Salta al contenuto principale




Anatomy Of A Minimalist Home Computer


There are plenty of well-known models among the 8-bit machines of the 1980s, and most readers could rattle them off without a thought. They were merely the stars among a plethora of others, and even for a seasoned follower of the retrocomputing world, there are fresh models from foreign markets that continue to surprise and delight. [Dave Collins] is treating us to an in-depth look at the VTech VZ-200, a budget machine that did particularly well in Asian markets. On the way, we learn a lot about a very cleverly designed machine.

The meat of the design centres not around the Z80 microprocessor or the 6847 video chip, but the three 74LS chips handling both address decoding and timing for video RAM access. That they managed this with only three devices is the exceptionally clever part. While there are some compromises similar to other minimalist machines in what memory ranges can be addressed, they are not sufficient to derail the experience.

Perhaps the most ingenuity comes in using not just the logic functions of the chips, but their timings. The designers of this circuit really knew the devices and used them to their full potential. Here in 2025, this is something novice designers using FPGAs have to learn; back then, it was learned the hard way on the breadboard.

All in all, it’s a fascinating read from a digital logic perspective as much as a retrocomputing one. If you want more, it seems this isn’t the only hacker-friendly VTech machine.

John Dalton, CC BY-SA 3.0.


hackaday.com/2025/12/07/anatom…



Apple in crisi: lascia anche il responsabile dei chip Johny Srouji


Apple sta attraversando un periodo di grandi cambiamenti ai vertici, con l’uscita di figure chiave che hanno contribuito in modo determinante allo sviluppo tecnologico dell’azienda. L’ultimo dirigente a dare l’addio è Johny Srouji, Senior Vice President delle Tecnologie Hardware, noto per aver guidato lo sviluppo dei chip interni Apple, dalla serie A per dispositivi mobili fino ai recenti processori M per computer desktop.

Secondo fonti riportate da Bloomberg, Srouji avrebbe comunicato a Tim Cook la volontà di lasciare l’azienda, ipotizzando un futuro incarico in un’altra società. La sua uscita segue quella di altri dirigenti di rilievo: a dicembre hanno lasciato Apple anche John Giannandrea, responsabile dell’intelligenza artificiale, e Alan Dye, capo del design dell’interfaccia utente, quest’ultimo passato immediatamente a Meta.

Srouji è entrato in Apple nel 2008, guidando inizialmente lo sviluppo del chip A4, primo sistema su chip realizzato internamente. Negli anni, ha coordinato l’evoluzione della progettazione dei processori, fino a diventare vicepresidente senior delle Tecnologie Hardware. Recentemente, ha anche avviato il progetto di modem interno per sostituire componenti Qualcomm.

Bloomberg segnala che Tim Cook sta cercando di trattenere Srouji, proponendogli una maggiore remunerazione e il possibile ruolo di Chief Technology Officer (CTO), che lo porrebbe al secondo posto nella gerarchia Apple. Tuttavia, alcune fonti interne ritengono che Srouji potrebbe non accettare di lavorare sotto un CEO diverso da Cook.

Rimpasto dirigenziale e nuovi equilibri


Gli addii recenti hanno innescato il più significativo rinnovamento dirigenziale di Apple degli ultimi decenni. Diversi ex dirigenti hanno trovato collocazione in Meta: oltre a Alan Dye, anche Ke Yang, responsabile delle funzionalità di intelligenza artificiale di Siri, si è trasferito nel colosso di Zuckerberg.

In parallelo, Apple ha annunciato alcune nuove nomine: Jennifer Newstead, ex responsabile legale di Meta, sostituirà Kate Adams come consulente legale generale, ruolo che Adams ricoprirà fino alla pensione prevista per fine 2026. Anche Lisa Jackson, vicepresidente per l’ambiente, le politiche e le iniziative sociali, ha confermato il ritiro.

Secondo Bloomberg, il potere decisionale in Apple si sta concentrando su quattro dirigenti chiave: John Ternus, potenziale successore di Cook, Eddy Cue (servizi), Craig Federighi (software) e Sabih Khan, nuovo COO.

Tim Cook e le voci sul suo stato di salute


Parallelamente alle dimissioni, il CEO Tim Cook, 65 anni, è stato oggetto di speculazioni circa possibili problemi di salute, alimentate dall’osservazione di lievi tremori durante alcune riunioni interne.

Fonti vicine al CEO hanno però smentito ogni indiscrezione. Al momento, non è previsto un suo ritiro a breve termine, ma la successione resta un tema centrale nei dibattiti interni all’azienda.

L'articolo Apple in crisi: lascia anche il responsabile dei chip Johny Srouji proviene da Red Hot Cyber.




E se domani agli USA girasse male e ci spegnessero il cloud? L’Europa? Paralizzata in 2 secondi


Negli ultimi mesi due episodi apparentemente scollegati tra loro hanno messo in luce una verità scomoda: l’Europa non controlla più la propria infrastruttura digitale. E questa dipendenza, in uno scenario geopolitico sempre più teso, non è soltanto un rischio economico, ma una vulnerabilità sistemica.

Il primo campanello d’allarme è arrivato quando Microsoft ha improvvisamente disabilitato l’accesso ad Azure all’unità di unità di intelligence israeliana. Si trattava dell’Unità 8200, precedentemente accusata di aver spiato i palestinesi nei territori controllati da Israele utilizzando la tecnologia Microsoft. Nessun preavviso, nessuna gradualità: un interruttore che si spegne e mostra quanto il potere decisionale su infrastrutture critiche sia nelle mani di poche corporation globali.

Il secondo episodio è di oggi, ancora più emblematico, riguarda la recente disputa fra X (la piattaforma di Elon Musk) e la Commissione europea. Dopo una multa da 120 milioni di euro per violazioni delle norme europee, X ha cancellato l’account pubblicitario della Commissione, accusandola di aver utilizzato in modo improprio gli strumenti della piattaforma. Bruxelles si è difesa ricordando di aver sospeso da mesi ogni forma di pubblicità su X e di aver utilizzato soltanto gli strumenti messi a disposizione.

Al di là delle dinamiche tra multinazionali e istituzioni, il messaggio è chiaro: la capacità dell’UE di comunicare sui social media, informare i cittadini e attuare politiche digitali è subordinata alla volontà commerciale di aziende non europee delle quali non ha nessun controllo.

La fine dell’illusione: la tecnologia non è neutra


Questi episodi mostrano un punto chiave: chi controlla la tecnologia controlla anche i comportamenti, la comunicazione e persino la politica delle nazioni. L’Europa lo ha scoperto tardi, per anni convinta che la globalizzazione digitale fosse sinonimo di neutralità.

Ma parlare di tecnologia proprietaria significa affrontare una realtà molto diversa:

  • servono anni di ricerca e sviluppo;
  • serve visione politica di lungo periodo, indipendente dai cicli elettorali;
  • serve percepire la tecnologia non come un settore industriale, ma come un pilastro strutturale della sicurezza nazionale.

E soprattutto significa accettare che nessun Paese è realmente sovrano se dipende da altri per servizi cloud, sistemi operativi, chip e infrastrutture digitali critiche.

