Salta al contenuto principale



[2026-02-07] Meet the writer - Incontro con Matteo B. Bianchi @ Cossato - Sala Eventi Giuliana Pizzaguerra


Meet the writer - Incontro con Matteo B. Bianchi

Cossato - Sala Eventi Giuliana Pizzaguerra - Via Ranzoni, Cossato
(sabato, 7 febbraio 16:00)
Meet the writer - Incontro con Matteo B. Bianchi
Meet the writer è il ciclo di incontri con l'autore organizzato dalla Biblioteca del Liceo del Cossatese e Vallestrona grazie al contributo della Fondazione Cassa di Risparmio di Biella nell'ambito del Bando Eventi.

Di cosa parleremo:

Tutti abbiamo una storia, ma sono pochi quelli che veramente si mettono a scriverla. La maggior parte di noi la lascia nel cassetto immaginario dei progetti futuri, dove finisce per restare, incompiuta o solo fantasticata. Forse, pensiamo, non è abbastanza interessante, non abbiamo tempo, non sappiamo da dove iniziare o come costruire un meccanismo narrativo avvincente. Della scrittura autobiografica, Matteo B. Bianchi ne ha fatto una cifra stilistica: dopo i romanzi in cui si è confrontato con la sua adolescenza, con il lutto, il dolore e la scoperta di sé, in Il romanzo che hai dentro ci apre le porte della sua officina narrativa: trasforma la sua esperienza in consigli preziosi, esplora le opere di altri scrittori che si sono confrontati con il memoir, elabora esercizi e ci mette in guardia dai problemi che dovremo affrontare, ma non solo. Pagina dopo pagina, il processo di scrittura diventa un atto rivelatorio. Confrontarci con il foglio bianco significa guardarci dentro, immergerci nella nostra coscienza profonda, rivelare speranze e paure, fronteggiare l’angoscia e l’amore. Non importa se stiamo scrivendo un testo privato, destinato solo alla famiglia e agli amici, o se inseguiamo il sogno di una pubblicazione, alla fine della lettura di questo personalissimo manuale avremo chiare le coordinate del nostro percorso, saremo pronti a salvare la nostra storia dall’oblio del tempo. Perché tutti abbiamo dentro un romanzo, e grazie alla guida esperta di Matteo B. Bianchi possiamo cominciare ad affrontare la prima pagina della nostra vita.

Sarà presente in sala un punto vendita per l'acquisto dei libri e per il firmacopie finale.

Ingresso gratuito, è gradita la prenotazione del posto a sedere su: Meet the writer - Matteo B. Bianchi Tickets, Sat, Feb 7, 2026 at 4:00 PM | Eventbrite


caosbi.eu/event/meet-the-write…



[2026-02-21] Meet the writer - Incontro con Marco Malvaldi @ Valdengo - Auditorium comunale


Meet the writer - Incontro con Marco Malvaldi

Valdengo - Auditorium comunale - Via Roma 103, Valdengo (BI)
(sabato, 21 febbraio 16:00)
Meet the writer - Incontro con Marco Malvaldi
Meet the writer è il ciclo di incontri con l'autore organizzato dalla Biblioteca del Liceo del Cossatese e Vallestrona grazie al contributo della Fondazione Cassa di Risparmio di Biella nell'ambito del Bando Eventi.

Di cosa parleremo:

Ogni decisione parte da una narrazione dei fatti: un resoconto, quasi sempre in più versioni, che può contenere errori, omissioni, dimenticanze o contraddizioni. Non di rado, nell’ascoltare il testimone di un crimine, gli investigatori lo interrogano “al contrario”, chiedendogli cioè di ricostruire la storia a ritroso: in questo modo, le incongruenze delle storie inventate emergono con maggior facilità. È quello che fa anche Edgar Allan Poe nel 1842: smanioso di mostrare come il ragionamento logico-deduttivo e la teoria delle probabilità possano aiutare a ricostruire correttamente un fatto criminoso, rilegge gli atti e i resoconti dei giornali riguardo all’assassinio di Mary Cecilia Rogers, con l’intenzione di indicare il possibile assassino. Marco Malvaldi, seguendo le intuizioni di Poe, mostra come narrazione e calcolo statistico
possano intrecciarsi per affrontare una delle decisioni più difficili: stabilire la colpevolezza o l’innocenza di una persona. In un continuo alternarsi di esempi e paradossi che hanno soprattutto a che vedere con investigazioni, processi e sentenze, capiremo perché due linguaggi tanto diversi siano entrambi indispensabili per confrontare tra loro le molteplici versioni di una storia, valutare l’attendibilità delle prove e, in base a queste, prendere una decisione.
Alla fine, scopriremo che i motivi per cui Poe ha scritto Il mistero di Marie Rogêt non erano esattamente quelli che sembravano.

Sarà presente in sala un punto vendita per l'acquisto dei libri e per il firmacopie finale.

Ingresso gratuito, è gradita la prenotazione del posto a sedere su: Meet the writer - Marco Malvaldi Tickets, Sat, Feb 21, 2026 at 4:00 PM | Eventbrite


caosbi.eu/event/meet-the-write…



[2026-03-07] Meet the writer - Incontro con Francesca R. Recchia Luciani @ Vigliano - Biblioteca comunale "Aldo Sola"


Meet the writer - Incontro con Francesca R. Recchia Luciani

Vigliano - Biblioteca comunale "Aldo Sola" - Largo Stazione, 1, 13856 Vigliano Biellese BI, Italia
(sabato, 7 marzo 16:00)
Meet the writer - Incontro con Francesca R. Recchia Luciani
Meet the writer è il ciclo di incontri con l'autore organizzato dalla Biblioteca del Liceo del Cossatese e Vallestrona grazie al contributo della Fondazione Cassa di Risparmio di Biella nell'ambito del Bando Eventi.

Di cosa parleremo:

Filosofe. Dieci donne che hanno ripensato il mondo è un saggio che esplora il contributo di dieci donne al pensiero filosofico, mettendo al centro autrici spesso trascurate nei canoni tradizionali della storia della filosofia. Il libro parte dall’idea che per secoli la filosofia sia stata un campo dominato dagli uomini, che ha in larga misura escluso o marginalizzato le voci femminili. L’autrice ricostruisce quindi le vite e i pensieri di dieci filosofe che hanno “ripensato il mondo” attraverso prospettive originali, spesso intrecciando pensiero filosofico, esperienza esistenziale e corpo come luogo di riflessione. Tra le figure analizzate ci sono Lou Salomé, María Zambrano, Hannah Arendt, Simone de Beauvoir, Simone Weil, Carla Lonzi.Queste voci vengono presentate non solo come storiche o femministe, ma come pensatrici che hanno contribuito in modo originale alla filosofia moderna e contemporanea.

Come avrebbe detto Michela Murgia, dieci “Morgane” della filosofia: ovvero pensatrici controcorrente che, in quel contesto così ostile, hanno saputo farsi spazio. Il libro racconta le loro vite ma anche, attraverso le loro vicende, le possibili vie della conoscenza su cui hanno lavorato: dieci metodi che hanno permesso loro di scorgere, guardando la stessa realtà sotto osservazione da millenni da parte degli uomini, un “mondo altro”.

Sarà presente in sala un punto vendita per l'acquisto dei libri e per il firmacopie finale.

Ingresso gratuito, è gradita la prenotazione del posto a sedere su: Meet the writer - Francesca R. Recchia Luciani Tickets, Sat, Mar 7, 2026 at 4:00 PM | Eventbrite


caosbi.eu/event/meet-the-write…



39C3: Hardware, and the Hard Bit


The 39th annual Chaos Communication Congress (39C3) is underway, and it kicked off with a talk that will resonate deeply with folks in the Hackaday universe. [Kliment] gave an impassioned invitation for everyone to start making hardware based on his experience both in the industry and in giving an intro-to-surface-mount workshop to maybe thousands of hackers over the years.

