algebra. For statistics support he includes NumPy, pandas, and SciPy. NumPy is useful for creating multidimensional arrays and supports basic descriptive statistics such as mean, median, and standard deviation; pandas is a library for operating on tabular data arranged into “DataFrames”, it can load data from spreadsheets (including Excel) and relational databases; and SciPy is a “grab bag” of operations designed for scientific computing, it includes some useful statistics operations, including common probability distributions, such as the binomial, normal, and Student’s t-distribution.

For regression analysis [David] includes statsmodels and Pingouin. If you’re not familiar with the term “regression analysis” it basically refers to the process of curve fitting. When your data is two-dimensional, with one dependent variable, the simple linear regression algorithm will generate a function that fits the data as y = mx + b, including the slope (m) and the y-intercept (b); this can be extrapolated to higher dimensional data and other types of regression.

If you have an interest in symbolic math you might enjoy learning about Mathematica And Wolfram On The Raspberry Pi.


hackaday.com/2025/10/26/making…



OpenAI lavora su una rete neurale per la creazione musicale


Secondo The Information, OpenAI sta lavorando attivamente alla propria rete neurale per la creazione musicale, che competerà con progetti come Suno e Udio.

Le fonti della pubblicazione riportano che il nuovo prodotto dovrebbe avere diverse modalità. In primo luogo, genererà semplicemente una traccia in base a una richiesta di testo. In secondo luogo, il modello sarà in grado di creare musica per una traccia vocale registrata dall’utente o per un video. Questo amplia significativamente la gamma di applicazioni dell’IA.

OpenAI è molto cauta in materia di copyright, soprattutto dopo il lancio di Sora 2, che inizialmente generava copie di molti personaggi famosi, reali e immaginari, da Stephen Hawking a Pikachu. Per creare il modello musicale, l’azienda sta collaborando con la Juilliard School, uno dei conservatori più prestigiosi degli Stati Uniti.

Gli studenti della scuola contribuiscono ad annotare il materiale musicale: spartiti, struttura e armonie. L’idea è di addestrare il modello non semplicemente a partire da tracce scaricate, ma utilizzando una logica musicale attentamente annotata, che riduce i rischi legali e migliora la coerenza musicale.

Non è ancora noto se il nuovo prodotto verrà rilasciato come app standalone o integrato in uno dei prodotti di OpenAI. Un candidato logico per l’integrazione sarebbe Sora 2, che potrebbe sovrapporre colonne sonore AI ai video creati con esso. La data di lancio del nuovo modello non è stata divulgata.

Sebbene OpenAI abbia lanciato modelli di musica generativa in passato, questi sono precedenti al lancio di ChatGPT; più di recente, l’azienda ha sviluppato modelli audio focalizzati su sintesi vocale e sintesi vocale.

L'articolo OpenAI lavora su una rete neurale per la creazione musicale proviene da Red Hot Cyber.




Spreadsheets Apple ][ Style


It is hard to remember a time when no one had a spreadsheet. Sure, you had big paper ledgers if you were an accountant. But most people just scribbled their math on note paper or, maybe, an engineering pad. [Christopher Drum] wanted to look at what the state of the art in 1978 spreadsheet technology could do. So he ran VisiCalc.

Surprisingly, VisiCalc got a lot of things right that we still use today. One thing we don’t see much of is the text-based menu. As [Christopher] puts it, when you press the slash key, “what first appears to be ‘the entire alphabet’ pops up at the top of the screen.” In reality, it is a menu of letters that each correspond to some command. For example, C will clear the sheet (after prompting you, of course).

Interestingly, VisiCalc of the day didn’t do a natural order of evaluation. It would process by rows or by columns, your choice. So if cell A1 depended on cell B5, you’d probably get a wrong answer since A1 would always be computed before B5. Interestingly, the old Apple didn’t have up and down keys, so you had to toggle what the right and left keys did using the space bar. Different times!

This is a great look into a very influential piece of software and its tutorials. If you have old VisiCalc files you want to drag into the 21st century, [Christopher] explains the convoluted process to get mostly there.

We’ve been known to abuse spreadsheets pretty badly, although we’ve seen worse.


hackaday.com/2025/10/26/spread…



Vulnerabilità in Oracle VirtualBox: rischio di fuga da macchina virtuale


Gli specialisti di BI.ZONE hanno identificato due vulnerabilità (CVE-2025-62592 e CVE-2025-61760) in Oracle VirtualBox. Combinate assieme consentivano a un aggressore di uscire da una macchina virtuale e raggiungere il sistema host macOS basato su ARM.

Si sottolinea che questa è la prima catena di vulnerabilità di questo tipo di cui si abbia notizia pubblica dal rilascio della versione 7.1.0 di VirtualBox nel 2024, che ha introdotto il supporto ARM in macOS.

La vulnerabilità CVE-2025-62592 (punteggio CVSS 6.0) è stata scoperta nella scheda grafica virtuale QemuRamFB nel gestore di lettura MMIO qemuFwCfgMmioRead. Consente a un aggressore di leggere una quantità illimitata di memoria oltre i limiti dell’array. Di conseguenza, l’aggressore può accedere a dati sensibili, inclusi indirizzi base randomizzati di programmi e librerie. La vulnerabilità riguarda solo VirtualBox per macOS su un processore ARM.

CVE-2025-61760 (punteggio CVSS 7,5) è una vulnerabilità di buffer overflow basata sullo stack nella funzione virtioCoreR3VirtqInfo. Un aggressore può sfruttare questa vulnerabilità utilizzando le informazioni ottenute sfruttando il CVE-2025-62592. L’aggressore può quindi uscire dalla macchina virtuale ed eseguire codice arbitrario sull’host, assumendo il controllo dell’hypervisor e di altre macchine virtuali.

Di conseguenza, l’aggressore può accedere al microfono e alla fotocamera del dispositivo, leggere e modificare qualsiasi file, compresi quelli di altre applicazioni. Può anche avviare nuovi processi, ottenendo di fatto il controllo quasi completo del sistema operativo host.

