Salta al contenuto principale





Making Optical Glass from Ceran Stovetops



The Ceran discs, freshly cut from the old stovetop and awaiting polishing. (Credit: Huygens Optics)
Ceran is a name brand for a type of glass ceramic that has a very low coefficient of thermal expansion (CTE). This is useful for stovetops, but it is also a highly desirable property for optical glass. The natural question: Can an old ceramic stovetop be upcycled into something visually striking? This is the topic of the most recent video in [Huygens Optics]’s series on glass ceramics.

Interestingly, by baking sections of the Ceran glass ceramic for 10 minutes at 961 °C, the CTE can be lowered by another five times, from 0.5 ppm / °C to a mere 0.1 ppm / °C. Following baking, you need a lot of grinding and polishing to remove any warping, existing textures, and printing. After polishing with 220 grit by hand for a few minutes, most of these issues were fixed, but for subsequent polishing, you want to use a machine to get the required nanometer-level precision, as well as to survive the six to eight hours of polishing.

Following this final polishing, the discs were ground into mirrors for a Newtonian telescope. This raised a small issue of the Ceran being only 4 mm thick, which requires doubling up two of the discs using a very thin layer of epoxy. After careful drilling, dodging cracked glass, and more polishing, this produced the world’s first ceramic stovetop upcycled into a telescope. We think it was the first, anyway. All that’s left is to coat the discs with a more reflective coating and install them into a telescope frame, but even in their raw state, they show the potential of this kind of material.

If you decide to try this, and you’ve already cut up your stove, you might as well attack some kitchen bowls, too.

youtube.com/embed/r6fRT0FHgcc?…


hackaday.com/2025/06/28/making…



Cybersecurity, Italia sul podio con quattro giovani. C’è anche Leonardo già protagonista nella CTF di RHC


La prima edizione delle Olimpiadi Internazionali di Cybersecurity si è conclusa a Singapore con un risultato eccellente per l’Italia. Quattro studenti italiani hanno conquistato il podio, vincendo medaglie d’oro e d’argento nella competizione che ha riunito circa 150 talenti provenienti da 30 paesi del mondo.

La squadra italiana, capitanata da Gaspare Ferraro e Matteo Rossi, ha ottenuto una medaglia d’oro per Jacopo Di Pumpo dell’I.T.S.O.S “Marie Curie” di Cernusco sul Naviglio e per Leonardo Mattei del Liceo Scientifico “Antonio Labriola” di Roma. Inoltre, Alan Davide Bovo dell’Istituto Superiore “Pascal Comandini” di Cesena e Stefano Perrucci dell’Istituto Tecnico “Enrico Fermi” di Francavilla Fontana (Brescia) hanno vinto una medaglia d’argento.

L’Italia è risultata il miglior Paese per punteggio totale e ospiterà l’edizione 2027 delle Olimpiadi Internazionali di Cybersecurity. “Siamo molto orgogliosi dell’eccellente risultato ottenuto da tutta la nostra squadra”, ha dichiarato Gaspare Ferraro, coordinatore nazionale delle Olimpiadi Italiane di Cybersicurezza.

L’evento, ospitato dalla National University of Singapore, uno dei migliori atenei al mondo, ha visto i partecipanti sfidarsi in due giorni di competizione individuale di tipo CTF (Capture-The-Flag) su tematiche come web security, reverse engineering, binary exploitation, digital forensics e crittografia.

I quattro studenti italiani erano stati selezionati in base ai risultati ottenuti alle Olimpiadi Italiane di Cybersicurezza. Leonardo Mattei aveva partecipato all’edizione del 2025 della Capture The Flag di Red hot Cyber classificandosi al secondo posto con il team Winnerz (2350 punti) , dietro al team italo-brasiliano di PizzaFeijoada (4210 punti). Seguitdal team dei CarbonHackers (2350 punti).

Qua potete vedere la video intervista al minuto 1:53. Complimenti ancora a tutto il team dei Winnerz e a Leonardo Mattei. Siamo in debito con voi di una maglietta, ce lo ricordiamo! 🙂

Anche in Italia siamo pieni di competenze e di ethical hacker molto bravi. La cosa importante, oggi più che mai, è iniziare a pensare che queste persone possono davvero fare la differenza in contesti tecnologicamente avanzati, sia pubblici che privati.

