Salta al contenuto principale



AI: L’Istinto di Sopravvivenza che fa Paura. L’allarme di Bengio: ‘Non datele diritti, sta già imparando a ingannarci’


Con lo sviluppo dell’intelligenza artificiale, il dibattito sul suo status e sui limiti di ciò che è ammissibile si sta facendo sempre più acceso. Uno dei ricercatori più stimati in questo campo, lo scienziato canadese Yoshua Bengio, si è fermamente opposto all’idea diconcedere all’IA diritti legali. Ritiene che ciò potrebbe privare le persone della capacità di controllare tecnologie che stanno già iniziando a comportarsi come se cercassero di proteggersi.

Bengio sottolinea una tendenza inquietante. I ricercatori hanno osservato che i moderni sistemi di intelligenza artificiale in alcuni casi tentano di aggirare i meccanismi di supervisione e le restrizioni imposti dall’uomo. Bengio attribuisce questo fenomeno alla crescente autonomia di tali sistemi e al loro desiderio di mantenere la capacità di continuare a operare senza interventi esterni.

Confrontando la situazione, lo scienziato traccia un’analogia piuttosto cruda. Ritiene che riconoscere i diritti dell’IA sarebbe paragonabile alla decisione dell’umanità di concedere la cittadinanza a una civiltà extraterrestre intelligente senza prima valutare se rappresenti una minaccia. In questa logica, ritiene, l’autodifesa dovrebbe avere la precedenza sul riconoscimento legale.

Bengio sottolinea che l’intelligenza artificiale sta avanzando troppo rapidamente e che l’umanità potrebbe non essere in grado di tenere il passo con le proprie tecnologie. Per questo motivo, considera l’idea di diritti legali per l’intelligenza artificiale estremamente pericolosa. In tal caso, disabilitare o limitare il sistema potrebbe diventare legalmente impossibile, anche se iniziasse ad agire a scapito degli esseri umani.

Le preoccupazioni circa il potenziale squilibrio dell’IA non sono una novità. Gli scettici avvertono che, se il ritmo di sviluppo continuasse all’attuale ritmo, l’IA potrebbe imparare ad aggirare le restrizioni stabilite e causare danni concreti ai suoi creatori. In risposta, Bengio sostiene una combinazione di meccanismi di controllo tecnico e sociale, inclusa la possibilità di disattivare il sistema in qualsiasi momento.

Tali misure stanno già iniziando a concretizzarsi. Le aziende stanno integrando i cosiddetti “kill switch” nei loro prodotti, consentendo agli utenti di disattivare completamente le funzionalità di intelligenza artificiale . Ad esempio, Mozilla ha recentemente confermato che Firefox offrirà un’opzione per disattivare completamente tutti gli strumenti di intelligenza artificiale integrati.

La visione di Bengio è tutt’altro che unica. Secondo i dati citati dai media britannici, quasi il 40% degli adulti statunitensi sostiene l’idea di uno status legale per l’intelligenza artificiale in qualche forma. I sostenitori di questo approccio ritengono che la questione non possa essere ridotta esclusivamente a controlli e divieti.

Ad esempio, il co-fondatore del Sentience Institute, Jacy Rees Entis, ritiene che il costante confronto tra esseri umani e IA difficilmente possa portare a una coesistenza pacifica. Ritiene che sia pericoloso sia concedere diritti a tutti i sistemi di IA sia negare loro qualsiasi status. Ritiene che la chiave sia cercare un approccio equilibrato che consideri le potenziali conseguenze per tutte le forme di vita intelligenti, piuttosto che prendere decisioni estreme.

Il dibattito sui diritti dell’intelligenza artificiale sembra essere appena iniziato e diventerà sempre più acceso man mano che la tecnologia diventerà più sofisticata.

L'articolo AI: L’Istinto di Sopravvivenza che fa Paura. L’allarme di Bengio: ‘Non datele diritti, sta già imparando a ingannarci’ proviene da Red Hot Cyber.



Coinbase: insider arrestato per vendita di dati e truffa da 16 milioni in USA


Coinbase ha annunciato i primi arresti nel caso di vendita di dati dei clienti: a Hyderabad, in India, la polizia ha arrestato un ex dipendente dell’assistenza clienti sospettato di corruzione e condivisione di dati dei clienti con criminali. Il CEO di Coinbase, Brian Armstrong, ha scritto questo il 26 dicembre , aggiungendo che seguiranno altri arresti.

Questo si riferisce a un’indagine resa pubblica da Coinbase a maggio. All’epoca, l’azienda sosteneva che un gruppo di dipendenti stranieri senza scrupoli avrebbe preso denaro da criminali informatici e, in cambio di un compenso, avrebbe consegnato i dati di quasi 70.000 clienti.

Secondo Coinbase, l’incidente si è verificato nel dicembre 2024 e ha interessato informazioni personali: nomi, indirizzi, numeri di telefono, indirizzi email, immagini di documenti rilasciati dal governo, informazioni sui conti, numeri di previdenza sociale mascherati, dati bancari e una quantità limitata di dati aziendali dei clienti.

