Traduttore automatico - Read this site in another language

mercoledì 16 agosto 2023

La repubblica di Cospaia

Repubblica di Cospaia

Dove si va a cena?

Domanda banale ma che a volte porta a scoperte impensabili. 

Quella sera abbiamo deciso per un ristorantino chiamato “La tana del Contrabbandiere”.

Ci trovavamo nel piccolo comune di San Giustino, in provincia di Perugia ed erano ormai le 19.00. Avevamo prenotato per le 20.30 e decidemmo di uscire un po’ prima per fare un giro per vedere Sansepolcro e poi andare a cena.

Lungo la strada per Sansepolcro vediamo un curioso cartello con l’indicazione “Repubblica di Cospaia”. Proseguiamo per Sansepolcro e vista l’ora decidiamo di rimandare la visita all’indomani mattina.

Giriamo dunque e, seppure un po’ in anticipo, ci rechiamo al ristorante che si trova proprio in direzione della repubblica di Cospaia.

Arriviamo in riva ad un laghetto adibito a pesca sportiva e ci accomodiamo. Arriva la cameriera che ci lascia il menù e così, nella prima pagina, scopriamo qualche informazione storica su Cospaia.

La Repubblica di Cospaia nasce non per volontà di libertà dei suoi cittadini, non grazie ad una guerra o rivoluzione, non per merito di un’alleanza o di un potente signorotto locale… ma per un errore.

Ma forse è meglio cominciare dall’inizio.

Siamo nel 1431, in quegli anni il neo eletto Papa, Eugenio IV, aveva bisogno di fondi per condurre la sua politica. Li chiese a chi di soldi ne aveva tanti, i Medici di Firenze. La restituzione del prestito era fissata aI termine di dieci anni, i Medici ottennero come pegno del prestito il paese di Sansepolcro.

Allo scadere dei dieci anni il papa invece che saldare il debito cedette il paese.

Gli inviati del regno Pontificio e della repubblica di Firenze si incontrarono a Sansepolcro per stabilire i nuovi confini e come riferimento si decise di prendere un fiumiciattolo che di nome faceva “Rio”. Purtroppo o per fortuna, di fiumi col nome Rio, che nascevano sul monte Gurzole, ve ne erano due quasi paralleli.

Quando furono scritti i trattati sui confini i romani presero come riferimento del confine il fiume più a sud mentre i fiorentini presero a riferimento il fiume più a nord. Nessuno nell’immediato si rese conto che il terreno tra i due fiumi diveniva automaticamente terra di nessuno.

Su questo terreno si trovava un piccolo gruppo di case con circa 330 abitanti che approfittarono subito dell’errore dichiarandosi indipendenti.

Nasce così la repubblica di Cospaia.

Per motivi politici l’errore non venne corretto e i cospaiesi godettero di quasi quattro secoli di libertà da ogni forma di governo…


Alessandro RUGOLO

P.S. Per inciso, al ristorante "La tana dei contrabbandieri" abbiamo mangiato benissimo...


Per approfondire:

La Storia di Cospaia (repubblicadicospaia.it)

sabato 5 agosto 2023

Nuraghe Oes, Torralba

In questi primi giorni di agosto, complice il fresco arrivato repentinamente, proseguiamo l'esplorazione del territorio attorno a Torralba. I nuraghe nella zona sono tantissimi anche se non sempre facilmente individuabili. E' la volta del nuraghe Oes, visibile da lontano per i suoi colori rossicci e per le dimensioni, anche se meno conosciuto del suo vicino nuraghe di Santu Antine.

Parcheggiata la macchina ci addentriamo lungo una stradina di campagna ben tracciata e pulita, fino ad arrivare alle prime rovine di mura a secco diroccate. 

Il nuraghe, immobile, si staglia sullo sfondo del paesaggio e ci invita a raggiungerlo. 

Lungo il sentiero raccogliamo qualche saporita mora selvatica e dieci minuti dopo siamo arrivati. Ci muoviamo con facilità sul terreno attorno, pulito dalle sterpaglie.

Il nuraghe Oes è maestoso ma visitabile solo parzialmente. Il piano basso è interrato quasi completamente e non è accessibile. 

Il primo piano sembra pulito ma non vi è modo di accedervi, peccato!