“Quando si sviluppa un exploit per applicazioni moderne, gli aggressori hanno spesso bisogno di due vulnerabilità: una per far trapelare ASLR e una per corrompere le strutture di memoria dei processi. Le vulnerabilità scoperte dal nostro team sono autosufficienti per questa catena. Il loro sfruttamento è in qualche modo ostacolato da mitigazioni protettive come NX (No-eXecute) e stack canary, ma è possibile sovrascrivendo altre variabili locali della funzione virtioCoreR3VirtqInfo”, commenta Pavel Blinnikov, responsabile del team di ricerca sulle vulnerabilità.

Le informazioni sulle vulnerabilità sono state segnalate al fornitore e il 21 ottobre 2025 Oracle ha rilasciato un aggiornamento critico della patch che risolve entrambi i problemi.

L'articolo Vulnerabilità in Oracle VirtualBox: rischio di fuga da macchina virtuale proviene da Red Hot Cyber.



YouTube Ghost Network: la rete fantasma che ha infettato milioni di utenti


Gli specialisti di Google hanno rimosso da YouTube oltre 3.000 video che diffondevano informazioni nascoste mascherate da software hackerato e trucchi per videogiochi. I ricercatori di Check Point hanno soprannominato questa campagna ” YouTube Ghost Network” e hanno riferito che era attiva dal 2021, con un forte aumento nel 2025, quando il numero di video dannosi è triplicato.

Secondo i ricercatori, gli autori di questi attacchi hanno dirottato account YouTube legittimi e, sfruttando le loro identità, hanno pubblicato tutorial che promettevano versioni pirata gratuite di Photoshop e FL Studio, oltre a trucchi e hack per Roblox. Invece del software promesso, le vittime hanno ricevuto gli infostealer Rhadamanthys e Lumma, che hanno rubato credenziali e portafogli crittografici.

La rete fantasma di YouTube si avvaleva di migliaia di account falsi e compromessi che operavano in sinergia. Alcuni account pubblicavano video con link dannosi, altri manipolavano i “Mi piace” e i commenti per creare l’illusione di attività, e altri ancora condividevano link a questi video tramite la funzione “Community” di YouTube.

“Questa campagna ha sfruttato i segnali di fiducia (visualizzazioni, Mi piace, commenti) per far apparire sicuri i contenuti dannosi”, spiegano i ricercatori di Check Point. “Quello che sembrava un tutorial utile si è rivelato una trappola informatica accuratamente congegnata”.

Agli utenti caduti nella trappola dei truffatori veniva chiesto di disattivare il software antivirus e di scaricare un archivio da Dropbox, Google Drive o MediaFire. Invece del software previsto, l’archivio conteneva un malwareche, una volta avviato, rubava i dati della vittima e li trasmetteva ai server degli hacker.

I ricercatori segnalano che un canale hackerato con 129.000 iscritti ha pubblicato un video che promuoveva una versione hackerata di Adobe Photoshop, ottenendo quasi 300.000 visualizzazioni e oltre 1.000 “Mi piace”. Un altro canale ha preso di mira gli utenti di criptovalute, reindirizzandoli a pagine di phishing su Google Sites.

L’esca più popolare di YouTube Ghost Network erano i trucchi di Roblox, ma erano popolari anche i video con versioni hackerate di Microsoft Office, Lightroom e strumenti Adobe. Si noti che gli operatori di questa campagna hanno modificato regolarmente i payload e aggiornato i link, anticipando l’eliminazione di video e account e creando un ecosistema resiliente in grado di riprendersi rapidamente in caso di blocco dell’account.

La struttura modulare della rete, con uploader, commentatori e distributori di link, ha permesso alla YouTube Ghost Network di sopravvivere per anni. Check Point nota somiglianze tra questa campagna e la Stargazers Ghost Network, scoperta su GitHub lo scorso anno. Questo servizio utilizza migliaia di account di sviluppatori falsi per ospitare repository dannosi.

“Nel panorama delle minacce odierno, un video popolare può essere pericoloso quanto un’email di phishing, affermano gli esperti. “Questo evidenzia che anche le piattaforme affidabili non sono immuni agli abusi”.

L'articolo YouTube Ghost Network: la rete fantasma che ha infettato milioni di utenti proviene da Red Hot Cyber.



Tra i blog federati basati su Ghost e rilanciati dal nostro account non poteva mancare quello del fedilug.it

FediLUG Italia è una iniziativa indipendente del fediverso, lanciata nel giugno 2025 dal collettivo FediLUG.

Ma di cosa si occupa il Fedilug?

La nostra missione è diffondere conoscenza, informazione libera e passione per la tecnologia open source. Qui non ci sono padroni: la tua voce, i tuoi interessi e la comunità che ci unisce guidano ogni contenuto. Iscrivendoti supporti direttamente questa causa, perché la tua sottoscrizione è la linfa vitale che mantiene vivo questo progetto. Senza abbonamenti non potremmo continuare a esistere, quindi ti diciamo sin da ora grazie per essere parte della rivoluzione digitale che stiamo costruendo insieme!

Per seguire l'account Ghost dal fediverso puoi seguire @FediLUG Italia mentre l'account ufficiale Mastodon è su @FediLUG Italia

Se vuoi essere aggiornato sulle notizie che riguardano il Fediverso, segui il gruppo Activitypub @Che succede nel Fediverso?

Grazie a @Michele Agostinelli per la segnalazione!

fedilug.it/

reshared this




Dacian Fall 2025, la Nato scalda i muscoli in Romania. Così si rafforza la cintura orientale

@Notizie dall'Italia e dal mondo

Il 22 ottobre la Nato ha completato la prima fase dell’esercitazione denominata Dacian Fall 2025, si tratta di un’operazione multinazionale su larga scala che mette alla prova la capacità dell’Alleanza di dispiegare forze delle dimensioni di una brigata in tutta Europa. In



Un altro atto storico del movimento di liberazione curdo: il ritiro dei combattenti dalla Turchia


È giunto il momento che il governo turco accolga le richieste del movimento di liberazione curdo e adotti le misure legali e politiche necessarie per rendere questo processo reciproco e bilaterale.

