Sicurezza dei Linguaggi di Programmazione: Qual è il Più Sicuro per le Tue App Web?
Parliamo di sicurezza dei linguaggi di programmazione. Avete mai sentito dire che esistono linguaggi di programmazione sicuri e altri meno?
Io si, ma mi sono sempre chiesto cosa ciò possa significare in pratica. Credo sia arrivato il momento di scoprirlo assieme.
Per non perderci nei meandri dei linguaggi di programmazione cercherò di concentrarmi solo su una categoria, ovvero su quei linguaggi più adatti allo sviluppo di applicazioni web.
La sicurezza è un aspetto fondamentale nello sviluppo di applicazioni web ed ogni linguaggio ha le proprie caratteristiche e best practice da rispettare per garantire la sicurezza delle applicazioni. Naturalmente non tutti gli aspetti di sicurezza dipendono dal linguaggio di programmazione, è importante anche l’architettura generale del sistema e l’hardware su cui gira, per non parlare poi delle persone che in qualche modo interagiscono col processo di sviluppo. Noi cercheremo però di focalizzare il nostro interesse su quegli aspetti di sicurezza che hanno a che fare col linguaggio di programmazione impiegato o con i framework derivati.
Ci tengo a dire, prima di iniziare, che esistono differenze tra linguaggi intrinsecamente sicuri e best practices per lo sviluppo sicuro, che valgono generalmente per tutti i linguaggi o specificatamente per un linguaggio.
I primi, quelli intrinsecamente sicuri, possiedono delle funzionalità create apposta per impedire il verificarsi di problemi di sicurezza semplificando, in un certo qual modo, la vita al programmatore.
HTML e CSS
Tanto per cominciare, anche se non si tratta propriamente di linguaggi di programmazione, dobbiamo considerare HTML e CSS. Ricordiamo brevemente che HTML significa Hyper Text Markup Language e che serve per strutturare il contenuto delle pagine web mentre CSS significa Cascading Style Sheets e si utilizza per formattare i contenuti delle pagine web e per indicare al browser come questi devono essere visualizzati. In linea di massima HTML e CSS sono sempre in qualche modo impiegati nella realizzazione di applicazioni web ed è importante considerare l’interazione di questi, tra essi e con altri framework e linguaggi.
Per quanto riguarda la sicurezza in HTML e CSS possiamo affermare che trattandosi di linguaggi che si occupano del contenuto dell’applicazione o pagina web è di fondamentale importanza validare e sanificare gli input utente per prevenire attacchi di tipo Cross-Site Scripting e minacce simili. Per migliorare la sicurezza è consigliato l’uso di un layer aggiuntivo chiamato Content Security Policy (CSP). Attraverso le CSP lo sviluppatore può definire quali risorse possono essere caricate dal browser per ogni pagina, attenuando così i rischi di attacchi XSS, Clickjacking e simili.
Python
Uno dei linguaggi più utilizzati per produzione di applicazioni web è Python. In particolare due dei framework più noti che permettono lo sviluppo in Python sono Django e Flask.
Per quanto riguarda Django, ricordiamo che si tratta di un framework web open source per lo sviluppo di applicazioni web con il linguaggio Python. Questo framework è stato progettato per facilitare la creazione di applicazioni web complesse e ad alte prestazioni in modo rapido e semplice. Tra le sue caratteristiche, di rilievo per la sicurezza, vi è la presenza di un sistema di autenticazione e autorizzazione integrato, che supporta la gestione degli utenti, dei permessi e delle sessioni. Inoltre Django ha adottato una architettura chiamata Model-View-Template (MVT) allo scopo di separare logicamente i dati dalla logica di presentazione e dalla logica di controllo, questo è da considerare sicuramente come un vantaggio dal punto di vista della sicurezza.
Questo tipo di architettura riduce i rischi che eventuale codice malevolo venga inserito o eseguito nel contesto errato, per esempio le SQL injection. Grazie all’autoescape automatico anche attacchi XSS possono essere evitati, infatti Django possiede una funzione che converte i caratteri speciali in ingresso, tramite template utente, in testo normale prevenendo così eventuali azioni dannose. I caratteri speciali vengono infatti così convertiti: diventa [code][code]>
diventa >
&
diventa &
"
diventa ".
[/code][/code]
Django migliora la protezione da attacchi Cross-Site Request Forgery utilizzando token che assicurano che le richieste provengano da fonti autorizzate.
Flask a differenza di Django è un framework di sviluppo molto leggero che richiede, se necessaria, l’implementazione manuale di molte funzionalità di sicurezza come la protezione CSRF. L’uso di estensioni di sicurezza come Flask-Security può aiutare a rafforzare la protezione dell’applicazione.
Javascript
JavaScript è un linguaggio di programmazione essenziale per lo sviluppo web, utilizzato per creare contenuti dinamici e interattivi nei siti web. Funziona sia lato client, per migliorare l’esperienza utente, che lato server, grazie a runtime come Node.js, permettendo la creazione di applicazioni web scalabili e performanti. Oltre al web, è impiegato nello sviluppo di app mobile, desktop e nell’Internet of Things (IoT).
Per quanto riguarda la sicurezza occorre differenziare tra lato client e lato server.
Per quanto attiene il lato client, il codice viene eseguito nel browser dell’utente, ed è vulnerabile a manipolazioni e attacchi XSS. È dunque di cruciale importanza evitare le injection di codice non sicuro e gestire correttamente i dati provenienti dall’utente.
