[2025-12-31] Hacklabkelo espazioa @ La Kelo Gaztetxea
Hacklabkelo espazioa
La Kelo Gaztetxea - Mahastiak / Las Viñas 63, 48980 Santurtzi
(miércoles, 31 diciembre 20:00)
Hacklabkelo espazioa teknologiarekin, softwarearekin, hardware librearekin, sistema eragileekin, sareekin, birtualizazioarekin, DIY, etab. erlazionatutako guztiarekin esperimentatzeko
Espacio Hacklabkelo para experimentar con todo lo relacionado con la tecnologia, software y hardware libre, sistemas operativos, redes, virtualización, DIY, etc.
[2025-12-31] Officine Naturali. Autoproduzione Erboristica @ CSOA Forte Prenestino
Officine Naturali. Autoproduzione Erboristica
CSOA Forte Prenestino - via Federico delpino, Roma, Italy
(mercoledì, 31 dicembre 19:00)
li appuntamenti sono previsti a partire dal 22 Ottobre 2025, il Mercoledì pomeriggio, dalle ore 19:00 alle ore 21:00.
INFO COMPLETE NEL LEGGI TUTTO!
Anche quest’anno vorremmo realizzare una formazione di autoproduzione di base Erboristica e Fitocosmetica.
Durante le formazioni completeremo il percorso intrapreso lo scorso anno ed impareremo insieme a utilizzare le erbe per la formulazione di tisane ad azione specifica per lavorare in maniera mirata sui singoli apparati (nervoso, osteoarticolare, genitale, respiratorio, etc.), a realizzare tantissime formulazioni (idrolati, paste, burri labbra, spray per la gola etc.) e introdurremo importanti discipline parallele e complementari all’Erboristeria come Apiterapia (con uscite di approfondimento su campo), Idroterapia e Argilloterapia.
*La partecipazione agli incontri è libera, a sottoscrizione, ed è possibile per chi lo desidera seguire tutta l’esperienza formativa o anche solo singole giornate.
*Gli incontri si terranno nel nostro laboratorio (p.zza d'armi a destra), gli incontri con ospiti invece nella sala cinema.
*Per maggiori info passate a trovarci o scrivete sulla pagina FB (Officine Naturali).
PERCORSO FORMATIVO:
-12 NOVEMBRE 2025 Impacchi e compresse e cataplasmi di erbe.
Preparazione di compresse calde, fredde e derivate. Applicazioni cutanee a base di idroliti. Differenze tra impacchi e cataplasmi. Preparazione e usi del cataplasma di semi di lino.
-19 NOVEMBRE 2025 Incontro sulla coltivazione raccolta e usi dello Zafferano con Alex Tombolillo.
- 26 NOVEMBRE 2025 Pomate: Paste Galeniche
Preparazione ed uso delle paste galeniche. Formulazione del linimento noto come “Pasta di Hoffman”. Pomate galeniche a uso specifico per: dermatiti, varici, ustioni, etc.
-3 DICEMBRE 2025 Incontro sulla Medicina Tradizionale Latinoamericana con Carmen Tersa Vazquez.
-10 DICEMBRE 2025 Idroterapia
Bagni, semicupi ed altri usi del solvente acqua. Introduzione all’Idroterapia: i bagni aromatici e i semicupi Metodo Kneipp e dei semicupi con frizione, noti come “bagni derivativi”.
-14 GENNAIO 2026 Argilloterapia
Argilla da bere (legislazione relativa) e cataplasmi d’argilla. Argille: tipologie, impieghi e proprietà. Tecniche per depurare l’organismo con le argille. Latte d’argilla ed acque d’argilla.
-21 GENNAIO 2026 PH e Conservazione Naturale
Tecniche di misurazione e regolazione del pH nelle preparazioni. Conservanti naturali ad uso alimentare: formulazioni, dosaggi e norme d’uso.
-28 GENNAIO 2026 Incontro sulla Medicina Tradizionale Cinese con Raniero Iacobucci.
-4 FEBBRAIO 2026 Colliri e Riabilitazione Visiva
Formulazione dei colliri e trattamento delle infiammazioni oculari. La riabilitazione visiva: tecniche ed esercizi per una corretta funzionalità della vista. Formulazione di colliri e preparazioni oculari
-11 FEBBRAIO 2026 Trattamenti Nasali e Auricolari
. Tecniche di pulizia e di purificazione nasale e auricolare. Irrigazioni e lavaggi nasali. Formulazione e applicazione di gocce e rimedi auricolari. Buone norme igieniche e tecniche sconsigliate.
-18 FEBBRAIO 2026 Collutori, Trattamenti Buccali e Spray per la Gola
Igiene orale e disinfezione: preparazione e impiego dei collutori Trattamenti per il mal di gola. Spray orali ad azione specifica: formulazione e posologia.
-25 FEBBRAIO 2026 Incontro sulla Medicina Tradizionale Ayurvedica con Luca D’Alessandro.
-4 MARZO 2026 Capsule e Integratori
Erbe in polvere per la realizzazione di integratori naturali. Introduzione agli integratori norme, impiego preparazione, confezionamento e posologia delle capsule.
-25 MARZO 2026 Incontro sulla Medicina Tradizionale Mediterranea con Paolo Ospici.
-15 APRILE 2026 Apiterapia: Miele, Propolis, Pappa Reale e Polline.
La vita dell’alveare e le risorse dell’Apiterapia: miele, polline, propolis e pappa reale. Formulazione della tintura madre di propolis e applicazione dell’apiterapia in erboristica.
-22 APRILE 2026 Incontro sul riconoscimento, raccolta e usi delle erbe spontanee con Marco Sarandrea.
-6 MAGGIO 2026 Oli essenziali
Introduzione agli oli essenziali, caratteristiche, indicazioni e controindicazioni. Essenze in relazione ai vettori, somministrazione a uso interno e bagni aromaterapeutici.