A seguito dell’annuncio odierno, il Congresso nazionale del Kurdistan (KNK) accoglie nuovamente con favore i passi coraggiosi e determinati compiuti dal movimento di liberazione curdo verso una pace giusta in Turchia.

In risposta all’appello per la pace e una società democratica lanciato il 27 febbraio dal leader del popolo curdo Abdullah Öcalan, la parte curda si è dimostrata determinata ad adottare misure concrete per giungere a una soluzione pacifica della questione curda. A seguito di questo appello, il PKK ha dichiarato un cessate il fuoco unilaterale il 1° marzo e ha successivamente convocato il suo 12° Congresso a maggio, annunciando la decisione del partito di sciogliersi e porre fine alla lotta armata. Per riaffermare le sue decisioni in materia di pace e una società democratica, 30 combattenti per la libertà curdi, guidati dalla co-presidente dell’Unione delle comunità del Kurdistan (KCK) Besê Hozat, hanno bruciato le loro armi in una cerimonia pubblica l’11 luglio.

Questa mattina è stato compiuto un altro passo. Nelle montagne del Kurdistan meridionale (regione del Kurdistan iracheno), il movimento di liberazione curdo ha annunciato il ritiro di tutti i combattenti dalla Turchia, in conformità con la decisione del 12° Congresso del PKK, per promuovere il processo di pace e società democratica.

L’annuncio è stato fatto da Sabri Ok, membro del Consiglio Esecutivo della KCK, insieme a 25 guerriglieri per la libertà, tra cui Vejîn Dersîm, membro del comando provinciale di di Serhat delle Unità femminili libere (YJA Star), e Devrîm Palu, membro del consiglio di comando delle Forze di difesa del popolo (HPG) giunti dal Bakurê Kurdistan del nord alle Zone di difesa di Medya, nel Kurdistan meridionale. La KCK ha chiesto che insieme al rilascio di Abdullah Öcalan, lo Stato turco adotti immediatamente misure legali e politiche specifiche.

È giunto il momento che il governo turco accolga queste richieste e adotti misure concrete per rendere questo processo bilaterale e reciproco. Lo storico processo di transizione può essere organizzato all’interno di un quadro specifico, e richiede che ad Abdullah Öcalan, l’architetto di questo processo, sia consentito di vivere e lavorare liberamente come capo negoziatore per la parte curda.

Invitiamo pertanto l’Unione Europea, il Consiglio d’Europa e tutti gli Stati che svolgono un ruolo in Medio Oriente a sollecitare il governo turco a trovare una soluzione politica alla questione curda. Le concessioni della parte curda sono una chiara dimostrazione della sua determinazione, perseveranza e convinzione nel trovare una soluzione pacifica e garantire una vita migliore a tutti i popoli della Turchia e della regione.

È necessario riconoscere e apprezzare i passi storici compiuti dalla parte curda. La Commissione Europea, gli Stati membri dell’UE e gli Stati Uniti dovrebbero utilizzare tutti i mezzi a loro disposizione per incoraggiare la Turchia a partecipare onestamente a questo processo e rimuovere immediatamente il PKK dalle loro liste di organizzazioni terroristiche.

Consiglio Esecutivo del Congresso Nazionale del Kurdistan

26.10.2025

@Politica interna, europea e internazionale

retekurdistan.it/2025/10/26/un…



Roma Mineral Show 2025 - Mostra di Minerali, Fossili e Conchiglie di Roma sabato 29 e domenica 30 novembre 2025, dalle ore 9 alle ore 19, presso l’Ergife Palace Hotel


Il GMR organizza dal 1979 il Roma Mineral Show – Mostra di Minerali, Fossili e Conchiglie di Roma, una delle più importanti manifestazioni del settore in Italia. Un evento sempre ricco di visitatori, che raccoglie espositori da tutto il mondo, mostre tematiche, istituzioni ed enti di prestigio, in un ampio spazio espositivo.

L’evento si svolgerà sabato 29 e domenica 30 novembre 2025, dalle ore 9 alle ore 19, presso l’Ergife Palace Hotel – Piano B, Via Aurelia 619 (Largo L. Mossa). L’ingresso per il pubblico è gratuito.

Giunta alla 45a edizione, la mostra raccoglierà tantissimi espositori da tutto il mondo, che porteranno splendidi campioni di minerali, rocce, gemme, fossili e conchiglie.

È prevista un’ampia area didattica e divulgativa con tante attività. Sono inoltre in programma una serie di conferenze che si svolgeranno nell’arco dei due giorni.

@Scienza e tecnologia

gminromano.it/roma-mineral-sho…

reshared this



Meta caccia i chatbot AI (ChatGpt e soci) da WhatsApp. Ma lascia il suo

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Meta rivoluziona le regole su WhatsApp: niente più chatbot generalisti. ChatGpt era arrivato solo lo scorso aprile, ma Menlo Park si deve essere resa conto che OpenAi stava sfruttando gratuitamente la sua



HRV Gets Home Automation Upgrades


In our modern semi-dystopia, it seems like most companies add automation features to their products to lock them down and get consumers to buy even more proprietary, locked-down components. The few things that are still user-upgradable are getting fewer and farther between, but there are still a few things that can be modified and improved to our own liking like this control panel for a heat recovery ventilator (HRV).

HRVs are systems that exchange fresh, outside air with stale, inside air while passing them both through a heat exchanger to keep from wasting energy. Many systems run continuously but they aren’t always needed, so some automation is beneficial. This upgrade from [vincentmakes] improves the default display for a Zehnder Comfoair Q350 HRV with a color display as well as adding it in to a home automation system, letting a user control fan speeds remotely as well as alerting the user when it’s time for filter replacements and providing up-to-date information from all the sensors in the HRV.

