Salta al contenuto principale



MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina


Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative.

C’è una tradizione natalizia che nessuno ha chiesto ma che puntualmente arriva: panettone, parenti… e un bug pre-auth che fa uscire pezzi di memoria dal server come se fossero caramelle. Questa volta il regalo avvelenato si chiama MongoBleed, ovvero CVE-2025-14847, e colpisce MongoDB Server.

Non è la classica vulnerabilità “rompo tutto e ti cifro i dati”. È peggio in un modo più subdolo: ti porto via i segreti. E con i segreti ci apro tutto il resto.

Cosa succede


Il difetto nasce nella gestione dei messaggi compressi via zlib: con campi di lunghezza incoerenti, il server può finire a restituire heap memory non inizializzata a un client remoto non autenticato. Il risultato è un leak di dati “di passaggio” in memoria, molto in stile Heartbleed vibes, ma nel mondo MongoDB.

Qui il punto chiave è uno: prima dell’autenticazione. Se l’istanza è raggiungibile da Internet, l’attaccante non deve “indovinare” nulla. Deve solo parlare col servizio.

Parliamo di possibili leak di credenziali, token di sessione, API key, chiavi cloud, PII, config e frammenti di log. È materiale perfetto per fare pivot, escalation, e trasformare un leak “passivo” in compromissione “attiva” (e monetizzabile).

E no, non ti salva l’idea rassicurante “ma tanto Mongo è dietro al firewall”: spesso non lo è. O peggio, lo è “sulla carta”.

Patch


Le versioni fixate riportate pubblicamente includono 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32, 4.4.30; NVD conferma la finestra di impatto e i rami coinvolti (inclusi quelli legacy dove la parola “migrazione” non è più un consiglio ma una condanna rimandata).

MongoDB ha rilasciato le patch il 19 dicembre 2025 e, come sempre, il tempo tra “fix disponibile” e “abuso in massa” si misura in sbadigli.

“In the wild”


Diverse analisi riportano sfruttamento attivo e un’accelerazione dopo la pubblicazione di dettagli/PoC. In parallelo, Censys fotografa l’elefante nella stanza: circa 87.000 istanze MongoDB esposte (con i soliti Paesi ai vertici).

E qui la nota di colore amara: nel 2025 discutiamo ancora di database lasciati su Internet come se fossero una landing page. Poi ci stupiamo se qualcuno passa a “raccogliere”.

Detection


Una delle parti più fastidiose di MongoBleed è proprio questa: non è detto che lasci tracce “facili” nei soliti flussi SIEM. Diversi ricercatori stanno spingendo artefatti e logiche di hunting (Velociraptor, query dedicate), perché intercettare i pattern del PoC richiede visibilità sul posto, non solo in periferia.

In pratica: se non hai logging decente sul nodo MongoDB, rischi di scoprire l’incidente dai sintomi, non dalla diagnosi.

Ubisoft / Rainbow Six Siege


Circola l’ipotesi che MongoBleed sia stato usato come vettore di accesso iniziale in un caso mediatico legato a Ubisoft / Rainbow Six Siege. VX-Underground riporta claim espliciti, mentre altre fonti trattano la vicenda come breach reale ma con vettore ancora non dimostrato pubblicamente. Morale: teniamolo sul radar, ma senza trasformare X in un tribunale.

Ed è esattamente qui che Recorded Future/Insikt, lato intelligence, torna comodo: separare fatti, probabilità e propaganda.

Cosa mi aspetto che succeda nelle prossime settimane


Succede sempre la stessa cosa: ondata di scanning, exploitation opportunistica, poi selezione dei bersagli “buoni” (quelli da cui puoi estrarre segreti utili per entrare altrove). MongoBleed è perfetta per questo modello: rubare chiavi è spesso più efficiente che bucare un perimetro a testate.

E in Italia? Non serve fare patriottismo dell’incidente: MongoDB è ovunque in stack moderni, spesso in mano a team piccoli, spesso “temporaneamente esposto” (cioè per sempre), spesso con l’idea che “tanto non interessa a nessuno”. Spoiler: interessa eccome. Soprattutto quando quello che esce dalla memoria sono token e credenziali riutilizzabili.

Cosa fare adesso


Patchare. Subito. Se non puoi patchare immediatamente, ridurre la superficie: niente esposizione diretta su Internet e, dove previsto come mitigazione temporanea, valutare la disabilitazione della compressione zlib finché non aggiorni (è una stampella, non una guarigione). Poi ragionare da incident responder, non da sysadmin ottimista: se l’istanza era esposta e sospetti attività, considera la rotazione dei segreti potenzialmente in memoria (credenziali, API key, token, chiavi cloud) e fai hunting mirato.

Perché la domanda non è “mi hanno bucato?”. La domanda, con MongoBleed, è più cinica: “quali segreti potrebbero essere già usciti?”

L'articolo MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina proviene da Red Hot Cyber.



Ucraina, tutti i dettagli sul decreto armi

@Notizie dall'Italia e dal mondo

Approderà oggi in Consiglio dei ministri il nuovo decreto armi per il sostegno all’Ucraina, l’atto normativo che permetterà all’Italia di proseguire i trasferimenti di materiali militari e il supporto logistico a favore di Kyiv anche nel 2026. Il testo, frutto di settimane di confronto serrato tra i ministeri competenti e la



[2026-01-06] Motobefana benefica 2026 @ Biella - piazza San Cassiano


Motobefana benefica 2026

Biella - piazza San Cassiano - piazza San Cassiano - Biella
(martedì, 6 gennaio 10:00)
Motobefana benefica 2026
Mattino: esposizione moto, giochi, dolcetti.

Pomeriggio: calata della befana dal campanile di San Cassiano, artisti di strada, giochi, vin brulè e tè caldo


caosbi.eu/event/motobefana-ben…



I 12 articoli più letti pubblicati nel 2025



L’anno che volge al termine è stato caratterizzato da tanti momenti rilevanti, non solo per la vita della Chiesa e la comunità dei fedeli. In uno scenario globale caratterizzato da conflitti, disuguaglianze e timori per il futuro della nostra casa comune, l’anno giubilare ha permesso di custodire e coltivare la speranza. Abbiamo dato l’ultimo saluto a papa Francesco, dopo 12 anni di un pontificato intenso e coraggioso, e accolto con emozione papa Leone XIV che, in continuità con il suo predecessore, ha chiesto alla nostra rivista di continuare a «cogliere lo sguardo di Cristo sul mondo, coltivarlo, comunicarlo, testimoniarlo». Accogliendo l’invito del Pontefice, vogliamo ripercorrere le riflessioni che ci hanno accompagnato lungo tutto l’anno santo, rileggendo con voi i 12 articoli più letti pubblicati nel 2025.

The post I 12 articoli più letti pubblicati nel 2025 first appeared on La Civiltà Cattolica.



“Il povero non è soltanto qualcuno a cui si aiuta, ma la presenza sacramentale del Signore”. Papa Leone XIV lo ha affermato nell’udienza a un gruppo di pellegrini della parrocchia Santo Tomás de Villanueva di Alcalá de Henares, in Spagna, ricevuti qu…


“Il Paese non ha soltanto bisogno di fognature, di case, di strade, di acquedotti, di marciapiedi. Il Paese ha bisogno anche di una maniera di sentire, di vivere, una maniera di guardarsi, una maniera di affratellarsi”.



Only Known Copy of UNIX V4 Recovered From Tape


UNIX version 4 is quite special on account of being the first UNIX to be written in C instead of PDP-11 ASM, but it was also considered to have been lost to the ravages of time. Joyfully, we can report that the more than fifty year old magnetic tape that was recently discovered in a University of Utah storeroom did in fact contain the UNIX v4 source code. As reported by Tom’s Hardware, [Al Kossow] of Bitsavers did the recovery by passing the raw flux data from the tape read head through the ReadTape program to reconstruct the stored data.