-13 MAGGIO 2025 Incontro con lo Sportello di Ascolto Nutrizionale: focus su prevenzione e salute donna a cura di Foodopia e Rock the food.
Disposable Camera Viewfinder Becomes 3D Printed Lens
Disposable cameras are a fun way to get into classical photography. However, they can also be a valuable source of interesting parts that can be put to other uses. For example, as [Billt] demonstrates, their viewfinders can be repurposed into a rather interesting lens for more serious cameras.
[Billt] was lucky enough to score a grabbag of used disposable cameras from a local film lab, and tore them down for parts. He was particularly interested in the viewfinders, since Kodak equipped its disposable cameras with actual plastic lenses for this very purpose.
[Billt] wanted to see what these lenses would do when thrown on the front of a proper digital camera, and set about designing a mount for that purpose. The 3D printed part was designed to mount one of the viewfinder lens assemblies on the front of any Sony E-mount camera. In a rather nifty trick, [Billt] realized the lens assembly could be installed in the adapter by pausing mid-way through the 3D print to drop it in. The only unfortunate thing? The lenses didn’t really work, and all the camera could see was a haze of unfocused light.
With the aid of some cardboard experiments, [Billt] decided to make some changes. The front element of the viewfinder was dumped, with the rear element being used solo instead. This was fitted to the adapter on a simple slide mechanism so that focus could be reliably adjusted. With these changes, the lens came good, and provided some really interesting shots. It’s quite a cropped lens and it can achieve a very close focus distance, as little as 1 inch in testing. It’s quite sharp in the center of the image, while softly blurring out towards the edges—something that sounds very familiar if you’ve used one of these disposable cameras in the wild.
Sometimes it’s fun to grab a random piece of junk to see if you can turn it into something good. Video after the break.
youtube.com/embed/kFDJlVilFP0?…
[2025-12-31] RACCOLTA SOLIDALE PER I RECLUSX NEI CPR @ Laboratorio Urbano Popolare Occupato
RACCOLTA SOLIDALE PER I RECLUSX NEI CPR
Laboratorio Urbano Popolare Occupato - Piazza Pietro Lupo 25
(mercoledì, 31 dicembre 19:00)
palestra_lupo
RACCOLTA SOLIDALE PER
RECLUSX NEI CPR
La L.U.P.0. é un punto di raccolta beni
permanente per le persone detenute dentro i
CPR. Crediamo sia importante non lasciare
Solx nessunx, non lasciare indietro nessunx.
Le strutture, una a Caltanissetta ed una
Trapani-Milo, sono in posti isolati ed assolati.
All'interno le violenze sistemiche si sommano
alle condizioni anmbientali invivibili.
E per questo che abbiamo deciso di portare
il nostro contributo e la nostra solidarietà,
iniziando una raccolta di beni e fondi, con
una cassa No Border.
La raccolta avverà Lunedi, durante
l'assemblea di gestione ed il Mercoledì durante
l'assemblea per le proposte esterne e per le
iniziative dalle h.19.00 in poi.
ConvintX che per spezzare le catene, serve la
determinazione di chi è reclusx, e la
solidarietà di chi è fuori.
Dove lo Stato crea confini, noi creiamo orizzonti.
[2025-12-25] DANCEHALL DI NATALE 2025 @ CSOA La Strada
DANCEHALL DI NATALE 2025
CSOA La Strada - Via Passino, 24
(giovedì, 25 dicembre 22:00)
25 dicembre 2025
DANCEHALL DI NATALE
IN LOVING MEMOMRY BARONE ALESSIO & DANIELONE
Torna per la ventiduesima volta la mitica dancehall di Natale al csoa la strada evento che negli anni si e dimostrato imperdibile!
Ai controlli:
Soul roots
Fabio B
Villa ada posse
Miss b-ranks
Cool Runnings
POWERED BY BARACCA SOUND
_____________________
Come ogni anno c’è la riffa anti-proibizionista!
Start h 22:00
Ingresso a sottoscrizione
CSOA La Strada – Via F. Passino, 24 - FREE GARBATELLA, Roma
[2025-12-28] Torneo di Burraco @ CSOAT Auro e Marco
Torneo di Burraco
CSOAT Auro e Marco - Viale dei Caduti nella Guerra di Liberazione, 270
(domenica, 28 dicembre 11:00)
DOMENICA 28 DICEMBRE A SPINACETO - Roma Sud Ovest
In Viale dei Caduti nella Guerra di Liberazione, 268
presso il CSOAT Auro e Marco
dalle ore 11:00 alle ore 17:00
*Torneo di Burraco*
>>> PORTA IL TUO MAZZO DI CARTE! <<<
Iscriviti direttamente al Centro Sociale o scrivi un'email a:
csoatauroemarco@canaglie.net
l'evento è a sottoscrizione di:
SPES - Organizzazione di Volontariato che da più d un anno di occupa di distribuzione alimentare sul territorio
Sarà un'occasione per conoscere i progetti del centro sociale, i laboratori ma soprattutto per parlare di cosa sta accadendo in quartiere, informarci sul "progetto" di riqualificazione che il municipio vorrebbe imporre da più di un anno alle persone che abitano e vivono Spinaceto.
Spinaceto non è mai stato un quartiere disposto a bersi la propaganda istituzionale di chi ha solo interessi di profitto.
Cambiano le giunte comunali e municipali ma la solfa è sempre la stessa: svendere il quartiere ai privati per ripulirsi la faccia.
Al centro sociale sperimentiamo un modo diverso di considerare la vita delle persone, dei territori, delle materie prime… non vediamo l'ora di raccontarvi tutto!