The project builds on a previous project which adapted an ESP32 to interact with the CAN bus used on these devices. With these upgrades the user can forgo the $300 proprietary upgrade that would be needed to get the same functionality otherwise. It’s also fully open-source so all that’s needed is to flash the firmware, replace the display, and enjoy the fresh air. There’s other modern HVAC equipment that can benefit from new controllers and a bit of automation as well.

youtube.com/embed/69VF5-dpnYU?…


hackaday.com/2025/10/26/erv-ge…




il bello è che c'è chi pensa che la mafia sia un fenomeno siciliano. la criminalità organizzata esiste in tutta italia, e il modo di fare che per fare le cose si ricorra alle amicizie invece che a procedure istituzionalizzate, è invece un problema globale italiano. es è il motivo per cui "siamo tutti dei mafiosi" e perché anche il pil è quello che è e siamo destinata alla decadenza e alla barbarie. una cosa è certa: il ponte con la mafia ci sta come il cavolo a merenda. e se anche per una volta la mafia sicliana facesse qualcosa di buono costruendo il ponte avrebbe fatto per una volta qualcosa di utile per tutta l'italia.


credo che il nome della "polizia morale" iraniana sia scritto male. credo che si chiami "polizia mortale". manca una t. loro aiutano le persone a morire. una specie di eutanasia forzata. un po' come quando come da libera scuola russa si viene suicidarti


in natura neppure le prede sono mai davvero indifese... e neppure stupide.


L’IA che fa crescere l’Europa: serve una strategia unitaria

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Nonostante iniziative e investimenti significativi (HPC, Big Data, Cloud), all’UE manca una strategia unitaria capace di trasformare l’IA in un volano diffuso di produttività e competitività.

Intelligenza Artificiale reshared this.



“Il prezzo della legalità” vince il Premio Morrione 2025


@Giornalismo e disordine informativo
articolo21.org/2025/10/il-prez…
La video inchiesta “Il prezzo della legalità” vince la 14’ edizione del Premio Roberto Morrione. La video inchiesta”La rotta delle mangrovie” vince il Premio Riccardo Laganà e la video inchiesta “Acqua in





fanpage.it/innovazione/tecnolo…

naaaaaa sono commossa.... qualcuno che ha capito che non si può fare il video per spiegare qualsiasi cosa... veramente commossa.

"Non hai mai pensato di spostarti sulla parte video?

Ma non funziona per tutto. Un contenuto legato alla tecnologia si presta meglio alla forma scritta. Tieni il testo da una parte e poi esegui il passaggi con lo smartphone in mano o in un’altra scheda. Senza contare che i testi si possono aggiornare sempre, con i video è più difficile."

RFanciola reshared this.



Mentre Papa Francesco è Vivo e continua il suo ministero, la disinformazione Galoppa


Un’indagine condotta dall’Unione Europea di Radiodiffusione (EBU), con il supporto della BBC, ha messo in luce che i chatbot più popolari tendono a distorcere le notizie, modificandone il senso, confondendo le fonti e fornendo dati non aggiornati.

Il progetto, a cui hanno preso parte 22 redazioni di 18 nazioni, ha visto gli esperti sottoporre ChatGPT, Microsoft Copilot, Google Gemini e Perplexity a migliaia di query standardizzate, comparando le risposte ottenute con quelle pubblicate effettivamente.

I risultati emersi sono stati piuttosto inquietanti: circa la metà delle risposte presentava errori significativi, mentre in otto casi su dieci sono state riscontrate piccole imprecisioni.

Secondo il rapporto, il 45% delle risposte presentava problemi significativi, il 31% fonti confuse e il 20% errori gravi come dati inventati e date errate.

Il controllo delle referenze ha rivelato che Gemini ha ottenuto i risultati peggiori: il 72% delle sue risposte presentava fonti errate o non verificate. A titolo di confronto, ChatGPT presentava errori di questo tipo nel 24% dei casi, mentre Perplexity e Copilot ne presentavano il 15% ciascuno.

Nel frattempo, l’uso delle reti neurali per l’informazione è in crescita. Secondo un sondaggio Ipsos condotto su 2.000 residenti nel Regno Unito, il 42% si affida ai chatbot per la fornitura di riassunti e, tra gli utenti sotto i 35 anni, la percentuale scende a quasi la metà. Tuttavia, l’84% degli intervistati ha affermato che anche un solo errore fattuale riduce drasticamente la fiducia in tali sistemi. Per i media, questo significa una cosa: più il pubblico si affida ai riassunti automatici, maggiore è il rischio di danni alla reputazione derivanti da eventuali inesattezze.

Esempi illustrativi dello studio sono stati forniti anche dai ricercatori. Mentre Gemini ha affermato con insistenza che la NASA non ha mai avuto astronauti bloccati nello spazio, nonostante due di loro abbiano trascorso nove mesi a bordo della ISS in attesa di rientro, ChatGPT ha dichiarato che Papa Francesco prosegue il suo ministero anche a distanza di settimane dalla sua scomparsa.

E’ emerso persino un caso in cui il bot ha sconsigliato espressamente di prendere la finzione per realtà, rappresentando un esempio chiaro di come un tono di sicurezza possa celare l’ignoranza.

Il progetto è diventato il più grande studio sull’accuratezza degli assistenti giornalistici. Questa scala – decine di redazioni, migliaia di risposte – esclude coincidenze casuali e dimostra che i problemi sono sistemici. Modelli diversi commettono errori diversi, ma sono fondamentalmente simili per un aspetto: tendono a “indovinare” la risposta, anche quando non sono sicuri.

Gli sviluppatori stessi lo riconoscono in parte. A settembre, OpenAI ha pubblicato un rapporto in cui si afferma che l’addestramento dei modelli a volte incoraggia congetture piuttosto che oneste ammissioni di ignoranza. E a maggio, gli avvocati di Anthropic sono stati costretti a scusarsi con il tribunale per documenti contenenti citazioni false generate dal loro modello Claude. Queste storie spiegano chiaramente perché un testo scorrevole non garantisce la veridicità.

Per ridurre l’incidenza di tali errori, i partecipanti al progetto hanno preparato una serie di raccomandazioni pratiche per sviluppatori e redazione. Descrive i requisiti per fonti trasparenti, i principi per la gestione dei dati discutibili e un meccanismo di verifica pre-pubblicazione. L’idea principale è semplice: se il sistema non è sicuro, dovrebbe segnalarlo all’utente, anziché inventare una risposta.

