Redazione RHC : 14 Settembre 2023 14:58
“Fare giocosamente qualcosa di difficile, che sia utile oppure no, questo è hacking” recitava Richard Stallman dell’MIT, un grande hacker del passato.
Partendo proprio da questo assunto, Marvin Berner, creatore di Bruijn, un linguaggio di programmazione basato sul lambda calcolo con gli indici Bruijn, ha presentato la sua nuova e dirompente innovazione.
Si tratta di un linguaggio di programmazione “particolare”, che ha il nome di Birb.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
In questo linguaggio, tutto il codice sorgente è costituito esclusivamente da emoji di uccelli. Il progetto è scritto in Haskell ed è disponibile con licenza MIT.
Il linguaggio Birb è Turing complet, dove la logica combinatoria viene spiegata utilizzando combinatori generici, a cui vengono dati i nomi degli uccelli.
Il linguaggio Birb utilizza il principio della programmazione combinatoria, secondo il quale qualsiasi funzione computabile può essere espressa attraverso due combinatori fondamentali.
Pertanto, per scrivere programmi in linguaggio Birb, è sufficiente utilizzare il lambda calcolo, in cui i combinatori vengono sostituiti con emoji di uccelli. Ad esempio, l’emoji del gufo rappresenta il combinatore “\ab.b(ab)”, mentre l’anatra rappresenta il combinatore “\abc.c(ba).”
Tutti i caratteri diversi dalle emoji degli uccelli vengono trattati come commenti.
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006