Facciamo il giro cercando di immaginare le strutture circostanti, in parte nascoste da alberi e terra. Alcune strutture più piccole indicano la presenza, un tempo, di altre torri e di locali contigui di cui si è perso il ricordo, ad eccezione, forse, di quello in cui si trova il pozzo per la raccolta delle acque piovane.

Doveva essere un centro importante, qualunque fosse il suo impiego.

La vicinanza con altri grandi nuraghe (Santu ANtine, Ruju...) fa pensare che Oes sia parte di qualcosa di più complesso, ma di più non mi azzardo a dire!

Alla prossima.

Alessandro Rugolo




venerdì 4 agosto 2023

Nuraghe Ruju, Torralba

Ancora un giorno dedicato ad esplorare la nostra bellissima isola, la Sardegna. 

Ci troviamo su una strada di campagna che porta da Mores a Giave.

Ci siamo già fermati a visitare il dolmen di "Sa Covaccada", restando spiacevolmente colpiti dalle condizioni in cui versa il sito. Da li ci siamo spostati a visitare la tomba dei giganti del rio Mannu, anchessa conservata malissimo.

Stavamo decidendo cosa fare quando abbiamo avvistato un nuraghe a poca distanza. 

Proviamo ad avvicinarci su alcune strade sterrate (come sempre le indicazioni scarseggiano!) fino a quando non prendiamo quella giusta. 

Parcheggiata la macchina ci troviamo a neanche cento metri da uno splendido nuraghe in buono stato di conservazione che vedendo la mappa riconosciamo col nome di nuraghe Ruju.

Si tratta di un nuraghe ancora ben conservato nonostante i suoi anni (tre millenni?), composto da una massiccia torre con un piano quasi completamente interrato, un piano completo alla luce del sole e circondato da resti di torri più piccole e di mura in pietra. 

Il terreno circostante è difficilmente praticabile a causa dei rovi di more e delle spine presenti ovunque. 

Ci inoltriamo nelle viscere del nuraghe, da tempo non visitato, entrando da una porta che dava accesso al piano superiore e ci spostiamo lungo la scala verso il piano inferiore ma ci fermiamo dopo pochi metri perchè la scala è impraticabile. 

Saliamo poi lungo la scala interna fino a raggiungere la cima e da li guardiamo il panorama.


Visitare i nuraghe è sempre piacevole, sia per la vista che si gode, sia per l'aria fresca che vi si trova al suo interno.

Lungo la strada siamo stati accompagnati dal volo splendido di alcuni falchi, sempre piacevole a vedersi e, non troppo lontano, ci siamo fermati a vedere alcuni poni e asinelli.

Un suggerimento per gli amministratori di questa nostra terra, un cartello indicatore e qualche frugale informazione sul luogo sarebbe utile a chi dei nuraghe non sa niente, ma tanto so bene che questo consiglio andra perduto...

Alla prossima.

 


Alessandro Rugolo

mercoledì 2 agosto 2023

Attacchi contro Active Directory ? Anche, ma non solo...

Leggendo leggendo mi sono imbattuto in una infographics veramente interessante. 

Devo ammettere che le infographics mi attirano per la loro capacità di rappresentare concetti in modo chiaro e immediato attraverso schemi o disegni. Tale modo di rappresentazione stuzzica spesso la mia curiosità e così é stato anche stavolta.

Si tratta di un post su LinkedIn pubblicato su un gruppo (Ethical Hackers Academy) in cui sono rappresentati dieci metodi per attaccare Active Directory (AD).


E così, ho pensato fosse opportuno approfondire un attimo in quanto più di una volta mi sono reso conto che sono in tanti a pensare che avere un dominio AD possa essere risolutore della sicurezza.

Come tutti  i sistemi, AD apporta dei benefici alla sicurezza ma non è priva di limiti e di vulnerabilità (e ancora più spesso di cattiva configurazione!) e di ciò parleremo in questo articolo. 

Ma cos'é Active Directory? 