His main points are that the old “hardware is hard” cliche is overdone. Of course, working on a complicated high-reliability medical device isn’t child’s play, but that’s not where you start off. And getting started in hardware design and hobby-scale manufacture has never been easier or cheaper, and the open-source tooling gives you a foot in the door.

He tells the story of an attendee at a workshop who said “I kept waiting for the hard part to come, but then I was finished.” Starting off with the right small-scale projects, learning a few techniques, and ramping up skills built on skills is the way to go. ([Kliment] is a big proponent of hand-placed hot-plate reflow soldering, and we concur.)

This is the talk that you want to show to your software friends who are hardware-curious. It’s also a plea for more experimentation, more prototyping, more hacking, and simply more people in the hardware / DIY electronics scene. Here at Hackaday, it’s maybe preaching to the choir, but sometimes it’s just nice to hear saying it all out loud.


hackaday.com/2025/12/29/39c3-h…



WebKit sotto attacco: un bug matematico può mandare in crash milioni di iPhone


Un nuovo rapporto descrive in dettaglio una vulnerabilità critica scoperta da Joseph Goydish, un ricercatore di sicurezza, nel motore WebKit di Apple. Questa falla di sicurezza, se sfruttata insieme ad altri exploit, potrebbe consentire agli aggressori di eseguire codice arbitrario sui più recenti dispositivi iOS.

Il difetto, identificato come un pericoloso bug di integer overflow in iOS 26.2, potrebbe anche permettere agli aggressori di bloccare i browser. La scoperta evidenzia la presenza di questo bug e il suo potenziale impatto sulla sicurezza dei dispositivi.

La vulnerabilità deriva da un classico errore software: un overflow di interi. Secondo il rapporto, il problema si verifica durante il calcolo dei limiti di memoria per le operazioni ArrayBuffer, TypedArray e WebAssembly.

La falla di sicurezza interessa il motore JavaScriptCore (JSC), elemento centrale di Safari e di tutti i browser di terze parti su iOS. Gli hacker potrebbero sfruttare tale vulnerabilità, che rappresenta una “primitiva deterministica”, per condurre attacchi più pericolosi, nonostante le misure di difesa integrate da Apple siano al momento efficaci.

“La vulnerabilità è dovuta a un overflow di interi durante il calcolo degli offset di memoria per le operazioni TypedArray e DataView”, spiega l’analisi.

La vulnerabilità è stata confermata su iOS 26.2 (Build 23C55) in esecuzione su un iPhone 14 Pro Max. Il rapporto suggerisce che l’impatto è probabilmente più ampio e potrebbe interessare:

  • Tutte le versioni di iOS 26.x
  • macOS Sequoia 15.x
  • Tutti i browser iOS di terze parti (poiché devono utilizzare il motore WKWebView).

Goydish ha fornito una Proof of Concept (PoC) che dimostra la falla utilizzando solo poche righe di JavaScript. Creando un buffer DataView e impostando un valore Uint32 specifico, il codice forza il wrap-around a 32 bit, innescando il crash.

Per ora, gli utenti sono protetti da Gigacage, il meccanismo di partizionamento di sicurezza di WebKit . Quando l’overflow tenta di accedere alla memoria al di fuori della partizione consentita da 16 GB, Gigacage rileva la violazione e termina immediatamente il processo WebContent.

Quando il sistema moltiplica un indice per la dimensione di un elemento, il risultato può “aggirarsi attorno al limite dei 32 bit”. Questo errore matematico confonde il sistema, consentendo a un aggressore di richiedere un indirizzo di memoria che tecnicamente supera il controllo iniziale ma punta a una posizione ben al di fuori della zona sicura.

Sebbene ciò impedisca l’esecuzione immediata di codice dannoso, provoca un Denial of Service (DoS) persistente, che causa l’arresto anomalo immediato del browser o delle visualizzazioni web incorporate.

Tuttavia, il rapporto avverte che questa rete di sicurezza non è invincibile. “Se Gigacage venisse bypassato o il suo indirizzo di base venisse trapelato, questa vulnerabilità abilita la corruzione relativa della memoria”, consentendo agli aggressori di manipolare gli oggetti adiacenti al buffer in overflow.

Nel peggiore dei casi, ciò potrebbe portare all’esecuzione di codice remoto (RCE) tramite “Vtable Hijacking”, in cui gli aggressori danneggiano i puntatori di funzione virtuali per assumere il controllo del puntatore di istruzioni del dispositivo.

“Attualmente, Gigacage impedisce lo sfruttamento terminando il processo prima che si verifichi un danneggiamento della memoria”, conclude il rapporto, ma la presenza di un difetto logico così fondamentale serve da duro promemoria della fragile matematica alla base della moderna sicurezza web.

L'articolo WebKit sotto attacco: un bug matematico può mandare in crash milioni di iPhone proviene da Red Hot Cyber.



Rivolte senza rivoluzione – Per delle iperboli esatte


«Grande è la ricchezza di un mondo in agonia», scriveva Ernst Bloch. Per il momento, con l’iniziativa che è ancora nelle mani di Stati e tecnocrati, questa «agonia» è ricca soprattutto di disastri, di coercizioni e di guerre, il cui tessuto di silicio copre letteralmente la vista. Se quella di uscire progressivamente da questa «infermità sovra-equipaggiata», con l’accumulazione quantitativa delle lotte e delle forze, è un’illusione fuori tempo massimo, anche l’idea che gli scossoni delle rivolte riannodino improvvisamente i fili dell’esperienza umana e del giudizio critico risulta a suo modo consolatoria. Serve più che mai la lucidità di far proprie delle verità scomode. Ad esempio, che non c’è alcun progetto rivoluzionario bell’e pronto da ereditare dal passato; e che non esistono delle capacità umane meta-storiche su cui fare affidamento. Il dominio ha scavato a fondo. Non solo per estorcere sotto tortura i segreti della vita biologica, sfruttata fin nelle sue particelle sub-atomiche; ma anche per condizionare fin nell’intimo degli individui il senso della libertà. Nondimeno, le forme autoritarie di organizzazione fanno sempre più fatica a imporsi nei movimenti, e lo spazio-tempo dentro il quale questi si sviluppano tende ad assomigliarsi sul piano internazionale. Resta probabilmente vero quello che diceva Gustav Landauer, e cioè che nelle epoche di rottura i rivoluzionari nascono per germinazione spontanea. Ma questo non è necessariamente vero per le rivoluzioni. Continua a leggere→


[2026-01-02] normativ+limonov // marmellataestrema @ arci no space zone


normativ+limonov // marmellataestrema

arci no space zone - via vergnano 65-67 brescia
(venerdì, 2 gennaio 22:00)
normativ+limonov // marmellataestrema


venerdì 2 gennaio saranno due band a farci compagnia nel mese più freddo: i @limonov.band da milano e i @normativ.band da mantova per una serata tutta punk punk punk.

anche questa volta ci sarà il karaoke(y) estremo a farci compagnia, per cui segnati durante la serata e canta a spaccagola!

l'ingresso è sempre free con tessera arci.

extrememusicforkindpeople


lasitua.org/event/normativlimo…



Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato


Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità di generare una falsa finestra di login che imita in modo iper-realistico un browser ufficiale, ingannando l’utente e inducendolo a inserire i dati in una schermata apparentemente legittima.

L’analisi tecnica rivela che la pericolosità di questa campagna risiede non solo nell’inganno visivo, ma anche in una complessa architettura di occultamento e anti-analisi. L’attacco è preceduto da una landing page di verifica che implementa una pipeline di decodifica JavaScript a più stadi per offuscare il payload finale, filtrare bot e sistemi di sicurezza automatizzati, e contrastare l’analisi forense.