Una dipendenza che ci espone a shock globali


Nel mondo iperconnesso di oggi, ogni incidente tecnologico ha effetti immediati e globali. Lo abbiamo visto recentemente con i blackout di AWS, Azure e Cloudflare (primo incidente e secondo incidente) hanno paralizzato servizi pubblici, aziende, banche, giornali, mobilità e sanità in mezzo mondo. Non si tratta più di “problemi tecnici”, ma di veri e propri rischi sistemici.

L’Europa, priva di un proprio stack tecnologico completo, vive in una condizione di dipendenza totale. Siamo un continente altamente digitalizzato che poggia… su fondamenta costruite altrove.

Serve un cloud europeo. E un sistema operativo europeo. E hardware europeo


Affermare la sovranità tecnologica non significa rifiutare il cloud, anzi: significa costruire il nostro.

Un cloud europeo, basato su hardware europeo, sistemi operativi europei, hypervisor europei e software europeo. Una filiera completa, dall’hardware all’applicazione.

Quanto tempo occorre? 20 anni!

Un percorso lungo, complesso, costoso. Ma oggi necessario più che lo sviluppo delle armi. Perché le armi del futuro, le armi “economiche”, sono queste e possono essere usate con un solo click.

  • Serve un sistema operativo europeo, base di tutta la catena.
  • Serve un hypervisor europeo, per garantire che la virtualizzazione non dipenda da logiche esterne.
  • Serve un cloud europeo che risponda alle leggi europee, non a quelle di altri Paesi.
  • Serve una filiera hardware, dal microchip ai server.

E serve soprattutto una scelta politica: programmare questo percorso per 20-30 anni, non per una legislatura.

Perché nell’attuale scacchiere geopolitico, chi controlla la tecnologia controlla le economie, le difese e le democrazie.

E oggi l’Europa non controlla nulla di tutto questo.

L'articolo E se domani agli USA girasse male e ci spegnessero il cloud? L’Europa? Paralizzata in 2 secondi proviene da Red Hot Cyber.

Andrea reshared this.



noi siamo dalla parte dell'ucraina perché aggredita o perché casta e pura? che ha capito trump?



ma poi non capisco la questione corruzione in ucraina... ci potrà essere tutta la corruzione che vuoi (come un po' ovunque nel mondo) ma l'ucraina sta difendendo se stessa... è solo questo che conta. un paese dovrebbe essere invaso perché corrotto?


agi.it/estero/news/2025-12-07/…

musk auspica un'europa di destra o di sinistra? sono confusa. quello che in europa porta avanti la destra e il fascismo è proprio lui... è lui che si lamenta sempre che l'europa non è abbastanza di destra... e turmp che si lamenta che la civilltà europa è destinata a spaire perché non abbastanza fascista. musk e trump sono quelli favorevoli alla cancellazione di ogni libertà individuale negli usa e in europa... tutto deve avvenire esattamente nel modo con cui re trump ordina...



Vorrei fare un giretto per l'ultimo e mi farebbe piacere avere le previsioni del traffico in autostrada (bollini rossi, bollini neri, quelle cose lì).

Non trovo niente...

È ancora presto o sono io che sono scarso a cercare?



"Sono vicino ai popoli del Sud e del Sud-Est asiatico, duramente provati dai recenti disastri naturali. Prego per le vittime, per le famiglie che piangono i loro cari e per quanti portano soccorso".


The Key to Plotting


Plotters aren’t as common as they once were. Today, many printers can get high enough resolution with dots that drawing things with a pen isn’t as necessary as it once was. But certainly you’ve at least seen or heard of machines that would draw graphics using a pen. Most of them were conceptually like a 3D printer with a pen instead of a hotend and no real Z-axis. But as [biosrhythm] reminds us, some plotters were suspiciously like typewriters fitted with pens.

Instead of type bars, type balls, or daisy wheels, machines like the Panasonic Penwriter used a pen to draw your text on the page, as you can see in the video below. Some models had direct computer control via a serial port, if you wanted to plot using software. At least one model included a white pen so you could cover up any mistakes.

If you didn’t have a computer, the machine had its own way to input data for graphs. How did that work? Read for yourself.

Panasonic wasn’t the only game in town, either. Silver Reed — a familiar name in old printers — had a similar model that could connect via a parallel port. Other familiar names are Smith Corona, Brother, Sharp, and Sears.

Since all the machines take the same pens, they probably have very similar insides. According to the post, Alps was the actual manufacturer of the internal plotting mechanism, at least.

The video doesn’t show it, but the machines would draw little letters just as well as graphics. Maybe better since you could change font sizes and shapes without switching a ball. They could even “type” vertically or at an angle, at least with external software.

Since plotters are, at heart, close to 3D printers, it is pretty easy to build one these days. If plotting from keystrokes is too mundane for you, try voice control.

youtube.com/embed/7IGrUeB100I?…


hackaday.com/2025/12/07/the-ke…



"Quanto è avvenuto nei giorni scorsi in Türkiye e Libano ci insegna che la pace è possibile e che i cristiani in dialogo con gli uomini e le donne di altre fedi e culture possono contribuire a costruirla. Non lo dimentichiamo: la pace è possibile!".


"Come ha bisogno il mondo di questa speranza! Nulla è impossibile a Dio. Prepariamoci al suo Regno, facciamogli spazio". Lo ha detto Leone XIV all'Angelus di oggi, seconda domenica di Avvento.


La dottrina Hegseth. Quattro assi per la pace attraverso la forza

@Notizie dall'Italia e dal mondo

Dal palco della Reagan Library di Simi Valley, il segretario alla Difesa Pete Hegseth ha offerto quello che al Pentagono definiscono, a microfoni spenti, un’anticipazione sostanziale della prossima National Defense Strategy. Un intervento dai tratti politici e strategici, che conferma



che animaccia zozza e nera deve avere chi torva una qualche giustificazione o motivazione, più o meno legittima, per quello che oggi putin, che leggendo la storia non ha ca imparato una cippa, sta facendo.

Akarinium reshared this.



Eccoci qua a rompere le scatole un'altra volta ma sempre per lo stesso motivo: un paese più giusto.

12 dicembre, sciopero generale contro la la finanziaria.

#CGIL
#sciopergenerale




Dalla NATO all’Ucraina: l’Italia (e la Meloni) tra autonomia e sudditanza.


noblogo.org/transit/dalla-nato…


Dalla NATO all’Ucraina: l’Italia (e la Meloni) tra autonomia e sudditanza.


(185)

(UI)

Dopo la Seconda Guerra Mondiale, i rapporti tra #Italia e Stati Uniti si sono rapidamente rafforzati, diventando uno dei pilastri della politica estera italiana e della sicurezza europea. L’Italia, uscita dal conflitto profondamente segnata e con un sistema politico in ricostruzione, ha trovato negli Stati Uniti un alleato strategico fondamentale per la propria ricostruzione economica e per la stabilità democratica.​ Nel 1949, l’Italia fu tra i fondatori della #NATO, alleanza militare occidentale nata per contrastare l’espansione del blocco sovietico. Questa scelta rifletteva la volontà italiana di allinearsi politicamente e militarmente all’Occidente, in particolare agli Stati Uniti.