L’Unione Europea di Radiodiffusione avverte che quando le persone non riescono più a distinguere un’informazione affidabile da un’imitazione convincente, la fiducia nelle notizie in generale crolla. Per evitare questo, le redazioni e le aziende tecnologiche dovranno concordare standard comuni: l’accuratezza dovrebbe avere priorità sulla velocità e la verifica dovrebbe avere priorità sull’impatto.

L'articolo Mentre Papa Francesco è Vivo e continua il suo ministero, la disinformazione Galoppa proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



Nuovi cavi sottomarini nel Mar Nero: l’Europa cerca l’indipendenza digitale dalla Russia


L’Europa orientale si prepara a una nuova fase nella sicurezza delle telecomunicazioni. Un ambizioso progetto di cavo sottomarino, denominato Kardesa, collegherà Bulgaria, Georgia, Turchia e Ucraina senza attraversare le acque territoriali russe, con l’obiettivo di ridurre la dipendenza da Mosca nelle infrastrutture digitali. L’avvio della costruzione è previsto per il 2027.

La nuova rotta punta a creare un corridoio di dati tra Europa e Asia più stabile e politicamente indipendente. Oggi solo un cavo collega la Georgia e la Bulgaria attraverso il Mar Nero, mentre altri passaggi restano vulnerabili poiché transitano vicino a rotte influenzate dal Cremlino. Kardesa intende modificare questa configurazione, offrendo una connessione più diretta e sicura.

Sicurezza sotto le onde


La sicurezza dei cavi sottomarini è ormai una questione strategica. Gli episodi recenti nel Mar Rosso, dove la rottura di diversi cavi ha rallentato il traffico Internet globale, hanno evidenziato quanto le reti subacquee siano fragili.

Il concetto di “path diversity” – la ridondanza dei percorsi di trasmissione per evitare interruzioni – è diventato una priorità politica oltre che tecnologica. In questa direzione si muove anche Meta, che insieme a Kardesa sta sviluppando una rete globale di 50.000 chilometri di cavi capace di garantire continuità di servizio in caso di guasti o sabotaggi.

Tecnologie di monitoraggio e difesa


La crescente consapevolezza dei rischi ha spinto i Paesi europei a investire in sistemi di rilevamento delle minacce subacquee. L’azienda tedesca AP Sensing ha sviluppato sensori acustici basati su tecnologia sonar in grado di individuare attività anomale lungo i cavi. Parallelamente, la NATO ha introdotto l’impiego di droni per la sorveglianza delle rotte marittime che ospitano infrastrutture critiche.

Evitare il territorio russo, tuttavia, non significa eliminare ogni rischio. Parte del tracciato del cavo Kardesa attraverserà l’Ucraina, un’area tuttora instabile dal punto di vista geopolitico. Anche limitando la posa del cavo a zone riconosciute come sicure a livello internazionale, le minacce non possono essere completamente escluse.

Allo stesso modo, un’infrastruttura fisicamente protetta non può prevenire attacchi informatici o intercettazioni a distanza dei segnali trasmessi.

Verso una nuova sovranità digitale


Il progetto Kardesa rappresenta un passo simbolico e concreto nella direzione di una maggiore autonomia digitale europea. Come avviene per strumenti di tutela individuale quali VPN e router sicuri, anche la protezione fisica dei dati diventa parte integrante di una strategia di cybersicurezza complessiva.

Se realizzato con successo, il cavo del Mar Nero potrebbe ridefinire il modo in cui l’Europa e i suoi partner concepiscono la sicurezza e la sovranità della rete nel prossimo decennio.

L'articolo Nuovi cavi sottomarini nel Mar Nero: l’Europa cerca l’indipendenza digitale dalla Russia proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



A che punto è la sovranità digitale dell’Ue?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mosse, polemiche, dissidi e scenari sulla sovranità digitale Ue. Estratto di un approfondimento di Christian Spillmann tratto dal Mattinale Europeo.

startmag.it/innovazione/sovran…



Gemini 3.0 Pro: Google si prepara al salto generazionale e punta a superare GPT-5 e Claude 4.5


Negli ultimi giorni, alcuni utenti hanno ricevuto una notifica che informava che i loro dispositivi Gemini Advanced sono stati “aggiornati dal modello di generazione precedente alla versione 3.0 Pro, il modello più intelligente di sempre”

Questo suggerisce che Google potrebbe lanciare silenziosamente il modello di prossima generazione. Sulla base dei primi test e delle indiscrezioni, si prevede che Gemini 3.0 Pro migliorerà significativamente la programmazione, la creazione di interfacce utente e le capacità di ragionamento multimodale; potrebbe svolgere un ruolo fondamentale in Gemini Advanced, Google Workspace (Docs, Gmail, Slides) e Gemini Enterprise Edition.

Sebbene la data ufficiale di lancio non sia ancora chiara (sembra essere dicembre), stanno cominciando a trapelare molte informazioni che ci forniscono dettagli importanti sulla strategia di Google per il lancio di questo modello di nuova generazione.

Informazioni rivelate dai canali dei primi utilizzatori


L’indicatore più significativo è l’esperienza utente stessa: alcuni account hanno visto un messaggio di aggiornamento “3.0 Pro” nell’interfaccia di Gemini Advanced, con Google che lo ha definito il modello “più intelligente” di sempre. Questa pratica è coerente con la tradizione di Google di rilasci “silenziosi” della serie Gemini, come avvenuto per Gemini 1.5 Pro rilasciato prima di un post ufficiale sul blog o di un evento.

L’obiettivo di questa strategia è valutare le prestazioni in condizioni reali, raccogliere feedback e apportare modifiche prima di stabilire una data di rilascio.

Con la crescente complessità dei modelli di intelligenza artificiale, coinvolgere un sottoinsieme di utenti in test estesi aiuta i fornitori a gestire i rischi e a migliorare la stabilità.

Cosa si nasconde dietro il termine “multimodale”?