Non dobbiamo dimenticare mai che la cybersecurity è prima di tutto una materia tecnica, solo in un secondo momento giuridica. Del resto, gli hacker criminali della giurisprudenza non se ne curano affatto. Ed è per questo che servono competenze solide, pratiche e aggiornate: perché chi sa come funziona davvero un attacco informatico, sa anche come prevenirlo, mitigarne gli effetti o rispondere in modo efficace.

Sostenere questi giovani talenti, creare percorsi formativi strutturati e valorizzare le professionalità che già operano nel settore è una priorità strategica. Perché il futuro della sicurezza digitale passa proprio da loro.

L'articolo Cybersecurity, Italia sul podio con quattro giovani. C’è anche Leonardo già protagonista nella CTF di RHC proviene da il blog della sicurezza informatica.

Ivan reshared this.



Sicurezza Informatica: CISA e NSA Raccomandano Linguaggi di Programmazione Sicuri


Le principali agenzie statunitensi per la sicurezza informatica, CISA e NSA, hanno pubblicato un documento congiunto che raccomanda agli sviluppatori di software di optare per linguaggi di programmazione considerati “sicuri per la memoria”. Questi linguaggi sono progettati per fornire una protezione contro i crash critici causati da errori nella gestione della memoria, che rappresentano una delle tipologie di vulnerabilità più pericolose e frequenti.

Il documento sottolinea che gli errori di accesso non autorizzato alla memoria continuano a rappresentare una delle principali minacce sia per gli utenti standard che per i sistemi informativi critici. Tuttavia, linguaggi come Rust, Go, C#, Java, Swift, Python e JavaScript mitigano questo rischio grazie a controlli statici sull’allocazione della memoria già durante la fase di compilazione, riducendo in modo significativo la probabilità di vulnerabilità.

I sistemi più comunemente utilizzati, come C e C++, non includono di default funzionalità di protezione di questo tipo. In teoria, gli sviluppatori possono minimizzare i rischi utilizzando l’analisi statica del codice e seguendo rigorosamente gli standard di programmazione sicura. Tuttavia, nella pratica quotidiana, non tutti gli sviluppatori prestano sufficiente attenzione a questo aspetto.

Sebbene il programma principale possa essere conforme agli standard odierni, l’integrazione di librerie C o C++ tramite l’Foreign Function Interface (FFI) può rappresentare un rischio per la sicurezza. Questo tipo di vulnerabilità è particolarmente allarmante in quanto potrebbe interessare progetti che inizialmente appaiono del tutto sicuri.

L’entità del problema è confermata dalle più grandi aziende IT. Secondo Google, nel 2018 il 90% di tutte le falle di sicurezza critiche in Android era correlato a un utilizzo non corretto della memoria. Nel browser Chromium, secondo i dati del 2021, è stato registrato oltre il 70% di tali vulnerabilità. È stata questa categoria a includere il famigerato errore Heartbleed nella libreria crittografica OpenSSL, che ha consentito agli aggressori di accedere ai dati al di fuori dell’area assegnata.

Anche la relativamente recente interruzione di Google Cloud, verificatasi a giugno di quest’anno, si è rivelata correlata a un problema classico: la mancanza di controllo dei puntatori nulli. Questa falla, nella pratica, causa crash o crea punti di ingresso per attacchi in sistemi in cui i controlli di storage non sono sufficientemente rigorosi.

Quindi ora i giganti stanno giustamente supportando sempre di più l’implementazione di linguaggi sicuri. Già nel 2022, Microsoft ha raccomandato ufficialmente lo sviluppo di nuove applicazioni su Rust o tecnologie simili . Nel 2023, anche le agenzie governative hanno aderito a queste iniziative. La direttrice del CISA, Jen Easterly, ha pubblicamente dichiarato la necessità che il settore passi a soluzioni più sicure.

Il processo di adattamento, tuttavia, non è facile. Nell’ultimo anno, la comunità del kernel Linux è stata in fermento per i dibattiti sull’integrazione dei driver Rust. I sostenitori di C e C++ hanno anche proposto alternative: sono emersi TrapC, FilC, Mini-C e Safe C, tutti volti a migliorare la sicurezza del codice senza abbandonare le tecnologie familiari. Allo stesso tempo, Google sta migliorando la protezione della memoria in C senza sacrificare le prestazioni.