Un servizio directory, come Active Directory, fornisce i metodi per archiviare i dati della directory e renderli disponibili agli utenti e agli amministratori della rete. Active Directory archivia informazioni sugli account utente, ad esempio nomi, password, numeri di telefono e così via, e consente ad altri utenti autorizzati nella stessa rete di accedere a tali informazioni. Active Directory utilizza un archivio dati strutturato come base per un'organizzazione logica e gerarchica delle informazioni di directory e contiene informazioni sugli oggetti Active Directory. Questi oggetti includono in genere risorse condivise quali server, volumi, stampanti e account utente e computer di rete. La protezione è integrata con Active Directory tramite l'autenticazione di accesso e il controllo di accesso agli oggetti nella directory. Con un unico accesso di rete, gli amministratori possono gestire i dati di directory e l'organizzazione in tutta la rete e gli utenti di rete autorizzati possono accedere alle risorse ovunque sulla rete. L'amministrazione basata su policy semplifica la gestione anche della rete più complessa.

Non dimentichiamo dunque che AD assolve a determinate funzioni e non tutte sono funzioni di sicurezza. AD funge da repository centralizzato per alcuni dati, tali dati possono essere replicati e disseminati in una organizzazione complessa per garantire elevata disponibilità di alcuni servizi, svolge funzioni di sicurezza consentendo l'uso di vari tipi di autenticazione, GPO e flussi di lavoro, svolge funzioni di audit su alcuni eventi che possono verificarsi nel sistema di Identity Management quali la user autentication e inoltre può svolgere funzioni di Single Sign On.

Visto il numero e l'importanza delle funzioni occorre dunque prestare particolare attenzione e porsi una domanda: cosa accade se si attacca AD?

Bene, senza voler essere esaustivo ecco alcuni tipi di attacchi che è opportuno studiare per renderli innoqui o quanto meno per accorgersi di essere sotto attacco.

Kerberoasting. Secondo la definizione di CROWDSTRIKE, si tratta di una tecnica di post-exploitation attack (attaco che tende ad estendere ed elevare le proprie credenziali quando si è già all'interno di un sistema). Questo attacco consiste nell'ottenere l'hash della password di un account AD che utilizza il servizio SPN (Service Principal Name: servizio di Identity Management). Ottenuto l'hash, l'attaccante decifra la password e a questo punto ha tutto ciò che gli occorre per impersonare l'utente e avere così accesso a tutte le reti o sistemi cui esso è autorizzato.

Password Spraying attack. Sempre secondo CROWDSTRIKE, questo tipo di attacco consiste nel provare una stessa password contro un elenco di utenti sulla stessa applicazione. Si tratta dunque di un attacco di Brute Force, più facile da nascondere rispetto al più comune attacco contro un singolo utente con password multiple. In questo casoActive Directory è impiegato dall'attaccante per raccogliere una lista di utenti attivi sul sistema, ma tale raccolta di informazioni può essere fatta anche in altri modi, per cui a mio parere non è corretto considerare tale tipo di attacco tra quelli che prendono di mira active directory. E passiamo al terzo.

Local Loop Multicast Name Resolution (LLMNR). Si tratta di un protocollo che permette la risoluzione dei nomi in una rete locale grazie all'impiego di un pacchetto multicast alla porta UDP 5355. In questo caso AD, se non contiene nella sua GPO l'indicazione di non utilizzare LLMNR, fa il gioco dell'attaccante. Anche in questo caso non si tratta di una debolezza di AD ma di una valutazione (si spera) dell'amministratore di rete, infatti in alcuni casi l'uso di LLMNR è utile, anche se oggigiorno tali casi si sono ridotti tantissimo.

Pass-the-hash usando Mimikatz. Questa tecnica di attacco consiste nel furto di credenziali da AD. Credenziali che poi possono essere impiegate  per effettuare movimenti laterali all'interno dell'ambiente attaccato. Per effettuare questo attacco occorre estrarre le hash delle password degli utenti del dominio, che si trovano nel file Ntds.dit, assieme ad altre informazioni su oggetti e gruppi. Quindi grazie all'uso di uno strumento chiamato Mimikatz è possibile utilizzare le hash per effettuare l'attacco, impersonando qualsiasi utente del dominio. 

LDAP Reconnaissance. La tecnica chiamata LDAP Reconnaissance consiste in un attacco condotto dall'interno del sistema e che mira a raccogliere informazioni dal LDAP. Tali informazioni sugli user posso poi essere impiegate per condurre attacchi mirati più sofisticati.

BloodHound Reconnaissance. BloodHound è uno strumento che consente la ricerca di vulnerabilità in AD, ma non solo. BloodHound sfrutta la teoria dei grafi per identificare relazioni nascoste, permessi, sessioni e possibili percorsi d'attacco in un dominio windows. In teoria il suo scopo è quello di aiutare gli esperti di cybersecurity nella difesa del loro dominio, ma naturalmente può essere usato anche da un attaccante. 