L’Italia divenne così un avamposto strategico per la NATO nel #Mediterraneo e un punto di riferimento per la sicurezza europea, ospitando basi militari statunitensi e partecipando a numerose operazioni internazionali.​ La cooperazione militare tra Italia e #USA si è consolidata negli anni attraverso accordi bilaterali e multilaterali, condividendo tecnologie, strategie e obiettivi di sicurezza. L’Italia ha partecipato a missioni #NATO nei Balcani, Afghanistan e Libia, dimostrando il proprio impegno nel sistema di difesa collettiva occidentale. Tuttavia, questa stretta alleanza ha anche sollevato critiche: va sottolineato come il nostro paese, soprattutto nell’ambito della difesa, abbia spesso seguito la linea statunitense, con una limitazione della propria autonomia strategica.​ Parallelamente a questa mansione, la cooperazione economica tra Italia e USA si è intensificata dopo la guerra, con il “Piano Marshall” che ha sostenuto la ricostruzione italiana e favorito la crescita industriale.

(UI2)

Negli ultimi decenni, si è consolidata una visione per cui l’Italia sarebbe “succube” degli Stati Uniti anche in ambito economico, dipendendo da scelte e pressioni statunitensi in settori come energia, tecnologia e politica monetaria.​ La guerra in #Ucraina ha riportato al centro il ruolo della NATO e la posizione dell’Italia. Roma, pur esprimendo solidarietà all’Ucraina, ha mostrato una certa prudenza nelle decisioni militari, preferendo seguire le iniziative europee e atlantiche piuttosto che prendere iniziative autonome.

Il nostro Stato sostiene le sanzioni contro la Russia e partecipa ai programmi di aiuto militare all’Ucraina, ma la sua posizione resta spesso condizionata dalle linee guida di Bruxelles e Washington.​ La crisi ucraina ha anche messo in evidenza le divisioni all’interno dell’UE, con l’Italia che cerca di bilanciare il sostegno all’Ucraina con la ricerca di una soluzione diplomatica, talvolta proponendosi come mediatore.La stretta dipendenza dall’asse transatlantico rende difficile una politica estera completamente autonoma, soprattutto in materia di sicurezza.​

Il governo Meloni ha confermato l’impegno atlantista e la stretta collaborazione con gli Stati Uniti. La Premier ha mantenuto una linea di sostegno agli aiuti occidentali all’Ucraina, pur dialogando con figure della destra globale come Donald Trump. In particolare, la reciproca stima tra Meloni e Trump ha suscitato interesse per le possibili implicazioni di un’alleanza tra la destra italiana e quella americana, anche in vista di nuove elezioni negli USA.​

Meloni ha ottenuto un canale privilegiato con ambienti conservatori statunitensi, mostrando una certa apertura verso il mondo della destra globale, pur mantenendo la linea europeista e atlantista. Questo atteggiamento riflette una strategia di bilanciamento tra autonomia nazionale e fedeltà agli alleati storici, in un contesto internazionale sempre più polarizzato.​

(UI3)

Il governo Meloni, pur presentandosi come promotore di una visione sovranista e nazionale, ha in realtà confermato e rafforzato una dipendenza strategica dagli Stati Uniti, soprattutto in ambito militare e diplomatico.

La scelta di mantenere un atteggiamento atlantista e di coltivare rapporti privilegiati con figure della destra americana sembra contraddire la retorica dell’autonomia nazionale, trasformando la politica estera italiana in un riflesso delle scelte statunitensi, anche quando ciò comporta una riduzione della capacità di mediazione e di proposta autonoma dell’Italia sul palcoscenico internazionale.

Questo atteggiamento fa comprendere che, dietro ai discorsi sul sovranismo ed il patriottismo (che spesso hanno una connotazione che rasenta l’apologia del fascismo), si celi in realtà una subordinazione agli interessi dell’alleato americano, con conseguenze non sempre trasparenti per la politica estera e la sicurezza del paese.​

E, di certo, l’attuale esecutivo non nasconde questa sua inclinazione. Anzi, la sbandiera come un punto di forza, quando in realtà i segnali che provengono dall’amministrazione Trump, tendono a rendere sempre più marginale il ruolo della UE e, di conseguenza, del nostro paese. C’è da chiedersi se il modo di operare del governo non sia, a questo punto, profondamente dilettantesco, con le conseguenze che vediamo ogni giorno. Non serve nemmeno un’analisi troppo professionale per evidenziarlo. Basta un minimo di buon senso.

#Blog #USA #Italia #UE #GovernoMeloni #Opinioni #Politica #Politics

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBlue Sky: bsky.app/profile/mattiolidanie…Bio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com




Una nuova architettura per la difesa multidominio

@Notizie dall'Italia e dal mondo

Lo scorso 27 novembre Roberto Cingolani, amministratore delegato e direttore generale di Leonardo, ha presentato il visionario progetto per uno scudo multidominio per la difesa delle infrastrutture critiche europee contro le minacce ibride in rapida evoluzione. L’inedito “Michelangelo Dome”, nel cui nome riecheggia l’architettura innovativa



La forza prevale sulla forma


Articolo pubblicato in origine il 19/11/2025 su Transform Italia. di M. Minetti Questa è la traduzione dall’inglese “force over form” (Nunes 2025 p. 100) che costituisce un capitolo nodale del libro di Rodrigo Nunes Né verticale né orizzontale, recentemente tradotto … Continua a leggere→


La forza prevale sulla forma


Articolo pubblicato in origine il 19/11/2025 su Transform Italia.

di M. Minetti

Questa è la traduzione dall’inglese “force over form” (Nunes 2025 p. 100) che costituisce un capitolo nodale del libro di Rodrigo Nunes Né verticale né orizzontale, recentemente tradotto dalla casa editrice Alegre. Piuttosto che pensare esista una forma di organizzazione migliore delle altre per sintetizzare i conflitti interni alle società, l’autore propone una visione ecologica per cui, a prescindere dal tipo di struttura, sia socialista o liberaldemocratica, sia assembleare piuttosto che aziendale, l’effetto dei cambiamenti prodotti sull’ambiente circostante è dato dai rapporti di forza interni a quelle stesse strutture organizzative, viste tutte come continuum dinamici che oscillano fra i loro estremi. Non si valuta quindi la forza più giusta, più etica, più elegante o alla moda, ma quella più intensa che spinge il risultato dalla sua parte, verso la soddisfazione dei bisogni sottesi.

Questo principio materialistico è spiegabile con la frase: “il Re è nudo!”; nel senso che il potere, fino a quel momento accettato dai cortigiani e dai sudditi per convenienza e conformismo, si svela essere arbitrario, ovvero basato soltanto sulla forza. La critica dei valori tradizionali e religiosi delle monarchie, portata dall’illuminismo, è stata l’inizio della fine per i sovrani assoluti e le loro aristocrazie ereditarie. Le recenti manifestazioni “No Kings” negli Stati Uniti vorrebbero proprio ricordare le rivoluzioni che hanno portato alla modernità del liberalismo, al dominio della borghesia sui nobili e i sovrani. Peccato che la modernità sia irrimediabilmente tramontata assieme alla borghesia e al capitalismo industriale, con tutti i suoi orpelli ideologici legati ai diritti universali e quindi umani, con la supposta eguaglianza formale dei cittadini di fronte alla legge. Le manifestazioni “No Kings” invece che abbattere la recente monarchia e aristocrazia tecnocratica statunitense, prendono tardivamente atto della loro esistenza. Ci dicono sì che il Re è nudo ma da tempo essere nudi non è più un problema, basta avere i soldi e il potere militare per difenderli. Anche Bibi Nethanyau è nudo, quasi metà dei cittadini del suo paese democratico hanno manifestato il 18 agosto 2025 contro la sua politica di guerra ma questo non ha impedito all’esercito di invadere militarmente Gaza e la Cisgiordania, bombardare il Libano, la Siria e l’Iran provocando la debole reazione della comunità internazionale, che perseguita chi accusa lo Stato di Israele di genocidio.