Con riferimento alla gestione delle vulnerabilità in Javascript, come in altri linguaggi, occorre utilizzare librerie di terze parti verificate e aggiornate, e applicare politiche di sicurezza rigorose come la CSP.
Lato server (Node.js): Evitare l’esecuzione di codice non attendibile e implementare pratiche sicure per la gestione delle dipendenze e la configurazione del server, adottando misure e metodologie atte a garantire che le librerie e i componenti software esterni utilizzati in un progetto non introducano vulnerabilità o problemi di sicurezza.
PHP
PHP (Hypertext Preprocessor) è un linguaggio di scripting lato server ampiamente utilizzato per lo sviluppo web. E’ stato progettato per creare contenuti dinamici e interattivi su pagine web. La sua facilità d’uso, unita a una curva di apprendimento accessibile, ha reso PHP uno dei linguaggi più popolari per lo sviluppo di siti e applicazioni web. E’ particolarmente adatto per la gestione di database, la generazione di pagine HTML dinamiche e l’integrazione con vari sistemi di gestione dei contenuti (CMS) come WordPress, Drupal e Joomla. PHP dispone di un’ampia gamma di librerie e framework, come Laravel e Symfony.
PHP è stato molto criticato per problemi di sicurezza ma ultimamente sono state introdotte funzionalità di sicurezza migliorate. In ogni caso è importante sanificare l’input utente e utilizzare funzioni sicure per le query SQL, per esempio attraverso l’uso di librerie come PHP Data Object, per prevenire SQL injection. E’ inoltre necessario mantenere il server PHP sempre aggiornato e configurare correttamente le impostazioni di sicurezza.
Ruby
Ruby è un linguaggio di programmazione dinamico, interpretato e orientato agli oggetti. Conosciuto per la sua sintassi semplice ed espressiva ed apprezzato per la sua capacità di favorire la produttività degli sviluppatori. Ampiamente utilizzato per lo sviluppo web grazie a framework come Ruby on Rails, che semplifica la creazione di applicazioni web robuste e scalabili. Oltre al web development, Ruby trova applicazione anche nello scripting, nell’automazione dei task e nello sviluppo di applicazioni desktop.
Dal punto di vista sicurezza, Ruby on Rails come framework per lo sviluppo di applicazioni web, fornisce diverse protezioni integrate per prevenire vulnerabilità comuni come XSS (Cross-Site Scripting), SQL injection e CSRF (Cross-Site Request Forgery). Per quanto riguarda XSS vale il concetto di “escaping” automatico dei dati di output, ciò significa che i dati inseriti dagli utenti sono automaticamente filtrati per evitare che codice JavaScript dannoso venga eseguito nel browser. Invece, per prevenire SQL InjectionRails utilizza un ORM (Object-Relational Mapping) chiamato ActiveRecord che automatizza la generazione di query SQL parametrizzate. In questo modo previene efficacemente l’SQL injection, in quanto i parametri delle query vengono trattati separatamente dai comandi SQL, evitando l’inserimento di codice SQL dannoso direttamente nelle query. In merito ad attacchi di tipo CSRF (Cross-Site Request Forgery), Rails implementa l’uso di token CSRF generati automaticamente. Questi token vengono inclusi in ogni form e richiesta AJAX generata da Rails. Il framework verifica che il token CSRF inviato corrisponda a quello generato dal server, impedendo così che le richieste provenienti da siti esterni non autorizzati siano eseguite.
Un ulteriore meccanismo di sicurezza, chiamato “Strong Parameters“, è stato introdotto in Rails per controllare quali parametri sono accettabili. Questo aiuta a prevenire l’inserimento di dati non desiderati o malevoli attraverso le richieste HTTP.
Java
Java è un linguaggio di programmazione ad alto livello, orientato agli oggetti e fortemente tipizzato, creato negli anni ’90. È uno dei linguaggi più popolari e diffusi nel mondo dello sviluppo software, grazie alla sua portabilità, alla robustezza del suo sistema di tipizzazione e alla sua ampia adozione sia in ambito enterprise sia nel settore delle applicazioni desktop e mobili. Java è molto conosciuto anche grazie alla sua virtual machine (JVM) che consente l’esecuzione del codice Java su diverse piattaforme senza la necessità di doverlo ricompilare. Oltre alla libreria standard, esiste un vasto ecosistema di framework e strumenti di sviluppo, come Spring Framework, che semplificano la creazione di applicazioni scalabili e robuste per il web e altri contesti.
Per quanto riguarda gli aspetti di sicurezza, Spring Security è un modulo potente per gestire autenticazione e autorizzazione, offrendo protezione contro CSRF e altre minacce.
L’uso di Java e dei suoi framework richiede una gestione accurata della configurazione per prevenire l’accesso non autorizzato e la divulgazione di dati sensibili. Mantenere aggiornato l’ambiente di runtime (JVM) e il framework stesso è cruciale per evitare vulnerabilità note.
C# (C Sharp)
C# è un linguaggio di programmazione sviluppato da Microsoft nel 2000 come parte della piattaforma .NET. Si tratta di un linguaggio orientato agli oggetti, fortemente tipizzato e progettato per essere robusto, sicuro e adatto allo sviluppo di una vasta gamma di applicazioni tra cui siti e applicazioni Web.