C'è da dire che in linea di massima non si tratta di attacchi o strumenti specifici per AD ma sono spesso validi anche contro altri sistemi.

Nell'elenco dei dieci attacchi sono poi comprese delle tecniche di attacco veramente generiche, non direttamente implicanti AD, in particolare: default credentials, hard-coded credentials, privilege escalation. Queste tecniche non sono esclusivamente contro AD ma sono utilizzabili contro qualunque sistema informatico.

Mi chiedo sempre il perchè delle cose, in particolare quando scrivo. 

Un titolo può avere molta influenza nell'attirare o meno lettori e non sempre i lettori fanno abbastanza attenzione a ciò che leggono. Il risultato è il solito: si viene influenzati, a favore o contro un determinato soggetto o idea.

In questo caso, dei dieci metodi di attacco contro Active Directory, volendo essere di manica larga, al massimo sei possono essere presi in considerazione. In ogni caso ringrazio Ethical Hackers Academy per avermi dato il là ad un piccolo approfondimento.

 

Alessandro Rugolo

P.S: Come sempre un grazie agli amici di SICYNT che hanno voluto contribuire con suggerimenti e correzioni. 

Per approfondire:

- https://www.linkedin.com/posts/mohessa511_activedirectory-kerberos-attack-activity-7091528783609905152-uWIE?utm_source=share&utm_medium=member_desktop

- https://www.crowdstrike.com/cybersecurity-101/kerberoasting/

- https://thebackroomtech.com/2018/08/21/explanation-of-service-principal-names-in-active-directory/

- https://www.crowdstrike.com/cybersecurity-101/password-spraying/ 

- https://www.blackhillsinfosec.com/how-to-disable-llmnr-why-you-want-to/

- https://www.blackhillsinfosec.com/?s=Active+Directory

- https://www.advantio.com/blog/attacking-active-directory-by-llmnr-nbsn

- https://blog.netwrix.com/2021/11/30/passing-the-hash-with-mimikatz/

- https://blog.netwrix.com/2021/11/30/extracting-password-hashes-from-the-ntds-dit-file/

- https://www.netwrix.com/ldap_reconnaissance_active_directory.html

https://blog.netwrix.com/2022/12/09/bloodhound-active-directory/

https://learn.microsoft.com/pdf?url=https%3A%2F%2Flearn.microsoft.com%2Fen-us%2Fsecurity%2Fprivileged-access-workstations%2Ftoc.json;

- https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory

- https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/reducing-the-active-directory-attack-surface.

 


sabato 28 gennaio 2023

Innovazione: ai confini della realtà con i Robot che cambiano il proprio stato della materia

Tempo addietro, per gli amanti della fantascienza, uscirono dei film intitolati "Terminator" in cui un robot era capace di cambiare lo stato della propria materia componente per riparare danni o per scappare alla prigionia.

Bene. Secondo l'articolo pubblicato su Matter, giornale scientifico on-line americano, lo scorso 25 gennaio, quanto accadeva nei film della serie ora è realtà!

I ricercatori sono riusciti a creare un piccolo robot, realizzato con Gallio allo stato liquido, all'interno del quale sono stati inseriti dei micro magneti realizzati con Boro, Neodimio e acciaio. 

Chi controlla il robot può indurlo a fondersi e a solidificarsi a comando, permettendogli, per esempio, di uscire da una cella.

Un enorme passo avanti per la scienza, come affermano gli autori, raggiunto grazie all'osservazione della natura, in particolare del comunissimo "cetriolo di mare".

Le capacità di questo nuovo tipo di robot potrebbero essere sfruttate in campo biomedico ma le potenzialità sono ancora tutte da studiare.

Certo è che la realizzazione di un robot con le caratteristiche indicate potrebbe rappresentare anche un pericolo per la società.

Immaginare impieghi in ambito criminale, per eseguire furti o omicidi, o in campo militare, per esempio per sabotaggi, non è certo complesso.

Combinare poi questa nuova tecnologia con altre già esistenti sarà probabilmente solo questione di tempo, di fantasia e di investimenti nella ricerca!

Benvenuti nel futuro!