>>> PORTA IL TUO MAZZO DI CARTE! <<<
Iscriviti direttamente al Centro Sociale o scrivi un'email a:
csoatauroemarco@canaglie.net
dalle ore 11:00 alle ore 17:00
DOMENICA 28 DICEMBRE A SPINACETO - Roma Sud Ovest
In Viale dei Caduti nella Guerra di Liberazione, 268
presso il CSOAT Auro e Marco
[2026-01-10] Sangue Palestinese @ Spin Time Labs
Sangue Palestinese
Spin Time Labs - Via di S. Croce in Gerusalemme, 55
(sabato, 10 gennaio 20:00)
sabato 10 gennaio 2026 ore 20,30 @spintimelabs
SANGUE PALESTIN3SE
di @teatroforsennato
L’incasso della serata sarà devoluto interamente a sostegno alla popolazione civile di Gaza attraverso una donazione all’associazione Gazzella OdV.
«Il nemico vide in lui un gigante… e non può essere morto, non si possono strappare le radici degli ulivi e delle querce. Egli è vivo nella memoria del suo popolo…» Yasser Arafat
Lo spettacolo narra le vicende di un commando assassino che in pochi anni ha ucciso sette intellettuali palestinesi, tra cui Wael Zuaiter, proprio a Roma più di 50 anni fa.
La storia ripercorre il reclutamento, addestramento ed indottrinamento di questi da parte del Mossad, servizio segreto israeliano, e la loro successiva cattura e la gran parte di queste testimonianze sono prese dagli atti del processo svoltosi in Norvegia. La parabola di Zuaiter, raccontata parallelamente, mette insieme racconti personali di Janet Venn-Brown, pittrice australiana e sua intima amica e altre testimonianze.
Il concetto intorno al quale ruota l’intera narrazione è l’ingranaggio criminale del conflitto israelo-palestinese che vuole entrambi i popoli costretti nello spazio di “ruoli da interpretare” e lascia poco campo alla complessa e cruda narrazione della realtà.
Nel marzo 2003 il dipartimento di studi orientali dell’Università La Sapienza di Roma, in collaborazione con Marco Dotti, giornalista e scrittore, Teatro Ateneo e Teatro Forsennato, ha voluto commemorare i trent’anni dall’omicidio di Wael Zuaiter, intellettuale palestinese, con un evento teatrale.
Lo spettacolo è stato proposto per oltre un decennio in numerose e diverse occasioni, cercando sempre di proporre la straordinaria potenza dell’Arte come punto d’inizio per una rinnovata discussione e mai come la sterile stigmatizzazione di un accadimento. Alberto Moravia descrive W. Zuatiter con queste parole: cavalleresco, fantastico, ingenuo, gentile e irreale. Ecco perché siamo sicuri che una vita così vada portata su un palcoscenico insieme a tutta la Storia di cui è intrisa.
Tratto da fonti ufficiali e atti processuali
testo di riferimento Marco Dotti supervisione Sergio Lo Gatto diretto da Dario Aggioli
con Stefania Papirio, Dario Aggioli, Angelo Tantillo, Diana Cagnizi
Famiglia nel bosco, la madre da un mese non si lava in casa famiglia: «Non apre al dialogo». I rifiuti al sondino anti intossicazione e agli antibiotici
Nel provvedimento del tribunale per i minorenni, che ha confermato la permanenza dei minori in casa famiglia, è stata sottolineata l’intransigenza della madre, che rifiuta ogni tipo di dialogo. E le difficoltà dei figli nel socializzareUgo Milano (Open)
[2026-01-11] Mestruo Riot @ Spazio sociale occupato 100celle Aperte
Mestruo Riot
Spazio sociale occupato 100celle Aperte - Via delle Resede, 5, 00171 Roma
(domenica, 11 gennaio 17:00)
🔥⚧️Mestruo Riot⚧️🔥
Quanto ne sai sulle mestruazioni?
Di solito nada de nada, ed è normale, altrimenti che tabù sarebbe!!
👉🏽Domenica 11 Gennaio allo spazio sociale occupato 100celle Aperte ci prenderemo una tisanella affrontando proprio questo grande tema.
Romperemo tabù, idee e preconcetti sulle mestruazioni e vedremo come sia un tema centrale per decolonizzare il nostro corpo.
⚠️Lo spazio sarà separato, dedicato a donne e persone queer.
Puoi portare snakkini vegani da condividere.
🕰️Ci vediamo alle 17:00!🌞
[2026-01-14] ALLEANZE RIBELLI - per un femminismo oltre l'identità @ CSOA Forte Prenestino
ALLEANZE RIBELLI - per un femminismo oltre l'identità
CSOA Forte Prenestino - via Federico delpino, Roma, Italy
(mercoledì, 14 gennaio 19:00)
MERCOLEDÌ 14 GENNAIO
Forte Infoshop & Sala da the interferenze presentano
ALLEANZE RIBELLI per un femminismo oltre l’identità
ne parliamo insieme a Lucia Amorosi, Viola Carofalo e Margherita Cantelli
ore 19.00
Alleanze Ribelli è un libro che parla di come disinnescare la trappola dell’identità attraverso i movimenti che abbandonano ogni pretesa di riunirsi tra simili per arruolare tra le proprie fila e proteggere quelli che sono identificati come gli altri.
“Alleanze ribelli” non vuole essere solo un testo teorico, ma un progetto militante. Le autrici e gli autori, tra le voci più note del movimento transfemminista spagnolo, muovono dal presupposto che non esiste uno ma molti femminismi e che non solo abbiamo la possibilità di dissentire da alcuni di essi, ma anche il dovere di spiegare le nostre discrepanze. La proposta teorica e militante è quella di un transfemminismo materialista, non escludente, non colpevolizzante, che non si presti ad essere utilizzato in chiave punitiva o repressiva, che non assuma derive identitarie, ma unisca il fronte delle persone oppresse costruendo alleanze con altri movimenti e lotte sociali.
Contributi di: Autrici/autori: Clara Serra, Santiago Alba Rico, Paloma Uría Rosà, Miquel Missé, Violeta Assiego, Miren Ortubay Fuentes, Laura Macaya Andrés, Cristina Garaizabal, Josetxu Riviere Aranda, Nuria Alabao.