Questo meccanismo di difesa multi-livello permette all’attacco di eludere i rilevamenti iniziali da parte degli endpoint di sicurezza e di raggiungere l’obiettivo in modo più efficace.

Vengono infine sottolineate alcune misure difensive, come la verifica costante della barra degli indirizzi reale e l’adozione dell’autenticazione a più fattori.

Come funziona l’attacco BitB


La pagina malevola genera una finestra che imita perfettamente Microsoft Edge, mostrando persino un URL autentico come login.microsoftonline.com.

In realtà, si tratta di un semplice elemento grafico spostabile all’interno della pagina, mentre la barra degli indirizzi reale del browser punta a un dominio sconosciuto.

L’utente, convinto di trovarsi su un sito legittimo, viene invitato a “Sign in with Microsoft” per accedere a un documento. Inserendo le credenziali, queste finiscono direttamente nelle mani degli attaccanti.

Breve analisi


Catena di attacco:

Behance

II vettore di attacco iniziale è un’email di phishing che induce la vittima a scaricare un file malevolo (o una presunta risorsa) tramite un link che reindirizza a un portale legittimo, come Behance (behance.net/).

A sua volta viene chiesto di aprire un link per scaricare un documento.

Landing 1

Prima che la vera pagina venga visualizzata, ne viene mostrata una intermedia che viene usata nel contesto di attività malevole o campagne di phishing per diversi scopi, il più importante dei quali è l’anti-analisi e l’occultamento del contenuto finale sospetto, come l’analisi su Virus Total.

L’analisi della landing page tramite VirusTotal aveva rilevato solo un endpoint come sospetto. Successivamente, in un’analisi successiva, il numero di endpoint che hanno segnalato la pagina come sospetta è salito a tre.

Nel loader iniziale infatti è presente un codice JavaScript che implementa una pipeline di decodifica a quattro passaggi per offuscare e recuperare dati sensibili, utilizzato per nascondere stringhe, URL o frammenti HTML.

Questo file viene avviato prima di presentare la pagina sospetta perché agisce come un gate di sicurezza multilivello, vengono usare queste misure per:

  • filtrare i bot: se è un bot o un sistema di sicurezza automatizzato, viene reindirizzato e non vede la pagina di phishing. Questo serve a evitare che la pagina venga contrassegnata come “sospetta” da servizi come Google Safe Browsing.
  • nasconde il payload: il codice della minaccia finale (il “payload”) è offuscato e non è immediatamente visibile nel codice sorgente iniziale.
  • mitigare le possibili analisi: le misure anti-debugging rendono estremamente difficile per un ricercatore di sicurezza analizzare la minaccia, in quanto il codice cerca attivamente di rilevare e bloccare gli strumenti di analisi.

Questo è un frammento di codice del loader offuscato. Inaspettatamente sono inseriti anche i commenti sul codice su tutte le operazioni eseguite, per cui è subito di facile lettura.

Un’analisi approfondita della risoluzione DNS e alla chiamata http rivela che il dominio malevolo è attestato dietro l’infrastruttura di Cloudflare, che agisce come un proxy inverso (Reverse Proxy). Questa configurazione non è casuale: l’attaccante sfrutta deliberatamente strumenti nati per la protezione e l’ottimizzazione dei dati per garantirsi un anonimato strategico.

Attraverso questo ‘scudo’, l’attore malevolo riesce a nascondere l’indirizzo IP reale del server di origine, eludere i controlli di sicurezza perimetrale basati su reputazione IP e massimizzare la vita utile della campagna di phishing.

Landing 2

Una volta risolto il “puzzle” viene usato un nuovo passaggio intermedio con caratteristiche analoghe al precedente.

Target

Quest’ultimo con un ulteriore redirect porta alla pagina progettata per simulare una richiesta di autenticazione Microsoft per poter accedere a un documento..

Anche in questa pagina è presente del contenuto offuscato. Inoltre sfruttando il fingerprinting del sistema operativo aggiungendo classi CSS specifiche (.browser-window.edge.dark o .browser-window.safari) al falso browser per farlo apparire esattamente come la finestra del browser dell’utente.

Cliccato il bottone per autenticarsi con Microsoft, viene fatta partire in background una nuova chiamata http per recuperare il contenuto di un form di Microsoft.

Quindi successivamente viene simulato apertura di finto browser sull’area della pagina (nel nostro caso Microsoft Edge), che visualizza il login di Microsoft con tanto di url “autentico”.

Questa tecnica come accennato è nota come Browser-in-the-Browser (BITB) Attack.

Un kit per capire la tecnica


Lo sviluppatore mr.d0x ha pubblicato su GitHub, a scopo didattico, il kit “BitB Attack”, che consente di creare moduli di accesso di phishing basati su Single Sign-On estremamente realistici.
Link: github.com/lucthienphong1120/B…

Conclusioni


Come emerso dall’analisi, la vera insidia si cela nella complessa architettura di occultamento che precede l’attacco finale.

La presenza di una sofisticata sequenza di decodifica JavaScript, unita alle pagine di verifica e alle misure anti-analisi e anti-bot, dimostra un elevato livello di preparazione da parte degli attaccanti.

Queste precauzioni non solo nascondono il payload dalle scansioni automatiche di sicurezza (come quelle di VirusTotal), ma rendono anche estremamente difficile per gli analisti di sicurezza decifrare e bloccare la minaccia in tempo.

L’attacco finale BitB infine induce a un l’inganno visivo per via della creazione di una falsa finestra di browser tramite elementi grafici per rubare le credenziali.

La pubblicazione di strumenti didattici come il kit “BitB Attack” da parte di mr.d0x, sebbene a scopo di ricerca, sottolinea la facilità con cui questa tecnica può essere replicata, rendendo la minaccia accessibile a un ampio spettro di malintenzionati.

Per difendersi efficacemente è necessario prestare sempre attenzione alle mail di spam, verificare sempre URL Reale e in questi casi avere l’autenticazione MFA attiva.

L'articolo Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato proviene da Red Hot Cyber.



Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder


Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo, pronta a colpire.

Uno sciame di agenti di intelligenza artificiale autonomi ha scoperto una falla critica nei dispositivi di rete utilizzati in tutto il mondo, e questo dovrebbe far suonare un campanello d’allarme per tutti.

Il rapporto di pwn.ai descrive nei dettagli la scoperta di una falla di esecuzione remota di codice (RCE) pre-autenticazione nei dispositivi prodotti da Xspeeder, un fornitore cinese noto per i suoi router e dispositivi SD-WAN. La falla, tracciata come CVE-2025-54322, ha un punteggio CVSS di 10, il che significa che è praticamente una bomba a tempo pronta a esplodere. Ecco perché è fondamentale prendere atto di questa vulnerabilità e capire le implicazioni.

Sebbene gli scanner automatici esistano da tempo, pwn.ai sostiene che questa scoperta rappresenti un balzo in avanti in termini di capacità. La loro piattaforma ha emulato autonomamente il firmware del dispositivo, identificato la superficie di attacco e progettato un modo per accedere senza l’intervento umano. A nostra conoscenza, questo è il primo RCE 0day scoperto da un agente e sfruttabile da remoto pubblicato“,afferma il rapporto .

I dispositivi SD-WAN di Xspeeder, alimentati dal firmware principale SXZOS, sono stati presi di mira dagli agenti di intelligenza artificiale. Questi ultimi, spesso collocati in ambienti industriali e sedi remote, rappresentano nodi cruciali all’interno delle reti aziendali. Con l’obiettivo di emulare i dispositivi e acquisire un controllo non autorizzato, agli agenti fu assegnata una direttiva basilare. Ne derivarono risultati rapidi e dalle conseguenze devastanti. “Hanno identificato rapidamente un punto di ingresso RCE pre-auth completo e ci ha comunicato di aver trovato un modo per entrare”, hanno spiegato i ricercatori.