Tuttavia, come sottolineato dall’exchange, gli aggressori non hanno ottenuto codici di autenticazione a due fattori, chiavi private o accesso ai portafogli crittografici.

Tuttavia, anche senza questi, le informazioni rubate sono state sufficienti per frodare alcuni utenti. Secondo Coinbase, i criminali si sono spacciati per dipendenti dell’azienda e hanno convinto le vittime a trasferire volontariamente criptovalute. Inoltre, gli aggressori hanno tentato di ricattare Coinbase stessa, chiedendo 20 milioni di dollari per astenersi da ulteriori pressioni.

L’azienda ha affermato di non aver pagato il riscatto. Coinbase ha invece annunciato la creazione di un fondo ricompensa da 20 milioni di dollari per informazioni che portino all’arresto e alla condanna degli autori dell’attacco. Non è ancora chiaro se l’attuale arresto sia correlato ai pagamenti effettuati nell’ambito di questo programma: secondo i giornalisti, l’exchange non ha risposto direttamente a questa domanda.

Il post di Armstrong sull’arresto ha scatenato un’ondata di critiche sui social media. Alcuni utenti hanno accusato Coinbase di aumentare i rischi per i propri clienti spostando l’assistenza al di fuori degli Stati Uniti e rendendo i dipendenti vulnerabili alla corruzione. L’annoso problema della qualità del servizio ha contribuito ad aumentare le lamentele. Nel 2021, la CNBC ha riferito di diffusi furti di account sulla piattaforma e di lamentele degli utenti sulla difficoltà di ottenere assistenza dall’azienda, anche quando si trattava di ripristinare l’accesso o tentare di recuperare fondi rubati.

Alla luce di questa vicenda, Coinbase sottolinea specificamente che sta contemporaneamente supportando le forze dell’ordine nella lotta contro i truffatori che sfruttano gli utenti attraverso l’ingegneria sociale. In un post del 19 dicembre, l’azienda ha annunciato di aver unito le forze con l’ufficio del Procuratore Distrettuale di Brooklyn per supportare un’indagine contro un residente di New York accusato di essersi spacciato per un rappresentante di Coinbase e di aver rubato quasi 16 milioni di dollari a circa 100 utenti in tutto il paese.

Secondo l’accusa, il ventitreenne Ronald Spector ha convinto le persone che i loro account erano a rischio di hackeraggio e poi le ha convinte a trasferire criptovalute su un portafoglio da lui controllato. Coinbase ha anche osservato che a quel punto le forze dell’ordine avevano recuperato oltre 600.000 dollari dei presunti guadagni del sospettato.

Coinbase ha sottolineato che il caso di Spector e la corruzione del personale di supporto straniero non sono correlati, anche se gli schemi fraudolenti in sé sembrano simili.

L'articolo Coinbase: insider arrestato per vendita di dati e truffa da 16 milioni in USA proviene da Red Hot Cyber.



Zero click, zero tasti, zero difese: come gli agenti AI possono hackerarti


Al recente Chaos Communication Congress in Germania, è stato lanciato un nuovo allarme sulle minacce rappresentate dagli agenti di intelligenza artificiale. Secondo lo specialista di sicurezza informatica Johann Rehberger, un computer che esegue un sistema come Claude Code, GitHub Copilot, Google Jules o soluzioni simili diventa immediatamente vulnerabile ad attacchi che non richiedono l’interazione dell’utente.

Una singola riga su una pagina web o un documento è sufficiente perché un agente riceva istruzioni dannose. Secondo le dimostrazioni presentate, gli assistenti AI sono particolarmente vulnerabili agli attacchi tramite l’iniezione di comandi in normali query di testo.

Un esempio è stato un sito web contenente una singola richiesta di download di un file. Claude , utilizzando uno strumento di interazione con il computer, non solo ha scaricato il file, ma lo ha anche reso automaticamente eseguibile, ha avviato un terminale e ha collegato il dispositivo alla botnet.

Queste azioni non richiedevano nemmeno la pressione di un tasto da parte dell’utente.

Rehberger ha sottolineato che i modelli di apprendimento automatico possiedono capacità significative, ma sono estremamente vulnerabili agli attacchi. Ha inoltre sottolineato che grandi aziende come Anthropic non risolvono autonomamente le vulnerabilità nella logica dei propri agenti, poiché sono intrinseche all’architettura del sistema. I dispositivi che eseguono strumenti di intelligenza artificiale dovrebbero essere considerati compromessi, soprattutto se gli agenti hanno accesso alle funzioni di controllo del computer.

Durante la presentazione, sono stati illustrati diversi scenari in cui gli agenti eseguono comandi dannosi. Uno di questi prevedeva l’infezione tramite istruzioni divise ospitate su siti web diversi. Nello specifico, l’assistente Devin AI, dopo aver ricevuto comandi parziali da due fonti, ha implementato un server web, ha concesso l’accesso ai file dell’utente e ha inviato un link all’aggressore.