Since the tape was so old there was no telling how much of the data would still be intact, but fortunately it turned out that the tape was not only largely empty, but the data that was on it was in good nick. You can find the recovered files here, along with a README, with Archive.org hosting the multi-GB raw tape data. The recovered data includes the tape file in SimH format and the filesystem

Suffice it to say that you will not run UNIX v4 on anything other than a PDP-11 system or emulated equivalent, but if you want to run its modern successors in the form of BSD Unix, you can always give FreeBSD a shot.


hackaday.com/2025/12/29/only-k…




ICYMI: Updates from the 12/28 Meeting


ICYMI

Arizona – the Arizona Pirate Party will start the year off by hosting their first in-person meeting in the Tucson area, expected to be held at a public library. Discussions will include expectations for the upcoming year, the Henry campaign, among other topics. The Arizona Pirate Party has also been actively working to help Nevada and Colorado to get a Pirate Party officially formed in their states.

Illinois – the Illinois Pirate Party released their meeting dates for 2026 for both the Illinois Pirate Party and the Chicagoland Pirate Party. The first Illinois Pirate Party will be held January 4th over Jitsi. In-person meetings for both Chicagoland and Illinois will take place in earnest come August. Otherwise, meetings are expected to be held over Jitsi unless stated otherwise.

West Virginia – Those seeking a warm place to sleep have a location available in Keyser, WV. The link and address can be found in the link to the meeting posted below.

Committee News – A renewed focus shall be put onto our committees within the US Pirate Party. Regular meetings are scheduled to be held weekly for Platform, Outreach, IT and Press Committee. A new chair, USPP PR Director Cy Kindsfather, will take over for the Outreach Committee. You can join our Discord server to find more information on committees and to get involved in the discussions.

Volunteers – We are actively seeking volunteers! This is nothing new, but if you are from the states of Idaho, Michigan, Montana, North Carolina, Ohio or West Virginia, especially, you are incredibly close to having an official party in your state. It would only take a couple volunteers to make it official, and all it might take is you (yes, YOU 🫵).

Quote of the Week – “That’s what’s called leadership… those of us who are willing to actually look around and see ‘this isn’t getting done so I guess I’m gonna try to do something’. That’s leadership.” – Drew Bingaman

Check out our last meeting here! Victory is Arrrs.


uspirates.org/icymi-updates-fr…

reshared this




The HoneyMyte APT evolves with a kernel-mode rootkit and a ToneShell backdoor



Overview of the attacks


In mid-2025, we identified a malicious driver file on computer systems in Asia. The driver file is signed with an old, stolen, or leaked digital certificate and registers as a mini-filter driver on infected machines. Its end-goal is to inject a backdoor Trojan into the system processes and provide protection for malicious files, user-mode processes, and registry keys.

Our analysis indicates that the final payload injected by the driver is a new sample of the ToneShell backdoor, which connects to the attacker’s servers and provides a reverse shell, along with other capabilities. The ToneShell backdoor is a tool known to be used exclusively by the HoneyMyte (aka Mustang Panda or Bronze President) APT actor and is often used in cyberespionage campaigns targeting government organizations, particularly in Southeast and East Asia.

The command-and-control servers for the ToneShell backdoor used in this campaign were registered in September 2024 via NameCheap services, and we suspect the attacks themselves to have begun in February 2025. We’ve observed through our telemetry that the new ToneShell backdoor is frequently employed in cyberespionage campaigns against government organizations in Southeast and East Asia, with Myanmar and Thailand being the most heavily targeted.

Notably, nearly all affected victims had previously been infected with other HoneyMyte tools, including the ToneDisk USB worm, PlugX, and older variants of ToneShell. Although the initial access vector remains unclear, it’s suspected that the threat actor leveraged previously compromised machines to deploy the malicious driver.

Compromised digital certificate


The driver file is signed with a digital certificate from Guangzhou Kingteller Technology Co., Ltd., with a serial number of 08 01 CC 11 EB 4D 1D 33 1E 3D 54 0C 55 A4 9F 7F. The certificate was valid from August 2012 until 2015.

We found multiple other malicious files signed with the same certificate which didn’t show any connections to the attacks described in this article. Therefore, we believe that other threat actors have been using it to sign their malicious tools as well. The following image shows the details of the certificate.


Technical details of the malicious driver


The filename used for the driver on the victim’s machine is ProjectConfiguration.sys. The registry key created for the driver’s service uses the same name, ProjectConfiguration.

The malicious driver contains two user-mode shellcodes, which are embedded into the .data section of the driver’s binary file. The shellcodes are executed as separate user-mode threads. The rootkit functionality protects both the driver’s own module and the user-mode processes into which the backdoor code is injected, preventing access by any process on the system.

API resolution


To obfuscate the actual behavior of the driver module, the attackers used dynamic resolution of the required API addresses from hash values.

The malicious driver first retrieves the base address of the ntoskrnl.exe and fltmgr.sys by calling ZwQuerySystemInformation with the SystemInformationClass set to SYSTEM_MODULE_INFORMATION. It then iterates through this system information and searches for the desired DLLs by name, noting the ImageBaseAddress of each.

Once the base addresses of the libraries are obtained, the driver uses a simple hashing algorithm to dynamically resolve the required API addresses from ntoskrnl.exe and fltmgr.sys.

The hashing algorithm is shown below. The two variants of the seed value provided in the comment are used in the shellcodes and the final payload of the attack.


Protection of the driver file


The malicious driver registers itself with the Filter Manager using FltRegisterFilter and sets up a pre-operation callback. This callback inspects I/O requests for IRP_MJ_SET_INFORMATION and triggers a malicious handler when certain FileInformationClass values are detected. The handler then checks whether the targeted file object is associated with the driver; if it is, it forces the operation to fail by setting IOStatus to STATUS_ACCESS_DENIED. The relevant FileInformationClass values include:

  • FileRenameInformation
  • FileDispositionInformation
  • FileRenameInformationBypassAccessCheck
  • FileDispositionInformationEx
  • FileRenameInformationEx
  • FileRenameInformationExBypassAccessCheck

These classes correspond to file-delete and file-rename operations. By monitoring them, the driver prevents itself from being removed or renamed – actions that security tools might attempt when trying to quarantine it.

Protection of registry keys


The driver also builds a global list of registry paths and parameter names that it intends to protect. This list contains the following entries:

  • ProjectConfiguration
  • ProjectConfiguration\Instances
  • ProjectConfiguration Instance

To guard these keys, the malware sets up a RegistryCallback routine, registering it through CmRegisterCallbackEx. To do so, it must assign itself an altitude value. Microsoft governs altitude assignments for mini-filters, grouping them into Load Order categories with predefined altitude ranges. A filter driver with a low numerical altitude is loaded into the I/O stack below filters with higher altitudes. The malware uses a hardcoded starting point of 330024 and creates altitude strings in the format 330024.%l, where %l ranges from 0 to 10,000.

The malware then begins attempting to register the callback using the first generated altitude. If the registration fails with STATUS_FLT_INSTANCE_ALTITUDE_COLLISION, meaning the altitude is already taken, it increments the value and retries. It repeats this process until it successfully finds an unused altitude.

The callback monitors four specific registry operations. Whenever one of these operations targets a key from its protected list, it responds with 0xC0000022 (STATUS_ACCESS_DENIED), blocking the action. The monitored operations are:

  • RegNtPreCreateKey
  • RegNtPreOpenKey
  • RegNtPreCreateKeyEx
  • RegNtPreOpenKeyEx

Microsoft designates the 320000–329999 altitude range for the FSFilter Anti-Virus Load Order Group. The malware’s chosen altitude exceeds this range. Since filters with lower altitudes sit deeper in the I/O stack, the malicious driver intercepts file operations before legitimate low-altitude filters like antivirus components, allowing it to circumvent security checks.