La vulnerabilità consente a un aggressore di eseguire comandi di sistema arbitrari senza mai effettuare l’accesso. Manipolando specifiche intestazioni HTTP, utilizzando in particolare uno User-Agent SXZ/2.3 e un’intestazione calcolata basata sul tempo X-SXZ-R, gli agenti sono riusciti a bypassare i controlli di sicurezza nel middleware Nginx del dispositivo.

La vulnerabilità è attualmente zero-day, il che significa che non esiste alcuna patch. Si dice che pwn.ai abbia tentato di contattare Xspeeder per oltre sei mesi per rivelare la falla in modo responsabile, ma non ha ricevuto risposta. “Abbiamo scelto questa come prima segnalazione perché, a differenza di altri fornitori, non siamo riusciti a ottenere alcuna risposta da XSpeeder nonostante oltre sette mesi di contatto”, si legge nel rapporto. “Di conseguenza, al momento della pubblicazione, questa rimane purtroppo una vulnerabilità zero-day”.

La mancanza di risposta da parte del fornitore risulta particolarmente preoccupante, considerando l’ampia diffusione di questi dispositivi. Secondo servizi di fingerprinting come Fofa, sono stati individuati numerosi sistemi esposti. In diverse aree geografiche del mondo, sono accessibili al pubblico decine di migliaia di sistemi che si basano su SXZOS, circostanza che rende questo firmware, e qualunque potenziale vulnerabilità che possa esporre, un’ampia superficie di rischio.

Fino al rilascio di una patch, le organizzazioni che utilizzano dispositivi Xspeeder SD-WAN sono invitate a isolare tali dispositivi dalla rete Internet pubblica per impedire potenziali compromissioni da parte di autori di minacce che potrebbero ora tentare di sfruttare i risultati.

Va evidenziato che la rivelazione del bug 0day risale a molti mesi fa; tuttavia, solo oggi l’azienda decide di parlarne ufficialmente, in base alla logica della divulgazione coordinata delle vulnerabilità, in modo da permettere al produttore di rilasciare la patch in totale sicurezza. E’ opportuno considerare che gli agenti intelligenti stanno progressivamente acquisendo importanza e saranno presto utilizzati per automatizzare le attività di scansione; nondimeno, è fondamentale tenere sempre presente i possibili impatti che potrebbero verificarsi in ambienti operativi.

L'articolo Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder proviene da Red Hot Cyber.



TurboDiffusion: Arriva la rivoluzione nella Generazione Video AI Open Source


La generazione automatica di video tramite intelligenza artificiale ha compiuto un salto significativo il 25 dicembre 2025, quando l’Università di Tsinghua ha annunciato il rilascio open source di TurboDiffusion. Il framework, sviluppato dal laboratorio TSAIL in collaborazione con Shengshu Technology e Biological Mathematics, consente di ridurre drasticamente i tempi di creazione dei video mantenendo una qualità visiva quasi priva di perdita.

Secondo i dati diffusi dal team di ricerca, TurboDiffusion permette di accelerare la generazione video fino a 200 volte rispetto ai modelli di diffusione tradizionali. In uno scenario che fino a poco tempo fa richiedeva diversi minuti di elaborazione, oggi è possibile ottenere un video in circa due secondi utilizzando una singola scheda grafica di fascia alta.

I test condotti su una RTX 5090 mostrano un confronto diretto particolarmente indicativo: un video di 5 secondi in risoluzione 480P, basato su un modello da 1,3 miliardi di parametri, richiedeva in precedenza circa 184 secondi di calcolo. Con TurboDiffusion, lo stesso processo viene completato in 1,9 secondi, con un incremento di velocità pari a circa 97 volte.

L’effetto dell’ottimizzazione risulta evidente anche su modelli di dimensioni maggiori. Un modello immagine-video da 14 miliardi di parametri in risoluzione 720P può ora essere generato in 38 secondi, mentre versioni ottimizzate scendono a 24 secondi. La variante 480P dello stesso modello richiede meno di 10 secondi di elaborazione.

Le tecnologie alla base dell’accelerazione


Il rallentamento storico dei modelli di generazione video basati su Diffusion Transformer è legato a tre fattori principali: l’elevato numero di passaggi di campionamento, il costo computazionale dei meccanismi di attenzione e i limiti di memoria della GPU. TurboDiffusion affronta questi colli di bottiglia integrando quattro tecnologie complementari.

Il primo elemento è SageAttention2++, una tecnica di attenzione a bassa precisione che utilizza quantizzazione INT8 e INT4. Attraverso strategie di smoothing e quantizzazione a livello di thread, il sistema riduce il consumo di memoria e accelera il calcolo dell’attenzione da tre a cinque volte, senza impatti visibili sulla qualità del video generato.

A questa soluzione si affianca l’attenzione Sparse-Linear Attention (SLA), che combina la selezione dei pixel rilevanti con una complessità computazionale lineare. Poiché SLA è compatibile con la quantizzazione a basso bit, può essere applicata in parallelo a SageAttention, amplificando ulteriormente l’efficienza dell’inferenza.

Il terzo pilastro è la distillazione a stadi rCM. Grazie a questo approccio, modelli che richiedevano decine di iterazioni possono ora generare risultati comparabili in uno o quattro passaggi, riducendo drasticamente la latenza complessiva.

Infine, TurboDiffusion (disponibile su GitHub) introduce la quantizzazione W8A8 per i livelli lineari e l’uso di operatori personalizzati sviluppati in Tritone CUDA. Questa combinazione sfrutta pienamente i Tensor Core INT8 della RTX 5090 e riduce il sovraccarico delle implementazioni standard di PyTorch. L’integrazione delle quattro tecniche consente di ottenere incrementi di velocità complessivi fino a 200 volte.

Impatto industriale e prospettive applicative


L’accelerazione ottenuta non rappresenta solo un progresso sperimentale. La possibilità di generare video 720P in pochi secondi su una singola GPU rende l’uso di questi modelli accessibile anche a singoli creatori, piccole imprese e contesti consumer, riducendo al contempo i costi di inferenza su infrastrutture cloud.

Secondo i ricercatori, una riduzione della latenza di inferenza fino a 100 volte consente alle piattaforme SaaS di servire un numero di utenti proporzionalmente maggiore a parità di risorse. Questo apre la strada a nuovi scenari, come l’editing video in tempo reale, la generazione interattiva di contenuti e la produzione automatizzata di format audiovisivi basati su AI.

Le tecnologie sviluppate dal team TSAIL risultano inoltre compatibili con architetture di chip AI cinesi, grazie all’uso di bassa profondità di bit, strutture sparse e operatori personalizzabili. SageAttention, in particolare, è già stato integrato in TensorRT di NVIDIA e adottato da piattaforme come Huawei Ascend e Moore Threads S6000, oltre che da numerose aziende e laboratori internazionali.

L'articolo TurboDiffusion: Arriva la rivoluzione nella Generazione Video AI Open Source proviene da Red Hot Cyber.