Grazie alla manipolazione algoritmica dell’opinione pubblica, operata dalle agenzie di informazione legate al potere, l’agenda dell’opposizione nelle democrazie liberali è controllata dagli stessi soggetti privati su cui si appoggia il governo. L’azione politica non ha più origine dalle scelte ideologiche e dalle identificazioni valoriali (es. liberalismo vs autoritarismo, religione vs laicismo, socialismo vs libero mercato, ecologismo vs consumismo…) casomai quelle sono conseguenze della narrazione egemonica in un certo momento storico. Il potere, come aveva rilevato Machiavelli già nel XVI sec. viene considerato da tutti ormai questione di forza, non di etica. Questo a mio parere è il significato odierno del dire che il Re è nudo, ovvero che la forza prevale sulla forma.

Dopo decenni di pace sociale, conquistata grazie a politiche consociative di partecipazione delle opposizioni ai governi locali o nazionali, senza disturbare l’accumulazione di profitti privati a discapito dei servizi erogati alla cittadinanza, ci troviamo oggi a vedere quelle opposizioni espulse dalla partecipazione democratica ai benefici del governo e costrette a riempire le piazze per rivendicare un ruolo di primo piano. Se non altro il vantaggio di questa situazione drammatica è di aver ridato un senso all’esistenza delle opposizioni, costringendole ad abbandonare il vessillo del capitalismo etico e sostenibile per rendersi conto che l’aristocrazia dei miliardari che possiedono più della metà della ricchezza globale non può essere nè eticamente virtuosa come ci vogliono far credere, nè sostenibile per i cittadini e per l’ambiente naturale come ci hanno raccontato finora.

Finita l’illusione del mercato come “migliore dei modi possibili” per allocare le risorse, il mondo libero, come amava definirsi durante la Guerra Fredda, si scopre pieno di poveri, che non riescono a far fronte ai propri bisogni primari e a cui vengono tagliate prestazioni sociali, e nemmeno così libero come si pensava. Anche nelle nostre democrazie oggi l’informazione è censurata, il controllo di massa viene attuato attraverso il monitoraggio automatico degli strumenti di comunicazione, il riconoscimento facciale autorizzato nei luoghi pubblici, i movimenti dei cittadini/utenti tracciati mediante dispositivi GPS, lettura automatica delle targhe automobilistiche e sistemi di pagamento digitali.

Milioni di cittadini si scoprono complici di un genocidio, quello del popolo palestinese, che è in atto da ben prima del 7 ottobre 2023 e beneficiari della distruzione di interi ambienti naturali per fornire cibo e minerali a basso costo, necessari a mantenere stili di consumo insostenibili nelle città più ricche del pianeta. Ancora, milioni di cittadini percepiscono che nella democrazia in cui continuano formalmente ad avere un ruolo, con tutte le forme diffuse di rappresentanza della società civile, non hanno un peso reale sulle scelte strategiche del loro paese, che è saldamente nelle mani di una aristocrazia tecnofeudale dedita alla propria riproduzione. Di fronte alla dissonanza cognitiva provocata dalla contraddizione di scoprirsi né buoni, né forti e tantomeno liberi, come la narrativa del potere ci voleva far credere, molti si innamorano del proprio carnefice, ammirandone i capricci e le crudeltà. Altri, quelli in cui riponiamo le nostre speranze, sentono il bisogno di capire meglio cosa accade nel mondo e prendono posizione con l’intenzione di cambiarlo.

Già rendersi conto delle contraddizioni della narrativa propagandistica, vedendo crollare quella illusione liberale che per tanto tempo ha schermato gli interessi dei ricchi, è una conquista non da poco, mentre su internet si diffondono viralmente interpretazioni, sicuramente semplificate, ma fortemente antisistemiche e critiche verso i potenti. “L’arme della critica non può certamente sostituire la critica delle armi, la forza materiale dev’essere abbattuta dalla forza materiale, ma anche la teoria diviene una forza materiale non appena si impadronisce delle masse” scriveva Karl Marx nel 1844 nel suo Per la critica della filosofia del diritto di Hegel e ancora oggi non possiamo che ribadirlo. Il nostro scopo potrebbe essere proprio la costruzione di quella forza materiale in tutte le forme che abbiamo a disposizione, abbandonando la sterile presunzione di essere gli unici portatori della forma adatta a raggiungere l’obiettivo. Se la forma organizzativa raggiungerà il cambiamento atteso, che non è neppure poi così chiaro quale sia, si vedrà solo in futuro, quando una sufficiente forza gli avrà permesso di mettersi alla prova.

Spiegone degli spiegoni: Nunes ci ribadisce che è poco importante la perfetta aderenza ai principi ideali di una piccola organizzazione ininfluente dedita al purismo, ovvero a espellere qualsiasi contraddizione interna, mentre è necessario cooperare in un vasto panorama di forze concorrenti e molteplici, costruendo organizzazioni di massa, scalabili fino alla dimensione statale o sovranazionale, in grado di competere anche sul piano economico e militare con le multinazionali del capitalismo estrattivo.

Bibliografia


K. Marx e F. Engels, La sacra famiglia [1845], Editori riuniti, 1967.
K. Marx, Critica della filosofia hegeliana del diritto pubblico [1844], Editori riuniti 2021.
R. Nunes, Né verticale né orizzontale. Una teoria dell’organizzazione politica, Alegre, 2025.
Y. Varoufakis, Tecnofeudalesimo. Cosa ha ucciso il capitalismo, La nave di Teseo, 2023.

#aristocrazia #ecologia #ecosistema #fronte #liberalismo #marx #mercato #nunes #organizzazione #orizzontale #politica #socialismo #verticale




Costruiamo una supply-chain europea forte con l’Italia alla guida. Parla Recchia

@Notizie dall'Italia e dal mondo

Il primo dicembre, nella Sala della Ragione, durante la seconda edizione di Rimland (qui le foto dell’evento), il forum dedicato alla geostrategia e alla geoeconomia promosso dalla Rete delle Imprese dell’Aerospazio-Difesa del Lazio (Rial) con il supporto della presidenza del Consiglio comunale di



è evidente che non c'è nessuna "polizia del mondo" e che chi ha le armi comanda (sperando di non doverle usare, ma almeno tocca averle). di tutto questo bisogna ringraziare trump e putin. ma se la realtà oggettiva è questa occorre solo rendersi contro che la libertà va comprata con le armi. in piena crisi climatica tutto questo non ci voleva. e non serve neppure prendersela con trump e putin quanto con chi sta loro dietro, musk per primo ma comunque anche la lunga pletora di elettori di trump. gli eserciti per le missioni di pace non servono più a niente. rimane al massimo ci può stare l'amarezza di dover constatare su quale bel mondo abbiamo costruito.