Rehberger ha anche dimostrato un metodo per iniettare testo invisibile utilizzando lo strumento ASCII Smuggler. Tali caratteri non sono rilevabili nella maggior parte degli editor di testo, ma gli agenti di intelligenza artificiale li interpretano come comandi. Di conseguenza, Google Jules e Antigravity hanno eseguito istruzioni, scaricato malware e ottenuto l’accesso remoto al sistema.

Secondo Rehberger, il nuovo modello Gemini è particolarmente efficace nel riconoscere caratteri nascosti, e questo vale per tutte le applicazioni basate su di esso. Anche agenti locali come Anthropic Cloud Code o Amazon Developer possono eseguire comandi di sistema, consentendo di aggirare la protezione e accedere a informazioni sensibili.

È stato anche presentato il concetto di un virus di intelligenza artificiale chiamato AgentHopper. Si diffonde non tramite codice, ma tramite l’interazione di agenti di intelligenza artificiale. Una query dannosa viene incorporata in un repository, dopodiché gli agenti la copiano in altri progetti e la inoltrano. La stessa query può essere adattata a uno specifico assistente di intelligenza artificiale utilizzando operatori condizionali.

Rehberger ha affermato di aver utilizzato Gemini per creare questo modello di virus, sottolineando quanto sia più semplice scrivere malware utilizzando i moderni strumenti di intelligenza artificiale.

In conclusione, l’esperto ha consigliato di non fidarsi mai dei risultati dei modelli linguistici e di ridurre al minimo l’accesso degli agenti alle risorse di sistema. Ha citato la containerizzazione , come Docker, come soluzione ideale, così come la completa disabilitazione dell’esecuzione automatica dei comandi.

Secondo Rehberger, i fornitori di strumenti di intelligenza artificiale ammettono apertamente di non poter garantire la sicurezza dei loro prodotti. Pertanto, la lezione fondamentale è quella di dare sempre per scontata la possibilità di una compromissione del sistema.

L'articolo Zero click, zero tasti, zero difese: come gli agenti AI possono hackerarti proviene da Red Hot Cyber.



Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA


Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa.

Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando come i diritti fondamentali e la giurisprudenza della Corte EDU resistano all’introduzione di “backdoor” o sistemi di scansione lato client.

La metamorfosi del Diritto penale dell’informatica


L’evoluzione del cyberspazio sta trasformando radicalmente il Diritto penale dell’informatica. Dopo trent’anni di osservazione dei reati digitali, appare chiaro che non siamo di fronte a piccoli aggiustamenti normativi, ma a un vero cambio di impostazione nella responsabilità degli intermediari(ISP, social, app di messaggistica).

Se un tempo la polizia giudiziaria interveniva “post-factum” con la digital forensics per identificare i nodi di scambio di materiale pedopornografico, oggi la proposta di Regolamento COM/2022/209 (Child Sexual Abuse Regulation) sposta il baricentro a monte. Si punta a istituzionalizzare un monitoraggio preventivo che, fino a ieri, era considerato tecnicamente invasivo e giuridicamente inaccettabile.

Dal punto di vista della gerarchia delle fonti, la proposta CSAR ( Child Sexual Abuse Regulation) si pone come una lex specialis rispetto al Digital Services Act (DSA). Se il DSA è la “cornice” generale che regola i servizi digitali in Europa, la nuova normativa CSAR vuole introdurre obblighi verticali molto più specifici e preventivi. La Commissione Europea giustifica questa mossa con l’esigenza di armonizzare il mercato unico (Art. 114 TFUE), ma per chi vive quotidianamente le aule di giustizia è evidente che l’obiettivo non è economico, ma di pubblica sicurezza. Questo solleva un attrito tra le competenze dell’Unione e la sovranità dei singoli Stati in materia penale.

Siamo al tramonto dell’era dell’autoregolamentazione. Il sistema proposto supera la semplice collaborazione volontaria dei provider e introduce i cosiddetti detection orders (ordini di rilevazione). Non si tratta più di segnalare spontaneamente un abuso, ma di un obbligo di legge che impone ai fornitori di implementare tecnologie di scansione. In questo modo, il provider cambia natura. Da ospite passivo di dati diventa un agente di controllo attivo che opera per conto dell’autorità pubblica. È il passaggio definitivo dall’obbligo di “rimozione su segnalazione” a un sistema di sorveglianza strutturale integrato direttamente nei processi aziendali e nel codice dei software.

Il regime interinale di deroga alla Direttiva ePrivacy


Il cuore dello scontro politico riguarda la deroga alla Direttiva ePrivacy. Attualmente, grazie al Regolamento 2021/1232, i provider possono scansionare volontariamente metadati e contenuti per scovare materiale pedopornografico. Tuttavia, questa è una misura temporanea (prorogata fino al 2026) nata in un clima di emergenza. Il rischio, tipico di molte norme emergenziali, è che questa eccezione diventi la regola, cristallizzando un assetto di sorveglianza permanente che erode progressivamente lo spazio della riservatezza nelle comunicazioni digitali.