Un recente rapporto pubblicato congiuntamente da CISA e NSA sottolinea che l’adozione completa di linguaggi di programmazione sicuri è un processo che richiede considerevoli investimenti, risorse umane e tempo. Le organizzazioni che hanno un’ampia base di codice legacy o che operano all’interno di infrastrutture critiche possono trovare questa transizione particolarmente impegnativa. Nonostante le difficoltà, i benefici associati all’adozione di tali linguaggi, tra cui la riduzione delle vulnerabilità potenziali e il miglioramento dell’affidabilità complessiva del software, rendono questo cambiamento non solo auspicabile, ma anche inevitabile.

Anche il governo statunitense sta promuovendo iniziative proprie per accelerare il processo. Il programma DARPA TRACTOR (Translating All C to Rust) è progettato per creare strumenti automatizzati per convertire progetti C esistenti in Rust, riducendo al minimo il lavoro manuale. I ricercatori di Princeton, UC Berkeley e UC San Diego stanno sviluppando il progetto Omniglot, che garantirà l’interazione sicura del codice Rust con librerie di terze parti tramite FFI.

Il governo, come sottolineato da CISA e NSA, non si affida esclusivamente ai propri programmi, ma anche alla collaborazione con aziende private. Una delle strategie previste include incentivare la creazione di posizioni lavorative che richiedano competenze nell’utilizzo di linguaggi di programmazione sicuri, con l’obiettivo di incrementare il numero di specialisti altamente qualificati e velocizzare l’adozione di nuovi standard.

L'articolo Sicurezza Informatica: CISA e NSA Raccomandano Linguaggi di Programmazione Sicuri proviene da il blog della sicurezza informatica.



BeyBlades Made Ever More Dangerous With 3D Printing


If you’re unfamiliar with Beyblades, they’re a simple toy. They consist of spinning tops, which are designed to “fight” in arenas by knocking each other around. While the off-the-shelf models are deemed safe enough for children to play with, [Jon Bringus] decided to take the danger level up a few notches with some custom launchers of his own design.

[Jon]’s project started with some of the early metal Beyblades, which are traditionally launched with a small geared ripcord device. He soon realized he could up the action by doing one simple thing—spinning the tops far faster than the manufacturer ever intended. More rotational speed equals more kinetic energy equals more legal liability fun, or so the equation goes.

The design for [Jon’s] “WMD Launcher” is straightforward enough—he combined a lawnmower pull starter with a 12:1 geartrain to turn the Beyblades at truly ludicrous speeds. It’s basic engineering — a couple of 3D-printed gears do the job — but the results are hilarious. The tops begin to emit loud noises as they turn in combat, and some move so fast and erratically that they won’t even stay inside the arena. Protective eyewear is virtually mandatory. Files are on Printables for those eager to build one at home.

Yes, ruining a game of Beyblades is as simple as building an irresponsibly fast launcher. You needn’t even use some fancy brushless motor to hurt yourself — just a little gearing is enough to cause havoc. We’ve featured similar work on this topic before, too. Video after the break.

youtube.com/embed/j2onc721XBs?…


hackaday.com/2025/06/28/beybla…





Spie nelle basi Nato in Grecia. Quarto arresto in un mese e mezzo

@Notizie dall'Italia e dal mondo

La guerra fredda è tornata, anche in Grecia. Arrestata una presunta spia azera a Creta, colta in flagrante mentre scattava foto alla base sommergibili Nato di Souda bay. Un ventiseienne è stato trovato in possesso di 5.000 files, tra foto e video, di installazioni militari. L’uomo ha



La mia opinione su Candy


Un titolo che mi ha toccato nel profondo.
I personaggi sono ben costruiti, mai banali, e la storia scorre con naturalezza.
Mostra che, anche tra le difficoltà, è possibile raggiungere ciò che si desidera.

🌔 Da leggere almeno una volta nella vita.



Limitations, Creativity, and Challenges


This week, we announced the winners for the previous Pet Hacks contest and rang in our new contest: The One Hertz Challenge. So that’s got me in a contesty mood, and I thought I’d share a little bit of soap-box philosophizing and inside baseball all at once.