Alessandro Rugolo   


Per approfondire:

Magnetoactive liquid-solid phase transitional matter: Matter (cell.com)

Real-life 'Terminator 2' robot can melt to escape jail, then solidify on command | Live Science 

domenica 15 gennaio 2023

ChatGPT, una chiacchierata istruttiva

Sicuramente nelle ultime settimane avrete sentito parlare di ChatGPT, una chat che fa uso dell'Intelligenza Artificiale per produrre testi. 
Siccome sono curioso ho deciso di testarne l'efficacia e i limiti. Di seguito trovate dunque una chiacchierata, la prima, che mi sono fatto con il nuovo amico.
Dalla lettura della chat emergono alcuni dei limiti di chatGPT, che fanno capire come ancora vi sia molto da lavorare.
Facciamo però attenzione, infatti non tutti i limiti sono reali, alcuni a mio parere sono semplicemente imposti dall'esterno per cui non sono dei veri e propri limiti della chatgpt ma più che altro dei limiti del sistema online di test.
Buona lettura dunque.

Io: Conosci la lingua italiana?

Sì, conosco la lingua italiana. Posso aiutarti con domande o traduzioni in italiano. Come posso aiutarti?

Io: Sei in grado di ricercare informazioni su internet e utilizzarle per scrivere un articolo?

Sì, sono in grado di utilizzare le informazioni presenti su internet per scrivere articoli. Tuttavia, la qualità e l'accuratezza di tali articoli dipendono dalla disponibilità e dalla qualità delle fonti utilizzate. Inoltre, poiché sono un modello di linguaggio, la mia capacità di comprensione e interpretazione delle informazioni può avere limiti. Posso provare a scrivere un articolo su un argomento specifico se vuoi.

Io: Si, mi piacerebbe aiutarti a conoscermi meglio. Capisci cosa intendo dire?

Mi dispiace, sembra che ci sia stato un malinteso. Come modello di linguaggio, non ho la capacità di "conoscere" o "comprendere" nel senso umano del termine. La mia funzione è quella di generare testo in base alle informazioni fornite. Se vuoi, posso aiutarti a scrivere un articolo su un argomento specifico o rispondere a domande specifiche utilizzando le informazioni disponibili su internet.

Io: Io vorrei che tu provassi a scrivere un articolo di divulgazione scientifica utilizzando come modello gli articoli scritti da me, Alessandro Rugolo, e pubblicati su difesaonline e sul mio blog, accademia della cultura.

Mi dispiace, ma non ho accesso alle informazioni personali sugli articoli che hai scritto e pubblicato, così come non ho accesso al tuo blog e non sono in grado di utilizzare i tuoi articoli come modello per scrivere un nuovo articolo. Tuttavia, posso utilizzare le informazioni disponibili su internet per scrivere un articolo di divulgazione scientifica su un argomento specifico a tua scelta. Potresti fornirmi un argomento preciso su cui scrivere e mi farò del mio meglio per generare un articolo informativo e preciso sull'argomento.

Io: Ottimo, mi interessa vedere come spiegheresti a dei ragazzi di 10 o 15 anni al massimo cos'è chatgpt e come funziona

ChatGPT è un modello di linguaggio sviluppato da OpenAI, un'organizzazione che si dedica allo studio dell'intelligenza artificiale. Il mio compito è quello di generare testo in base alle informazioni fornite. Per fare questo, utilizzo una tecnologia chiamata "reti neurali" che imita il modo in cui il cervello umano elabora le informazioni.

Per far capire ai ragazzi di 10 o 15 anni, si può fare un paragone con una sorta di libro di testo digitale, dove al posto di essere scritto da un autore umano, è scritto da un computer che utilizza tutte le informazioni che ha raccolto in precedenza. Come un libro di testo, posso rispondere alle domande o generare testo su una vasta gamma di argomenti.

Anche se ChatGPT è in grado di generare testi e rispondere alle domande in modo molto simile a un essere umano, è importante ricordare che non ho la capacità di pensare, comprendere o "sapere" nel senso umano del termine. Il mio "sapere" è limitato alle informazioni che ho visto durante il mio addestramento e potrebbe esserci delle cose che non so o che non comprendo perfettamente.

Io: Sei in grado di "imparare" da quanto scrivi dopo il il tuo addestramento? Per esempio, dalla chiacchierata con me hai imparato qualcosa, magari sull'uso della lingua italiana?