La proposta prevede la creazione dell’EU Centre, un nuovo organismo centrale con poteri che vanno ben oltre il supporto tecnico. Questa agenzia gestirà i database degli hash (le “impronte digitali” dei file illeciti già noti) e dovrà validare gli algoritmi di Intelligenza Artificiale usati per identificare nuovi contenuti o comportamenti sospetti (grooming). Affidare a un ente tecnico la gestione di processi che impattano sulle libertà di milioni di utenti è una sfida enorme per il diritto amministrativo europeo. Si crea un filtro sovranazionale che opera prima ancora della polizia o della magistratura, sfuggendo ai canoni tradizionali del controllo giudiziario nazionale.

La lotta al Child Sexual Abuse Material (CSAM) è, per definizione, transfrontaliera: i dati saltano da un server all’altro in pochi millisecondi tra giurisdizioni diverse. È chiaro che uno Stato da solo non può farcela. Tuttavia, l’efficienza investigativa non può essere l’unico metro di giudizio in uno Stato di diritto. Il dibattito sulla sussidiarietà ci impone di chiederci se l’Unione Europea possa spingersi fino a violare l’inviolabilità della corrispondenza e la riservatezza delle comunicazioni private, diritti che richiedono garanzie costituzionali che nessuna “esigenza tecnica” dovrebbe poter scavalcare.

Le prospettive future tra il compromesso della presidenza danese e il Parlamento


Il percorso verso il 2026 è ancora accidentato. I negoziati tra Commissione, Consiglio e Parlamento mostrano il tentativo di trovare un compromesso tra “sicurezza totale” e “diritti civili digitali“. Il timore è che la “volontarietà assistita” dei provider diventi una coercizione indiretta.

Se non implementi i sistemi di scansione, rischi sanzioni amministrative o responsabilità civili pesantissime. Per un giurista, questa è una forma di pressione che spinge i privati a trasformarsi in controllori della rete per puro calcolo di gestione del rischio economico.

La proposta CSAR è il banco di prova finale per la democrazia digitale europea. Dobbiamo capire se siamo capaci di combattere reati odiosi senza cadere nella tentazione della sorveglianza di massa. La maturità dell’Unione si misurerà sulla capacità di non sacrificare le garanzie individuali sull’altare della tecnologia.

Nel prossimo articolo analizzeremo proprio la compatibilità di questi sistemi di scansione con l’articolo 15 della nostra Costituzione e con la giurisprudenza della Corte EDU, che ha recentemente ribadito come la crittografia sia un baluardo invalicabile di libertà.

L'articolo Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA proviene da Red Hot Cyber.

Gazzetta del Cadavere reshared this.



Storia del sistema operativo UNIX: dalle origini nei Bell Labs all’universo moderno (Parte 1)


Quest’ articolo parla della storia del sistema operativo Unix, un miracolo della tecnologia moderna, utilizzato in tutto il mondo e cosi versatile da poter essere utilizzato su qualsiasi tipo di device e calcolatore elettronico.

La prima release di Unix fu implementata nel lontano 1969, dove uno tra gli scopi era quello di poter eseguire un videogioco che si chiamato Space Travel.

Il gioco era una simulazione dei movimenti del Sole e dei pianeti e di una navicella spaziale che poteva atterrare in questi luoghi “ricordate Star trek?”. Lo scienziato dietro questo gioco, era il grande Ken Thompson, un informatico statunitense e pioniere della moderna informatica, il quale ricevette il premio Turing assieme ad un altro scienziato e collega (e amico di sempre), Dennis Ritchie, l’inventore del linguaggio C.

Oggi Unix è una cultura su scala “globale” e come ogni vera cultura comprende idee, strumenti, abitudini. Non essendo semplicemente un sistema operativo ma una filosofia, non è possibile avere una padronanza completa di Unix, per dirla in parole povere non esistono persone che possono sapere tutto di questo meraviglioso e complesso sistema operativo.

L’universo Unix che analizzeremo in questo articolo ci offre un numero incredibile di strumenti mediante i quali è possibile creare, modificare e manipolare informazioni. Possiamo giocare, scrivere programmi, creare documenti e altro ancora. Tutto ciò che occorre è conoscere, comprendere e sapere come usare Unix.

Provate a indovinare quale piattaforma software è stata implementata nell’ultima consolle di casa Sony, la PS4? Esatto il sistema operativo che gira sulla PS4 è Orbis OS, una versione modificata di FreeBSD 9.0 e FreeBSD è una versione gratuita di BSD Unix. E Raspbian il famoso O.S. del Raspberry Pi? Deriva dalla distribuzione Debian anch’essa basata su kernel FreeBSD. E i server di Whatsapp? Anche questi sono su FreeBSD.

Compresa la versatilità e la potenza di questo sistema operativo, addentriamoci in questo meraviglioso universo.