Finally, the malware tampers with the altitude assigned to WdFilter, a key Microsoft Defender driver. It locates the registry entry containing the driver’s altitude and changes it to 0, effectively preventing WdFilter from being loaded into the I/O stack.

Protection of user-mode processes


The malware sets up a list intended to hold protected process IDs (PIDs). It begins with 32 empty slots, which are filled as needed during execution. A status flag is also initialized and set to 1 to indicate that the list starts out empty.

Next, the malware uses ObRegisterCallbacks to register two callbacks that intercept process-related operations. These callbacks apply to both OB_OPERATION_HANDLE_CREATE and OB_OPERATION_HANDLE_DUPLICATE, and both use a malicious pre-operation routine.

This routine checks whether the process involved in the operation has a PID that appears in the protected list. If so, it sets the DesiredAccess field in the OperationInformation structure to 0, effectively denying any access to the process.

The malware also registers a callback routine by calling PsSetCreateProcessNotifyRoutine. These callbacks are triggered during every process creation and deletion on the system. This malware’s callback routine checks whether the parent process ID (PPID) of a process being deleted exists in the protected list; if it does, the malware removes that PPID from the list. This eventually removes the rootkit protection from a process with an injected backdoor, once the backdoor has fulfilled its responsibilities.

Payload injection


The driver delivers two user-mode payloads.

The first payload spawns an svchost process and injects a small delay-inducing shellcode. The PID of this new svchost instance is written to a file for later use.

The second payload is the final component – the ToneShell backdoor – and is later injected into that same svchost process.

Injection workflow:

The malicious driver searches for a high-privilege target process by iterating through PIDs and checking whether each process exists and runs under SeLocalSystemSid. Once it finds one, it customizes the first payload using random event names, file names, and padding bytes, then creates a named event and injects the payload by attaching its current thread to the process, allocating memory, and launching a new thread.

After injection, it waits for the payload to signal the event, reads the PID of the newly created svchost process from the generated file, and adds it to its protected process list. It then similarly customizes the second payload (ToneShell) using random event name and random padding bytes, then creates a named event and injects the payload by attaching to the process, allocating memory, and launching a new thread.

Once the ToneShell backdoor finishes execution, it signals the event. The malware then removes the svchost PID from the protected list, waits 10 seconds, and attempts to terminate the process.

ToneShell backdoor


The final stage of the attack deploys ToneShell, a backdoor previously linked to operations by the HoneyMyte APT group and discussed in earlier reporting (see Malpedia and MITRE). Notably, this is the first time we’ve seen ToneShell delivered through a kernel-mode loader, giving it protection from user-mode monitoring and benefiting from the rootkit capabilities of the driver that hides its activity from security tools.

Earlier ToneShell variants generated a 16-byte GUID using CoCreateGuid and stored it as a host identifier. In contrast, this version checks for a file named C:\ProgramData\MicrosoftOneDrive.tlb, validating a 4-byte marker inside it. If the file is absent or the marker is invalid, the backdoor derives a new pseudo-random 4-byte identifier using system-specific values (computer name, tick count, and PRNG), then creates the file and writes the marker. This becomes the unique ID for the infected host.

The samples we have analyzed contact two command-and-control servers:

  • avocadomechanism[.]com
  • potherbreference[.]com

ToneShell communicates with its C2 over raw TCP on port 443 while disguising traffic using fake TLS headers. This version imitates the first bytes of a TLS 1.3 record (0x17 0x03 0x04) instead of the TLS 1.2 pattern used previously. After this three-byte marker, each packet contains a size field and an encrypted payload.

Packet layout:

  • Header (3 bytes): Fake TLS marker
  • Size (2 bytes): Payload length
  • Payload: Encrypted with a rolling XOR key

The backdoor supports a set of remote operations, including file upload/download, remote shell functionality, and session control. The command set includes:

Command IDDescription
0x1Create temporary file for incoming data
0x2 / 0x3Download file
0x4Cancel download
0x7Establish remote shell via pipe
0x8Receive operator command
0x9Terminate shell
0xA / 0xBUpload file
0xCCancel upload
0xDClose connection

Conclusion


We assess with high confidence that the activity described in this report is linked to the HoneyMyte threat actor. This conclusion is supported by the use of the ToneShell backdoor as the final-stage payload, as well as the presence of additional tools long associated with HoneyMyte – such as PlugX, and the ToneDisk USB worm – on the impacted systems.

HoneyMyte’s 2025 operations show a noticeable evolution toward using kernel-mode injectors to deploy ToneShell, improving both stealth and resilience. In this campaign, we observed a new ToneShell variant delivered through a kernel-mode driver that carries and injects the backdoor directly from its embedded payload. To further conceal its activity, the driver first deploys a small user-mode component that handles the final injection step. It also uses multiple obfuscation techniques, callback routines, and notification mechanisms to hide its API usage and track process and registry activity, ultimately strengthening the backdoor’s defenses.

Because the shellcode executes entirely in memory, memory forensics becomes essential for uncovering and analyzing this intrusion. Detecting the injected shellcode is a key indicator of ToneShell’s presence on compromised hosts.

Recommendations


To protect themselves against this threat, organizations should:

By following these recommendations, organizations can reduce their risk of being compromised by the HoneyMyte APT group and other similar threats.

Indicators of Compromise


More indicators of compromise, as well as any updates to these, are available to the customers of our APT intelligence reporting service. If you are interested, please contact intelreports@kaspersky.com.

36f121046192b7cac3e4bec491e8f1b5 AppvVStram_.sys
fe091e41ba6450bcf6a61a2023fe6c83 AppvVStram_.sys
abe44ad128f765c14d895ee1c8bad777 ProjectConfiguration.sys
avocadomechanism[.]com ToneShell C2
potherbreference[.]com ToneShell C2


securelist.com/honeymyte-kerne…



MongoBleed, la vulnerabilità in MongoDB è già sfruttata in rete: aggiornamento urgente


@Informatica (Italy e non Italy 😁)
Disponibile in rete l’exploit per la vulnerabilità MongoBleed identificata in MongoDB: lo sfruttamento attivo potrebbe consentire l’accesso non controllato a zone di memoria riservate. La falla di sicurezza è già stata risolta dal vendor,



UCRAINA. Deputati indagati per corruzione e nuovo stallo del negoziato


@Notizie dall'Italia e dal mondo
Mente i negoziati non procedono una nuova indagine per corruzione coinvolge vari deputati ucraini, mentre l'ex capo delle forze armate ucraine sarebbe pronto a tornare in patria
L'articolo UCRAINA. Deputati indagati per corruzione e nuovo stallo del negoziato proviene da



leggendo un articolo l'importante è capire il meccanismo o i meccanismi citati, e fissarseli nel cervello. per conoscenza. non cercare di acquisire solo la conclusione, che non può che essere aleatoria e non certa.


[2026-01-31] Meet the writer - Incontro con Stefania Bertola @ Vigliano - Biblioteca comunale "Aldo Sola"


Meet the writer - Incontro con Stefania Bertola

Vigliano - Biblioteca comunale "Aldo Sola" - Largo Stazione, 1, 13856 Vigliano Biellese BI, Italia
(sabato, 31 gennaio 16:00)
Meet the writer - Incontro con Stefania Bertola
Meet the writer è il ciclo di incontri con l'autore organizzato dalla Biblioteca del Liceo del Cossatese e Vallestrona grazie al contributo della Fondazione Cassa di Risparmio di Biella nell'ambito del Bando Eventi.