Brigitte Bardot, la donna del peccato, per nostra fortuna


@Giornalismo e disordine informativo
articolo21.org/2025/12/brigitt…
C’è un film intitolato La Ragazza del Peccato, di Claude Autant-Lara, tratto da uno dei più avvincenti romanzi di Georges Simenon, En cas de malheur (In caso di disgrazia), in cui una giovanissima squillo

Unknown parent

@Otttoz fascista proprio e fuori come un balcone



SIRIA. Manifestazioni alawite per il federalismo: tre morti e 40 feriti


@Notizie dall'Italia e dal mondo
I cortei a Latakia convocati dallo sceicco Ghazal Ghazal sono degenerati in scontri. Sullo sfondo voci di presunti preparativi di lealisti di Assad per prendere il controllo della costa siriana
L'articolo SIRIA. Manifestazioni alawite per il federalismo: tre morti




Upcoming Cambridge/Somerville Pirate Meetups


We scheduled four upcoming Cambridge/Somerville Pirate Meetups over the next two months:

Click the links to go to their respective registration pages. Knowing how many people plan to attend helps to choose the right sized table.

Looking forward to meeting with fellow pirates in Camberville!

PS: You can also join our local mailing list.


masspirates.org/blog/2025/12/2…



La fiamma sotto l’albero


@Giornalismo e disordine informativo
articolo21.org/2025/12/la-fiam…
Il 26 dicembre 2025, nel pieno della sospensione politica di fine anno, Ignazio La Russa, presidente del Senato della Repubblica, pubblica sui propri canali social un video per commemorare la nascita del Movimento Sociale Italiano. È un tempo particolare, quello delle festività. Il Parlamento è fermo,



Linus Torvalds ha la mia età.

😊


In 1991, a uni student from Finland started a "hobby" project because he couldn't afford to pay expensive Unix license that could run on a commodity hardware. At the time, he told on the mailing list that his project wouldn't be anything "big or professional."

It turned out that he was totally wrong.

Happy 56th Birthday to the creator of Linux kernel and git, Linus Torvalds! May you live healthy and happy forever. Thank you for all your hard work and providing us employment and keep it FLOSS😊




"Nella luce del Natale del Signore, continuiamo a pregare per la pace. Oggi, in particolare, preghiamo per le famiglie che soffrono a causa della guerra, per i bambini, gli anziani, le persone più fragili".


"Il mondo, purtroppo, ha sempre i suoi 'Erode', i suoi miti di successo ad ogni costo, di potere senza scrupoli, di benessere vuoto e superficiale, e spesso ne paga le conseguenze in solitudine, disperazione, divisioni e conflitti.


in reply to Informa Pirata

senza dubbio Huxley.

Però ci sarevbe anche un puntina di Dick (acusate il gioco di parole). Nel nuovo mondo si sente poco il capitalismo opprimente che invece si percepisce in Ubik o Gli androidi sognano pecore elettriche di Dick. Li anche per usare un maniglia bisognava pagare.

Questa voce è stata modificata (2 settimane fa)



Scrittori in rivolta contro le IA (ladre) delle Big Tech

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Un gruppo di scrittori guidato dal giornalista vincitore del Pulitzer John Carreyrou ha citato in giudizio Google, OpenAI, xAI, Anthropic, Meta e Perplexity accusandole di aver utilizzato copie piratate dei loro libri per addestrare i chatbot IA senza

reshared this



In Cina arrivano i robot-poliziotto ed i poliziotti veri si dotano di occhiali smart



yewtu.be/watch?v=vvDyxYAQiyQ

La città di Hangzhou ha introdotto Hangxing No. 1, un robot poliziotto alto 1,8 metri, progettato per gestire il traffico in uno dei crocevia più affollati della città, all'incrocio tra Binsheng Road e Changhe Road nel distretto di Binjiang.

Il robot è in grado di controllare il traffico, rilevare infrazioni e avvisare verbalmente i trasgressori. Dotato di telecamere ad alta definizione e sensori avanzati, può emettere un fischio e si integra direttamente con i semafori per sincronizzare i segnali di stop e via.

Attualmente, è in grado di individuare ciclisti senza casco, pedoni che attraversano fuori dalle strisce pedonali e altre violazioni stradali. Le autorità locali hanno chiarito che il robot non sostituirà i poliziotti umani, ma li supporterà. In futuro, sarà equipaggiato con un modello di linguaggio avanzato (LLM) per fornire indicazioni più dettagliate e interagire con i cittadini.

Hangxing No. 1 fa parte di una serie di progetti simili in Cina: a Shenzhen, il modello PM01 di EngineAI assiste già gli agenti, mentre a Wenzhou è attivo il robot sferico RT-G. Anche Chengdu ha adottato un robot umanoide per la gestione del traffico a partire da giugno.

L’evoluzione di questi sistemi è rapida: basti pensare al modello AnBot, operativo all’aeroporto di Shenzhen dal 2016, che oggi appare quasi obsoleto rispetto alle nuove soluzioni come Hangxing No. 1, che combinano robotica avanzata e intelligenza artificiale per una gestione del traffico urbano più sicura e tecnologica.

Intanto, a Changsha, nella provincia dell’Hunan, la polizia stradale ha avviato l’uso di occhiali intelligenti basati sull’intelligenza artificiale per identificare veicoli e conducenti in tempo reale, riducendo drasticamente i tempi delle verifiche.

L’annuncio ufficiale, diffuso il 13 dicembre dal dipartimento di gestione del traffico del Changsha Municipal Public Security Bureau, sottolinea che i dispositivi, sebbene esteticamente simili a occhiali normali, offrono un notevole vantaggio operativo. Leggeri e compatti, consentono agli agenti di indossarli per interi turni senza disagi. Non appena un veicolo passa davanti all’agente, le informazioni principali vengono visualizzate direttamente su uno schermo integrato in pochi secondi, senza la necessità di fermarsi o consultare dispositivi esterni.

Il sistema si basa su una fotocamera grandangolare da 12 megapixel, supportata da un algoritmo di stabilizzazione predittiva delle immagini, che garantisce riprese nitide anche in movimento o in condizioni di traffico intenso. Con un’autonomia dichiarata di otto ore, i dispositivi coprono interamente un turno di servizio. Uno dei punti chiave è il riconoscimento automatico delle targhe, che funziona anche offline e raggiunge un’accuratezza superiore al 99%, con tempi di risposta inferiori al secondo. Gli occhiali sono progettati per operare efficacemente sia di giorno che di notte, adattandosi a diverse condizioni di illuminazione.

Una volta identificato il veicolo, il dispositivo si collega in tempo reale ai database della pubblica sicurezza, permettendo all’agente di visualizzare immediatamente dati come la registrazione del mezzo, lo stato delle revisioni, eventuali infrazioni o segnalazioni precedenti. Tutto avviene senza contatto diretto con il conducente, riducendo la necessità di fermare i veicoli per controlli di routine.

Le funzionalità non si limitano al riconoscimento delle targhe: gli occhiali supportano anche il riconoscimento facciale, la traduzione vocale in tempo reale in oltre dieci lingue e la registrazione video sul posto, utile per la documentazione degli interventi e per eventuali verifiche successive. Questi strumenti sono pensati per semplificare il lavoro degli agenti e aumentare la sicurezza durante le operazioni su strada. Secondo le autorità di Changsha, i tempi di ispezione di una singola corsia sono scesi da circa 30 secondi a uno o due secondi, riducendo il carico di lavoro manuale, l’affaticamento degli operatori e rendendo i controlli più rapidi e meno invasivi per gli automobilisti.

@Attualità, Geopolitica e Satira

fabrizio reshared this.