The trick to creating a good contest theme, at least for the creative Hackaday crowd, is putting on the right limitation. Maybe you have to fit the circuit within a square-inch, power it only with a coin cell, or use the antiquated and nearly useless 555 timer IC. (Yes, that was a joke!)

There are two basic reactions when you try to constrain a hacker. Some instantly try to break out of the constraint, and their minds starts to fly in all of the directions that lead out of the box, and oftentimes, something cool comes out of it. The other type accepts the constraint and dives in deep to work within it, meditating deeply on all the possibilities that lie within the 555.

Of course, we try to accommodate both modes, and the jury is still out as to which ends up better in the end. For the Coin Cell challenge, for instance, we had a coin-cell-powered spot welder and car jumpstarter, but we also had some cool circuits that would run nearly forever on a single battery; working against and with the constraints.

Which type of hacker are you? (And while we’re still in the mood, what contest themes would you like to see for 2026?)

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/06/28/limita…




Spagna. L’estrema destra diffonde i dati personali di ministri e militanti di sinistra


@Notizie dall'Italia e dal mondo
Alcune chat di estrema destra hanno hackerato e diffuso i dati personali di alcuni ministri, presidenti di regione e di migliaia di militanti di sinistra
L'articolo Spagna. L’estrema destra diffonde i dati personali di ministri e militanti di sinistra proviene da Pagine Esteri.



lespresso.it/c/politica/2025/4…
Cambiano i governi, ma le abitudini (brutte) rimangono.
Il balletto delle poltrone è lo spettacolo più seguito dai nostri politici.
Ovviamente per il bene dell'Italia.
#governo #meloni #politica #sprechi



REPORTAGE. Molotov e fucili, coloni e soldati: Cisgiordania punita e terrorizzata


@Notizie dall'Italia e dal mondo
Il più violento attacco da mesi contro il villaggio di Kufr Malik: case date alle fiamme e pallottole, tre giovani palestinesi uccisi
L'articolo REPORTAGE. Molotov e fucili, coloni e soldati: Cisgiordania punita e terrorizzata proviene da Pagine



Accordi di Abramo tra Israele e Arabi: chi entra, chi esce e cosa succederà


@Notizie dall'Italia e dal mondo
L'attacco del 7 ottobre 2023 e la devastante offensiva israeliana contro Gaza hanno frenato la normalizzazione dei rapporti tra Tel Aviv e i paesi arabi. Trump e Netanyahu ora vogliono trasformare gli accordi in un'alleanza politica e militare
L'articolo





Dalla newsletter di Haaretz


IDF officers and soldiers told Haaretz they were ordered to fire at unarmed crowds near food distribution sites in Gaza, even when no threat was present. The IDF denied the claim, while PM Netanyahu and Defense Minister Katz called the reports "blood libels."


Scan tra necessità e inlegalità


Comincio col dire che non considero la pirateria una necessità.
Tuttavia, da appassionata di generi come lo Yuri e lo Shoujo-ai, mi chiedo spesso: come si fa a trovare materiale da leggere, considerando che in Italia queste opere arrivano col contagocce?
Un altro pensiero che continua a girarmi in testa è: perché nel nostro Paese arrivano pochissimi Yuri e Shoujo-ai, mentre invece c'è un’abbondanza di Yaoi?




"Noi minaccia per la Nato?" di putin...
il problema di putin è che se deve mandare un messaggio all'europa che non deve aiutare l'ucraina sennò rischia una reazione russa, e contemporaneamente tranquillizzare l'europa perché non cerchi di riarmarsi, chiunque può capire che questa strategia comunicativa è destinata al fallimento perché schizzofrenica... o l'europa si sente minacciata o non si sente minacciata, uno dei 2. e l'invasione ucraina è già di suo una minaccia concreta. non è difficile da capire per putin e che tutto questo è una conseguenze delle SUE scelte e non delle SUE chiacchiere.


#Scuola, a un anno dalla Riunione Ministeriale del G7 sull’#Istruzione, si è svolta oggi al #MIM la Conferenza informale “One year after the #G7 Ministerial Meeting on education”, organizzata in collaborazione con UNESCO.




ORCID e Fediverse: cosa possiamo fare con le informazioni pubbliche?