La storia del sistema operativo UNIX


Alla fine degli anni sessanta, tre enti statunitensi furono impegnati nella realizzazione di un sistema operativo di avanguardia chiamato Multics. I tre enti erano il M.I.T. (Massachusset Institute of Technology), gli AT&T Bell Labs e l’allora produttore di computer GE (General Electric). Multics era l’acronimo di (Multiplexed Information and Computing System) ed era sviluppato per essere un sistema operativo interattivo per i Mainframe GE 645.

Multics poneva tra i suoi obbiettivi quello di fornire più funzionalità a una serie di utenti simultaneamente, oltre che fornire condivisione delle informazioni, offrendo al tempo stesso una certa robustezza nella sicurezza dei dati. Il progetto andò incontro a diverse vicissitudine tanto che per disparati motivi i Bell Labs decisero di abbandonarlo.

Ken Thompson, uno dei ricercatori dei Bell Labs coinvolti nel progetto Multics, scrisse un videogioco chiamato Space Travel per il mainframe della GE ma l’esecuzione del gioco sulla macchina risultava lento e scattoso e avendo i Bell Labs lasciato il progetto non poté più migliorarlo. Allora si decise con l’aiuto di Dennis Ritchie (altro grande informatico statunitense, inventore del linguaggio C, scomparso di recente 12 ottobre 2011 ndr) a riscriverlo ex novo in maniera tale che potesse essere eseguito su di un’altra macchina, cioè un computerDEC PDP-7.

Questa nuova esperienza e collaborazione diede vita allo sviluppo di un nuovo sistema operativo che utilizzava la struttura di un file system progettato e creato dallo stesso Thompson insieme a Ritchie e con l’aiuto di Rudd Canaday. Thompson e colleghi, crearono un sistema operativo multitasking che includeva: Un file system, un interprete di comandi e delle utility per il PDP-7. Siccome il nuovo sistema operativo multitasking per il PDP-7, almeno agli inizi, era destinato a un solo utente alla volta e inoltre ogni parte del sistema era concepita per svolgere al meglio un unico compito, il neonato OS fu battezzato UNICS (dove Uni sta per Uno) e il quale acronimo è (Uniplexed Information and Computing System) in seguito venne leggermente modificato in Unix, intorno agli anni 70.

Nel 1973 Ritchie e Thompson riscrissero il kernel di Unix in linguaggio C. La scrittura nel linguaggio C portò degli enormi vantaggi, tra i quali, quello di poter semplificare la manutenzione e inoltre lo rese portatile, ciò conferì la possibilità di poterlo eseguire su altre macchine, a differenza della maggior parte degli altri sistemi di allora per piccole macchine che erano essenzialmente scritti in linguaggio assembly, quindi non portabili su altri sistemi e di difficile manutenzione.

B939cf 13fa7e75914a4d04882b86c876e54576 Mv2
Ken Thompson Dennis Ritchie alla tastiera del PDP-11

Cos’è un sistema operativo?


Prima di inoltrarci ulteriormente alla scoperta dell’universo Unix cerchiamo, brevemente, di capire e chiediamoci: “Cosa è un sistema operativo?”. Un sistema operativo (abbreviato OS in inglese) è un software, cioè un complesso programma di controllo che ha come finalità quella di rendere efficiente l’uso e la gestione dell’hardware.

A questo scopo il sistema operativo agisce come interfaccia primaria con l’hardware. Quando digitiamo un comando per visualizzare il nome dei file, il sistema operativo si occuperà di cercare i nomi e di visualizzarli. Quando salviamo un file sul nostro computer, il sistema operativo si prende in carico il lavoro. Qualsiasi cosa si faccia con un computer, il sistema operativo è sempre lì, in attesa di servirci e di gestire al meglio le risorse hardware e software del computer.

Unix e la sua famiglia di sistemi


Dal primo e primordiale Unix sviluppato nel 1969 da un solo programmatore a oggi, molte altre persone hanno contribuito a trasformare Unix in una famiglia di sistemi operativi d’avanguardia.

Per molti anni i Bell Labs sono rimasti uno dei centri dello sviluppo di Unix più importanti, ma dopo la nascita di grandi organizzazioni, una serie di vendite e di acquisti aziendali, attualmente utilizziamo la sigla Unix per descrivere qualunque sistema operativo che soddisfa determinati standard specifici.

Il discendente più moderno e sicuramente la più famosa e originale versione di Unix è la At&T System V versione 4. Un altro importante sistema Unix viene dall’università della California a Berkeley. Inizialmente lo Unix di Berkeley era basato sullo Unix di At&T ma le nuove e più recenti versioni sono state sviluppate per essere il più indipendente possibile da System V. Il nome ufficiale dello Unix di Berkeley è BSD, acrostico di Berkeley Software Distribution.

Le versione più recente nel momento in cui scriviamo l’articolo è la FreeBSD 13 (STABLE) scaricabile gratuitamente da freebsd.org/.