ANALISI: Perché Israele ha riconosciuto il Somaliland


@Notizie dall'Italia e dal mondo
Entità secessionista dalla Somalia dal 1991, priva di riconoscimento internazionale, Il Somaliland offre a Tel Aviv una posizione strategica sul Golfo di Aden. La scorsa estate fu indicato con uno dei luoghi dove "trasferire" parte della popolazione di Gaza
L'articolo ANALISI: Perché Israele ha



Cloud, la mossa molto politica e poco tecnologica di Airbus

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Capacità industriale europea, uso effettivo del cloud e competitività tecnologica. Ecco le vere questioni poco discusse dopo la mossa di Airbus. startmag.it/innovazione/cloud-…

reshared this



È il silicio dei chip che governa la nuova geopolitica

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Chi stabilirà i rapporti di forza e le geografie dell’Intelligenza Artificiale nei prossimi anni? L'analisi di Alessandro Aresu tratta dall'ultimo numero del quadrimestrale di startmag.it/innovazione/geopol…

reshared this





“Stasera questa chiesa diventa un po' la cattedrale della nostra chiesa ordinariato militare, perché siamo uniti spiritualmente a tutti gli altri luoghi dove i cappellani celebrano l’eucarestia. Chiudiamo questa sera l'Anno Santo in modo ufficiale".


Andrà in onda dal 29 dicembre al 5 gennaio alle ore 17.30. su Tv2000 “L’Ottavo giorno”, diretta da Sabrina Varani scritta da Gianni Vukaj e Beatrice Bernacchi, la docuserie di Tv2000 e Play2000, spin off dell’omonimo documentario, che racconta le vit…


ciao Gianni.


..che poi io avevo un presentimento, ma l'ho ignorato, a lungo.
Forse volevo evitare tutto questo dolore?


#grief #lutto #amicizia #presentimento #witch



Modem/Router ZTE MF289F con OpenWrt - Questo è un post automatico da FediMercatino.it

Prezzo: 75 €

Modem/Router ZTE MF289F LTE CAT 20 con OpenWrt 24.10.5 (latest release).
Supporta PPPoE, WPA3, VLAN, HTTPS, SSH, VPN, B.A.T.M.A.N., MQTT Broker e QoS.

Il router è venduto resettato alle impostazioni di base e con interfaccia in inglese. Richiede un minimo di configurazione iniziale via cavo Ethernet.

Specifiche tecniche:
wifi: 5 GHz: a/n/ac
wifi: 2.4 GHz: a/b/g/n
1× Porta Gigabit WAN che può essere configurata come LAN1
1× Porta Gigabit LAN2
1× RJ11 per connessione telefonica funzionante
2 connettori antenna esterna tipo TS-9

Utilizzato con fastweb e vodafone anche per ricevere/effettuare telefonate e SMS.

Disponibile per consegna a mano o spedizione da concordare.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Governi e potenti contro ogni verità


@Giornalismo e disordine informativo
articolo21.org/2025/12/governi…
Trump ha concesso la grazia a Juan Orlando Hernández, ex presidente dell’Honduras, che era stato condannato dagli Usa a 43 anni di carcere per traffico di cocaina, incassando tangenti milionarie, in dollari, da Chapo Guzman capo del cartello di Sinaloa, la mafia



Nei giorni scorsi ho letto un po' di cose su #Yunohost.

Ora... se io volessi passare al self hosting dovrei installarmi una mezza dozzina di applicazioni (posta, blog, istanza Friendica e poco altro).

Volendo gestire solo una mezza dozzina di applicazioni non mi converrebbe lavorare direttamente sul server senza metterci Yunohost di mezzo? Anche lui alla fine è pur sempre un qualcosa che va curato, tenuto aggiornato, gestito in qualche modo e se mi è chiaro il vantaggio nel caso di una community che usa una ventina di applicazioni non mi è altrettanto chiaro il vantaggio nel caso di self hosting monoutente.

Se le app sono poche la fatica di installarsele "a mano" è bassa e si evita il livello aggiuntivo introdotto da Yunohost.

Cosa mi perderei se lavorassi direttamente su un VPS senza metterci Yunohost di mezzo?

in reply to Max - Poliverso 🇪🇺🇮🇹

Non ho mai provato YunoHost. Facevo lo stesso discorso per Docker, e adesso ho tutte le applicazioni fuori il docker tranne immich che distribuisce solo così le sue build.
Alla fine qualche semplificazione c'è: probabilmente diventa più facile per sviluppatori e utenti configurare tutto quello che serve.
Questa voce è stata modificata (2 settimane fa)
in reply to Domenico De Treias

@Domenico De Treias

Con "qualche semplificazione c'è" ti riferisci a Yunohost?

Sicuramente c'è, mi domandavo se dovendo gestire solo un DB tipo mySQL, un web server tipo Apache (Yunohost non usa Apache) e le 5-6 applicazioni che li usano, avesse senso aggiungere Yunohost.

Fino ad ora ho usato solo hosting condiviso quindi nel passare ad un VPS dovrei gestire in più, rispetto ad ora, "solo" gli aggiornamenti del sistema operativo (che però sono automatici), quelli del web server, quelli del DB e configurare il firewall.

Il lavoro da fare è questo, quanto sarebbe d'aiuto Yunohost e quanto sarebbe solo un SW in più di cui occuparmi? Non lo so.




Per la TUTELA di SANTA PALOMBA la mattina di lunedì torniamo a Roma 29 DICEMBRE 2025 SIT-IN PER LA TUTELA ARCHEOLOGICA E PAESAGGISTICA


Pronto lo striscione per il sit-in di lunedì 29 dicembre ore 10.30 alla Soprintendenza Speciale di Roma del Ministero della Cultura per la piena tutela dell'intera area minacciata dal pericolo della distruzione della Storia.

Qui Fabrizio Valeri al "ritocco" dello striscione da applausi appena realizzato e che esporremo lunedì con l'Unione dei Comitati contro l’inceneritore.



Conversando con diversi utenti del Fediverso, mi è capitato più volte di trovarmi di fronte alla frase "no, il tuo paragone è improprio".

Il paragone che solleva i dubbi riguarda i sistemi aperti, liberi, GNU/Linux, chiamiamoli come ci pare (per capirci). In particolare per l'utilizzo su smartphone, io credo che un dispositivo potrebbe prendere piede soltanto se l'utente non ha bisogno di sapere cosa sia GNU/Linux, il kernel, o addirittura che il sistema si aperto. Questo, secondo me, sarebbe l'ideale: la diffusione di questo "qualcosa" avverrebbe semplicemente perché funziona bene e per l'utente questo sarebbe già un vantaggio sufficiente.

Ma sono conscio che in un mercato ormai già saturato da Anrdoid/iOS serva molto, molto molto di più.

Bisognerebbe che le persone capissero il vantaggio di usare un sistema aperto, libero, o almeno per la maggior parte libero, e senza il controllo delle grandi aziende della tecnologia, per potersi riprendere la propria vita digitale.

E qui di solito nascono le divergenze. Io sostengo che la tecnologia debba essere un po' come un aereo: salgo su un volo Ryanair non perché so con precisione come si pilota, o a cosa serva ogni singola vite. Uso un televisore non perché saprei costruirlo io stesso, o perché so cosa ci sia dietro quelle lucine che si accendono e spengono, ma semplicemente perché ho un bisogno che può venire soddisfatto da un certo oggetto/servizio.

Nel caso di uno smartphone (o computer) con un sistema aperto, ovviamente chi vuole può approfondire, ma tanto più i sistemi sono semplici e usabili, meglio è. L'unica cosa che occorre spiegare è il concetto di controllo digitale e di codice aperto, che esiste a garanzia di trasparenza e come metodo per facilitare la produzione di nuovi programmi. Su questo penso che siamo tutti d'accordo (giusto?).

Ma quando faccio la metafora dell'aereo, apriti cielo: "il paragone è improprio", "non ci azzecca nulla", "l'aereo non è il giusto paragone, perché tu ci sali ma non sei tu che fai"; qualcuno addirittura mi ha detto "se sali su un aereo senza sapere come funziona il problema è tuo".

Perché? Credo che sfugga il punto. Non riesco a capire perché per usare la tecnologia, secondo alcuni, tutti dovrebbero essere molto, molto, molto esperti oppure non usarla: sembra che nessuna via di mezzo possa essere considerata.