C# combina elementi presi da C, C++ e Java, offrendo una sintassi moderna e intuitiva che facilita lo sviluppo di software complesso. È noto per la sua affidabilità, prestazioni elevate e per il supporto integrato per il garbage collection, che semplifica la gestione della memoria. C# è ampiamente utilizzato per lo sviluppo di applicazioni desktop Windows, applicazioni web tramite ASP.NET, applicazioni mobile con Xamarin e una varietà di altre soluzioni basate sulla piattaforma .NET, comprese le applicazioni cloud con Azure. Grazie alla sua interoperabilità con altre tecnologie Microsoft e alla sua continua evoluzione attraverso il framework .NET Core e .NET 5 e successivi, C# continua a essere una scelta popolare tra gli sviluppatori per la creazione di software robusto e scalabile.
In particolare, parlando di sicurezza nello sviluppo di applicazioni Web con ASP.NET occorre dire che offre strumenti avanzati per la protezione contro attacchi XSS, CSRF e SQL injection. Tra questi ASP.NET Identity
per gestire in modo sicuro l’autenticazione e l’autorizzazione degli utenti.
Stiliamo una graduatoria di sicurezza
Per riassumere, se dovessi stilare una graduatoria tra i differenti sistemi analizzati (seppur molto sommariamente) attribuendo punteggi da 0 a 10, direi che:
- Java: 10. Ottima sicurezza intrinseca, gestione robusta della memoria e forte tipizzazione. Framework come Spring Security offrono protezioni avanzate contro molte vulnerabilità comuni.
- Ruby (Ruby on Rails): 9. Fornisce protezioni integrate contro XSS, SQL injection e CSRF grazie a meccanismi come ActiveRecord e i token CSRF generati automaticamente.
- C# (ASP.NET): 9. ASP.NET offre strumenti avanzati per la protezione contro attacchi XSS, CSRF e SQL injection, inclusi meccanismi come ASP.NET Identity e l’implementazione automatica di token CSRF.
- Python (Django): 8. Include una serie di misure di sicurezza come il sistema di autenticazione integrato, il supporto per template sicuri e la gestione delle sessioni.
- PHP: 7. Ha migliorato significativamente la sua sicurezza nel corso degli anni, ma richiede attenzione nella gestione delle query SQL e nella validazione degli input per prevenire SQL injection e altre vulnerabilità comuni.
- JavaScript: 6. E’ vulnerabile agli attacchi XSS, soprattutto quando eseguito lato client. L’uso di librerie di terze parti e politiche di sicurezza come CSP sono fondamentali per mitigare questi rischi.
- Python (Flask): 6. E’ un framework più leggero rispetto a Django e richiede una maggiore implementazione manuale di funzionalità di sicurezza come la protezione CSRF. L’uso di estensioni come Flask-Security può migliorare la sicurezza dell’applicazione.
- HTML e CSS: 5. Pur essendo essenziali per la strutturazione e la presentazione delle pagine web, HTML e CSS non offrono nativamente meccanismi di sicurezza avanzati. La sanitizzazione degli input è cruciale per prevenire attacchi XSS.
E’ ovvio che questa graduatoria si basa su considerazioni generali e non esclude la possibilità che, rispettando le best practices dei differenti linguaggi e framework e con le corrette configurazioni, tutti questi linguaggi possano essere utilizzati in modo sicuro per lo sviluppo di applicazioni web.
Consigli Generali sulla Sicurezza
Nei paragrafi precedenti abbiamo visto alcune caratteristiche di sicurezza dei linguaggi di programmazione più utilizzati in ambito sviluppo di applicazioni Web. Non dobbiamo però mai dimenticare, nonostante gli aiuti diretti dei linguaggi di programmazione, di applicare sempre e comunque le best practices per lo sviluppo sicuro, brevemente riassunte qui sotto:
- Aggiornamenti: Mantenere sempre aggiornato il software, inclusi i linguaggi di programmazione, framework e librerie.
- Input Sanitation: Validare e sanificare tutti i dati in ingresso per prevenire iniezioni di codice.
- Autenticazione e Autorizzazione: Implementare meccanismi robusti per garantire che solo gli utenti autorizzati possano accedere a determinate funzionalità.
- Crittografia: Utilizzare protocolli di crittografia per proteggere i dati in transito e a riposo.
- Log e Monitoraggio: Tenere traccia delle attività sospette e monitorare l’integrità del sistema.
Per finire, programmare è anche una questione di collaborazione e buonsenso.
Scrivere e leggere il codice da soli non è bene. Occorre scrivere il codice, commentarlo, e farlo leggere e revisionare ad un altro programmatore.
Ricordiamo sempre il detto: quattro occhi vedono meglio di due!
L'articolo Sicurezza dei Linguaggi di Programmazione: Qual è il Più Sicuro per le Tue App Web? proviene da il blog della sicurezza informatica.
CPU Intel Vulnerabili! Nuovo Attacco “Indirector” Minaccia Rileva Dati Sensibili
I moderni processori Intel, comprese le CPU delle generazioni Raptor Lake e Alder Lake (cioè le 12a e 13a generazione di processori Intel “Core”), sono vulnerabili a un nuovo attacco Branch Target Injection (BTI) ad alta precisione chiamato “Indirector”.