No, non ho la capacità di "imparare" o "adattarmi" come un essere umano. Come modello di linguaggio, il mio comportamento e la mia performance sono limitati a ciò che sono stato addestrato a fare durante il processo di addestramento. Non ho la capacità di "memorizzare" o "apprendere" informazioni nuove dalle interazioni con gli utenti. Il mio comportamento è basato sull'elaborazione statistica delle informazioni presenti nel mio dataset di addestramento, quindi posso generare risposte e testi che sembrano "intelligenti" e "coerenti" ma questo non significa che ho la capacità di apprendere o di comprendere nel senso umano del termine.

Io: Posso chiederti di generare un testo che riporti questa nostra prima chiacchierata? Lo conserverò e più avanti ti farò le stesse domande per verificare se vi sono stati degli upgrade nelle tue capacità. Ci sono problemi a fare ciò che ti chiedo?

Sì, posso generare un testo che riporti la nostra chiacchierata. Tuttavia, è importante notare che il testo generato potrebbe non essere esattamente identico alla conversazione originale poiché la generazione del testo è basata sull'elaborazione statistica delle informazioni presenti nel mio dataset di addestramento, e il testo generato potrebbe essere influenzato dalle informazioni presenti in esso. Per quanto riguarda il confronto tra testo generato oggi e testo generato in futuro, è importante notare che come modello di linguaggio non ho la capacità di apprendere o di adattarmi, quindi non ci saranno upgrade nelle mie capacità. Ciò che ottieni oggi sarà simile a quello che otterrai in futuro. In generale non ci sono problemi nel generare un testo basato sulla nostra chiacchierata, però ti inviterei a verificare che non ci siano informazioni personali o confidenziali che non vorresti condividere.

Io: Stai tranquillo, tutte le informazioni che ho rilasciato sono pubbliche. Puoi utilizzarle per produrre il testo. Grazie in anticipo.

Sono felice di sapere che le informazioni che hai fornito sono pubbliche. Ecco una trascrizione della nostra conversazione:

-Conosci la lingua italiana? -Sì, conosco la lingua italiana. Posso aiutarti con domande o traduzioni in italiano. Come posso aiutarti? -Sei in grado di ricercare informazioni su internet e utilizzarle per scrivere un articolo? -Sì, sono in grado di utilizzare le informazioni presenti su internet per scrivere articoli. Tuttavia, la qualità e l'accuratezza di tali articoli dipendono dalla disponibilità e dalla qualità delle fonti utilizzate. Inoltre, poiché sono un modello di linguaggio, la mia capacità di comprensione e interpretazione delle informazioni può avere limiti. Posso provare a scrivere un articolo su un argomento specifico se vuoi. -Si, mi piacerebbe aiutarti a conoscermi meglio. Capisci cosa intendo dire? -Mi dispiace, sembra che ci sia stato un malinteso. Come modello di linguaggio, non ho la capacità di "conoscere" o "comprendere" nel senso umano del termine. La mia funzione è quella di generare testo in base alle informazioni fornite. -Io vorrei che tu provassi a scrivere un articolo di divulgazione scientifica utilizzando come modello gli articoli scritti da me, Alessandro Rugolo, e pubblicati su difesaonline e sul mio blog, accademia della cultura. -Mi dispiace, ma non ho accesso alle informazioni personali sugli articoli che hai scritto e pubblicato, così come non ho accesso al tuo blog e non sono in grado di utilizzare i tuoi articoli come modello per scrivere un nuovo articolo. Tuttavia, posso utilizzare le informazioni disponibili su internet per scrivere un articolo di divulgazione scientifica su un argomento specifico a tua scelta. Potresti fornirmi un argomento preciso su cui scrivere e mi farò del mio meglio per generare un articolo informativo e preciso sull'argomento. -Ottimo, mi interessa vedere come spiegheresti a dei ragazzi di 10 o 15 anni al massimo cos'è chatgpt e come funziona -ChatGPT è un modello di linguaggio sviluppato da OpenAI, un'organizzazione che si dedica allo studio dell'intelligenza artificiale. Il mio compito è quello di generare testo in base alle informazioni fornite. Per fare questo, utilizzo una tecnologia ch

Io: Cosa succede? Perché ti sei fermato a metà?