Che si possa migliorare la media delle conoscenze informatiche è indubbio e sarebbe auspicabile, ma fino a che punto? Continuo a pensare che non tutti debbano essere esperti di tutto e ci sta che una persona non debba sapere come si compila un programma, cosa sia un kernel, o come funziona l'IMAP se deve inviare una mail.

In fondo io vado dal meccanico, dal medico, dall'avvocato proprio perché non so nulla di come si ripara la mia automobile, o di come curare una malattia che ho, o come perorare la mia causa in un tribunale. E, secondo me, va bene così.

Che ne pensate?

in reply to marcell_o

@marcell_o ma infatti, io la vedo come te.

Penso che se non si parte da questo presupposto, hai voglia a parlare di GNU/linux.

in reply to Simon Perry

Io, due macchine fa, mi cambiavo le candele da solo, su questa (è vecchia ma a iniezione elettronica) non ci ho mai pensato.

Stesso discorso per altri dispositivi.
Devo avere (se ne ho voglia) tutte le informazioni all'acquisto, poi basta.
Devo sapere chi deve fare la manutenzione, quali cose evitare, ecc.

Dovrebbero essere i negozi a proporre alternative libere:
se prendi questo ha windows e costa tot, se prendi questo senza windows paghi un tecnico per...



Astronomers think they may have captured starlight from the first generation of stars, which shone more than 13 billion years ago.#TheAbstract


Scientists May Have Spotted Light from the First Stars


Welcome to a special holiday edition of the Abstract! It’s been an incredible year for science, from breakthroughs in life-saving organ transplants to the discovery of 3I ATLAS, the third known interstellar object. But we can’t cover everything, so to cap off 2025 I’m pulling together a grab-bag of my favorite studies from the past year that fell through the cracks.

First, a bitter feud that has divided dinosaur lovers for decades finally came to an end in 2025, proving at last that tyrannosaurs come in size small. Then: ye olde American cats, the search for the very first stars, and humanity’s chillest invention.

As always, for more of my work, check out my book First Contact: The Story of Our Obsession with Aliens or subscribe to my personal newsletter the BeX Files.

The Vindication of Nanotyrannus


Zanno, Lindsay E. et al. “Nanotyrannus and Tyrannosaurus coexisted at the close of the Cretaceous.” Nature.

Griffin, Christopher T. et al. “A diminutive tyrannosaur lived alongside Tyrannosaurus rex.” Science.

For decades, a tiny tyrannosaur has inspired big debates. The remains of this dinosaur were initially judged to be a juvenile tyrannosaur, until a team in the 1980s suggested they might belong to a whole new species of pint-sized predator called Nanotyrannus—sort of like a T. rex shrunk down to the size of a draft horse.

This argument has raged ever since, causing bad blood between colleagues and inspiring a longstanding quest to reveal this dinosaur's true identity. Now, in the closing months of 2025, peace has at last been brokered in these bone wars, according to a pair of new studies that cement Nanotyrannus as a distinct lineage of predators that coexisted alongside heavyweight cousins like T. rex.

“Nanotyrannus has become a hot-button issue, and the debate has often been acrimonious,” said researchers led by Lindsay Zanno of North Carolina State University in an October study. “Over the past two decades, consensus among theropod specialists has aligned in favor of Nanotyrannus lancensis representing a juvenile morph of Tyrannosaurus rex.”

The only evidence that could shatter this consensus would be “a skeletally mature specimen diagnosable” as Nanotyrannus, the team continued. Enter: “Bloody Mary,” the nickname for a near-complete tyrannosaur skeleton found unearthed in Montana in 2006. After a scrupulous new look at the specimen, Zanno's team concludes that it demonstrates “beyond reasonable doubt that Nanotyrannus is a valid taxon.”
youtube.com/embed/yJw1WUXIFG8?…
These results were reinforced by another study earlier this month that argues that Nanotyrannus was “a distinct taxon…that was roughly coeval with Tyrannosaurus rex and is minimally diagnosable by its diminutive body size,” according to researchers led by Christopher Griffin of Princeton University.

Nanotyrannus supports the hypothesis that dinosaurs may have been flourishing in diversity at the end of the Cretaceous era—right before they got punched by a space rock. In addition to confirming the existence of a new tyrannosaur, the new studies “prompts a critical reevaluation of decades of scholarship on Earth’s most famous extinct organism,” meaning Tyrannosaurus rex, said Zanno’s team.

In other words, tyrannosaurs of all sizes were running around together at the end of the Cretaceous period. While T. rex will always reign supreme as the tyrant king of its time, we also salute this new dinosaurian dauphin.

In other news…

I can haz seas-burger?


Welker, Martin H. et al. “Exploring the Arrival of Domestic Cats in the Americas.” American Antiquity.

In 1559, a Spanish colonial fleet was dashed to pieces by a hurricane in Florida. Among the many casualties of this disaster were a cat and a kitten, whose remains were found centuries later in the lower hull of a galleon shipwreck at Emanuel Point, near Pensacola.

These felines “are, most likely, the earliest cats in what is now the United States,” according to a study from April filled with fascinating facts about the fallen felines. For example, the adult cat ate like a sailor, devouring nutritious fish and domestic meat (like pork or poultry), with few signs of rodents in its diet.

This suggests the cat “was so effective at controlling rat populations that such prey was an insufficient food source,” said researchers led by Martin Welker of the University of Arizona.

It seems that cats have been impressing people with their legendary hunting prowess for centuries.

The study also includes some fun passages about the prized role of cats as pest control on these European ships, including this excerpt from a marine treatise from 1484:

“If goods laden on board of a ship are devoured by rats, and the owners consequently suffer considerable damage, the master must repair the injury sustained by the owners, for he is considered in fault. But if the master kept cats on board, he is excused from the liability.”

A resolution for 2026: Bring back cat-based legal exemptions.

The search for the ur-stars


Visbal, Eli et al. LAP1-B is the First Observed System Consistent with Theoretical Predictions for Population III Stars. The Astrophysical Journal Letters.

For generations, astronomers have dreamed of glimpsing the very first stars in the universe, known as Population III. This year, these stellar trailblazers may have finally come into view, thanks to the James Webb Space Telescope and the natural phenomenon of gravitational lensing, which can magnify distant objects in space.

Lensed light from an ancient galaxy called LAP1-B, which traveled more than 13 billion years before it was captured by JWST, contains the expected low-metal signatures of Population III stars, according to a December study.

“Understanding the formation and properties of the first stars in the Universe is currently an exciting frontier in astrophysics and cosmology,” said researchers led by Eli Visbal of the University of Toledo. “Up to this point, there have been no unambiguous direct detections of Population III (Pop III) stars, defined by their extremely low metallicities.”

“We argue that LAP1-B is the first Pop III candidate to agree with three key theoretical predictions for classical Pop III sources,” the team added. “LAP1-B may only represent the tip of the iceberg in terms of the study of Pop III stars with gravitational lensing from galaxy clusters.”

JWST continues to be a JW-MVP, and it will be exciting to see what else it might spy next.

A swing-kle in time


Norton, M., Kuhn, J. “Towards a history of the hammock: An Indigenous technology in the Atlantic world.” postmedieval.

Let’s close out this wild year with some rest and relaxation in the most soothing of all human creations: the hammock. In a study published last month, researchers meditated on the history of these sleepy slings, from their Indigenous origins in the Americas to their widespread adoption by European mariners and settler-colonists.

The work is full of interesting ruminations about the unique properties and its multifaceted purposes, which ranged from rocking newborn babies to sleep at the dawn of life to comforting the ailing in the form of death beds and burial shrouds.