Il testo in traduzione italiana, accompagnato dalla prefazione di una delle curatrici dell’edizione spagnola, la filosofa e attivista femminista Clara Serra, e dalla postfazione di Lucia Amorosi e Viola Carofalo.
collezionismo (o no)
cosa 'non' fa di me un collezionista
noblogo.org/differx/cosa-non-f…
reshared this
Ausili e protesi: Il TAR boccia il decreto tariffe. Ass. Coscioni: “Ora il Ministero intervenga con istruttoria seria”
Il TAR del Lazio ha annullato il Decreto Tariffe del 25 novembre 2024 anche per la parte relativa all’assistenza protesica, accogliendo il ricorso della Federazione Italiana degli Operatori in Tecniche Ortopediche (Fioto). Con la sentenza n. 22313/2025, pubblicata il 10 dicembre, i giudici amministrativi hanno bocciato il provvedimento “per grave difetto di istruttoria”, dando al Ministero della Salute un anno di tempo per riformularlo.
“Questa pronuncia del TAR Lazio, letta unitamente alla sentenza scaturita dalla class action promossa dall’Associazione Luca Coscioni, mette in evidenza una criticità strutturale del sistema dei LEA”, afferma l’avvocato Alessandro Bardini, Consigliere Generale dell’Associazione Luca Coscioni. “Dalle decisioni giudiziarie emerge con chiarezza che il Ministero della Salute ha affrontato la riforma dell’assistenza protesica in modo approssimativo, in assenza di una reale istruttoria sui bisogni delle persone con disabilità e sui costi effettivi delle prestazioni. Il Giudice amministrativo riafferma un principio fondamentale: senza istruttoria adeguata non può esservi legittimità dell’azione amministrativa. La logica del risparmio, quando non è fondata su valutazioni tecniche serie, rischia di compromettere il diritto alla salute degli assistiti”.
“Questa sentenza conferma quanto emerso dalla nostra class action vinta prima al TAR e poi confermata dal Consiglio di Stato proprio sul tema ausili”, dichiara Rocco Berardo, coordinatore iniziative sui diritti delle persone con disabilità dell’Associazione Luca Coscioni. “Anche in quel caso il Ministero è stato condannato perché non ha rispettato quanto previsto dalla legge del 2017, in particolare relativamente all’art. 30 bis sugli ausili destinati alle disabilità più gravi e complesse. Il Ministero non ha effettuato le istruttorie previste, anche ascoltando le associazioni, per verificare il funzionamento della legge e il suo eventuale miglioramento lasciando le persone con disabilità abbandonate a sé stesse”.
La prova di quanto non funzioni l’attuale sistema è stata tra l’altro restituita da un’indagine condotta dall’Associazione Luca Coscioni, che ha raccolto centinaia di testimonianze. “Le evidenze raccolte – dichiara Rocco Berardo – confermano che le procedure ad evidenza pubblica stanno penalizzando le persone con disabilità più gravi. Tempi di attesa insostenibili, costi aggiuntivi anche molto elevati a carico delle famiglie e l’impossibilità di ottenere ausili realmente personalizzati stanno svuotando di contenuto il diritto all’assistenza protesica previsto dai LEA. È indispensabile, dunque, come richiesto dall’Associazione Luca Coscioni alla commissione del Ministero, che gli ausili più critici siano inseriti fuori dall’elenco degli ausili da mettere a gara e che siano garantite per gli stessi la personalizzazione e la riparazione”.
L'articolo Ausili e protesi: Il TAR boccia il decreto tariffe. Ass. Coscioni: “Ora il Ministero intervenga con istruttoria seria” proviene da Associazione Luca Coscioni.
Ecco come Ast SpaceMobile sfida Starlink con il lancio del satellite per smartphone BlueBird 6
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
L'azienda texana Ast SpaceMobile ha annunciato il lancio di successo con un razzo indiano di BlueBird 6, iI sistema di comunicazione più grande mai dispiegato in orbita
Informatica (Italy e non Italy 😁) reshared this.
Resoconto Linux Day 2025
firenze.linux.it/2025/12/resoc…
Segnalato dal LUG di Firenze e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
L’anno scorso fummo sorpresi dal successo del giorno di GNU/Linux alla biblioteca di Scandicci, malgrado i modesti mezzi e i tempi ristretti per l’organizzazione. Al contrario quest’anno
GNU/Linux Italia reshared this.
DIY E-Reader Folds Open Like a Book
There are plenty of lovely e-readers out on the market that come with an nice big e-paper display. There aren’t nearly as many that come with two. [Martin den Hoed] developed the Diptyx e-reader with such a design in order to better replicate the paper books of old.
The build is based around the ESP32-S3, a powerful microcontroller which comes with the benefit of having WiFi connectivity baked in. It’s hooked up to a pair of 648×480 e-paper displays, which are installed in a fold-open housing to create the impression that one is reading a traditional book. The displays themselves are driven with custom look-up tables to allow for low-latency updates when turning pages. The firmware of the device is inspired by the epub reader from [Atomic14], and can handle different fonts and line spacing without issue. Power is from a pair of 1,500 mAh lithium-polymer cells, which should keep the device running for a good long time, and they can be charged over USB-C like any modern gadget.
You can follow along with the project on the official website, or check it out on Crowd Supply if you’re so inclined. The project is intended to be open source, with files to be released once the design is finalized for an initial production run.
We’ve seen some great DIY e-reader builds over the years, and we’re loving the development we’re seeing in the writer deck space, too. If you’re whipping up something fun in this vein, be sure to let us know on the tipsline!
arti likes this.
Il nuovo video di Pasta Grannies: youtube.com/shorts/qLbn5jh6w_Y
@Cucina e ricette
(HASHTAG)
Cucina e ricette reshared this.
incoscienza a proposito della Liberazione
dal 2015 : youtu.be/cBesCvBzXfw
(e credo che in questi ultimi dieci anni le cose siano ancora peggiorate.
non si spiegano molte faccende orribili, altrimenti)
#25aprile #Liberazione #FestaDellaLiberazione #antifascismo
notilla su
noblogo.org/differx/dal-2015-y…
reshared this
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi.
Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di Red Hot Cyber, mette in luce una realtà inquietante: la svendita sistematica della nostra identità digitale, con un focus particolare sul nostro Paese.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
L’Annuncio dello Scandalo
L’utente “aisdata”, un venditore con una reputazione consolidata all’interno della piattaforma (come indicato dal grado “Seller” e dalle transazioni garantite), ha messo in vendita un database mastodontico.
Il prezzo fissato per l’intero pacchetto è di $5.000, una cifra irrisoria se rapportata all’immensa quantità di dati sensibili contenuti.
Il bersaglio Italia: numeri da capogiro
Ciò che emerge dall’analisi dettagliata dei file è un dato che deve far riflettere. Il criminale sta vendendo un pacchetto specifico per l’Italia che conta ben 26.351.868 numeri di telefono.
Non si tratta di semplici sequenze numeriche anonime: secondo quanto riportato dal venditore, il database include l’abbinamento diretto tra Nome, Cognome e Numero di Telefono. Questa combinazione trasforma un semplice elenco in una mappa precisa per colpire milioni di cittadini con attacchi mirati.
I Numeri della Violazione Globale
Oltre al caso critico dell’Italia, la scala dell’operazione è globale. Dalla lista parziale visibile nello screenshot, emergono altre cifre impressionanti:
- Brasile: oltre 8 milioni di numeri.
- Bangladesh: oltre 3,7 milioni di numeri.
- Belgio: oltre 3,1 milioni di numeri.
- Austria: oltre 1,2 milioni di numeri.
Quali sono i rischi per gli utenti?
La presenza di nome e cognome accanto al numero di telefono eleva drasticamente il pericolo:
- Vishing e Smishing personalizzati: Ricevere un messaggio o una chiamata truffaldina in cui l’interlocutore ci chiama per nome aumenta drasticamente le probabilità che la vittima cada nel tranello (es. “Gentile Mario Rossi, la sua banca la informa che…”).
- Furto d’identità: Questi dati sono la base perfetta per aprire account falsi o richiedere servizi a nome della vittima.
- Ingegneria Sociale: Conoscendo l’identità del bersaglio, i criminali possono effettuare ricerche sui social media per rendere le truffe ancora più credibili.
Come proteggersi?
In un momento in cui i dati di metà della popolazione italiana potrebbero essere nelle mani di malintenzionati, è fondamentale:
- Massima allerta: Diffidare di qualsiasi comunicazione inaspettata, anche se il mittente sembra conoscere il nostro nome.
- Verifica dei canali: Non cliccare mai su link ricevuti via SMS. Se la banca o un servizio chiama, riagganciare e richiamare il numero ufficiale dell’assistenza clienti.
- Protezione Account: Utilizzare app di autenticazione (OTP) e non affidarsi solo agli SMS per la sicurezza dei propri profili online.
Il post di “aisdata” è un duro monito: la nostra privacy ha un prezzo sul mercato nero, e il fatto che oltre 26 milioni di italiani siano stati “schedati” conferma che la sicurezza dei dati è la vera emergenza del nostro tempo.
L'articolo 26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web proviene da Red Hot Cyber.
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli wireless e dei circuiti di intelligenza artificiale rimangono dei punti nevralgici. E quando un exploit esce dalla rete “virtuale” ed entra nei “dispositivi fisici”, il gioco cambia drasticamente.
I robot commerciali si sono dimostrati molto meno sicuri di quanto comunemente si creda. Gli esperti di sicurezza stanno dimostrando sempre più che singoli dispositivi possono essere intercettati in pochi minuti e che difetti nella logica del loro software possono trasformare questi assistenti in una minaccia molto concreta.
Un altro esempio illuminante è emerso in Cina. I ricercatori hanno dimostrato come le vulnerabilità delle piattaforme umanoidi e quadrupedi consentano di controllarle completamente, tramite comandi vocali o interfacce wireless.
Le dimostrazioni si sono svolte alla conferenza GEEKCon di Shanghai e hanno scioccato coloro che credono nella sicurezza dei robot connessi in massa. La cosa più preoccupante è che l’attacco non si limita a un singolo dispositivo. Durante i test, le macchine catturate hanno propagato ulteriormente l’exploit, coinvolgendo le macchine vicine. Di conseguenza, un singolo attacco si è facilmente trasformato in una reazione a catena, colpendo più dispositivi contemporaneamente, compresi quelli che formalmente non avevano una connessione Internet.
Tali rischi hanno iniziato a emergere anche prima. A ottobre, gli esperti hanno identificato una grave falla nell’implementazione Bluetooth dei robot Unitree. Questa falla consentiva l’accesso wireless con privilegi massimi, dopodiché una macchina infetta poteva attaccarne altre e diventare di fatto parte di una botnet, non digitale, ma fisica.
Al GEEKCon, il team DARKNAVY si è spinto oltre, dimostrando come le moderne piattaforme umanoidi possano essere sfruttate per scopi dannosi a causa delle debolezze dei sistemi di controllo basati sull’intelligenza artificiale. In un esperimento, un dispositivo disponibile in commercio è stato dirottato con successo utilizzando solo istruzioni vocali. L’interfaccia, progettata per una facile interazione umana, si è rivelata un comodo punto di accesso per gli attacchi.
L’esperimento ha utilizzato un robot umanoide Unitree di fabbricazione cinese, dal costo di circa 100.000 yuan (circa 14.000 dollari). Era controllato da un agente di intelligenza artificiale integrato, responsabile delle azioni autonome e dell’orientamento spaziale. Sfruttando una vulnerabilità in questo componente, i ricercatori hanno aggirato le misure di sicurezza e ottenuto il controllo completo del robot mentre era connesso alla rete.