Pubblicato da Einaudi, La rosa e la spina di Stefania Bertola è un romanzo di narrativa contemporanea che unisce ironia, ritmo e uno sguardo lucido sulla vita adulta. La protagonista, Rosa Soave, ha quasi quarant’anni, un figlio vivace, un lavoro nel supplemento letterario di un giornale e una quotidianità fatta di equilibri precari che saltano all’improvviso quando il marito la lascia… il giorno di Natale.
Nel tentativo di rimettere ordine nella propria esistenza, Rosa si muove tra colleghi stravaganti, parenti eco-bio e relazioni complicate, mentre il passato torna a bussare sotto forma di Doralice Spina, ex compagna di liceo e “nemica perfetta”, pronta a incarnare tutte le piccole e grandi spine che rendono difficile andare avanti.

Con il suo stile brillante e riconoscibile, Stefania Bertola costruisce una commedia metropolitana popolata di personaggi vividi e situazioni esilaranti, alcune anche molto attuali e "vicine" a noi, raccontando con leggerezza temi profondi come il fallimento, il cambiamento, la maternità e il bisogno di reinventarsi. La rosa e la spina è un romanzo divertente e sincero, che celebra la complessità delle relazioni e il coraggio di ricominciare, anche quando la vita non va proprio come vorremmo.

Sarà presente in sala un punto vendita per l'acquisto dei libri e per il firmacopie finale.

Ingresso gratuito, è gradita la prenotazione del posto a sedere su: Meet the writer - Stefania Bertola Tickets, Sat, Jan 31, 2026 at 4:00 PM | Eventbrite


caosbi.eu/event/meet-the-write…



[2026-02-07] Meet the writer - Incontro con Matteo B. Bianchi @ Cossato - Sala Eventi Giuliana Pizzaguerra


Meet the writer - Incontro con Matteo B. Bianchi

Cossato - Sala Eventi Giuliana Pizzaguerra - Via Ranzoni, Cossato
(sabato, 7 febbraio 16:00)
Meet the writer - Incontro con Matteo B. Bianchi
Meet the writer è il ciclo di incontri con l'autore organizzato dalla Biblioteca del Liceo del Cossatese e Vallestrona grazie al contributo della Fondazione Cassa di Risparmio di Biella nell'ambito del Bando Eventi.

Di cosa parleremo:

Tutti abbiamo una storia, ma sono pochi quelli che veramente si mettono a scriverla. La maggior parte di noi la lascia nel cassetto immaginario dei progetti futuri, dove finisce per restare, incompiuta o solo fantasticata. Forse, pensiamo, non è abbastanza interessante, non abbiamo tempo, non sappiamo da dove iniziare o come costruire un meccanismo narrativo avvincente. Della scrittura autobiografica, Matteo B. Bianchi ne ha fatto una cifra stilistica: dopo i romanzi in cui si è confrontato con la sua adolescenza, con il lutto, il dolore e la scoperta di sé, in Il romanzo che hai dentro ci apre le porte della sua officina narrativa: trasforma la sua esperienza in consigli preziosi, esplora le opere di altri scrittori che si sono confrontati con il memoir, elabora esercizi e ci mette in guardia dai problemi che dovremo affrontare, ma non solo. Pagina dopo pagina, il processo di scrittura diventa un atto rivelatorio. Confrontarci con il foglio bianco significa guardarci dentro, immergerci nella nostra coscienza profonda, rivelare speranze e paure, fronteggiare l’angoscia e l’amore. Non importa se stiamo scrivendo un testo privato, destinato solo alla famiglia e agli amici, o se inseguiamo il sogno di una pubblicazione, alla fine della lettura di questo personalissimo manuale avremo chiare le coordinate del nostro percorso, saremo pronti a salvare la nostra storia dall’oblio del tempo. Perché tutti abbiamo dentro un romanzo, e grazie alla guida esperta di Matteo B. Bianchi possiamo cominciare ad affrontare la prima pagina della nostra vita.

Sarà presente in sala un punto vendita per l'acquisto dei libri e per il firmacopie finale.

Ingresso gratuito, è gradita la prenotazione del posto a sedere su: Meet the writer - Matteo B. Bianchi Tickets, Sat, Feb 7, 2026 at 4:00 PM | Eventbrite


caosbi.eu/event/meet-the-write…



[2026-02-21] Meet the writer - Incontro con Marco Malvaldi @ Valdengo - Auditorium comunale


Meet the writer - Incontro con Marco Malvaldi

Valdengo - Auditorium comunale - Via Roma 103, Valdengo (BI)
(sabato, 21 febbraio 16:00)
Meet the writer - Incontro con Marco Malvaldi
Meet the writer è il ciclo di incontri con l'autore organizzato dalla Biblioteca del Liceo del Cossatese e Vallestrona grazie al contributo della Fondazione Cassa di Risparmio di Biella nell'ambito del Bando Eventi.

Di cosa parleremo:

Ogni decisione parte da una narrazione dei fatti: un resoconto, quasi sempre in più versioni, che può contenere errori, omissioni, dimenticanze o contraddizioni. Non di rado, nell’ascoltare il testimone di un crimine, gli investigatori lo interrogano “al contrario”, chiedendogli cioè di ricostruire la storia a ritroso: in questo modo, le incongruenze delle storie inventate emergono con maggior facilità. È quello che fa anche Edgar Allan Poe nel 1842: smanioso di mostrare come il ragionamento logico-deduttivo e la teoria delle probabilità possano aiutare a ricostruire correttamente un fatto criminoso, rilegge gli atti e i resoconti dei giornali riguardo all’assassinio di Mary Cecilia Rogers, con l’intenzione di indicare il possibile assassino. Marco Malvaldi, seguendo le intuizioni di Poe, mostra come narrazione e calcolo statistico
possano intrecciarsi per affrontare una delle decisioni più difficili: stabilire la colpevolezza o l’innocenza di una persona. In un continuo alternarsi di esempi e paradossi che hanno soprattutto a che vedere con investigazioni, processi e sentenze, capiremo perché due linguaggi tanto diversi siano entrambi indispensabili per confrontare tra loro le molteplici versioni di una storia, valutare l’attendibilità delle prove e, in base a queste, prendere una decisione.
Alla fine, scopriremo che i motivi per cui Poe ha scritto Il mistero di Marie Rogêt non erano esattamente quelli che sembravano.

Sarà presente in sala un punto vendita per l'acquisto dei libri e per il firmacopie finale.

Ingresso gratuito, è gradita la prenotazione del posto a sedere su: Meet the writer - Marco Malvaldi Tickets, Sat, Feb 21, 2026 at 4:00 PM | Eventbrite


caosbi.eu/event/meet-the-write…



[2026-03-07] Meet the writer - Incontro con Francesca R. Recchia Luciani @ Vigliano - Biblioteca comunale "Aldo Sola"


Meet the writer - Incontro con Francesca R. Recchia Luciani

Vigliano - Biblioteca comunale "Aldo Sola" - Largo Stazione, 1, 13856 Vigliano Biellese BI, Italia
(sabato, 7 marzo 16:00)
Meet the writer - Incontro con Francesca R. Recchia Luciani
Meet the writer è il ciclo di incontri con l'autore organizzato dalla Biblioteca del Liceo del Cossatese e Vallestrona grazie al contributo della Fondazione Cassa di Risparmio di Biella nell'ambito del Bando Eventi.

Di cosa parleremo:

Filosofe. Dieci donne che hanno ripensato il mondo è un saggio che esplora il contributo di dieci donne al pensiero filosofico, mettendo al centro autrici spesso trascurate nei canoni tradizionali della storia della filosofia. Il libro parte dall’idea che per secoli la filosofia sia stata un campo dominato dagli uomini, che ha in larga misura escluso o marginalizzato le voci femminili. L’autrice ricostruisce quindi le vite e i pensieri di dieci filosofe che hanno “ripensato il mondo” attraverso prospettive originali, spesso intrecciando pensiero filosofico, esperienza esistenziale e corpo come luogo di riflessione. Tra le figure analizzate ci sono Lou Salomé, María Zambrano, Hannah Arendt, Simone de Beauvoir, Simone Weil, Carla Lonzi.Queste voci vengono presentate non solo come storiche o femministe, ma come pensatrici che hanno contribuito in modo originale alla filosofia moderna e contemporanea.