ORCID è uno schema di identificazione e un database bibliografico per accademici che mira a rendere le informazioni sui lavori dei ricercatori ampiamente e facilmente accessibili. Il Fediverse è un insieme di piattaforme social interoperabili in cui le persone possono seguirsi a vicenda oltre i confini delle piattaforme per leggere e condividere post di testo o altri media. Tra questi due ambienti, osserviamo norme sociali contrastanti sui "dati pubblici" e aspettative contrastanti su come le informazioni personali possono essere archiviate e ripubblicate. Durante la fase iniziale di progettazione di uno strumento per collegare i dati ORCID al Fediverse e rendere i record ORCID individuali consultabili su piattaforme social aperte, ci siamo trovati di fronte alla necessità di collegare e risolvere queste differenze per prevenire conflitti evitabili. Questo articolo documenta queste norme e aspettative, nonché il nostro approccio per collegarle e colmarle


fietkau.science/orcid_fedivers…

@Che succede nel Fediverso?



Un elenco curato di software fediverse che offrono servizi di social network decentralizzati basati sulla famiglia di protocolli correlati ActivityPub del W3C

Aiuta anche tu a curare questa lista . Suggerisci voci e apporta miglioramenti. Condividi l'URL con altri. Prenditi cura in particolare di tutti questi terreni incolti dove possono fiorire i fedi freschi, indicati da un'emoji:

⏱️ pianificare il supporto di ActivityPub o avere richieste di funzionalità aperte.
⚗️ indica le aree di innovazione fediverse, non sono contrassegnate come non mantenute.
🍀 in cerca di salvataggio o fork da parte di nuovi custodi manutentori.
👻 non mantenute e inattive da oltre un anno. Vuoi rivitalizzarle?

delightful.coding.social/delig…

@Che succede nel Fediverso?




Nuovo look e blocchi più veloci in ActivityPub for WordPress 6.0.0

In questa versione di ActivityPub per WordPress, la maggior parte dei blocchi ha subito una revisione piuttosto radicale della propria infrastruttura tecnica, del design e della funzionalità.

activitypub.blog/2025/06/18/ne…

@Che succede nel Fediverso?


New Look, Faster Blocks in ActivityPub 6.0.0


In this version of ActivityPub for WordPress, most blocks received a pretty fundamental overhaul of their technical infrastructure, design, and functionality.

The biggest change is almost invisible—all blocks now use WordPress’ Interactivity API under the hood, shedding a substantial amount of load-heavy scripts. On well-optimized sites, this should lead to noticeably quicker load times and improved web vitals.

Let’s dive in and look at each block individually.

Follow Me Block


After updating, you might glance at your existing Follow Me blocks and think… “Did anything change?” That’s the goal! We’ve worked hard to keep things fully backwards compatible, so nothing should break—or even look too different—unless you want it to.

The “Follow” button was updated to use WordPress’ built-in Button block, so all those customization options you already know and love are right there. We also turned “Button Only” into a proper Block Style. You’ll see it right next to the default, complete with a hover preview, making it easy to switch between.

And speaking of style: there’s a new Profile style! This transforms the block into something that looks like an author card, complete with a description, header image, and post/follower stats. More social, more visual, still fully customizable. Not into the rounded corners and shadows? No problem—you can tweak those in the Styles tab.

But that’s not all! The Modal containing the follow information also received a slight makeover, making it more theme-agnostic in its appearance.

Followers Block


For this block we didn’t hold back on updating the design—subtler styling and better theme integration, so it looks at home wherever you drop it. Like we did with the Reactions block in version 5.9.0, we’ve updated the title to use WordPress’ native Heading block. That gives you more control over appearance, while keeping things compatible with existing content.

This block now benefits from the same Interactivity API improvements and renders server-side on first load, making it feel noticeably faster and more responsive right from the start.

We also introduced a new Card style here (you might’ve spotted it in the 6.0.0 announcement). It pairs nicely with the Follow Me block’s Profile style—rounded corners and a coordinated look that helps everything feel part of the same family.

They’ll be more changes to come soon, as we unlock font and background customizations to bring the block up to par with the rest of them.

Reactions Block


The Reactions block is a bit of a behind-the-scenes hero. Thanks to block hooks, it can automatically appear at the end of posts—no editor work required. But if you want to place it manually (like we’re doing here), you totally can.