La piattaforma dirottata è quindi diventata un “punto di transizione” per l’ulteriore diffusione dell’attacco. L’exploit è stato trasmesso tramite un breve collegamento wireless a un altro robot, che al momento non disponeva di alcuna connessione di rete. Pochi minuti dopo, il controllo è stato intercettato, e lì – un chiaro esempio di come la semplice disconnessione da Internet non risolva il problema.
Per dimostrare le potenziali conseguenze, i ricercatori hanno impartito alla macchina un comando aggressivo. Il robot si è mosso in avanti e ha colpito un manichino sul palco.
Chiaramente, a differenza dei tradizionali attacchi informatici, che in genere provocano fughe di dati o perdite finanziarie, i robot hackerati presentano un rischio fondamentalmente diverso. Questi dispositivi sono in grado di muoversi, esercitare forza e operare in modo autonomo, il che significa che, se compromessi, possono avere un impatto diretto sulle persone e sull’ambiente.
Ciò è particolarmente allarmante se si considera che i robot si stanno gradualmente espandendo oltre le esposizioni e i laboratori. Sebbene attualmente siano più comuni in aree di servizio, aule scolastiche ed eventi, stanno comparendo sempre più spesso in ambiti in cui il costo dell’errore è molto più elevato, dalla sicurezza e dalle ispezioni delle infrastrutture all’assistenza sanitaria e agli anziani.
Se i problemi di sicurezza continuano a essere rinviati, un robot domestico hackerato potrebbe raccogliere informazioni di nascosto o rappresentare una minaccia per i residenti. Nel caso dei veicoli autonomi, non si tratta più di un malfunzionamento, ma di un uso improprio deliberato della tecnologia. In ambito industriale, tali attacchi minacciano l’arresto delle linee di produzione, guasti alle apparecchiature e incidenti che mettono a rischio il personale.
L'articolo Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo proviene da Red Hot Cyber.
[2025-12-27] Winter party @ Spazio Sociale VisRabbia
Winter party
Spazio Sociale VisRabbia - Via Galinié, 40 Avigliana TO
(sabato, 27 dicembre 18:30)
Serata a sgrassare al ritorno dalle feste
musica dalle 9/9.30 fino a che non ci stanchiamo
Roll Your Own Hall Effect Sensor
If you read about Hall effect sensors — the usual way to detect and measure magnetic fields these days — it sounds deceptively simple. There’s a metal plate with current flowing across it in one direction, and sensors at right angles to the current flow. Can it really be that simple? According to a recent article in Elektor, [Burkhard Kainka] says yes.
The circuit uses a dual op amp with very high gain, which is necessary because the Hall voltage with 1 A through a 35 micron copper layer (the thickness on 1 oz copper boards) is on the order of 1.5 microvolts per Tesla. Of course, when dealing with tiny voltages like that, noise can be a problem, and you’ll need to zero the amplifier circuit before each use.
The metal surface? A piece of blank PCB. Copper isn’t the best material for a Hall sensor, but it is readily available, and it does work. Of course, moving the magnet can cause changes, and the whole thing is temperature sensitive. You wouldn’t want to use this setup for a precision measurement. But for an experimental look at the Hall effect, it is a great project.
Today, these sensors usually come in a package. If you want to know more about the Hall effect, including who Edwin Hall was, we can help with that, too.
arti likes this.
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploitdal punteggio altissimo, il file README scritto bene quanto basta da sembrare vero.
È lì che questa storia prende forma. Webrat non si limita a infettare macchine: intercetta ambizioni acerbe, l’urgenza di “provare subito”, il desiderio di sentirsi parte di una cerchia tecnica che conta. Non più gamer in cerca di scorciatoie, ma studenti e ricercatori alle prime armi, convinti che eseguire un PoC sul proprio sistema sia un rito di passaggio.
La trappola funziona perché parla il linguaggio giusto, usa numeri, sigle, dettagli. E perché promette qualcosa che, nel mondo della sicurezza, vale più di una vittoria a un videogioco: capire prima degli altri.
Un’astuta campagna malware inizialmente progettata per ingannare i giocatori si è trasformata in una pericolosa trappola per aspiranti professionisti della sicurezza informatica. Un nuovo report di Kaspersky Labs rivela che gli autori del malware Webrat hanno cambiato strategia, prendendo di mira studenti e ricercatori inesperti, camuffando la loro backdoor da exploit proof-of-concept (PoC) per vulnerabilità di alto profilo .
“A settembre gli aggressori hanno deciso di ampliare la loro rete: oltre ai giocatori e agli utenti di software pirata, ora prendono di mira anche professionisti e studenti inesperti nel campo della sicurezza informatica”, avverte il rapporto .
La campagna, intensificatasi nell’ottobre 2025, sfrutta la curiosità e l’urgenza della comunità della sicurezza , offrendo codice “funzionante” per vulnerabilità critiche che spesso non sono sfruttate pubblicamente.
Le esche erano meticolosamente studiate per creare fiducia. “Gli aggressori piazzavano le loro trappole sia con vulnerabilità prive di exploit funzionante, sia con vulnerabilità che ne avevano già uno”. Incorporando “informazioni dettagliate sulle vulnerabilità nelle descrizioni”, facevano apparire i repository legittimi anche a un occhio inesperto.
Webrat è comparso per la prima volta all’inizio del 2025, estendendo la sua rete agli utenti comuni. Inizialmente, gli aggressori nascondevano il malware all’interno di “trucchi per giochi popolari come Rust, Counter-Strike e Roblox, o sotto forma di software craccato”. Tuttavia, a partire da settembre, il gruppo ha cambiato tattica per dare la caccia a una preda più tecnica.
Per eseguire questa operazione, gli aggressori hanno creato repository GitHub dannosi, popolandoli con falsi exploit per vulnerabilità con punteggi CVSS elevati. Tra queste, CVE-2025-59295 (CVSS 8.8), CVE-2025-10294 (CVSS 9.8) e CVE-2025-59230 (CVSS 7.8).