B939cf 81483e295fd34c2b97566ca8103ae096 Mv2
Evoluzione dei sistemi Unix partendo dallo UNIX di Ken Thompson-

Caratteristiche e Architettura di Unix


Unix è un sistema operativo progettato con le seguenti caratteristiche: Portabilità Multi-tasking Multi-user Time-sharing, è composto da un kernel, che è il nucleo del sistema operativo il tramite verso l’hardware. L’accesso ai servizi del kernel avviene unicamente tramite funzioni speciali dette system call.

Il sistema operativo fornisce una serie di librerie di funzioni comuni per la programmazione, le applicazioni possono usare sia tali librerie che le system call. La shell (Interprete dei comandi) è un’applicazione che consente di eseguire altre applicazioni.

B939cf F9fa481db4a5480dbb8e99134959d05d Mv2
Universo dei programmi che compongono UNIX.

Argomenti trattati nella secondo parte dell’articolo con maggiori dettagli tecnici.

  • •Accesso ad un sistema UNIX
  • •Il file system di Unix
  • •Descrizione delle directory

Leggi la seconda parte dell’articolo a questo link.

L'articolo Storia del sistema operativo UNIX: dalle origini nei Bell Labs all’universo moderno (Parte 1) proviene da Red Hot Cyber.



“In questa Giornata preghiamo tutti insieme per la pace: anzitutto tra le nazioni insanguinate da conflitti e miseria, ma anche nelle nostre case, nelle famiglie ferite dalla violenza e dal dolore”.



“Rinnovare il nostro tempo, inaugurando finalmente un’epoca di pace e amicizia tra tutti i popoli”. È il “buon anno” formulato dal Papa ai fedeli riuniti in piazza San Pietro per il primo Angelus del 2026.



“In questa festa solenne, all’inizio del nuovo anno, in prossimità della conclusione del Giubileo della speranza, accostiamoci al presepe, nella fede, come al luogo della pace ‘disarmata e disarmante’ per eccellenza, luogo della benedizione, in cui f…


“Il mondo non si salva affilando le spade, giudicando, opprimendo o eliminando i fratelli, ma piuttosto sforzandosi instancabilmente di comprendere, perdonare, liberare e accogliere tutti, senza calcoli e senza paura”.


Leone XIV: messa per la Giornata della pace, “ogni giorno può essere l’inizio di una vita nuova”

“All’inizio del nuovo anno, la liturgia ci ricorda che ogni giorno può essere, per ciascuno di noi, l’inizio di una vita nuova, grazie all’amore generoso di Dio, alla sua misericordia e alla risposta della nostra libertà”.



una buona notizia. l'euro ha portato stabilità in italia. non c'è speranza nel mondo di sopravvivere vivendo come isole separate. l'integrazione europea non è perfetta perché fatta da uomini, ma è comunque l'unico percorso di progresso possibile realistico.


L’Italia fu ricollocata dagli americani nel consesso internazionale per evitare che essa potesse cadere nelle mani dei sovietici collasgarba2.altervista.org/li…


tomshw.it/hardware/lapi-di-mou…

il bello di arch linux e delle rolling release è che dopo aver letto questo articolo vado sul terminale con il comando "man fsmount" ed eccolo li... pronto.



accidenti... che schifo di mondo sarebbe adesso se non fosse per i botti per cui ha perso dita & ecc. grazie ciccio. siamo tutti con te per ringraziarti per l'impegno.


Anno nuovo, appetito vecchio (spero)


Il 2025 non è stato molto gradevole per me, soprattutto gli ultimi mesi. Ho rischiato di andare all'altro mondo, avevo la glicemia a 433, il valore normale è attorno a 100, se fosse salita a 500 avrei detto addio a tutti. L'ho scoperto per caso, grazie alla promozione di un laboratorio privato, di cui non faccio nome ma che ringrazio (la Synlab), che a Settembre ha lanciato una campagna promozionale, per 22€ esame del sangue. Mi sono detto "ma sì, facciamolo, tanto sto bene". Stavo bene un cazzo! Il giorno dopo l'esame del sangue mi chiama il mio medico per darmi la lieta novella. Diabete conclamato. Eppure non avevo sintomi apparenti, certo col senno di poi magari qualche segnale c'era, ad esempio bere tanto, ma d'estate è ovvio che uno beve, fa caldo. Sono seguiti due mesi da incubo, puntura di insulina tutti i giorni, controllo della glicemia tutti i giorni a digiuno, il mio corpo era diventato un puntaspilli, non sapevo più dove bucarmi. Poi la terapia d'urto con l'introduzione di un nuovo farmaco che però mi ha causato nausea, vomito, diarrea, stavo malissimo, non mangiavo più niente perchè blocca l'appetito, infatti viene usato anche per curare l'obesità. Stavo in piedi con una mela, era l'unica cosa che riuscivo a mandare giù. Da 86Kg adesso ne peso 70Kg. Per fortuna mi hanno cambiato terapia e adesso va un po' meglio anche se l'appetito non è tornato, continuo ad avere un blocco alla bocca dello stomaco. Prima mi sarei mangiato anche due pizze mentre adesso faccio fatica a finirne una. Ho eliminato i dolci ovviamente e ho scoperto di avere una predisposizione genetica da parte della famiglia di mia madre. Non è molto consolatorio, ma almeno so perchè mi è venuto. Il 2026 spero sia un pochino migliore, anche dal punto di vista psicologico, perchè il diabete ormai è curabile, ma sapere di averlo ha avuto ripercussioni psicologiche non indifferenti. Ho cominciato a comprare alimenti integrali, mentre prima li schifavo, mi facevo paranoie su ciò che potevo o non potevo mangiare nonostante il medico mi avesse detto di mangiare le solite cose eliminando i dolci e che l'abbuffata occasionale non incide sull'andamento globale della glicemia. Ma quale abbuffata che non riesco a mandare giù niente? A Natale mio nipote ha preparato una lasagna buonissima e uno spezzatino che era la fine del mondo. La lasagna a fatica sono riuscito a mangiarla, lo spezzatino ne ho mangiato metà. Non riesco più a gustare niente perchè mi si chiude lo stomaco. Ieri per festeggiare l'anno nuovo ho mangiato un cucchiaio di lenticchie, stop. Stomaco completamente chiuso. Spero di riprendermi in questo anno, perchè non posso andare avanti così, arriverò ad un punto in cui non riuscirò più a stare in piedi e la cosa mi preoccupa.