Perché Usa e Ue bisticciano sulla multa europea a X di Musk

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Sovranità digitale e libertà di espressione: nuove tensioni tra Stati Uniti e Unione europea dopo la multa a X. Quali sono le differenze fra modelli regolatori te culturali tra America ed Europa. L'analisi di Costantino Del Riccio, esperto di stampa e comunicazione con esperienza trentennale



The ZX Spectrum Finally Got An FPS


The ZX Spectrum is known for a lot of things, but it’s not really known for a rich and deep library of FPS titles. However, there is finally such a game for the platform, thanks to [Jakub Trznadel]—and it’s called World of Spells.

Like so many other games of this type, it was inspired by the 3D raycasting techniques made so popular by Wolfenstein 3D back in the day. For that reason, it has a very similar look in some regards, but a very different look in others—the latter mostly due to the characteristic palette available on the ZX Spectrum. A playable FPS is quite a feat to achieve on such limited hardware, but [Jakub] pulled it off well, with the engine able to reach up to 80 frames per second.

The game is available for download, and you can even order it on tape if you so desire. You might also like to check out the walkthrough on YouTube, where the game is played on an emulator. Don’t worry, though—the game works on real ZX Spectrum 48k hardware just fine.

The Speccy retains a diehard fanbase to this day. You can even build a brand new one thanks to a buoyant supply of aftermarket parts.

youtube.com/embed/52ukFKy3Awk?…

[thanks to losr for the tip!]


hackaday.com/2025/12/07/the-zx…



L’interruzione di Cloudflare del 5 dicembre 2025 dovuta alle patch su React Server. L’analisi tecnica


Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’incidente, che ha avuto una durata complessiva di circa 25 minuti, si è concluso alle 09:12 con il ripristino completo dei servizi.

Secondo l’azienda, circa il 28% del traffico HTTP gestito globalmente è stato coinvolto. L’impatto ha riguardato solo clienti che utilizzavano una combinazione specifica di configurazioni, come spiegato dai tecnici.

Cloudflare ha chiarito che il disservizio non è stato collegato ad alcuna attività ostile: nessun attacco informatico, tentativo di intrusione o comportamento malevolo ha contribuito all’evento. A causare il problema è stato invece un aggiornamento introdotto per mitigare una vulnerabilità recentemente resa pubblica e legata ai componenti React Server, identificata come CVE-2025-55182.

Come si è arrivati all’incidente


Il disservizio è nato da una modifica al sistema di analisi dei body delle richieste HTTP, parte delle misure adottate per proteggere gli utenti di applicazioni basate su React. La modifica prevedeva l’aumento del buffer di memoria interno del Web Application Firewall (WAF) da 128 KB a 1 MB, valore che si allinea al limite predefinito nei framework Next.js.

Questa prima variazione è stata diffusa con un rollout progressivo. Durante l’implementazione, i tecnici hanno rilevato che uno strumento di test WAF interno non era compatibile con il nuovo limite. Ritenendo quel componente non necessario per il traffico reale, Cloudflare ha proceduto con una seconda modifica destinata a disabilitarlo.

È stata questa seconda modifica, distribuita con il sistema di configurazione globale – che non prevede rollout graduali – a generare la catena di eventi che ha portato agli errori HTTP 500. Il sistema ha raggiunto rapidamente ogni server della rete in pochi secondi.

A quel punto, una particolare versione del proxy FL1 si è trovata a eseguire una porzione di codice Lua contenente un bug latente. Il risultato è stato il blocco dell’elaborazione di alcune richieste e la restituzione di errori 500 da parte dei server coinvolti.

Chi è stato colpito


A essere interessati, riportano gli ingegneri di Cloudflare, sono stati i clienti che utilizzavano il proxy FL1 insieme al Cloudflare Managed Ruleset. Le richieste verso i siti configurati in questo modo hanno iniziato a rispondere con errori 500, con pochissime eccezioni (come alcuni endpoint di test, ad esempio /cdn-cgi/trace).

Non sono stati invece colpiti i clienti che utilizzavano configurazioni differenti o quelli serviti dalla rete Cloudflare operante in Cina.

La causa tecnica


Il problema è stato ricondotto al funzionamento del sistema di regole utilizzato dal WAF. Alcune regole, tramite l’azione “execute”, attivano la valutazione di set di regole aggiuntivi. Il sistema killswitch, utilizzato per disattivare rapidamente regole problematiche, non era mai stato applicato fino a quel momento a una regola con azione “execute“.

Quando la modifica ha disabilitato il set di test, il sistema ha saltato correttamente l’esecuzione della regola, ma non ha gestito l’assenza dell’oggetto “execute” nella fase successiva di elaborazione dei risultati. Da qui l’errore Lua che ha generato gli HTTP 500.

Cloudflare ha precisato che questo bug non esiste nel proxy FL2, scritto in Rust, grazie al diverso sistema di gestione dei tipi che evita questi scenari.

Collegamento con l’incidente del 18 novembre


La società ha ricordato come una dinamica simile si fosse verificata il 18 novembre 2025, quando un’altra modifica non correlata causò un malfunzionamento diffuso. In seguito a quell’episodio erano stati annunciati diversi progetti per rendere più sicuri gli aggiornamenti di configurazione e ridurre l’impatto di singoli errori.

Tra le iniziative ancora in corso figurano:

  • un sistema più rigido di versioning e rollback,
  • procedure “break glass” per mantenere operative funzioni critiche anche in condizioni eccezionali,
  • una gestione fail-open nei casi di errore di configurazione.

Cloudflare ha ammesso che, se queste misure fossero già state pienamente operative, l’impatto dell’incidente del 5 dicembre sarebbe potuto essere più contenuto. Per il momento, l’azienda ha sospeso ogni modifica alla rete finché i nuovi sistemi di mitigazione non saranno completi.

Cronologia essenziale dell’evento (UTC)


  • 08:47 – Inizio dell’incidente dopo la propagazione della modifica di configurazione
  • 08:48 – Impatto esteso a tutta la parte di rete coinvolta
  • 08:50 – Il sistema di alerting interno segnala il problema
  • 09:11 – Revoca della modifica di configurazione
  • 09:12 – Ripristino completo del traffico

Cloudflare ha ribadito le proprie scuse ai clienti e ha confermato la pubblicazione, entro la settimana successiva, di un’analisi completa sui progetti in corso per migliorare la resilienza dell’intera infrastruttura.

L'articolo L’interruzione di Cloudflare del 5 dicembre 2025 dovuta alle patch su React Server. L’analisi tecnica proviene da Red Hot Cyber.



Satya Nadella: “Le dimensioni di Microsoft sono diventate un ostacolo nell’era dell’AI”


In un colloquio con Matthias Döpfner, amministratore delegato di Axel Springer, il CEO di Microsoft Satya Nadella ha riconosciuto che la crescita imponente del gruppo di Redmond rappresenta oggi un fattore limitante nella competizione sull’intelligenza artificiale. La struttura organizzativa molto ampia, ha spiegato, rallenta la catena decisionale e rende più complesso reagire ai rapidi cambiamenti del settore.