Come avrebbe detto Michela Murgia, dieci “Morgane” della filosofia: ovvero pensatrici controcorrente che, in quel contesto così ostile, hanno saputo farsi spazio. Il libro racconta le loro vite ma anche, attraverso le loro vicende, le possibili vie della conoscenza su cui hanno lavorato: dieci metodi che hanno permesso loro di scorgere, guardando la stessa realtà sotto osservazione da millenni da parte degli uomini, un “mondo altro”.

Sarà presente in sala un punto vendita per l'acquisto dei libri e per il firmacopie finale.

Ingresso gratuito, è gradita la prenotazione del posto a sedere su: Meet the writer - Francesca R. Recchia Luciani Tickets, Sat, Mar 7, 2026 at 4:00 PM | Eventbrite


caosbi.eu/event/meet-the-write…



39C3: Hardware, and the Hard Bit


The 39th annual Chaos Communication Congress (39C3) is underway, and it kicked off with a talk that will resonate deeply with folks in the Hackaday universe. [Kliment] gave an impassioned invitation for everyone to start making hardware based on his experience both in the industry and in giving an intro-to-surface-mount workshop to maybe thousands of hackers over the years.

His main points are that the old “hardware is hard” cliche is overdone. Of course, working on a complicated high-reliability medical device isn’t child’s play, but that’s not where you start off. And getting started in hardware design and hobby-scale manufacture has never been easier or cheaper, and the open-source tooling gives you a foot in the door.

He tells the story of an attendee at a workshop who said “I kept waiting for the hard part to come, but then I was finished.” Starting off with the right small-scale projects, learning a few techniques, and ramping up skills built on skills is the way to go. ([Kliment] is a big proponent of hand-placed hot-plate reflow soldering, and we concur.)

This is the talk that you want to show to your software friends who are hardware-curious. It’s also a plea for more experimentation, more prototyping, more hacking, and simply more people in the hardware / DIY electronics scene. Here at Hackaday, it’s maybe preaching to the choir, but sometimes it’s just nice to hear saying it all out loud.


hackaday.com/2025/12/29/39c3-h…



Rivolte senza rivoluzione – Per delle iperboli esatte


«Grande è la ricchezza di un mondo in agonia», scriveva Ernst Bloch. Per il momento, con l’iniziativa che è ancora nelle mani di Stati e tecnocrati, questa «agonia» è ricca soprattutto di disastri, di coercizioni e di guerre, il cui tessuto di silicio copre letteralmente la vista. Se quella di uscire progressivamente da questa «infermità sovra-equipaggiata», con l’accumulazione quantitativa delle lotte e delle forze, è un’illusione fuori tempo massimo, anche l’idea che gli scossoni delle rivolte riannodino improvvisamente i fili dell’esperienza umana e del giudizio critico risulta a suo modo consolatoria. Serve più che mai la lucidità di far proprie delle verità scomode. Ad esempio, che non c’è alcun progetto rivoluzionario bell’e pronto da ereditare dal passato; e che non esistono delle capacità umane meta-storiche su cui fare affidamento. Il dominio ha scavato a fondo. Non solo per estorcere sotto tortura i segreti della vita biologica, sfruttata fin nelle sue particelle sub-atomiche; ma anche per condizionare fin nell’intimo degli individui il senso della libertà. Nondimeno, le forme autoritarie di organizzazione fanno sempre più fatica a imporsi nei movimenti, e lo spazio-tempo dentro il quale questi si sviluppano tende ad assomigliarsi sul piano internazionale. Resta probabilmente vero quello che diceva Gustav Landauer, e cioè che nelle epoche di rottura i rivoluzionari nascono per germinazione spontanea. Ma questo non è necessariamente vero per le rivoluzioni. Continua a leggere→



Brigitte Bardot, la donna del peccato, per nostra fortuna


@Giornalismo e disordine informativo
articolo21.org/2025/12/brigitt…
C’è un film intitolato La Ragazza del Peccato, di Claude Autant-Lara, tratto da uno dei più avvincenti romanzi di Georges Simenon, En cas de malheur (In caso di disgrazia), in cui una giovanissima squillo




SIRIA. Manifestazioni alawite per il federalismo: tre morti e 40 feriti


@Notizie dall'Italia e dal mondo
I cortei a Latakia convocati dallo sceicco Ghazal Ghazal sono degenerati in scontri. Sullo sfondo voci di presunti preparativi di lealisti di Assad per prendere il controllo della costa siriana
L'articolo SIRIA. Manifestazioni alawite per il federalismo: tre morti




Upcoming Cambridge/Somerville Pirate Meetups


We scheduled four upcoming Cambridge/Somerville Pirate Meetups over the next two months:

Click the links to go to their respective registration pages. Knowing how many people plan to attend helps to choose the right sized table.

Looking forward to meeting with fellow pirates in Camberville!

PS: You can also join our local mailing list.


masspirates.org/blog/2025/12/2…



La fiamma sotto l’albero


@Giornalismo e disordine informativo
articolo21.org/2025/12/la-fiam…
Il 26 dicembre 2025, nel pieno della sospensione politica di fine anno, Ignazio La Russa, presidente del Senato della Repubblica, pubblica sui propri canali social un video per commemorare la nascita del Movimento Sociale Italiano. È un tempo particolare, quello delle festività. Il Parlamento è fermo,



Linus Torvalds ha la mia età.

😊


In 1991, a uni student from Finland started a "hobby" project because he couldn't afford to pay expensive Unix license that could run on a commodity hardware. At the time, he told on the mailing list that his project wouldn't be anything "big or professional."

It turned out that he was totally wrong.

Happy 56th Birthday to the creator of Linux kernel and git, Linus Torvalds! May you live healthy and happy forever. Thank you for all your hard work and providing us employment and keep it FLOSS😊



in reply to Informa Pirata

senza dubbio Huxley.

Però ci sarevbe anche un puntina di Dick (acusate il gioco di parole). Nel nuovo mondo si sente poco il capitalismo opprimente che invece si percepisce in Ubik o Gli androidi sognano pecore elettriche di Dick. Li anche per usare un maniglia bisognava pagare.

Questa voce è stata modificata (1 settimana fa)



Scrittori in rivolta contro le IA (ladre) delle Big Tech

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Un gruppo di scrittori guidato dal giornalista vincitore del Pulitzer John Carreyrou ha citato in giudizio Google, OpenAI, xAI, Anthropic, Meta e Perplexity accusandole di aver utilizzato copie piratate dei loro libri per addestrare i chatbot IA senza

reshared this



In Cina arrivano i robot-poliziotto ed i poliziotti veri si dotano di occhiali smart



yewtu.be/watch?v=vvDyxYAQiyQ

La città di Hangzhou ha introdotto Hangxing No. 1, un robot poliziotto alto 1,8 metri, progettato per gestire il traffico in uno dei crocevia più affollati della città, all'incrocio tra Binsheng Road e Changhe Road nel distretto di Binjiang.

Il robot è in grado di controllare il traffico, rilevare infrazioni e avvisare verbalmente i trasgressori. Dotato di telecamere ad alta definizione e sensori avanzati, può emettere un fischio e si integra direttamente con i semafori per sincronizzare i segnali di stop e via.

Attualmente, è in grado di individuare ciclisti senza casco, pedoni che attraversano fuori dalle strisce pedonali e altre violazioni stradali. Le autorità locali hanno chiarito che il robot non sostituirà i poliziotti umani, ma li supporterà. In futuro, sarà equipaggiato con un modello di linguaggio avanzato (LLM) per fornire indicazioni più dettagliate e interagire con i cittadini.