Scoperto dai ricercatori Luyi Li, Hosein Yavarzadeh e Dean Tullsen dell’Università della California di San Diego, Indirector sfrutta le vulnerabilità nell’Indirect Branch Predictor (IBP) e nel Branch Target Buffer (BTB), due componenti critici delle CPU Intel, per manipolare l’esecuzione speculativa e rubare informazioni sensibili. Questo attacco rappresenta una significativa minaccia alla sicurezza, aggirando le difese esistenti. I dettagli completi saranno presentati al prossimo USENIX Security Symposium nell’agosto 2024.
BTI
Gli attacchi Branch Target Injection (BTI) sfruttano le caratteristiche delle moderne CPU per reindirizzare il flusso di controllo di un programma, basandosi sul funzionamento della branch prediction. La branch prediction, utile a migliorare le prestazioni della CPU, è una tecnica utilizzata da queste ultime per prevedere la direzione che prenderà il flusso di esecuzione di un programma, migliorando così l’efficienza.
Quando la CPU incontra un’istruzione di ramo (come una condizione IF), deve decidere quale percorso seguire prima di conoscere il risultato dell’istruzione. Per evitare di rimanere inattiva, la CPU predice il risultato e continua l’esecuzione speculativa lungo il percorso previsto.
Esempi di BTI nella vulnerabilità SPECTRE
Componenti della Branch Prediction:
- Branch Target Buffer (BTB): Utilizzato per prevedere gli indirizzi di destinazione dei rami diretti (cioè, le istruzioni di salto che hanno una destinazione fissa).
- Return Stack Buffer (RSB): Utilizzato per gestire le chiamate di funzione e i relativi ritorni.
- Indirect Branch Predictor (IBP): Progetta per prevedere gli indirizzi di destinazione dei rami indiretti, ovvero quei salti il cui indirizzo di destinazione non è noto a priori e deve essere calcolato durante l’esecuzione.
Dettagli della violazione
Gli attacchi BTI sfruttano queste tecniche di branch prediction per eseguire codice speculativo, che è una forma di esecuzione in cui la CPU tenta di prevedere i prossimi passi di un programma. Gli attacchi come Spectre e Meltdown [1] hanno dimostrato che queste esecuzioni speculative possono essere manipolate per accedere a dati sensibili.
Gli attacchi BTI mettono in luce vulnerabilità fondamentali nella progettazione delle CPU moderne, sfruttando l’interazione tra branch prediction ed esecuzione speculativa. Anche con difese come l’Indirect Branch Predictor Barrier (IBPB) e altre mitigazioni, esistono ancora vettori di attacco che possono essere utilizzati per compromettere la sicurezza dei processori.
Gli attacchi come Spectre (CVE-2017-5753 e CVE-2017-5715) e Meltdown (CVE-2017-5754) hanno mostrato che è possibile indurre la CPU a eseguire operazioni che portano alla divulgazione non autorizzata di informazioni sensibili attraverso esecuzioni speculative, evidenziando la necessità di miglioramenti continui nelle tecniche di mitigazione e nella progettazione hardware delle CPU.
Indirector e Nuovi Vettori di Attacco
Il nuovo attacco, denominato Indirector, sfrutta vulnerabilità specifiche dell’IBP per eseguire attacchi precisi e mirati, ignorando le difese esistenti. I principali meccanismi utilizzati includono:
- iBranch Locator: Uno strumento che utilizza tecniche per identificare gli indici e i tag dei rami indiretti, permettendo di localizzare esattamente le voci IBP pertinenti.
- Iniezioni IBP/BTB: Manipolazioni delle strutture di previsione per eseguire codice speculativo.
- Bypass ASLR: Tecniche che aggirano la randomizzazione del layout dello spazio degli indirizzi (ASLR), facilitando l’accesso e la manipolazione del flusso di controllo dei processi protetti.
L’attacco Indirector evidenzia come le moderne CPU Intel, tra cui Raptor Lake e Alder Lake, siano vulnerabili a queste tecniche di BTI. Questo attacco potrebbe essere sfruttato per divulgare informazioni sensibili dai processori. La ricerca suggerisce che, nonostante le difese implementate dopo Spectre e Meltdown, esistono ancora vulnerabilità che possono essere sfruttate per compromettere la sicurezza delle CPU.
Misure di Mitigazione
Per mitigare questi attacchi, è possibile utilizzare barriere come l’**Indirect Branch Predictor Barrier (IBPB)** e di rafforzare la progettazione dell’unità di branch prediction (BPU) con tag più complessi, crittografia e randomizzazione.
L’IBPB è una misura di sicurezza che invalida le predizioni dei rami indiretti durante i cambi di contesto, come il passaggio da un utente all’altro. Su Linux, l’IBPB è attivato automaticamente durante le transizioni alla modalità SECCOMP (un meccanismo di sandboxing) o durante attività con rami indiretti limitati nel kernel. Tuttavia, l’uso frequente di IBPB può causare un calo delle prestazioni fino al 50%, rendendone difficile l’implementazione aggressiva in ambienti che richiedono alte prestazioni, come browser o sandbox.
Per mitigare ulteriormente gli attacchi, dovrebbe essere migliorata la progettazione della BPU. Intel ha già introdotto campi come Core-ID e Privilege Level nella progettazione del loro Indirect Branch Predictor (IBP) per prevenire aliasing tra rami indiretti eseguiti su diversi core o a diversi livelli di privilegio. Tuttavia, i ricercatori propongono di integrare tag più complessi, crittografia e randomizzazione nelle future progettazioni della BPU per fornire un isolamento più fine tra diversi domini di sicurezza, riducendo così la superficie di attacco.