Nadella ha messo a confronto l’operatività delle grandi aziende con quella delle startup, sottolineando come queste ultime si muovano con team ridotti, capaci di passare dall’idea allo sviluppo senza lunghi passaggi gerarchici. Secondo il CEO, questa agilità consente alle piccole realtà tecnologiche di innovare con una velocità difficilmente replicabile da colossi come Microsoft.

Per questo motivo, ha raccontato, dedica parte dei suoi weekend allo studio dei modelli organizzativi delle giovani aziende, con l’obiettivo di capire come adattare il lavoro interno di Microsoft a un ritmo di innovazione più serrato. Ha spiegato che nel suo gruppo lo sviluppo dei prodotti passa attraverso almeno tre responsabili – per area scientifica, di prodotto e infrastrutturale – un processo che richiede inevitabilmente più tempo rispetto a quello delle startup.

Nuove priorità per adottare l’IA


Durante l’intervista, Nadella ha invitato le aziende a rivedere la propria impostazione mentale, passando da un approccio “autocompiaciuto” a uno orientato all’apprendimento continuo. Ha avvertito che trattare l’implementazione dell’IA come un semplice aggiornamento dei sistemi informativi esistenti porta quasi sempre al fallimento.

Secondo il CEO, l’introduzione dell’intelligenza artificiale richiede quattro passaggi fondamentali:

  1. ripensare i flussi di lavoro, senza limitarsi a integrare nuove tecnologie;
  2. adottare strumenti moderni di IA;
  3. formare adeguatamente il personale;
  4. liberare i dati dai sistemi legacy, così che possano essere utilizzati dai modelli intelligenti.

Nadella ha inoltre ricordato che competenze come empatia e intelligenza emotiva restano cruciali per la leadership anche in un contesto sempre più automatizzato.

Una trasformazione che coinvolge tutta la Silicon Valley


Le sue dichiarazioni arrivano in una fase in cui diverse grandi aziende tecnologiche – tra cui Google, Meta e Amazon – stanno riducendo i livelli intermedi di management per velocizzare le decisioni, un cambiamento che riflette una tendenza più ampia all’insegna della snellimento strutturale.

Nadella ha richiamato poi l’attenzione su un altro punto critico per il settore: i limiti dei data center. A suo avviso, non è la disponibilità di chip a rappresentare il vero collo di bottiglia, bensì l’insufficienza di potenza e spazio nei centri di elaborazione. Ha raccontato che molti acceleratori di IA risultano inutilizzati perché l’infrastruttura non è ancora pronta a supportarli in modo efficiente.

La “fabbrica di intelligenza artificiale” di Microsoft


Guardando al futuro, Nadella ha invitato le aziende a costruire una propria “fabbrica di IA”, basata sulla capacità di valorizzare i dati interni.

Per Microsoft, questo significa fare leva sul Microsoft 365 Graph, un sistema capace di rappresentare in forma semantica informazioni non strutturate come e-mail, documenti e riunioni. Secondo il CEO, questo approccio permetterà di recuperare la conoscenza tacita all’interno delle organizzazioni e potrebbe diventare un elemento strategico decisivo per l’adozione dell’intelligenza artificiale.

L'articolo Satya Nadella: “Le dimensioni di Microsoft sono diventate un ostacolo nell’era dell’AI” proviene da Red Hot Cyber.



Ex CEO di Intel: “Il boom dell’IA finirà con l’arrivo dei qubit”


L’ex amministratore delegato di Intel, Pat Gelsinger, ha condiviso una serie di valutazioni sul futuro dell’informatica e, in particolare, sull’evoluzione dell’intelligenza artificiale. In un’intervista al Financial Times, Gelsinger ha sostenuto che l’attuale espansione dell’IA potrebbe subire una brusca frenata in seguito a un avanzamento decisivo nel calcolo quantistico, capace di ridisegnare l’intero settore tecnologico.

Gelsinger descrive il rapporto tra informatica convenzionale, sistemi basati su IA e tecnologie quantistiche come una sorta di “trinità”, destinata a ridefinire profondamente l’ecosistema digitale. A suo giudizio, i computer quantistici diventeranno strumenti d’uso comune molto più rapidamente di quanto oggi si creda.

Una posizione che contrasta nettamente con quella del CEO di Nvidia, Jensen Huang, secondo il quale serviranno almeno due decenni prima che il calcolo quantistico sia ampiamente adottato. Gelsinger, invece, ipotizza un’accelerazione drastica e indica due anni come orizzonte possibile per assistere a una vera diffusione della tecnologia.

Pur non ritenendo imminente un ridimensionamento del settore dell’IA, Gelsinger sostiene che una svolta quantistica rappresenterebbe il vero momento di discontinuità. Secondo la sua analisi le attuali GPU, fondamentali per l’addestramento dei modelli di IA, potrebbero lasciare spazio a sistemi completamente nuovi basati su architetture quantistiche.

Nel corso dell’intervista, l’ex CEO ha anche commentato la collaborazione tra Microsoft e OpenAI, paragonandola a quella storica tra Bill Gates e IBM. Nel suo punto di vista, Microsoft detiene la componente strategica del progetto, in particolare l’infrastruttura di calcolo e il controllo sui modelli, mentre OpenAI agisce principalmente come veicolo di diffusione dei prodotti verso il pubblico.

Dopo l’uscita da Intel, Gelsinger ha fatto ingresso in Playground Global, società di venture capital che gli ha permesso di approfondire ulteriormente le tecnologie quantistiche. La sua convinzione è che l’arrivo sul mercato dei primi qubit realmente operativi rappresenterà un momento critico, destinato a mettere sotto pressione sia l’informatica tradizionale sia le attuali soluzioni basate sull’IA.

Gelsinger ha inoltre ripercorso alcune fasi della sua esperienza alla guida di Intel, ammettendo che al suo ritorno trovò un’azienda in condizioni peggiori del previsto. Ha sottolineato come, nei cinque anni precedenti, la società avesse accumulato ritardi significativi su numerosi progetti, arrivando a perdere alcuni dei fondamenti ingegneristici che da sempre la caratterizzavano.

Uno dei punti critici riguarda lo sviluppo del processo produttivo 18A, considerato essenziale per recuperare terreno rispetto a TSMC. Gelsinger aveva promesso alla dirigenza che il progetto sarebbe stato completato in un arco di cinque anni, ma lasciò la società prima della conclusione dei lavori. Successivamente, il nuovo CEO Chen Liwu ha deciso di interrompere l’iniziativa proprio allo scadere del periodo previsto.

L'articolo Ex CEO di Intel: “Il boom dell’IA finirà con l’arrivo dei qubit” proviene da Red Hot Cyber.



GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA!


Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali VPN GlobalProtect di Palo Alto Networks.

Il 5 dicembre Palo Alto Networks ha emesso un avviso urgente, esortando i clienti ad adottare l’autenticazione a più fattori (MFA), a limitare l’esposizione del portale tramite firewall e ad applicare le patch più recenti.

In base alle risultanze del report sulle attività di monitoraggio condotto da GrayNoise, che ha rilevato scansioni e sforzi di sfruttamento condotti da oltre 7.000 indirizzi IP unici a livello globale, le organizzazioni che utilizzano la popolare soluzione VPN per garantire la sicurezza del lavoro remoto sono state messe in allarme.