Hangxing No. 1 fa parte di una serie di progetti simili in Cina: a Shenzhen, il modello PM01 di EngineAI assiste già gli agenti, mentre a Wenzhou è attivo il robot sferico RT-G. Anche Chengdu ha adottato un robot umanoide per la gestione del traffico a partire da giugno.

L’evoluzione di questi sistemi è rapida: basti pensare al modello AnBot, operativo all’aeroporto di Shenzhen dal 2016, che oggi appare quasi obsoleto rispetto alle nuove soluzioni come Hangxing No. 1, che combinano robotica avanzata e intelligenza artificiale per una gestione del traffico urbano più sicura e tecnologica.

Intanto, a Changsha, nella provincia dell’Hunan, la polizia stradale ha avviato l’uso di occhiali intelligenti basati sull’intelligenza artificiale per identificare veicoli e conducenti in tempo reale, riducendo drasticamente i tempi delle verifiche.

L’annuncio ufficiale, diffuso il 13 dicembre dal dipartimento di gestione del traffico del Changsha Municipal Public Security Bureau, sottolinea che i dispositivi, sebbene esteticamente simili a occhiali normali, offrono un notevole vantaggio operativo. Leggeri e compatti, consentono agli agenti di indossarli per interi turni senza disagi. Non appena un veicolo passa davanti all’agente, le informazioni principali vengono visualizzate direttamente su uno schermo integrato in pochi secondi, senza la necessità di fermarsi o consultare dispositivi esterni.

Il sistema si basa su una fotocamera grandangolare da 12 megapixel, supportata da un algoritmo di stabilizzazione predittiva delle immagini, che garantisce riprese nitide anche in movimento o in condizioni di traffico intenso. Con un’autonomia dichiarata di otto ore, i dispositivi coprono interamente un turno di servizio. Uno dei punti chiave è il riconoscimento automatico delle targhe, che funziona anche offline e raggiunge un’accuratezza superiore al 99%, con tempi di risposta inferiori al secondo. Gli occhiali sono progettati per operare efficacemente sia di giorno che di notte, adattandosi a diverse condizioni di illuminazione.

Una volta identificato il veicolo, il dispositivo si collega in tempo reale ai database della pubblica sicurezza, permettendo all’agente di visualizzare immediatamente dati come la registrazione del mezzo, lo stato delle revisioni, eventuali infrazioni o segnalazioni precedenti. Tutto avviene senza contatto diretto con il conducente, riducendo la necessità di fermare i veicoli per controlli di routine.

Le funzionalità non si limitano al riconoscimento delle targhe: gli occhiali supportano anche il riconoscimento facciale, la traduzione vocale in tempo reale in oltre dieci lingue e la registrazione video sul posto, utile per la documentazione degli interventi e per eventuali verifiche successive. Questi strumenti sono pensati per semplificare il lavoro degli agenti e aumentare la sicurezza durante le operazioni su strada. Secondo le autorità di Changsha, i tempi di ispezione di una singola corsia sono scesi da circa 30 secondi a uno o due secondi, riducendo il carico di lavoro manuale, l’affaticamento degli operatori e rendendo i controlli più rapidi e meno invasivi per gli automobilisti.

@Attualità, Geopolitica e Satira

fabrizio reshared this.



ANALISI: Perché Israele ha riconosciuto il Somaliland


@Notizie dall'Italia e dal mondo
Entità secessionista dalla Somalia dal 1991, priva di riconoscimento internazionale, Il Somaliland offre a Tel Aviv una posizione strategica sul Golfo di Aden. La scorsa estate fu indicato con uno dei luoghi dove "trasferire" parte della popolazione di Gaza
L'articolo ANALISI: Perché Israele ha



Cloud, la mossa molto politica e poco tecnologica di Airbus

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Capacità industriale europea, uso effettivo del cloud e competitività tecnologica. Ecco le vere questioni poco discusse dopo la mossa di Airbus. startmag.it/innovazione/cloud-…

reshared this



È il silicio dei chip che governa la nuova geopolitica

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Chi stabilirà i rapporti di forza e le geografie dell’Intelligenza Artificiale nei prossimi anni? L'analisi di Alessandro Aresu tratta dall'ultimo numero del quadrimestrale di startmag.it/innovazione/geopol…

reshared this




ciao Gianni.


..che poi io avevo un presentimento, ma l'ho ignorato, a lungo.
Forse volevo evitare tutto questo dolore?


#grief #lutto #amicizia #presentimento #witch



Modem/Router ZTE MF289F con OpenWrt - Questo è un post automatico da FediMercatino.it

Prezzo: 75 €

Modem/Router ZTE MF289F LTE CAT 20 con OpenWrt 24.10.5 (latest release).
Supporta PPPoE, WPA3, VLAN, HTTPS, SSH, VPN, B.A.T.M.A.N., MQTT Broker e QoS.

Il router è venduto resettato alle impostazioni di base e con interfaccia in inglese. Richiede un minimo di configurazione iniziale via cavo Ethernet.

Specifiche tecniche:
wifi: 5 GHz: a/n/ac
wifi: 2.4 GHz: a/b/g/n
1× Porta Gigabit WAN che può essere configurata come LAN1
1× Porta Gigabit LAN2
1× RJ11 per connessione telefonica funzionante
2 connettori antenna esterna tipo TS-9

Utilizzato con fastweb e vodafone anche per ricevere/effettuare telefonate e SMS.

Disponibile per consegna a mano o spedizione da concordare.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Governi e potenti contro ogni verità


@Giornalismo e disordine informativo
articolo21.org/2025/12/governi…
Trump ha concesso la grazia a Juan Orlando Hernández, ex presidente dell’Honduras, che era stato condannato dagli Usa a 43 anni di carcere per traffico di cocaina, incassando tangenti milionarie, in dollari, da Chapo Guzman capo del cartello di Sinaloa, la mafia



Nei giorni scorsi ho letto un po' di cose su #Yunohost.

Ora... se io volessi passare al self hosting dovrei installarmi una mezza dozzina di applicazioni (posta, blog, istanza Friendica e poco altro).

Volendo gestire solo una mezza dozzina di applicazioni non mi converrebbe lavorare direttamente sul server senza metterci Yunohost di mezzo? Anche lui alla fine è pur sempre un qualcosa che va curato, tenuto aggiornato, gestito in qualche modo e se mi è chiaro il vantaggio nel caso di una community che usa una ventina di applicazioni non mi è altrettanto chiaro il vantaggio nel caso di self hosting monoutente.

Se le app sono poche la fatica di installarsele "a mano" è bassa e si evita il livello aggiuntivo introdotto da Yunohost.

Cosa mi perderei se lavorassi direttamente su un VPS senza metterci Yunohost di mezzo?

in reply to Max - Poliverso 🇪🇺🇮🇹

Non ho mai provato YunoHost. Facevo lo stesso discorso per Docker, e adesso ho tutte le applicazioni fuori il docker tranne immich che distribuisce solo così le sue build.
Alla fine qualche semplificazione c'è: probabilmente diventa più facile per sviluppatori e utenti configurare tutto quello che serve.
Questa voce è stata modificata (1 settimana fa)
in reply to Domenico De Treias

@Domenico De Treias

Con "qualche semplificazione c'è" ti riferisci a Yunohost?

Sicuramente c'è, mi domandavo se dovendo gestire solo un DB tipo mySQL, un web server tipo Apache (Yunohost non usa Apache) e le 5-6 applicazioni che li usano, avesse senso aggiungere Yunohost.

Fino ad ora ho usato solo hosting condiviso quindi nel passare ad un VPS dovrei gestire in più, rispetto ad ora, "solo" gli aggiornamenti del sistema operativo (che però sono automatici), quelli del web server, quelli del DB e configurare il firewall.