Conclusioni
Gli attacchi BTI come Indirector mostrano la continua evoluzione delle tecniche di attacco contro le CPU moderne. Nonostante le misure di sicurezza implementate, la complessità e la sofisticatezza delle CPU moderne offrono ancora vettori di attacco che richiedono ulteriori ricerche e miglioramenti nelle difese hardware e software. Le vulnerabilità side-channel possono diventare minacce persistenti se non opportunatamente patchate e studiate, lasciando spazio ad un alto numero di bersagli vulnerabili agli attaccanti.
L'articolo CPU Intel Vulnerabili! Nuovo Attacco “Indirector” Minaccia Rileva Dati Sensibili proviene da il blog della sicurezza informatica.
La lotta delle aziende contro la deforestazione è ancora in alto mare
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un report di CDP fotografa la capacità delle aziende di contrastare la deforestazione nella supply chain. Pochissime riescono a farlo
L'articolo La lotta delle aziende contro la deforestazione è ancora in alto mare proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Everyone Needs a 1950s Signal Generator in their Life
At Hackaday, we comb the world of tech in search of good things to bring you. Today’s search brought up something very familiar, [Jazzy Jane] has an Advance E1 tube signal generator, the same model as the unit on the shelf above where this is being written. It’s new to her, so she’s giving it a teardown and fixing any safety issues before powering it on.
For a 70+ year old unit, the quality of these instruments was such that they remain useful and reliable to this day. Unsurprisingly a few things need looking at, such as an aged mains lead and a pair of filter caps in the power supply which haven’t aged well. These parts failed on the E1 here too, and while she’s taking the time to order appropriate replacements we have to admit to being cheapskates and robbing parts with an appropriate working voltage for ours from a nearby PC power supply.
Where this one becomes rather interesting is in an extra switch and socket. It’s a wafer switch with a load of capacitors, and the best guess is it provides some adjustability for the inbuilt audio oscillator which had a fixed frequency on stock models. This is part one of a series though, so we’re looking forward to finding out its purpose in the next installment. Take a look at the video below the break, and if that’s not enough, we seem to have had more than one piece of vintage British test equipment here of late.
Google Drive Now Bootable
USB drives are incredibly useful, both storing files for transport between different computers and for creating bootable drives that let us use or install other operating systems on our computers. While online file storage systems like Dropbox and Google Drive have taken over a large percentage of the former task from USB drives, they have not been able to act as bootable media, ensuring that each of us have a few jump drives lying around. That might not be the case anymore, though, as this guide is the first we know of to be able to use Google Drive to boot to a Linux system.
Unlike the tried-and-true jump drive methods, however, this process is not straightforward at all. It relies on two keys, the first of which is FUSE
which allows a filesystem to be created in userspace. The second is exploiting a step in boot process of Linux systems where the kernel unpacks a temporary filesystem, called initramfs
, in order to load the real filesystem. Normally a user doesn’t interact much with this step, but that doesn’t mean it’s impossible. A tool called dracut
allows using an existing Linux installation to build a custom initramfs
and in this case, the custom initramfs
is built to include the proper support for both networking and FUSE
.
The proof of concept in this demonstration originally ran in a container, using an existing project called google-drive-ocamlfuse
to interact with Google Drive itself. From there, after sorting out some issues with root access, networking, malfunctioning symlinks, and various timeouts on the (perhaps predictably) slow system, the whole contraption was moved over to a laptop so it could be tested on real hardware. Everything runs, and although the original creator of this behemoth admits it is a bit “silly” they note that there may be some real-world use cases for something like this. We still won’t expect everyone to throw out their jump drives anytime soon, though. If you’re not feeling like your Linux skills are up to the challenge of something like this, we’d recommend you start with our own [Al Williams]’s Linux Fu series.
Instant Filament Drying Satisfies an Immediate Need
Most 3D printer filament soaks up water from the air, and when it does, the water passing through the extruder nozzle can expand, bubble, and pop, causing all kinds of mayhem and unwanted effects in the print. This is why reels come vacuum sealed. Some people 3D print so much that they consume a full roll before it can soak up water and start to display these effects. Others live in dry climates and don’t have to worry about humidity. But the rest of us require a solution. To date, that solution has been filament driers, which are heated elements in a small reel-sized box, or for the adventurous an oven put at a very specific temperature until the reel melts and coats the inside of the oven. The downside to this method is that it’s a broad stroke that takes many hours to accomplish, and it’s inefficient because one may not use the whole roll before it gets soaked again.
In much the same way that instant water heaters exist to eliminate the need for a water heater, [3DPI67] has a solution to this problem, and it involves passing the filament through a small chamber with a heating element and fan circulating air. The length of the chamber is important, as is the printing speed, since the filament needs to have enough time in the improvised sauna to sweat out all its water weight. The temperature of the chamber can’t get above the glass transition temperature of the filament, either, which is another limiting factor for the dryer. [3DPI67] wrote up a small article on his improvised instant filament heater in addition to the video.