Targeting osservato da Ip (Fonte: GreyNoise)

A partire dalla fine di novembre 2025, sono stati rilevati attacchi che sfruttano le vulnerabilità dei gateway GlobalProtect, soprattutto quelle accessibili pubblicamente attraverso la porta UDP 4501.

GlobalProtect di Palo Alto Networks è da tempo un obiettivo primario a causa della sua onnipresenza negli ambienti aziendali. Difetti storici, come CVE-2024-3400 (una vulnerabilità critica di command injection, risolta nell’aprile 2024 con punteggio CVSS 9,8), continuano a perseguitare i sistemi non ancora patchati.

Le ondate recenti sfruttano configurazioni errate che consentono l’accesso pre-autenticazione, incluse credenziali predefinite o portali di amministrazione esposti. Gli aggressori utilizzano strumenti come script personalizzati che imitano i moduli Metasploit per enumerare i portali, effettuare accessi con forza bruta e rilasciare malware per la persistenza.

Secondo i dati di Shadowserver e di altri feed di intelligence sulle minacce, le fonti IP comprendono proxy residenziali, provider di hosting Bulletproof e istanze VPS compromesse in Asia, Europa e Nord America.

Gli indicatori di compromissione includono picchi anomali di traffico UDP sulla porta 4501, seguiti da richieste HTTP agli endpoint /global-protect/login.urd. Nelle violazioni confermate, gli intrusi hanno esfiltrato token di sessione, consentendo il movimento laterale nelle reti aziendali.

L'articolo GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA! proviene da Red Hot Cyber.



Foto rubate e Rapimenti inventati! La nuova truffa che sta terrorizzando l’America


I criminali utilizzano sempre più spesso fotografie e video tratti da fonti pubbliche per spacciarli per prove di un presunto rapimento. L’FBI avverte che i criminali alterano le immagini che trovano per renderle il più reali possibile, raffigurando una persona specifica trattenuta contro la sua volontà e poi inviandole ai parenti insieme a minacce.

Spesso si tratta di storie completamente inventate, mentre la vittima dorme sonni tranquilli a casa, ignara dell’accaduto. Ma gli investigatori stanno anche notando una tendenza più inquietante: i truffatori monitorano i manifesti di persone scomparse, selezionano le foto delle persone scomparse e le usano per fare pressione sulle famiglie.

In sostanza, questi schemi replicano vecchie truffe telefoniche in cui gli anziani venivano avvicinati con la storia di un parente scomparso recentemente. I truffatori chiedevano poi denaro “per le cure” o “per la liberazione”, sperando di scioccare e sgomentare il destinatario. L’anno scorso, l’FBI ha ricevuto 357 denunce per incidenti di questo tipo, con perdite totali pari a 2,7 milioni di dollari. La nuova versione di questo schema funziona in modo simile, ma è integrata da “prove” generate che, a prima vista, sembrano convincenti. La persona viene solitamente raffigurata come spaventata, esausta o messa in condizioni non familiari: questo è sufficiente a creare un senso di reale minaccia nel destinatario.

La sostituzione è resa possibile dal fatto che praticamente tutti hanno numerose foto pubbliche online. Le piattaforme social consentono agli aggressori di identificare rapidamente la cerchia di amici e familiari di una potenziale vittima. Gli strumenti basati sull’intelligenza artificiale possono alterare espressioni facciali, sfondi o dettagli delle immagini e talvolta persino creare immagini completamente sintetiche. Tuttavia, come sottolineano gli esperti, a un esame più attento, tali materiali contengono spesso errori: tratti caratteristici scompaiono, proporzioni cambiano o compaiono distorsioni.

Per impedire alle persone di verificare con calma l’autenticità di un’immagine, i criminali spesso utilizzano messaggi autodistruggenti. L’immagine scompare dopo pochi secondi, lasciando poco tempo per confrontarla con foto reali o per consultarsi con qualcuno di propria conoscenza. Questa corsa contro il tempo è una parte importante del piano.

Nel frattempo, gli analisti della sicurezza informatica ammettono che a volte anche loro si imbattono in falsi così convincenti da essere quasi scambiati per veri. Nel frattempo, risorse underground vendono strumenti come WormGPT, che aiutano gli aggressori a scrivere testi di phishing, creare script di manipolazione e automatizzare gli attacchi.

Per proteggere te stesso e i tuoi cari, l’FBI consiglia di evitare di condividere informazioni personali durante i viaggi e di concordare una parola in codice nota solo ai familiari. Se ricevi minacce, prova a contattare la persona menzionata nei messaggi: spesso questo rivela immediatamente che si tratta di una truffa.

Metodi di inganno simili hanno da tempo colpito il mondo aziendale. Le aziende si imbattono sempre più spesso in falsi candidati in cerca di lavoro da remoto nel settore IT. Il Dipartimento di Giustizia degli Stati Uniti ha riferito che una di queste reti ha fruttato ai suoi partecipanti almeno 88 milioni di dollari in sei anni.

Nella maggior parte di questi casi, la pista porta alla Corea del Nord: persone che usano false identità trovano lavoro presso le aziende, lavorano come sviluppatori e trasferiscono i proventi. Ora, sono aiutati non solo da documenti falsi, ma anche da strumenti generativi che creano curriculum, copioni per colloqui e alterano l’aspetto nelle videochiamate. Di conseguenza, il datore di lavoro non comunica con la persona che vede sullo schermo. Ma non è poi così spaventoso, vero?

L'articolo Foto rubate e Rapimenti inventati! La nuova truffa che sta terrorizzando l’America proviene da Red Hot Cyber.



Omelie sul Levitico



Questo secondo volume completa l’edizione bilingue delle omelie origeniane sul Levitico (per il primo volume, cfr Civ. Catt. 2021 II 191). Leggere le omelie di Origene è sempre come bere a una sorgente di spiritualità, tutta incentrata sull’interpretazione spirituale delle Sacre Scritture, cosa nella quale l’Alessandrino è maestro insuperabile. Non è però una fonte purissima, perché si porta dietro due presupposti dottrinali che in seguito la comunità dei teologi e dei credenti non ha ritenuto essere appartenenti al deposito della fede: la dottrina della preesistenza delle anime e quella dell’apocatastasi, ossia della purificazione finale di tutti i peccati.

Sebbene Origene ritenesse che queste dottrine fossero supportate dalle Scritture, esse sono chiaramente di derivazione platonica. Per Platone, infatti, le anime appartengono al mondo delle Idee, dal quale sono cadute per collocarsi in un corpo. In secondo luogo, per il filosofo greco il concetto di un male eterno è insostenibile, perché solo il Bene in sé è eterno. Questi presupporti platonici non appaiono sempre chiaramente nelle omelie di Origene, che cercava di non scandalizzare inutilmente i suoi ascoltatori, la maggioranza dei quali interpretava le Scritture alla lettera. Va poi tenuto presente che Rufino, il traduttore latino di queste omelie perdute nella versione greca, non si fa scrupolo di addomesticare il testo origeniano secondo la dottrina comune al IV secolo.