Nonostante l’esca sofisticata, il malware in sé rimane invariato: una backdoor di base. Il successo dell’attacco dipende interamente dalla volontà della vittima di eseguire codice non verificato.
“Questi attacchi prendono chiaramente di mira gli utenti che vorrebbero eseguire l’exploit direttamente sui loro computer, aggirando i protocolli di sicurezza di base”, conclude il rapporto.
Gli esperti di sicurezza raccomandano ai ricercatori di analizzare sempre i nuovi exploit in ambienti virtuali isolati ed evitare di aggiungere regole di esclusione al software antivirus senza la certezza assoluta.
La forza della campagna non sta nel malware, che resta banale, quasi deludente.
Sta nel contesto. Nel momento storico in cui le vulnerabilità critiche diventano moneta di scambio e l’ansia di restare indietro spinge a saltare passaggi fondamentali.
Webrat prospera su esecuzioni frettolose, su macchine non isolate, su antivirus disattivati “solo per un attimo”. È un attacco che non forza porte, le trova già aperte. E mentre i professionisti più esperti riconoscono l’inganno, la vera vittima è chi sta imparando, chi confonde l’audacia con la competenza. In questo spazio fragile tra studio e imprudenza, la backdoor entra senza fare rumore.
L'articolo Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco proviene da Red Hot Cyber.
Il caso Nezha: quando un Attacco Informatico sembra normale manutenzione
C’è un momento, spesso tardivo, in cui ci si accorge che il problema non è entrato forzando la porta, ma usando le chiavi di casa. È quello che succede quando uno strumento nato per amministrare, monitorare, semplificare il lavoro quotidiano di chi gestisce sistemi diventa il veicolo perfetto per restare nascosti. Nezha non arriva con comportamenti plateali, non lascia firme evidenti, non fa rumore.
Si installa, aspetta, osserva. In un log sembra manutenzione ordinaria, in una dashboard appare come una presenza già vista mille volte. Ed è proprio lì che si inceppa il riflesso difensivo: quando ciò che si guarda ogni giorno smette di essere messo in discussione.
Gli aggressori hanno iniziato a utilizzare uno strumento di monitoraggio dei server legittimo come piattaforma pronta all’uso per il controllo remoto di sistemi già compromessi. Secondo l‘Ontinue Cyber Defense Center, i nuovi incidenti coinvolgono Nezha, un popolare sistema di monitoraggio e amministrazione open source che funziona sia su Windows che su Linux.
In questa campagna, Nezha non agisce come malware nel senso tradizionale del termine, ma come strumento di accesso remoto post-sfruttamento. La sua legalità e il supporto attivo del progetto lo rendono praticamente insospettabile: secondo i ricercatori di VirusTotal, i suoi componenti non sono stati attivati da nessuno dei 72 motori testati.
L’agente si installa silenziosamente e può rimanere inosservato a lungo, finché gli aggressori non iniziano a impartire comandi, rendendo i tradizionali metodi di protezione basati sulle firme spesso inefficaci in questi casi.
Gli esperti lo definiscono un esempio di una tendenza crescente in cui gli aggressori abusano sistematicamente di software “normali” per infiltrarsi nell’infrastruttura e muoversi nella rete, eludendo il rilevamento. Maiures di Qualys ha osservato che in un ambiente in cui Nezha è già considerato uno strumento comune, i difensori potrebbero persino non notare le anomalie: l’attività sembra essere un’amministrazione di routine.
Nezha è stato originariamente creato per la comunità IT cinese e ha accumulato quasi 10.000 stelle su GitHub. La sua architettura è tipica di piattaforme simili: un pannello di controllo centrale e agenti leggeri sui computer monitorati. Gli agenti supportano l’esecuzione di comandi, il trasferimento di file e sessioni di terminale interattive: funzionalità utili per gli amministratori, ma altrettanto comode per gli aggressori.
Secondo il rapporto di Ontinue, l’attacco ha utilizzato uno script Bash che ha tentato di distribuire un agente, connettendolo all’infrastruttura controllata dall’aggressore. Lo script conteneva messaggi di stato e parametri di configurazione in cinese che puntavano a un pannello di controllo remoto ospitato su Alibaba Cloud, in particolare in Giappone. Tuttavia, i ricercatori sottolineano che il linguaggio utilizzato nei messaggi è un indizio troppo debole per l’attribuzione: tali “tracce” sono facilmente falsificabili.
Di particolare interesse è il fatto che l’agente Nezha sia progettato per operare con privilegi elevati. Nell’ambiente di test, Nezha su Windows fornisce una sessione PowerShell interattiva con privilegi NT AUTHORITYSYSTEM e, su Linux, accesso a livello root, senza richiedere un exploit di vulnerabilità separato o un’escalation di privilegi.
Secondo gli esperti, il problema non è che Nezha sia “dannoso”, ma che consente agli aggressori di risparmiare tempo nello sviluppo dei propri strumenti ed eseguire in modo affidabile comandi remoti, lavorare con i file e ottenere una shell interattiva su una macchina compromessa.
Nell’ambito dell’indagine, Ontinue ha anche esaminato la dashboard pubblica associata all’incidente: segnali indiretti indicavano che centinaia di endpoint avrebbero potuto esservi collegati. Una tale portata è possibile se un segreto condiviso o una chiave di accesso viene compromesso e una singola dashboard inizia a controllare un gran numero di macchine.
La sfida principale per la sicurezza, come riconoscono i ricercatori, è distinguere l’uso legittimo degli strumenti dall’abuso. In questi casi, il contesto è fondamentale: chi ha installato l’agente, quando è apparso, dove si connette, quali comandi vengono eseguiti e quanto questo sia simile al normale lavoro di un amministratore. Come conclude Qualys, è ora di smettere di dividere gli strumenti in “buoni” e “cattivi” e di analizzare invece il loro comportamento e i loro scenari di utilizzo.