Beyond receiving the same technical upgrades as the other blocks, this one now displays the actual reactions in the Editor, matching what you see on the frontend—no more stand-in data unless there are no reactions yet. It also includes a few subtle improvements, like rendering an HTML comment when there’s nothing to show (so you’re not left guessing), and displaying more avatars when the block is set to “wide” or “full”-width, making better use of the space.

Remote Reply


This one’s a bit niche, but clever: Remote Reply lets logged-out users respond to Fediverse comments directly from your site. It’s not a block you can add in the editor, but it now uses the same lightweight tech as the Follow Me button—so it loads faster and feels smoother.

If you’ve never seen it in action, you’re not alone—it only appears when certain conditions are met (logged out, looking at a Fediverse-sourced comment, etc.). Here’s a quick demo:

video.wordpress.com/embed/Lxu1…


While most of what ActivityPub does happens quietly behind the scenes, this update puts a little more shine on the parts your visitors can see. The blocks are lighter, more flexible, and a bit more fun to work with.

As always, we’d love to hear what you think! Every improvement in this release was shaped by feedback from users like you—so keep it coming.




Eurojet sigla un’intesa con l’Italia per il rinnovo della flotta Eurofighter

@Notizie dall'Italia e dal mondo

Eurojet, consorzio industriale europeo responsabile del motore EJ200, ha firmato un contratto con Netma (l’agenzia che sovrintende ai programmi Eurofighter e Tornado) per la fornitura di 54 propulsori destinati all’Aeronautica Militare italiana. L’accordo si inserisce



#Scuola, a un anno dalla Riunione Ministeriale del G7 sull’#Istruzione, si è svolta oggi al #MIM la Conferenza informale “One year after the #G7 Ministerial Meeting on education” organizzata in collaborazione con UNESCO.




Cantieristica, Golden Dome e deterrenza. Ecco il budget del Pentagono per il 2026

@Notizie dall'Italia e dal mondo

Dopo aver annunciato il più grande stanziamento di sempre per la Difesa, gli Stati Uniti stanno iniziando a definire la ripartizione di spesa per l’anno fiscale 2026. Come si apprende dalle analisi del Dipartimento della Difesa, il 2026 sarà un anno di



Non toglieremo un euro dalle priorità degli italiani...Disse quella che deveva dare 1000 euro con un click e togliere le accise dai carburanti .


La costituzione è violata ormai costantemente. I nostri governanti hanno il compito di riportare l'Europa alla "democrazia" del medioevo.

La Cassazione boccia il decreto il sicurezza, rischio di incostituzionalità • Imola Oggi
imolaoggi.it/2025/06/27/cassaz…



Non ha nemmeno rispetto per i morti... Lui sa la verità ma continua imperterrito a fare fare "l'indiano", per pura facciata, sapendo bene che non parlerà nessuno. Ma arriverà un giorno che tutto verrà a galla.


Dalla Newsletter di Haaretz


Supreme Leader Khamenei declared victory over Israel and said the U.S. "will definitely pay a heavy price" should it attack Iran again


Realtà alternative...











Researchers took inspiration from r/AmITheAsshole to find out if chatbots are likely to demonstrate an exaggerated version of human beings’ “bias for inaction.”

Researchers took inspiration from r/AmITheAsshole to find out if chatbots are likely to demonstrate an exaggerated version of human beings’ “bias for inaction.”#llms #chatbots #psychology





Sostenibilità e autonomia strategica. Da dove passa la nuova cooperazione europea per i fondi della Difesa

@Notizie dall'Italia e dal mondo

La Commissione europea e l’Agenzia europea per la difesa (Eda) hanno sottoscritto l’accordo di partenariato finanziario (Financial Framework Partnership Agreement – Ffpa), che rappresenta un passo



SIRIA. Al Shara caccia le formazioni palestinesi e stringe i rapporti con Israele


@Notizie dall'Italia e dal mondo
Prima della caduta di Bashar Assad si stima che in Siria operassero circa 20 organizzazioni palestinesi. Negli ultimi mesi molti esponenti di queste organizzazioni sono fuggiti all’estero a causa della crescente repressione
L'articolo SIRIA. Al