Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Fortinet 320x100px
Hai mai programmato con le emoj? Arriva Birb, il linguaggio di programmazione con gli uccelli

Hai mai programmato con le emoj? Arriva Birb, il linguaggio di programmazione con gli uccelli

14 Settembre 2023 14:58

“Fare giocosamente qualcosa di difficile, che sia utile oppure no, questo è hackingrecitava Richard Stallman dell’MIT, un grande hacker del passato.

Partendo proprio da questo assunto, Marvin Berner, creatore di Bruijn, un linguaggio di programmazione basato sul lambda calcolo con gli indici Bruijn, ha presentato la sua nuova e dirompente innovazione.

Si tratta di un linguaggio di programmazione “particolare”, che ha il nome di Birb

Marvin Berner, sul suo profilo di GitHub

In questo linguaggio, tutto il codice sorgente è costituito esclusivamente da emoji di uccelli. Il progetto è scritto in Haskell ed è disponibile con licenza MIT.

Il linguaggio Birb è Turing complet, dove la logica combinatoria viene spiegata utilizzando combinatori generici, a cui vengono dati i nomi degli uccelli.

Il linguaggio Birb utilizza il principio della programmazione combinatoria, secondo il quale qualsiasi funzione computabile può essere espressa attraverso due combinatori fondamentali. 

Pertanto, per scrivere programmi in linguaggio Birb, è sufficiente utilizzare il lambda calcolo, in cui i combinatori vengono sostituiti con emoji di uccelli. Ad esempio, l’emoji del gufo rappresenta il combinatore “\ab.b(ab)”, mentre l’anatra rappresenta il combinatore “\abc.c(ba).”

Tutti i caratteri diversi dalle emoji degli uccelli vengono trattati come commenti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Silvia Felici 150x150
Red Hot Cyber Security Advisor ed esperto in SEO, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: SEO Strategica, Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoCyber News
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…