Il lavoro da fare è questo, quanto sarebbe d'aiuto Yunohost e quanto sarebbe solo un SW in più di cui occuparmi? Non lo so.




Per la TUTELA di SANTA PALOMBA la mattina di lunedì torniamo a Roma 29 DICEMBRE 2025 SIT-IN PER LA TUTELA ARCHEOLOGICA E PAESAGGISTICA


Pronto lo striscione per il sit-in di lunedì 29 dicembre ore 10.30 alla Soprintendenza Speciale di Roma del Ministero della Cultura per la piena tutela dell'intera area minacciata dal pericolo della distruzione della Storia.

Qui Fabrizio Valeri al "ritocco" dello striscione da applausi appena realizzato e che esporremo lunedì con l'Unione dei Comitati contro l’inceneritore.



Conversando con diversi utenti del Fediverso, mi è capitato più volte di trovarmi di fronte alla frase "no, il tuo paragone è improprio".

Il paragone che solleva i dubbi riguarda i sistemi aperti, liberi, GNU/Linux, chiamiamoli come ci pare (per capirci). In particolare per l'utilizzo su smartphone, io credo che un dispositivo potrebbe prendere piede soltanto se l'utente non ha bisogno di sapere cosa sia GNU/Linux, il kernel, o addirittura che il sistema si aperto. Questo, secondo me, sarebbe l'ideale: la diffusione di questo "qualcosa" avverrebbe semplicemente perché funziona bene e per l'utente questo sarebbe già un vantaggio sufficiente.

Ma sono conscio che in un mercato ormai già saturato da Anrdoid/iOS serva molto, molto molto di più.

Bisognerebbe che le persone capissero il vantaggio di usare un sistema aperto, libero, o almeno per la maggior parte libero, e senza il controllo delle grandi aziende della tecnologia, per potersi riprendere la propria vita digitale.

E qui di solito nascono le divergenze. Io sostengo che la tecnologia debba essere un po' come un aereo: salgo su un volo Ryanair non perché so con precisione come si pilota, o a cosa serva ogni singola vite. Uso un televisore non perché saprei costruirlo io stesso, o perché so cosa ci sia dietro quelle lucine che si accendono e spengono, ma semplicemente perché ho un bisogno che può venire soddisfatto da un certo oggetto/servizio.

Nel caso di uno smartphone (o computer) con un sistema aperto, ovviamente chi vuole può approfondire, ma tanto più i sistemi sono semplici e usabili, meglio è. L'unica cosa che occorre spiegare è il concetto di controllo digitale e di codice aperto, che esiste a garanzia di trasparenza e come metodo per facilitare la produzione di nuovi programmi. Su questo penso che siamo tutti d'accordo (giusto?).

Ma quando faccio la metafora dell'aereo, apriti cielo: "il paragone è improprio", "non ci azzecca nulla", "l'aereo non è il giusto paragone, perché tu ci sali ma non sei tu che fai"; qualcuno addirittura mi ha detto "se sali su un aereo senza sapere come funziona il problema è tuo".

Perché? Credo che sfugga il punto. Non riesco a capire perché per usare la tecnologia, secondo alcuni, tutti dovrebbero essere molto, molto, molto esperti oppure non usarla: sembra che nessuna via di mezzo possa essere considerata.

Che si possa migliorare la media delle conoscenze informatiche è indubbio e sarebbe auspicabile, ma fino a che punto? Continuo a pensare che non tutti debbano essere esperti di tutto e ci sta che una persona non debba sapere come si compila un programma, cosa sia un kernel, o come funziona l'IMAP se deve inviare una mail.

In fondo io vado dal meccanico, dal medico, dall'avvocato proprio perché non so nulla di come si ripara la mia automobile, o di come curare una malattia che ho, o come perorare la mia causa in un tribunale. E, secondo me, va bene così.

Che ne pensate?

in reply to marcell_o

@marcell_o ma infatti, io la vedo come te.

Penso che se non si parte da questo presupposto, hai voglia a parlare di GNU/linux.

in reply to Simon Perry

Io, due macchine fa, mi cambiavo le candele da solo, su questa (è vecchia ma a iniezione elettronica) non ci ho mai pensato.

Stesso discorso per altri dispositivi.
Devo avere (se ne ho voglia) tutte le informazioni all'acquisto, poi basta.
Devo sapere chi deve fare la manutenzione, quali cose evitare, ecc.

Dovrebbero essere i negozi a proporre alternative libere:
se prendi questo ha windows e costa tot, se prendi questo senza windows paghi un tecnico per...



Astronomers think they may have captured starlight from the first generation of stars, which shone more than 13 billion years ago.#TheAbstract


Scientists May Have Spotted Light from the First Stars


Welcome to a special holiday edition of the Abstract! It’s been an incredible year for science, from breakthroughs in life-saving organ transplants to the discovery of 3I ATLAS, the third known interstellar object. But we can’t cover everything, so to cap off 2025 I’m pulling together a grab-bag of my favorite studies from the past year that fell through the cracks.

First, a bitter feud that has divided dinosaur lovers for decades finally came to an end in 2025, proving at last that tyrannosaurs come in size small. Then: ye olde American cats, the search for the very first stars, and humanity’s chillest invention.

As always, for more of my work, check out my book First Contact: The Story of Our Obsession with Aliens or subscribe to my personal newsletter the BeX Files.

The Vindication of Nanotyrannus


Zanno, Lindsay E. et al. “Nanotyrannus and Tyrannosaurus coexisted at the close of the Cretaceous.” Nature.

Griffin, Christopher T. et al. “A diminutive tyrannosaur lived alongside Tyrannosaurus rex.” Science.

For decades, a tiny tyrannosaur has inspired big debates. The remains of this dinosaur were initially judged to be a juvenile tyrannosaur, until a team in the 1980s suggested they might belong to a whole new species of pint-sized predator called Nanotyrannus—sort of like a T. rex shrunk down to the size of a draft horse.

This argument has raged ever since, causing bad blood between colleagues and inspiring a longstanding quest to reveal this dinosaur's true identity. Now, in the closing months of 2025, peace has at last been brokered in these bone wars, according to a pair of new studies that cement Nanotyrannus as a distinct lineage of predators that coexisted alongside heavyweight cousins like T. rex.

“Nanotyrannus has become a hot-button issue, and the debate has often been acrimonious,” said researchers led by Lindsay Zanno of North Carolina State University in an October study. “Over the past two decades, consensus among theropod specialists has aligned in favor of Nanotyrannus lancensis representing a juvenile morph of Tyrannosaurus rex.”

The only evidence that could shatter this consensus would be “a skeletally mature specimen diagnosable” as Nanotyrannus, the team continued. Enter: “Bloody Mary,” the nickname for a near-complete tyrannosaur skeleton found unearthed in Montana in 2006. After a scrupulous new look at the specimen, Zanno's team concludes that it demonstrates “beyond reasonable doubt that Nanotyrannus is a valid taxon.”
youtube.com/embed/yJw1WUXIFG8?…
These results were reinforced by another study earlier this month that argues that Nanotyrannus was “a distinct taxon…that was roughly coeval with Tyrannosaurus rex and is minimally diagnosable by its diminutive body size,” according to researchers led by Christopher Griffin of Princeton University.

Nanotyrannus supports the hypothesis that dinosaurs may have been flourishing in diversity at the end of the Cretaceous era—right before they got punched by a space rock. In addition to confirming the existence of a new tyrannosaur, the new studies “prompts a critical reevaluation of decades of scholarship on Earth’s most famous extinct organism,” meaning Tyrannosaurus rex, said Zanno’s team.

In other words, tyrannosaurs of all sizes were running around together at the end of the Cretaceous period. While T. rex will always reign supreme as the tyrant king of its time, we also salute this new dinosaurian dauphin.