L'articolo Il caso Nezha: quando un Attacco Informatico sembra normale manutenzione proviene da Red Hot Cyber.
Corazzate nucleari, armi laser e industria. Tutto sulla Golden Fleet Initiative
@Notizie dall'Italia e dal mondo
Una flotta rinnovata, capace di schierare le navi più potenti di sempre e di riportare la Marina statunitense ai fasti di un tempo. Questo è il piano dell’amministrazione Usa per rilanciare la propria industria cantieristica e mandare un messaggio alla Cina e
Notizie dall'Italia e dal mondo reshared this.
In the age of Spotify and AI slop, tapes remind us what we’re missing when we stop taking risks.#Music #physicalmedia
Famiglia nel bosco, Salvini: “Separarli a Natale è una violenza di Stato senza senso e senza precedenti”
@Politica interna, europea e internazionale
Matteo Salvini si scaglia nuovamente contro i giudici per il caso della cosiddetta famiglia nel bosco. Il vicepremier e ministro dei Trasporti, infatti, ha scritto sui social: “Separare una famiglia anche nel giorno di Natale, una violenza
Politica interna, europea e internazionale reshared this.
How we tracked ourselves with exposed Flock cameras; a year in review; and our personal recommendations on all sorts of things.#Podcast
è sempre adessoa
è sempre adesso
Sono il mio mulino a vento quello che cammina sulla scala mobile per il paradiso di Natale alla fine di un arcobaleno banale contento e...ordinariafollia
Natale 2025: fra Moroni (Sacro Convento Assisi), “il Signore viene per donarci la pace e illuminare le tenebre del mondo” - AgenSIR
“Il Natale ci ricorda che il Signore viene per donarci la pace e la sua luce, per illuminare le tenebre del mondo”.M. Chiara Biagioni (AgenSIR)
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia di server sono stati compromessi attraverso lo sfruttamento mirato di vulnerabilità note in framework ampiamente utilizzati.
A documentare l’operazione è un rapporto pubblicato dal Beelzebub Research Team, che ha identificato la campagna con il nome di PCPcat. L’attività è emersa grazie all’osservazione di un honeypot Docker e ha mostrato fin da subito una rapidità di esecuzione fuori dal comune.
Gli attaccanti hanno sfruttato le vulnerabilità CVE-2025-29927 e CVE-2025-66478 presenti in Next.js e React, riuscendo a compromettere 59.128 server in meno di due giorni.
Il gruppo responsabile, riconoscibile dalla firma “PCP” inserita nei file malevoli, non si limita alla semplice alterazione dei siti web. L’obiettivo principale appare essere la raccolta sistematica di informazioni sensibili. Il malware è progettato per individuare credenziali cloud, chiavi SSH e file di configurazione contenenti variabili d’ambiente, in particolare i file .env, elementi che consentono ulteriori movimenti laterali all’interno delle reti compromesse.
Secondo i ricercatori, l’operazione presenta tratti tipici di attività di intelligence su vasta scala, con un’esfiltrazione di dati che avviene con modalità industriali. La catena di attacco si basa su tecniche avanzate che includono la manipolazione di payload JSON, consentendo agli aggressori di ottenere l’esecuzione di codice remoto sui sistemi vulnerabili.
Una volta ottenuto l’accesso, il malware stabilisce una persistenza installando una backdoor che utilizza GOST, un proxy SOCKS5, e FRP (Fast Reverse Proxy). In questo modo, i server compromessi vengono integrati in una botnet e trasformati in nodi controllabili da remoto.
Ciò che ha colpito maggiormente gli analisti è l’efficacia dell’operazione. A differenza di molte campagne automatizzate basate su tentativi casuali, PCPcat mostra un’elevata precisione. L’analisi diretta del server C2 ha permesso di confermare un tasso di successo dello sfruttamento pari al 64,6%, un valore anomalo che suggerisce l’uso di una lista di obiettivi selezionati oppure una diffusione molto ampia delle vulnerabilità non ancora corrette.
Durante l’indagine è emersa anche una grave debolezza nell’infrastruttura degli attaccanti. Il server C2, localizzato a Singapore, risultava completamente privo di meccanismi di autenticazione. Questa mancanza ha consentito ai ricercatori di accedere liberamente agli endpoint dell’API e di ricostruire l’estensione reale della campagna.
Dai dati raccolti è emerso che la modalità denominata “random_ips” stava scandagliando oltre 91.000 potenziali bersagli, senza apparenti criteri di selezione. Il ritmo dell’operazione è particolarmente sostenuto: circa 32 lotti di obiettivi vengono processati ogni giorno, con un incremento costante del numero di sistemi compromessi.
Se mantenuta a questa velocità, la campagna potrebbe arrivare a colpire oltre 1,2 milioni di server nell’arco di un mese, con conseguenze potenzialmente gravi per la sicurezza delle infrastrutture cloud esposte su Internet.
Alla luce di questi elementi, le organizzazioni che utilizzano applicazioni Next.js o React accessibili pubblicamente sono invitate ad applicare con urgenza le patch di sicurezza disponibili, a bloccare l’indirizzo IP del server C2 identificato (67.217.57[.]240) e a procedere alla rotazione di tutte le credenziali che potrebbero essere state esposte attraverso i file di ambiente.
L'articolo Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore proviene da Red Hot Cyber.
Il Pentagono e le armi cinesi. Cosa dice su Pechino il report annuale dei militari Usa
@Notizie dall'Italia e dal mondo
Il rapporto annuale del Dipartimento della Guerra statunitense sulle evoluzioni militari e di sicurezza della Cina, pubblicato in queste ore, offre molto più di un aggiornamento tecnico sulle capacità dell’Esercito Popolare di Liberazione (Pla).
Notizie dall'Italia e dal mondo reshared this.