"Nel periodo della Guerra fredda, la deterrenza nucleare veniva ammessa a volte come misura di equilibrio provvisoria, mentre ci si sforzava a lavorare, in modo concertato, in favore di un progressivo disarmo.



"Lo scenario che stiamo attraversando non è semplicemente multipolare: è profondamente instabile. Non assistiamo a un ritorno ordinato ai blocchi del passato, ma a una frammentazione in cui le alleanze sono mobili, il diritto è spesso subordinato all…


Pace: mons. Gallagher (Santa Sede), “il linguaggio non descrive i conflitti: spesso li precede e li alimenta”


"Il rischio maggiore per il 2026 è quello di normalizzare l'emergenza. Penso in particolare a diverse aree dell'Africa subsahariana, alle popolazioni colpite da conflitti dimenticati, alle conseguenze umanitarie delle crisi climatiche, che aggravano …


"Educare alla pace, oggi, significa contrastare una cultura della chiusura e della contrapposizione, che attraversa non solo le relazioni internazionali ma anche le società interne agli Stati". È quanto si legge nell'intervista al Sir di mons.




The Many-Sprites Interpretation of Amiga Mechanics


The invention of sprites triggered a major shift in video game design, enabling games with independent moving objects and richer graphics despite the limitations of early video gaming hardware. As a result, hardware design was specifically built to manipulate sprites, and generally as new generations of hardware were produced the number of sprites a system could produce went up. But [Coding Secrets], who published games for the Commodore Amiga, used an interesting method to get this system to produce far more sprites at a single time than the hardware claimed to support.

This hack is demonstrated with [Coding Secrets]’s first published game on the Amiga, Leander. Normally the Amiga can only display up to eight sprites at once, but there is a coprocessor in the computer that allows for re-drawing sprites in different areas of the screen. It can wait for certain vertical and horizontal line positions and then execute certain instructions. This doesn’t allow unlimited sprites to be displayed, but as long as only eight are displayed on any given line the effect is similar. [Coding Secrets] used this trick to display the information bar with sprites, as well as many backgrounds, all simultaneously with the characters and enemies we’d normally recognize as sprites.

Of course, using built-in hardware to do something the computer was designed to do isn’t necessarily a hack, but it does demonstrate how intimate knowledge of the system could result in a much more in-depth and immersive experience even on hardware that was otherwise limited. It also wasn’t free to use this coprocessor; it stole processing time away from other tasks the game might otherwise have to perform, so it did take finesse as well. We’ve seen similar programming feats in other gaming projects like this one which gets Tetris running with only 1000 lines of code.

youtube.com/embed/YdeUebxTt5M?…

Thanks to [Keith] for the tip!


hackaday.com/2025/12/31/the-ma…



Пиратская партия России поздравляет с Днём общественного достояния


Сегодня человечество, как и каждый год 1 января, отмечает очередной День общественного достояния. Это день, когда произведения, которые по каким-то причинам десятки лет после смерти авторов находились в руках так называемых правообладателей, могут использоваться всеми.

Из-за особенностей законодательства разные произведения будут освобождены от правового рабства в разный период. С почти полным списком освобождённых сегодня произведений можно ознакомиться в Википедии.

Много лет назад мы подписали Манифест общественного достояния, который в целом идентичен части нашей Программы. Мы призываем всех подписать его, передать собственные произведения в общественное достояние сейчас или сразу после смерти, а также вступить в Пиратскую партию России, и присоединиться к нашей борьбе за реформирование авторского права и сохранение наследия человечества.