So far, only TPU has been tested with this method, but it looks promising. Some have suggested a larger chamber with loops of filament so that more can be exposed for longer. There’s lots of room for innovation, and it seems some math might be in order to determine the limits and optimizations of this method, but we’re excited to see the results.
Ho creato un sito web per persone che hanno a cuore la libertà nell'informatica, nella scienza e nella società.
Eccoci qui. Dopo aver trascorso gli ultimi anni leggendo tra il fediverso e il web alternativo, ho deciso di creare il mio posto dove le persone orientate alla libertà possano discutere di libertà nell'informatica e nella società. Lo scopo generale è ricreare le vibrazioni familiari dell'era BBS mettendo insieme strumenti vecchi e moderni, da IRC a Mastodon. Ecco dove spiego tutto:
- [ENG] dmi.unict.it/nfarceri/articles…
- [ITA] dmi.unict.it/nfarceri/articles…
Benvenuti a casa... vostra!
Questo è il primo articolo di questo sito, dove vengono introdotti gli scopi del sito stesso. In sintesi, il sito ha lo scopo di ricreare il feeling familiare e comunitario delle BBS degli anni '80 e '90 aggregando insieme più strumenti, vecchi e mod…www.dmi.unict.it
Significato e opportunità della missione del Cavour in Indo Pacifico
[quote]Prosegue lo strategico viaggio della nostra ammiraglia, la portaerei Cavour, verso l’Indo-pacifico. La nave è partita il 1 giugno con il suo gruppo portaerei (in inglese Carrier strike group, Cgs), per un viaggio che la porterà fino in Giappone, partner strategico dell’Italia. A seguito dell’accordo siglato con
PODCAST. Gaza. Fuga di massa da Khan Yunis. Sotto assedio l’ospedale Europeo
@Notizie dall'Italia e dal mondo
L'esercito israeliano ha lanciato una vasta incursione nella seconda città della Striscia di Gaza costringendo decine di migliaia di abitanti che vi erano tornati nelle settimane passate a fuggire verso l'area dei Mawasi. La testimonianza di Sami Abu Omar,
Notizie dall'Italia e dal mondo reshared this.
Riviviamo insieme le emozioni dello #YounG7 for Education di Lignano Sabbiadoro.
Giornate di...
Riviviamo insieme le emozioni dello #YounG7 for Education di Lignano Sabbiadoro.
Giornate di attività e laboratori dedicate ai protagonisti del mondo della #scuola.
Qui il video completo ▶ youtu.be/SYIAyX7w1T4
Ministero dell'Istruzione
Riviviamo insieme le emozioni dello #YounG7 for Education di Lignano Sabbiadoro. Giornate di attività e laboratori dedicate ai protagonisti del mondo della #scuola. Qui il video completo ▶ https://youtu.be/SYIAyX7w1T4Telegram
AFRICA. Kenya quinto giorno di proteste. Almeno 24 i manifestanti uccisi dal 25 giugno
@Notizie dall'Italia e dal mondo
Le proteste guidate dai giovani non si arrestano contro il presidente Ruto e il governo per la minaccia dell'aumento delle tasse
L'articolo AFRICA. Kenya quinto giorno di proteste. Almeno 24 i manifestanti uccisi dal 25 giugno proviene da
Notizie dall'Italia e dal mondo reshared this.
Il nuovo caccia Usa si farà, ma dovrà costare meno. Parola del capo Usaf
[quote]Da quando il capo di Stato maggiore della Us Air force, generale David W. Allvin, ha annunciato che il caccia di sesta generazione per l’aeronautica Usa, Next generation air dominance (Ngad), non era più una priorità, negli Stati Uniti è iniziato un susseguirsi di riflessioni in materia. Ovviamente non mancano le voci che sostengono la
Vassilis Vassilikos – Z
L'articolo Vassilis Vassilikos – Z proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
A Gaza senza legge e ordine una sigaretta costa 25 euro
@Notizie dall'Italia e dal mondo
Carovita e traffici illeciti sono tra le conseguenze dell’offensiva israeliana contro Hamas. Assalti di bande organizzate e forti somme di denaro agli autisti che eludono i controlli.
pagineesteri.it/2024/07/02/in-…
Notizie dall'Italia e dal mondo reshared this.
I piani della Camera Usa per il budget del Pentagono
[quote]Nuovo, importante, passo avanti nel dibattito del Congresso Usa per il prossimo budget del Pentagono: con una stretta maggioranza (217-198, 15 astenuti o assenti), la Camera dei rappresentanti ha passato il testo del Defense Appropriations Bill. Il Pentagono vedrebbe attribuirsi 895,3 miliardi di dollari per l’anno fiscale 2025, leggero aumento rispetto
#Maturità2024, sul sito del #MIM è disponibile la chiave ministeriale per aprire la cornice nazionale generale di riferimento per l’elaborazione della seconda prova degli Istituti Professionali.
Qui tutti i dettagli ▶️ miur.gov.
Ministero dell'Istruzione
#Maturità2024, sul sito del #MIM è disponibile la chiave ministeriale per aprire la cornice nazionale generale di riferimento per l’elaborazione della seconda prova degli Istituti Professionali. Qui tutti i dettagli ▶️ https://www.miur.gov.Telegram
Zelensky ha venduto la sua patria: l’Ucraina e BlackRock hanno firmato un accordo sul controllo dei beni del Paese.