“The hammock facilitated transitions between life stages like birth, puberty, leadership, and death,” said researchers Marcy Norton of the University of Pennsylvania and John Kuhn of SUNY-Binghamton. But it also facilitated more quotidian shifts in the body: sleep, dreaming, entering hallucinogenic states, and healing.”

What better way to celebrate this weird liminal week, suspended between the past and the future, than an ode to this timeless technology of transitions. It’s been so much fun hanging out with you all in 2025, and I look forward to swinging into a New Year of all things Abstract.

Thanks for reading and have a Happy New Year! See you next week.




Cambogia e Thailandia firmano un nuovo cessate il fuoco


@Notizie dall'Italia e dal mondo
Dopo tre settimane di combattimenti i due paesi asiatici siglano un nuovo cessate il fuoco dopo quello raggiunto nei mesi scorsi
L'articolo Cambogia e Thailandia firmano un nuovo cessate il fuoco proviene pagineesteri.it/2025/12/27/asi…



Perché la tecnologia non sostituirà l’istruzione. Parla Billari (Bocconi)

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

C'è bisogno di una riforma del sistema educativo e universitario per preparare al meglio i nuovi ricercatori. L'intervista di Maria Scopece a Francesco Billari, rettore dell'Università Bocconi, tratta dall'ultimo numero del quadrimestrale

reshared this



Amici cari, questa è l'ultima puntata del podcast fino al primo di Febbraio.

Questo periodo mi servirà come pausa personale ma anche per raccogliere le idee e ripartire con la produzione delle successive 10 puntate.

Spero che che continuerete a seguirlo o inizierete, se non lo avete ancora fatto.

Grazie ❤️

castopod.it/@versocasa/posts/0…


Repubblica Ceca, un grande insegnamento per il futuro
Repubblica Ceca: a 7 mesi di distanza dall'inizio della ricerca di una nuova casa, ancora nulla.

Mi serviva un viaggio di piro relax, una vacanza per trovare il fresco nel mese di Luglio del 2024.

Eppure, avrei imparato tanto. Su di noi, sull'Europa, sul nostro passato che sembra essere anche il futuro.


reshared this



Devo ammettere che mandare a quel Paese Google è sì faticoso, dopo anni di abitudine, ma anche divertente.

Si scoprono cose nuove, opportunità diverse che possono tornare utili nella vita anche professionalmente.

Mi chiedo cosa farà il resto d'Europa. Perché... forse, noi che ci stiamo svegliando e affrancando dalla schiavitù dei dati controllati non siamo poi così pochi, ma facciamo poco rumore, poca notizia.

Ieri leggevo la notizia di Airbus, che si toglierà dai cloud americani. E questo fa più rumore.

Speriamo che diventi assordante nei prossimi mesi.

#degoogle #demicrosoft #bigtech #google #Microsoft #sovranitàdigitale

reshared this

in reply to Simon Perry

@Simon Perry

Come hai risolto il problema della mail?

Perché di tutti i servizi internet che uso, quello per me è il più importante quindi anche un giorno offline per me sarebbe un problema.

E poi dovrei cambiare l'indirizzo mail ovunque... chissà in quanti siti l'ho inserito (e mi riferisco a INPS, banca, Agenzia delle Entrate, ecc.) e non credo di ricordarmeli tutti.

in reply to Max - Poliverso 🇪🇺🇮🇹

@max sono le stesse preoccupazioni che sto avendo io. Considera che ho una decina di account su google, e un paio su Microsoft. Di tutti questi quello che uso di più è senza dubbio un account Microsoft (e anche uno di GMail).

Visto che è in effetti una cosa complicata smantellarli tutti (o almeno il più possibile), me lo sono posto come obiettivo a medio/lungo termine.

Intanto sto facendo pulizia dei mille mila account che ho aperto in giro, su siti da cui ricevo anche fastidiose newsletter di cose che francamente non mi interessano più. Così, quando sarà ora di cambiare la mail per i servizi che mi interessa davvero mantenere, ne avrò meno da gestire e potrò individuarli con più chiarezza.
Almeno una o due newsletter/account li cancello ogni giorno.

Il mio vuole anche essere un processo in cui mi svincolo dagli Stati Uniti, quindi ho cominciato proprio dai servizi statunitensi.

A parte questo ho due scelte possibili:
1) sfrutto il dominio che ho su Aruba e che uso già per il sito e creo una mail lì sopra. Se un domani cambio provider, la mia email rimane finché resta il dominio (e ovviamente se acquisto il servizio relativo).
2) ho già aperto una mail su infomaniak, l'account gratuito con 20 GB che rimane gratuito per sempre. Potrei comprare da loro lo spazio cloud per i miei file e documenti.

Per il punto 2 le possibilità sono diverse, on teoria si può usare Proton, Tuta, o quel che si vuole: tutti servizi europei.




Ma non erano i russi a dover smontare i chip delle lavatrici e elettrodomestici vari per continuare la guerra? Ora invece, si scopre che è la Volkswagen europea a rimanere senza? Ma che strano... 🤔🤔🤔




Marco Ballestracci – L’ombra del cannibale
freezonemagazine.com/rubriche/…
Nel panorama della narrativa italiana capace di muoversi con intelligenza tra storia, sport e letteratura, L’ombra del cannibale di Marco Ballestracci occupa un posto speciale. Non è semplicemente un libro su Eddy Merckx, né solo il racconto di un episodio controverso della sua carriera: è piuttosto una riflessione potente sul mito sportivo, sulle sue ombre […]
L'articolo


Il 1° gennaio ad Assisi per Alberto Trentini


@Giornalismo e disordine informativo
articolo21.org/2025/12/il-1-ge…
Il 1° gennaio dalle ore 12 davanti al tempio di Minerva, al Comune di Assisi, presente il sindaco Valter Stoppini, la giunta, e l’associazione Articolo 21 con il coordinatore nazionale Beppe Giulietti, saluteranno il 2026 esponendo gli

reshared this



Last One In The World


...a dire la verità sono tornata perché avevo bisogno di scrivere, sono molto addolorata. E non c'entra solo il Natale in famiglia.
Ho scoperto poche ore fa, che un mio carissimo amico è deceduto. Non oggi. Sono passati mesi purtroppo.
Ultimamente ci si sentiva poco, per i suoi problemi di salute e i miei mille impegni.
Non abbiamo amici comuni e non conosco personalmente la sua famiglia. Ero ignara, anche se dentro di me sentivo che qualcosa non tornava.
Mi sono insospettita perché non ha risposto al mio messaggio di auguri.
Poi ho guardato meglio il suo whatsapp.. era senza foto o immagine profilo. Entro in facebook (con il profilo dell'associazione, visto che il mio personale l'ho cancellato) e scopro che se ne è andato in agosto. Così tanti mesi fa.

Ecco perché non ha ascoltato i miei vocali in questi mesi, non ha risposto ai miei ultimi messaggi o si è "dimenticato" del mio compleanno..
Era la persona di cui mi fidavo più al mondo. Quella che mi ha tenuta a galla negli ultimi 26 anni.

ciao Gianni: Goodbye my friend (...) I hear you whisper "See you soon"


#lutto #marklanegan #goodbye #friend


in reply to simona

da quello che ho letto era molto grave. già all'età della bimba grande non saper leggere o scrivere è grave. poi pare gli abiti li cambiassero una volta la settimana. capisco vivere nella natura. a chi non piacerebbe? e neppure dico che serva per forza dare al bambino un telefonino. anzi... magari quella è l'unica cosa buona della vicenda. ma che debba socializzare con i suoi simili si. e anche saper usare una doccia e non aver paura del soffione... ma poi arrivare a chiedere soldi per esami medici ai figli... è già tanto che siano gratuiti e che non debba spendere te ma la collettività.