In other news…

I can haz seas-burger?


Welker, Martin H. et al. “Exploring the Arrival of Domestic Cats in the Americas.” American Antiquity.

In 1559, a Spanish colonial fleet was dashed to pieces by a hurricane in Florida. Among the many casualties of this disaster were a cat and a kitten, whose remains were found centuries later in the lower hull of a galleon shipwreck at Emanuel Point, near Pensacola.

These felines “are, most likely, the earliest cats in what is now the United States,” according to a study from April filled with fascinating facts about the fallen felines. For example, the adult cat ate like a sailor, devouring nutritious fish and domestic meat (like pork or poultry), with few signs of rodents in its diet.

This suggests the cat “was so effective at controlling rat populations that such prey was an insufficient food source,” said researchers led by Martin Welker of the University of Arizona.

It seems that cats have been impressing people with their legendary hunting prowess for centuries.

The study also includes some fun passages about the prized role of cats as pest control on these European ships, including this excerpt from a marine treatise from 1484:

“If goods laden on board of a ship are devoured by rats, and the owners consequently suffer considerable damage, the master must repair the injury sustained by the owners, for he is considered in fault. But if the master kept cats on board, he is excused from the liability.”

A resolution for 2026: Bring back cat-based legal exemptions.

The search for the ur-stars


Visbal, Eli et al. LAP1-B is the First Observed System Consistent with Theoretical Predictions for Population III Stars. The Astrophysical Journal Letters.

For generations, astronomers have dreamed of glimpsing the very first stars in the universe, known as Population III. This year, these stellar trailblazers may have finally come into view, thanks to the James Webb Space Telescope and the natural phenomenon of gravitational lensing, which can magnify distant objects in space.

Lensed light from an ancient galaxy called LAP1-B, which traveled more than 13 billion years before it was captured by JWST, contains the expected low-metal signatures of Population III stars, according to a December study.

“Understanding the formation and properties of the first stars in the Universe is currently an exciting frontier in astrophysics and cosmology,” said researchers led by Eli Visbal of the University of Toledo. “Up to this point, there have been no unambiguous direct detections of Population III (Pop III) stars, defined by their extremely low metallicities.”

“We argue that LAP1-B is the first Pop III candidate to agree with three key theoretical predictions for classical Pop III sources,” the team added. “LAP1-B may only represent the tip of the iceberg in terms of the study of Pop III stars with gravitational lensing from galaxy clusters.”

JWST continues to be a JW-MVP, and it will be exciting to see what else it might spy next.

A swing-kle in time


Norton, M., Kuhn, J. “Towards a history of the hammock: An Indigenous technology in the Atlantic world.” postmedieval.

Let’s close out this wild year with some rest and relaxation in the most soothing of all human creations: the hammock. In a study published last month, researchers meditated on the history of these sleepy slings, from their Indigenous origins in the Americas to their widespread adoption by European mariners and settler-colonists.

The work is full of interesting ruminations about the unique properties and its multifaceted purposes, which ranged from rocking newborn babies to sleep at the dawn of life to comforting the ailing in the form of death beds and burial shrouds.

“The hammock facilitated transitions between life stages like birth, puberty, leadership, and death,” said researchers Marcy Norton of the University of Pennsylvania and John Kuhn of SUNY-Binghamton. But it also facilitated more quotidian shifts in the body: sleep, dreaming, entering hallucinogenic states, and healing.”

What better way to celebrate this weird liminal week, suspended between the past and the future, than an ode to this timeless technology of transitions. It’s been so much fun hanging out with you all in 2025, and I look forward to swinging into a New Year of all things Abstract.

Thanks for reading and have a Happy New Year! See you next week.




Cambogia e Thailandia firmano un nuovo cessate il fuoco


@Notizie dall'Italia e dal mondo
Dopo tre settimane di combattimenti i due paesi asiatici siglano un nuovo cessate il fuoco dopo quello raggiunto nei mesi scorsi
L'articolo Cambogia e Thailandia firmano un nuovo cessate il fuoco proviene pagineesteri.it/2025/12/27/asi…



Perché la tecnologia non sostituirà l’istruzione. Parla Billari (Bocconi)

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

C'è bisogno di una riforma del sistema educativo e universitario per preparare al meglio i nuovi ricercatori. L'intervista di Maria Scopece a Francesco Billari, rettore dell'Università Bocconi, tratta dall'ultimo numero del quadrimestrale

reshared this



Amici cari, questa è l'ultima puntata del podcast fino al primo di Febbraio.

Questo periodo mi servirà come pausa personale ma anche per raccogliere le idee e ripartire con la produzione delle successive 10 puntate.

Spero che che continuerete a seguirlo o inizierete, se non lo avete ancora fatto.

Grazie ❤️

castopod.it/@versocasa/posts/0…


Repubblica Ceca, un grande insegnamento per il futuro
Repubblica Ceca: a 7 mesi di distanza dall'inizio della ricerca di una nuova casa, ancora nulla.

Mi serviva un viaggio di piro relax, una vacanza per trovare il fresco nel mese di Luglio del 2024.

Eppure, avrei imparato tanto. Su di noi, sull'Europa, sul nostro passato che sembra essere anche il futuro.


reshared this



Devo ammettere che mandare a quel Paese Google è sì faticoso, dopo anni di abitudine, ma anche divertente.

Si scoprono cose nuove, opportunità diverse che possono tornare utili nella vita anche professionalmente.

Mi chiedo cosa farà il resto d'Europa. Perché... forse, noi che ci stiamo svegliando e affrancando dalla schiavitù dei dati controllati non siamo poi così pochi, ma facciamo poco rumore, poca notizia.

Ieri leggevo la notizia di Airbus, che si toglierà dai cloud americani. E questo fa più rumore.

Speriamo che diventi assordante nei prossimi mesi.

#degoogle #demicrosoft #bigtech #google #Microsoft #sovranitàdigitale

in reply to Simon Perry

@Simon Perry

Come hai risolto il problema della mail?

Perché di tutti i servizi internet che uso, quello per me è il più importante quindi anche un giorno offline per me sarebbe un problema.

E poi dovrei cambiare l'indirizzo mail ovunque... chissà in quanti siti l'ho inserito (e mi riferisco a INPS, banca, Agenzia delle Entrate, ecc.) e non credo di ricordarmeli tutti.

in reply to Max - Poliverso 🇪🇺🇮🇹

@max sono le stesse preoccupazioni che sto avendo io. Considera che ho una decina di account su google, e un paio su Microsoft. Di tutti questi quello che uso di più è senza dubbio un account Microsoft (e anche uno di GMail).

Visto che è in effetti una cosa complicata smantellarli tutti (o almeno il più possibile), me lo sono posto come obiettivo a medio/lungo termine.

Intanto sto facendo pulizia dei mille mila account che ho aperto in giro, su siti da cui ricevo anche fastidiose newsletter di cose che francamente non mi interessano più. Così, quando sarà ora di cambiare la mail per i servizi che mi interessa davvero mantenere, ne avrò meno da gestire e potrò individuarli con più chiarezza.
Almeno una o due newsletter/account li cancello ogni giorno.

Il mio vuole anche essere un processo in cui mi svincolo dagli Stati Uniti, quindi ho cominciato proprio dai servizi statunitensi.

A parte questo ho due scelte possibili:
1) sfrutto il dominio che ho su Aruba e che uso già per il sito e creo una mail lì sopra. Se un domani cambio provider, la mia email rimane finché resta il dominio (e ovviamente se acquisto il servizio relativo).
2) ho già aperto una mail su infomaniak, l'account gratuito con 20 GB che rimane gratuito per sempre. Potrei comprare da loro lo spazio cloud per i miei file e documenti.

Per il punto 2 le possibilità sono diverse, on teoria si può usare Proton, Tuta, o quel che si vuole: tutti servizi europei.