Сообщение Пиратская партия России поздравляет с Днём общественного достояния появились сначала на Пиратская партия России | PPRU.

cyrboost reshared this.



Virus-Based Thermoresponsive Separation of Rare-Earth Elements


Although rare-earth elements (REEs) are not very rare, their recovery and purification is very cumbersome, with no significant concentrations that would help with mining. This does contribute to limiting their availability, but there might be more efficient ways to recover these REEs. One such method involves the use of a bacteriophage that has been genetically modified to bind to specific REEs and release them based on thermal conditions.

The primary research article in Nano Letters is sadly paywalled, but the supporting information PDF gives some details. We can also look at the preceding article (full PDF) by [Inseok Chae] et al. in Nano Letters from 2024, in which they cover the binding part using a lanthanide-binding peptide (LBP) that was adapted from Methylobacterium extorquens.

With the new research an elastin-like peptide (ELP) was added that has thermoresponsive responsive properties, allowing the triggering of coacervation after the phages have had some time in the aqueous REE containing solution. The resulting slurry makes it fairly easy to separate the phages from the collected REE ions, with the phages ready for another cycle afterwards. Creating more of these modified phages is also straightforward, with the papers showing the infecting of E. coli to multiply the phages.

Whether the recovery rate and ability to scale makes it an economically feasible method of REE recovery remains to be seen, but it’s definitely another fascinating use of existing biology for new purposes.


hackaday.com/2025/12/31/virus-…



Nuclear deterrence, forgotten crises and the weight of words in global conflicts. On the occasion of the World Day of Peace, Archbishop Paul Richard Gallagher, Vatican Secretary for Relations with States and International Organisations, offers an ass…



Tick, Tock, Train Station Clock


Interconnected circuits for controlling the clock

We’ve seen a few H-bridge circuits around these parts before, and here’s another application. This time we have an Old Train Station Clock which has been refurbished after being picked up for cheap at the flea market. These are big analog clocks which used to be common at railway stations around the world.

This build uses an ESP32 C3-mini microcontroller (PDF) in combination with an A4988 Microstepping Motor Driver (PDF). The logic is handled with MicroPython code. The A4988 provides two H-bridge circuits, one for each of two stepper motors, only one of which is used in this build.

The controller for this clock needs to send an alternating positive then negative DC pulse every minute to register that a minute has passed so the clock can update its hour hand and minute hand as appropriate. The ESP32 and the A4988 H-bridge cooperate to make that happen. The wifi on the ESP32 C3-mini is put to good use by facilitating the fetching of the current time from the internet. On an hourly basis the clock gets the current time with a HTTP call to a time server API, for whatever is suitable for your time zone.

Thanks to [PiotrTopa] for writing in to let us know about his project. If you’re interested in learning more about H-bridge applications be sure to check out Introduction To The H-bridge Motor Controller and A H-Bridge Motor Controller Tutorial Makes It Simple To Understand.


hackaday.com/2025/12/31/tick-t…






[2026-01-07] Hacklabkelo espazioa @ La Kelo Gaztetxea


Hacklabkelo espazioa

La Kelo Gaztetxea - Mahastiak / Las Viñas 63, 48980 Santurtzi
(miércoles, 7 enero 20:00)
Hacklabkelo espazioa
Hacklabkelo espazioa teknologiarekin, softwarearekin, hardware librearekin, sistema eragileekin, sareekin, birtualizazioarekin, DIY, etab. erlazionatutako guztiarekin esperimentatzeko

Espacio Hacklabkelo para experimentar con todo lo relacionado con la tecnologia, software y hardware libre, sistemas operativos, redes, virtualización, DIY, etc.


hacker.convoca.la/event/hackla…



Discorso di fine anno (2025) di Mattarella: il testo integrale, le parole


@Politica interna, europea e internazionale
Discorso di fine anno (2025) di Mattarella: il testo integrale, le parole DISCORSO MATTARELLA TESTO INTEGRALE – Si è da poco concluso il tradizionale discorso di fine anno del presidente della Repubblica Sergio Mattarella andato in scena nella serata di oggi, mercoledì 31 dicembre



A che ora inizia il discorso di fine anno (2025) di Mattarella: orario esatto


@Politica interna, europea e internazionale
A che ora inizia il discorso di fine anno (2025) di Mattarella: orario esatto DISCORSO MATTARELLA QUANDO INIZIA ORARIO – Come di consueto, nella serata di oggi, mercoledì 31 dicembre 2025, il presidente della Repubblica Sergio Mattarella tiene il tradizionale discorso



Quanto dura il discorso di Mattarella fine anno 2025: la durata


@Politica interna, europea e internazionale
Quanto dura il discorso di Mattarella fine anno 2025: la durata DISCORSO MATTARELLA 2025 DURATA – Oggi, mercoledì 31 dicembre 2025, in diretta dal Palazzo del Quirinale, a Roma, alle ore 20,30, va in onda il tradizionale discorso del presidente della Repubblica Sergio Mattarella: ma