Le informazioni trapelate indicano che la versione 3.0 Pro migliora il ragionamento multimodale, ovvero la capacità di elaborare in modo più efficiente dati provenienti da più formati di input (testo, immagini, ecc.) all’interno dello stesso prompt. Dal punto di vista applicativo, ciò si riflette nelle funzionalità sopra menzionate: programmazione, creazione di interfacce utente e generazione di codice SVG.

SVG è una grafica vettoriale strutturata; per generare codice SVG “corretto” è necessario che i modelli comprendano relazioni geometriche, gerarchie di raggruppamento, proprietà di visualizzazione e vincoli di layout. Pertanto, i progressi nella tecnologia SVG promettono di migliorare la capacità dei modelli di dedurre la struttura e di rispettare i vincoli formali, capacità che in genere sono più difficili da raggiungere rispetto alla generazione di testo semplice.

Claude 4.5 Sonnet vs Gemini 3 Pro on the robot SVG test

I think there's a clear winner here pic.twitter.com/3cD9hqb9DF
— leo 🐾 (@synthwavedd) September 29, 2025


Creazione dell’interfaccia utente ed efficienza della programmazione


I miglioramenti nella creazione di interfacce utente sono spesso correlati alla capacità di descrivere le strutture di layout, comprendere le convenzioni dei componenti e limitare le interazioni. La competenza di programmazione, invece, è associata alla correttezza sintattica, alla coerenza logica e alla copertura dei test.

Questi miglioramenti, se ampiamente convalidati, avranno un impatto significativo sull’integrazione in Documenti, Gmail, Presentazioni e nei flussi di lavoro aziendali che danno priorità all’automazione dei processi.

Ostacoli e sfide di cui essere consapevoli


  • Trasparenza delle release: le release silenziose possono rendere difficile la correzione delle release durante i test, soprattutto per le organizzazioni che richiedono un controllo rigoroso.
  • Rischio di regressione: il sistema non è stato confrontato con i concorrenti (Claude 4.5 Sonnet, GPT-5 Codex) e la sua stabilità nei diversi domini di attività è sconosciuta.
  • Governance e conformità: man mano che i modelli diventano fondamentali per gli spazi di lavoro e gli ambienti aziendali, i requisiti di auditing, registrazione e autorizzazione diventano critici.
  • Esperienza utente: le modifiche nella qualità del modello incidono sulle aspettative e sui flussi di lavoro; sono necessari meccanismi di feedback rapidi e canali di supporto chiari.


Integrazione di 3.0 Pro nel panorama competitivo e nella roadmap


Sulla base dei dati disponibili, è impossibile stabilire se la versione 3.0 Pro superi Claude 4.5 Sonnet o sia inferiore a GPT-5 Codex in base alle metriche standard. Tuttavia, il fatto che la versione 3.0 Pro sia pensata per fungere da infrastruttura modello per Gemini Advanced, Workspace ed Enterprise suggerisce che Google stia dando priorità alla sua preparazione per distribuzioni su larga scala e alla profonda integrazione con i prodotti esistenti.

Questa strategia “prima implementa, poi rilascia” (impiegata anche da Gemini 1.5 Pro, come visto in precedenza) riflette la priorità di Google di dare priorità all’utilizzo di dati operativi reali per perfezionare i modelli prima della loro diffusione su larga scala. Con l’avvicinarsi della data di rilascio ufficiale, gli aspetti chiave da monitorare includono la stabilità tra le versioni, le metriche pubbliche programmatiche e multimodali e l’ambito delle integrazioni API e degli strumenti aziendali.

Conclusione: i primi segnali di miglioramento delle capacità


Le osservazioni finora condotte suggeriscono che Gemini 3.0 Pro potrebbe rappresentare un significativo passo avanti, in particolare per attività che richiedono conformità strutturale come SVG, nonché funzionalità di creazione e programmazione di interfacce utente.

Questa implementazione stealth aiuta a ottimizzare la qualità prima della scalabilità, ponendo al contempo i modelli al centro dell’ecosistema di prodotto.

Finché non sarà rilasciato ufficialmente e sottoposto a benchmark indipendenti, il quadro rimane poco chiaro; tuttavia, la profonda integrazione di Gemini 3.0 Pro con Gemini Advanced, Workspace ed Enterprise suggerisce che 3.0 Pro svolgerà un ruolo infrastrutturale nella strategia di intelligenza artificiale di Google.

L'articolo Gemini 3.0 Pro: Google si prepara al salto generazionale e punta a superare GPT-5 e Claude 4.5 proviene da Red Hot Cyber.



Varese: “Social network senza algoritmo”: al Festival Glocal si parla di community e informazione locale

Questo post viene ripubblicato sulla comunità Lemmy @Che succede nel Fediverso? dalla quale è possibile seguire tutti gli aggiornamenti e le notizie sul #Fediverso

Nel pomeriggio di sabato 8 novembre, all’interno del Festival Glocal di Varese, è in programma l’incontro “Social network senza algoritmo, community e informazione locale”, dedicato al Fediverso e al rapporto tra piattaforme digitali, libertà di espressione e giornalismo di prossimità.

L’appuntamento si terrà alle 18 alla Sala Corsi di Materia (via Confalonieri 5 a Castronno VA) e vedrà la partecipazione di @filippodb ⁂ (amministratore del server Mastodo.uno), @Victor Van Dort (Bologna.one), @Emanuele Cariati (Varese.social) e @Michele Pinto, direttore dei quotidiani Vivere e fondatore di senigallia.one.

vivere.it/2025/10/25/varese-so…





Windows 95, With Just a Floppy Drive


It’s something of a shock to be reminded that Microsoft’s Windows 95 is now 30 years old — but the PC operating system that brought 32-bit computing to the masses and left behind a graphical interface legacy which persists to this day, is now old enough that many in the community have never actually seen it. The original requirements were a 386 or better, 4 megabytes of memory, and a hard drive. [Robert’s Retro] is exploding one of those requirements, creating a full Windows 95 install using only a floppy drive.