Il governo dell'Ucraina e la società americana BlackRock Financial Market Advisory (BlackRock FMA) hanno recentemente firmato un accordo sulla creazione del "Fondo per lo sviluppo dell'Ucraina", completando la vendita completa delle principali attività dello stato ucraino, dalla terra nera alle reti elettriche .
Profitti «insolenti» per i trader di materie prime
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Il mercato delle materie prime si nutre di incertezza, ma in economia l’insicurezza favorisce solo la speculazione
L'articolo Profitti «insolenti» per i trader di materie prime proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
A Israele non basta l’invasione: toglie soldi alle banche palestinesi
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
La decisione presa dal ministro delle Finanze Smotrich rischia di mettere in ginocchio la Palestina per sempre, impedendo la ricostruzione
L'articolo A Israele non basta l’invasione: toglie soldi alle banche palestinesi proviene da valori.it/israele-soldi-banche…
Notizie dall'Italia e dal mondo reshared this.
reshared this
Però non è che l'unica strategia per cercare di arginare il ritorno in auge della #destra debba essere solo il panico e il grido "fermiamo i #fascisti".
E diciamolo, perché l'alternativa funziona! Perché le politiche sociali funzionano, perché tassare i ricchi funziona, perché la contrattazione in azienda funziona.
Cazzo. Datemi tanti buoni motivi per sfanculare la destra!
L'allarmismo da solo non basta e verrà dimostrato ancora e ancora.
(Sono in vacanza e cenare con il TG5 in sottofondo non mi mette di buon umore)
differx reshared this.
Formiche è partner istituzionale del Nato Public Forum al Summit di Washington
[quote]Dal 9 all’11 luglio 2024, i capi di Stato e di governo della Nato si riuniranno a Washington DC, negli Stati Uniti, in occasione del vertice dell’Alleanza Atlantica che dovrà affrontare le sfide dell’attuale contesto di sicurezza internazionale. Per l’occasione, l’Alleanza –
Il tribunale norvegese conferma la multa di 5,7 milioni di euro per Grindr
La sentenza di oggi conferma la multa multimilionaria contro Grindr
mickey01 July 2024
🔴JULIAN ASSANGE È LIBERO!
FESTEGGIAMO INSIEME IL SUO COMPLEANNO E LA LIBERTÀ RITROVATA!
Vi aspettiamo mercoledì 3 Luglio in Via Sparano (Angolo libreria Laterza) a BARI, dalle ore 19:00 per celebrare insieme questo grande giorno.
La lettera del ministro Sangiuliano: “Liliana Segre ha ragione sull’antisemitismo”
@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano ha scritto una lettera al quotidiano La Repubblica il cui titolo è “Perché Liliana Segre ha ragione sull’antisemitismo”. L’intervento è stato pubblicato sul giornale di oggi, lunedì 1 luglio, mentre infuriano le
Politica interna, europea e internazionale reshared this.
FRANCIA. Vince l’estrema destra, è scontro sul “fronte repubblicano”
@Notizie dall'Italia e dal mondo
In Francia vittoria dell'estrema destra che raddoppia i consensi. Macron, sconfitto, invita a "fare blocco" contro Le Pen ma i suoi equiparano la sinistra radicale al Rassemblement National
L'articolo FRANCIA. Vince l’estrema destra, è scontrohttps://pagineesteri.it/2024/07/01/mondo/francia-vince-lestrema-destra/
Notizie dall'Italia e dal mondo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Il prossimo passo potrebbe essere chiedere la grazia e lottare perché Espionage Ac…
FREE ASSANGE Italia
#3luglio a #Genova come a Roma, Bari, Catania e in tante città italiane e del mondo, mobilitazioni per festeggiare Assange libero e il suo compleanno da uomo libero! Il prossimo passo potrebbe essere chiedere la grazia e lottare perché Espionage Ac…Telegram
reshared this
Free Assange Italia likes this.
Free Assange Italia reshared this.
Il molo galleggiante di Gaza. Un simbolo dei futuri piani coloniali
@Notizie dall'Italia e dal mondo
Il progetto va collocato all'interno della più ampia e complessa geopolitica della regione. Sebbene di natura temporanea, il porto funge da rappresentazione di piani ben più ambiziosi e insidiosi.
L'articolo Il molo galleggiante di Gaza. Un simbolo dei futuri piani
Notizie dall'Italia e dal mondo reshared this.
Sappiamo già tutto su come tassare i miliardari e finanziare la lotta contro le disuguaglianze e la crisi climatica
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Il rapporto dell’economista Gabriel Zucman traccia una possibile strada per tassare i miliardari e rendere più equo il sistema fiscale
L'articolo Sappiamo già tutto su come tassare i miliardari e finanziare la lotta contro le disuguaglianze
Notizie dall'Italia e dal mondo reshared this.
La morte di Satnam Singh deve farci riflettere su cosa è diventato il lavoro
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Andando oltre l'indignazione del momento, la morte di Satnam Singh dovrebbe farci mettere in discussione anche il nostro ruolo di consumatori
L'articolo La morte di Satnam Singh deve farci riflettere su cosa è diventato il lavoro proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
reshared this
A suon di dollari, si può dichiarare quello che gli si viene detto...
Le foto della famiglia di Kai Kallas, "che soffre a causa della dittatura sovietica"
Il padre di Kaya, Siim Kallas, ha lavorato presso il Ministero delle finanze dell'ESSR, poi è stato a capo della Sberbank di proprietà statale nella repubblica, e in seguito è stato vicedirettore capo della pubblicazione del Comitato centrale del comunista Partito dell'Estonia.