Mi dispiace, ci deve essere stato un errore. Come modello di linguaggio automatizzato, ho un limite di lunghezza per generare testo, e in questo caso ho raggiunto il limite massimo di lunghezza per la generazione del testo. Ti chiedo scusa per l'inconveniente e sarò lieto di aiutarti con eventuali altre domande o richieste.

Io: Potresti riprendere da dove ti sei fermato nella generazione del resoconto?

Mi dispiace, ma non ho la capacità di ricordare la conversazione passata e riprendere da dove mi sono fermato. Posso solo generare nuovo testo basato sull'input fornito. Sarei lieto di aiutarti con eventuali altre domande o richieste.

Io: Capisco, per ora ti ringrazio, non mi occorre altro. Buona giornata.

Sono lieto di essere stato d'aiuto. Non esitare a contattarmi se hai bisogno di ulteriore assistenza. Buona giornata a te pure. 

Solo poche considerazioni a chiusura dell'articolo. 

Come è facile notare dalla lettura delle risposte, la lingua italiana è utilizzata abbastanza bene ma vi sono ancora degli errori. 

E' inoltre importante prendere nota della lunghezza massima imposta nella produzione di testi. Ma la cosa più importante è notare che chatGPT non ha memoria, almeno in questa versione pubblica.
Vedremo se quanto affermato corrisponde a verità sottoponendo a test successivi la nostra chatGPT.
Per capire quanto la cosa sia presa seriamente, tra i link qui sotto ve n'è uno ad un articolo in cui si parla degli investimenti Microsoft nella società OPENAI, che ha creato chatGPT, e si parla di miliardi di dollari!

A presto dunque,

Alessandro RUGOLO

Per approfondire:

- ChatGPT: Optimizing Language Models for Dialogue (openai.com)


sabato 14 gennaio 2023

Nuraghe Nieddu, Codrongianos

A pochi chilometri dalla splendida basilica di Saccargia, percorrendo la strada provinciale 58, una strada di campagna abbastanza accidentata, è possibile intravvedere su una collina uno splendido nuraghe.

Il gigante di pietra, conosciuto come "nuraghe Nieddu" forse per il colore scuro delle pietre con cui è stato innalzato ormai diversi millenni addietro, si trova in territorio di Codrongianus.

Se si osserva l'area dall'alto con l'aiuto di google maps, come si vede dalla immagine qui sopra, la zona circostante è ricca di altri resti che giacciono nascosti tra l'erba, protetti dalla terra che li ha conservati fino ad ora.   

Un cartello indica la direzione per raggiungere il nuraghe. Arrivati nei pressi è possibile vedere che l'area è recintata dai pastori che vi pascolano il bestiame per cui vi consigliamo, prima di entrare, di chiedere ai proprietari dei terreni circostanti da dove passare per non fare danni e non spaventare il bestiame. 

Se decidete di visitare il sito non fatelo nei mesi di luglio e agosto, il troppo caldo vi rovinerà la visita.



Il nuraghe è veramente splendido anche se come tante altre costruzioni dello stesso genere non è stato scavato per cui è impossibile entrare al suo interno per visitarlo. 


I nuraghe vanno visti da vicino per rendersi veramente conto delle loro dimensioni e la regola vale anche per nuraghe Nieddu.

Visto da lontano sembra piccolo, soprattutto se non vi sono alberi o edifici nei pressi con cui fare un paragone. Poi, come ci si avvicina, ci si ritrova, piccoli piccoli, al cospetto del gigante di pietra. Solo allora si capisce con cosa si ha a che fare.


I massi enormi, delle file inferiori, diventano mano a mano più piccoli ma sempre di dimensioni ragguardevoli. 

Per chi come noi ne ha visitati tanti è facile intuire come è fatto all'interno. 

Se immaginiamo di entrare nel nuraghe, probabilmente dopo circa un metro troveremmo una scala realizzata all'interno delle mura, spesse alla base anche quattro o cinque metri nei nuraghi più grandi e questo è sicuramente uno di loro. 

La scala in pietra, interna, percorre le mura per portare ad un ambiente soprastante. Se invece si prosegue lungo il corridoio si troverà la sala principale, larga una decina di metri.

E allora se siete sardi, dedicate qualche ora a visitare nuraghe Nieddu.

Alessandro Rugolo e Giusy Schirru