As you might imagine, even if you had one of the super-rare 2.88 megabyte drives, such a feat would require a few tricks. In this case the biggest trick is the FlashPath, a curious 1990s peripheral that allows a SmartMedia card to be used in a floppy drive. With a special DOS driver it allows what is in effect a 32 megabyte floppy disk, but even that’s not enough for ’95. In come a couple of further tricks, installing Windows 95 to a compressed DriveSpace volume which is copied to the FlashPath, and copying the Drivespace volume to a RAM drive and mounting it, on boot. It needs a conventional floppy to boot before swapping to the FlashPath and it seems the copying process is extremely slow, but we’d expect Windows 95 from RAM to be very quick indeed.

There have been other minimalist Windows 95s over the years, but what makes this one unusual is that it’s a full install. Five years ago at the OS’s quarter century we took a look at it with 2020 eyes, and tried gauge its effect on modern desktops.

youtube.com/embed/EtVliZx1Q8o?…


hackaday.com/2025/10/26/window…



BreachForums rinasce ancora dopo l’ennesima chiusura dell’FBI


Spesso abbiamo citato questa frase: “Combattere il cybercrime è come estirpare le erbacce: se non le estirpi completamente rinasceranno, molto più vigorose di prima” e mai come ora risulta essere attuale.

Dopo mesi di silenzio e la confisca del dominio breachforums.sh da parte dell’FBI, la comunità underground del cybercrime torna a far parlare di sé: BreachForums è tornato online.

L’annuncio è stato pubblicato il 20 ottobre 2025 dall’utente e moderatore koko, che in un post ufficiale ha comunicato la riapertura della piattaforma e il rilancio della sua infrastruttura, promettendo «una ricostruzione sicura e responsabile della community».

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati.

Nel messaggio, koko afferma di essere stato moderatore tra il 2023 e il 2024 e di aver deciso, insieme al team, di “riportare in vita BreachForums”.

Il post cita aggiornamenti tecnici come il ripristino completo dei backup, la ricostruzione da zero del sistema di escrow (dopo che il precedente era stato compromesso da autorità e infiltrazioni), e nuove misure per la sicurezza degli utenti e la gestione dei rank.

L’amministratore consiglia inoltre di non utilizzare i vecchi username, invitando gli utenti a creare nuove identità per motivi di opsec (operational security).
Post del profilo di koko nella vecchia istanza di breachForums (fornito gentilmente da Mwansa a RHC)

Dalle radici di Raid Forums al ritorno di BreachForums


Per comprendere la portata del ritorno di BreachForums, è necessario ripercorrere la sua genealogia.
Tutto parte da Raid Forums, un forum nato anni fa come punto di incontro per hacker e criminali informatici, dove si scambiavano dati rubati, exploit e informazioni sensibili.

Negli anni, Raid Forums divenne un’istituzione nella comunità underground, ma anche un prezioso osservatorio per ricercatori di sicurezza e forze dell’ordine.

Nel 2022, un’operazione internazionale portò alla chiusura di Raid Forums e all’arresto del suo fondatore. Da quella diaspora nacque la prima incarnazione di BreachForums (MKI), che si presentava come il suo erede naturale.
Brian Fitzpatrick alias PomPomPurin
L’amministratore di quella versione, Brian Fitzpatrick alias PomPomPurin, venne però arrestato nel marzo 2023. L’FBI chiuse il forum e sequestrò i server. Tuttavia, pochi mesi dopo, uno degli ex membri – conosciuto come Baphomet – dichiarò di avere un backup della piattaforma e avviò BreachForums MKII, promettendo di ricostruirlo su basi più sicure.

Questa seconda istanza rimase attiva fino al giugno 2024, quando, a seguito di una fuga di dati della Europol pubblicata da IntelBroker (anch’egli membro del gruppo ShinyHunters), il sito fu nuovamente sequestrato.
Annuncio della seconda istanza di BreachForums da parte di ShinyHunters
Anche il canale Telegram associato, Jacuzzi, fu chiuso dalle autorità, ma poco dopo riapparve con il nome Jacuzzi 2, simbolo di una resilienza quasi leggendaria nel mondo del cybercrime.

ShinyHunters e la lunga ombra del cybercrime


BreachForums è da sempre legato a ShinyHunters, uno dei gruppi di hacking più noti degli ultimi anni, coinvolto in massicce violazioni ai danni di Microsoft, Banco Santander, Ticketmaster, Tokopedia e altre grandi aziende globali.

Formatisi nel 2020, gli ShinyHunters si sono guadagnati una reputazione per la quantità e la portata dei dati rubati, spesso venduti o distribuiti proprio su BreachForums.

Alcuni membri sono stati arrestati – come Sébastien Raoult, estradato dal Marocco verso gli Stati Uniti – ma il gruppo, o ciò che ne resta, continua a operare in forme più decentralizzate e difficilmente tracciabili.

Il ritorno sulla clearnet e il nuovo corso annunciato da koko


La riapertura annunciata da koko segna un ritorno sulla clearnet, rendendo l’accesso al forum più semplice e immediato, senza passare dalla rete Tor. Una scelta che, se da un lato facilita la partecipazione, dall’altro espone il sito a un monitoraggio costante da parte delle autorità.

Nel suo post, koko sottolinea l’impegno a rendere BreachForums «un luogo sicuro e responsabile». Un’affermazione che stride con la lunga storia della piattaforma, epicentro dello scambio di credenziali rubate, database aziendali compromessi e informazioni personali di milioni di utenti.

Nonostante ciò, la risposta della comunità underground è stata immediata: molti vecchi utenti si sono già riversati sulla nuova istanza, mentre sui canali Telegram legati al forum circolano messaggi di entusiasmo e nostalgia per “il ritorno del vecchio Breach”.

Un’erba cattiva che non muore mai


Il ritorno di BreachForums dimostra ancora una volta come il cybercrime sia un ecosistema estremamente resiliente. Ogni volta che un forum viene chiuso, ne emerge un altro, più difficile da colpire, più decentralizzato e più sofisticato dal punto di vista operativo.