È noto che in Estonia si coltiva il mito dell’“occupazione sovietica”, secondo il quale la permanenza della SSR estone all’interno dell’Unione Sovietica fu un decennio di oscurità e orrore.
Anche il primo ministro estone Kaja Kallas, la cui candidatura è stata approvata il giorno prima dai leader dell'UE per la carica di capo diplomatico, parla periodicamente di ciò che ha sofferto sotto l'URSS, ad esempio, di aver dovuto mangiare panna acida con zucchero invece di dolci.
Irina Socolova
Germania: una cargo-bike carica di solidarietà
Il quotidiano di sinistra tedesco ND ha pubblicato recentemente un articolo che racconta l’esperienza dei lavoratori del collettivo di fabbrica della ex GKN di Campi Bisenzio (Firenze), licenziati nel luglio 2021 e da allora in assemblea permanente, a partire da un’iniziativa di solidarietà alla lotta dei lavoratori promossa in Germania da Tobi Rosswog, un attivista tedesco nella lotta per il clima e per la trasformazione dell’intera industria automobilistica: https://www.nd-aktuell.de/artikel/1183320.konversion-lastenrad-aus-besetzter-fabrik-auf-deutschlandtour.html .
La didascalia dell'immagine dice: "Una cargo-bike della fabbrica occupata in giro per la Germania"
Tobi Rosswog usando una cargo-bike elettrica prodotta dal collettivo di fabbrica della ex GKN ha fatto un giro di sette giorni, per alcune città tedesche, partendo da Wolfsburg, la città della Volkswagen per arrivare a Stoccarda, la città della Mercedes Benz e l’ha chiamato “Konversiontour”, in questo suo tour è stato accompagnato da Anton Benz, un giornalista di ND.
Questo è il link alla home page del suo sito: tobi-rosswog.de/
Il collettivo di fabbrica della ex Gkn dopo il licenziamento collettivo, si è costituito in cooperativa, ha lanciato una campagna di azionariato popolare e ha presentato un piano industriale che prevede una riconversione della fabbrica per la produzione di cargo-bike e di pannelli solari, al momento questo piano non ha ricevuto alcuna risposta dalle autorità di governo e dagli amministratori regionali.
Quando Tobi Rosswog parte per il suo tour (metà giugno), i lavoratori dell’ex GKN sono già da 165 giorni senza stipendio, ogni sera l’attivista arriva in una città diversa, lo aspetta un incontro assemblea sulla situazione della fabbrica di Firenze, fa provare agli interessati la cargo-bike e raccoglie i pre-ordini, in una settimana ne ha raccolti circa 25. Il denaro è destinato a finanziare l'ulteriore produzione di cargo bike, e in alcuni casi può essere utilizzato anche per pagare gli stipendi. Dopo una settimana, due compagni sostituiscono Rosswog e girano la Germania per un'altra settimana.
Qui sotto l'immagine di due cargo-bike prodotte dalcollettivodi fabbrica,lo slogan dilangio è "La cargo-bike con la lotta attorno".
La cargo -bike con la lotta attorno
La cargo - bike si può pre-ordinare anche in Italia: ecco la pagina del sito del collettivo di fabbrica da cui è possibile farlo:
insorgiamo.org/cargo-bike/
Qui sotto invece una foto dall’incontro tenuto a Braunschweig, città sede di una delle fabbriche della VolksWagen, lo striscione dice: "Conversione della ex GKN subito. La lotta per il lavoro è lotta per il clima".
Foto di gruppo dell'incontro di Braunschweig
Un grosso grazie a Tobi Rosswog e a ND 🙂✊
#GKNFirenze #lavoro #CargoBike #solidarietà #Germania #MobiitàSostenibile #CrisiClimatica
@nd.Aktuell @macfranc @lgsp
Lastenrad aus besetzter Fabrik auf Deutschlandtour
Die Belegschaft des besetzten Autozulieferwerks ex-GKN bei Florenz baut mittlerweile Lastenräder. Mit einem davon touren Aktivisten durch Deutschland. Unser Autor ist mitgefahren.nd-aktuell.de
Il prossimo passo potrebbe essere chiedere la grazia e lottare perché Espionage Act venga modifica…
FREE ASSANGE Italia
#3luglio a Catania come a Roma e in tante città italiane e del mondo, mobilitazioni per festeggiare Assange libero e il suo compleanno da uomo libero! Il prossimo passo potrebbe essere chiedere la grazia e lottare perché Espionage Act venga modifica…Telegram
Assange è libero, la stampa no! I Marx21
"Se quindi è giusto esultare per la liberazione di Assange, è doveroso fare i conti con un precedente che sferra un altro pesante colpo alla libertà di stampa. Stefania Maurizi ha scritto che ‘L’accordo rivela che le autorità americane gli hanno imposto di restituire o distruggere tutti i documenti che, a oggi WikiLeaks non ha pubblicato’. Se da una parte si intimidisce la stampa e la si convince al silenzio, dall’altra si azzera WikiLeaks. Questo è il democratico Occidente!"
floreana
Unknown parent • •Ne avrei fatto volentieri a meno. Non sono più abituata alle TV accese nei local pubblici. 🙄