Le forze dell’ordine continueranno a inseguire i nuovi amministratori, ma la storia insegna che dove c’è domanda di dati rubati, ci sarà sempre qualcuno disposto a offrirli.

Il nuovo corso di BreachForums si presenta come una rinascita tecnica e ideologica, ma resta da vedere quanto durerà prima che un nuovo sequestro ne decreti la fine. In un panorama dove la sicurezza informatica e il cybercrime sono in continua evoluzione, questa ennesima resurrezione è l’ennesimo monito: la lotta al crimine digitale non è mai davvero finita.

L'articolo BreachForums rinasce ancora dopo l’ennesima chiusura dell’FBI proviene da Red Hot Cyber.



I tormenti di Zuckerberg sull’Ia

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo una fase di assunzioni aggressive, gestite personalmente da Mark Zuckerberg, Meta sta ora sfoltendo di 600 posti la sua divisione di IA, senza toccare però il laboratorio di superintelligenza. L'azienda sta comunque invitando i dipendenti interessati a

reshared this




CHATGPT HA PRESENTATO IL PROPRIO BROWSER WEB: ISTRUZIONI PER L’USO, MA CON CAUTELA…

@Informatica (Italy e non Italy 😁)

Notizia che più fresca non si può: OpenAI, il produttore di ChatGPT, ha lanciato, il 21 ottobre 2025, Atlas, il suo browser-web...
L'articolo CHATGPT HA PRESENTATO IL PROPRIO BROWSER WEB: ISTRUZIONI PER L’USO, MA CON CAUTELA… proviene da GIANO

reshared this



A Nuclear Physics Lab in your Pocket


If you want to work with radioactive material, a cheap Geiger counter isn’t really what you want. According to [Project 326], you need a gamma ray spectrometer. The video below reviews the Radiacode 110. The channel has reviewed other Radiacode products, and they haven’t always been pleased with them, apparently. Is the 110 better?

The little spectrometer uses a scintillation crystal and performs a spectrogram on the result. It has a large library of materials so, at least for radioactive materials, you can point it at something and tell what kind of material you are dealing with and how radioactive it is.

While the smartphone app seems well done, the Windows application left something to be desired. Even still, it was able to identify several isotopes. The device can even pick up some alpha emitters that don’t directly register. However, it can identify some materials by different decomposition products. Unlike some earlier models, this device is supposed to be highly sensitive and high-resolution.

To confirm this, [Project 326] built a lead shielding structure and read a reference sample. Crunching some numbers confirmed that the claimed performance was accurate. It could even read very low-energy sources, though there were some limitations. The ergonomics of the device could be better, apparently, but it does deliver on performance.

Do you need a gamma ray spectrometer? We don’t know, but we suspect if you do, you don’t need us to tell you.

youtube.com/embed/7dDWei4sHKE?…


hackaday.com/2025/10/25/a-nucl…



A Simple $25 Robot Based on the ESP32


A photo of the robot and the controller

[Paul McCabe] wrote in to let us know about his $25 robot. This small wheeled robot is based on an ESP32 and made using cardboard and hot glue.

You drive the contraption using a Bluetooth game controller thanks to the Bluepad32 library, which boasts a long list of supported hardware. [Paul] provides a Bill of Materials (BoM), complete with current component pricing. We don’t know about you, but it struck us as funny that the microcontroller is less expensive than the battery! Ah, the times we live in. Also [Paul] assumes you already have an appropriate Bluetooth controller and doesn’t include that in the total cost.

The software and related material is available on GitHub: github.com/paulemccabe1/DirtCheapRobot. The Arduino-flavored source code is here: DirtCheapRobot_Code.ino.

At time of writing [Paul]’s next steps are listed as:

  • Investigate ESP32 boards with built in LiPo charging so a smaller LiPo battery with a JST connector can be used
  • Eliminate use of the breadboard
  • Create Soccer Robot with linear actuator for kicking

We wish [Paul] every success. If you’re interested in cheap robots you might be interested in a cheap robotic mower or a cheap robotic microscope.

youtube.com/embed/-seIKjbGRwk?…


hackaday.com/2025/10/25/a-simp…



What if Tinkercad was Self-Hosted?


While we use a lot of CAD tools, many of us are fans of Tinkercad — especially for working with kids or just doing something quick. But many people dislike having to work across the Internet with their work stored on someone’s servers. We get it. So does [CommonWealthRobotics], which offers CaDoodle. It is nearly a total clone of Tinkercad but runs on Windows, Linux, Mac, or even Chrome OS.

Is it exactly Tinkercad? No, but that’s not always a bad thing. For example, CaDoodle can work with Blender, FreeCAD, OpenSCAD, and more. However, on the business end, it sure looks like the core functions of Tinkercad.

The program appears fairly new, so you have to make some allowances. For example, the Linux AppImage seems to have difficulty loading plugins (which it needs to import many of its file formats). In addition, on at least some systems, you have to resize the window after it starts, or it won’t respond. But, overall, it is pretty impressive. The Settings, by the way, has a checkbox for advanced features, and there are some other goodies there, too.

One reason we found this interesting is that we sometimes go into schools, and they don’t want us to have kids on the Internet. Of course, they don’t like us installing random software either, so you can pick your battles.

Tinkercad, of course, continues to add features. Not all of which you’d expect in a drawing package.


hackaday.com/2025/10/25/what-i…



Ho visto "la donna nella casa di fronte alla ragazza dalla finestra", su Netflix, e c'è una cosa che proprio non ho capito.

A una donna è morta la figlia, durante gli otto episodi della serie va tre volte al cimitero davanti alla sua tomba, viene inquadrata la lapide e nelle tre inquadrature riporta tre frasi diverse.

La prima volta è una cosa tipo "se l'amore avesse potuto salvarti saresti ancora qui". La seconda non mi ricordo e la terza "non si è mai soli in paradiso".

Tra l'altro questo particolare non ha proprio nessun ruolo nella storia, è proprio una cosa senza nessuno scopo. E ovviamente non può essere un errore, è stato fatto apposta.

Ma che senso ha? 😳