La curatrice del volume, Carla Noce, sia nelle introduzioni sia nelle note non manca di evidenziare i presupposti origeniani sopra indicati e ben sintetizzati in questa nota: «L’interpretazione origeniana individua in ogni rito e particolare del testo [del Levitico] una tappa del lungo processo di purificazione che conduce l’anima dalla caduta della preesistenza all’apocatastasi» (p. 73, nota 57). Forse è bene osservare che, per quanto condannate dagli antichi, queste dottrine sembrano ritrovare slancio tra alcuni moderni, i quali vedrebbero volentieri lo spirito umano inserito in una comunità di «esseri razionali», ivi compreso Dio, negando una qualche differenza di esito finale che non sia un ritorno di tutti all’Uno.

Questo volume contiene anche gli indici di tutti e due i tomi, curati da Sara Giorgetti. Per avere un’idea dei molti temi toccati da Origene, sarà utile consultare l’indice analitico (pp. 383-389). In particolare, la nona omelia commenta il capitolo 16 del Levitico, che descrive il grande rito dell’espiazione (Yom Kippur). La guida dell’esegesi origeniana è sempre Paolo, ma, in questo caso, soprattutto la lettera agli Ebrei. Origene è molto attento alla situazione spirituale dei suoi ascoltatori: sa che ci sono quelli che sono ancora bambini nella fede, capaci di ricevere solo il latte delle dottrine più semplici, mentre ai proficienti e ai perfetti è possibile offrire il cibo solido delle dottrine più ardue e difficili.

The post Omelie sul Levitico first appeared on La Civiltà Cattolica.



iWatch serie 8 GPS - Questo è un post automatico da FediMercatino.it

Prezzo: 130 €

Vendo per passaggio ad altro modello. Perfettamente funzionante. L'ho usato per fare sport quindi presenta normali segni di usura per il tipo di utilizzo. Cinturino blu mezzanotte. Cassa 45. Ricordo che tutti gli iWatch hanno problemi di tanto in tanto nella rilevazione della funzione ECG, bisogna tenere la digital crown ben pulita!

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️




SUDAN. Droni delle RSF uccidono 79 civili, tra cui 43 bambini


@Notizie dall'Italia e dal mondo
La milizia paramilitare è stata responsabile nelle scorse settimane di massacri e stupri di massa nella città di El Fasher (Darfur)
L'articolo SUDAN. Droni delle RSF uccidono 79 civili, pagineesteri.it/2025/12/07/afr…



L’AI aumenta la produttività? Quattro verità scomode spiegano la risposta

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Nonostante la narrativa degli ultimi anni dipinga l’AI come rivoluzionaria, i dati mostrano una realtà più complessa: il 95% dei progetti AI non produce risultati economici misurabili. L’intervento di Gianmarco

in reply to Informa Pirata

L'articolo è pieno di spunti interessanti e idee per il futuro. Nell'attesa di vedere come andrà a finire, non posso non notare che nel 2021 il 90% dei progetti di innovazione tecnologica non davano ROI misurabile. Forse quello che stiamo osservando a proposito di AI è una caratteristica più generale della trasformazione digitale...

forbes.com/sites/steveandriole…

reshared this



F1 Light Box Helps You Know the Current Race Status


A dynamic light box for F1 events, built like the F1 logo.

[joppedc] wrote in to let us know that the Formula 1® season is coming to an end, and that the final race should be bangin’. To get ready, he built this ultra-sleek logo light box last week that does more than just sit there looking good, although it does that pretty well. This light box reacts to live race events, flashing yellow for safety cars, red for red flags, and green for, well, green flags.

The excellent light box itself was modeled in Fusion 360, and the files are available on MakerWorld. The design is split into four parts — the main body, a backplate to mount the LEDs, the translucent front plate, and an enclosure for an ESP32.

Doing it this way allowed [joppedc] to not only print in manageable pieces, it also allowed him to use different materials. Getting the front panel to diffuse light correctly took some experimenting to find the right thickness. Eventually, [joppedc] landed on 0.4 mm (two layers) of matte white PLA.

There isn’t much in the way of brains behind this beauty, just an ESP32, a strip of WS2812B addressable LEDs, and a USB-C port for power. But it’s the software stack that ties everything together. The ESP32 has WLED, Home Assistant runs the show, and of course, there is the F1 sensor integration to get live race data.

If you’re looking for more of an F1 dashboard, then we’ve got you covered.


hackaday.com/2025/12/06/f1-lig…



Standalone USB-PD Stack For All Your Sink Needs


USB PD is a fun protocol to explore, but it can be a bit complex to fully implement. It makes sense we’re seeing new stacks pop up all the time, and today’s stack is a cool one as far as code reusability goes. [Vitaly] over on Hackaday.io brings us pdsink – a C++ based PD stack with no platform dependencies, and fully-featured sink capabilities.

This stack can do SPR (5/9/15/20V) just like you’d expect, but it also does PPS without breaking a sweat – perfect for your Lithium Ion battery charging or any other current-limited shenanigans. What’s more, it can do EPR (28V and up) – for all your high-power needs. For reference, the SPR/PPS/EPR combination is all you could need from a PD stack intended for fully taking advantage of any USB-PD charger’s capabilities. The stack is currently tailored to the classic FUSB302, but [Vitaly] says it wouldn’t be hard to add support for a PD PHY chip of your choice.

It’s nice to have a choice in how you want your PD interactions to go – we’ve covered a few stacks before, and each of them has strong and weak sides. Now, if you have the CPU bandwidth, you could go seriously low-tech and talk PD with just a few resistors, transistors, and GPIOs! Need to debug a particular USB-C edge case? Don’t forget a logger.


hackaday.com/2025/12/06/standa…



Lessons Learned After Trying MeshCore for Off-grid Text Messaging


[Michael Lynch] recently decided to delve into the world of off-grid, decentralized communications with MeshCore, because being able to communicate wirelessly with others in a way that does not depend on traditional communication infrastructure is pretty compelling. After getting his hands on a variety of hardware and trying things out, he wrote up his thoughts from the perspective of a hardware-curious software developer.

He ends up testing a variety of things: MeshCore firmware installed on a Heltec V3 board (used via an app over Bluetooth), a similar standalone device with antenna and battery built in (SenseCAP T-1000e, left in the header image), and a Lilygo T-Deck+ (right in the header image above). These all use MeshCore, which is built on and reportedly compatible with Meshtastic, a framework we have featured in the past.

The cheapest way to get started is with a board like the Heltec v3, pictured here. It handles the LoRa wireless communications part, and one interfaces to it over Bluetooth.
The first two devices are essentially MeshCore gateways, to which the user connects over Bluetooth. The T-Deck is a standalone device that resembles a Blackberry, complete with screen and keypad. [Michael] dove into what it was like to get them up and running.

Probably his most significant takeaway was that the whole process of onboarding seemed a lot more difficult and much less clear than it could be. This is an experience many of us can relate to: the fragmented documentation that exists seems written both by and for people who are already intimately familiar with the project in its entirety.

Another thing he learned was that while LoRa is a fantastic technology capable of communicating wirelessly over great distances with low power, those results require good antennas and line of sight. In a typical urban-ish environment, range is going to be much more limited. [Michael] was able to get a maximum range of about five blocks between two devices. Range could be improved by purchasing and installing repeaters or by having more devices online and in range of one another, but that’s where [Michael] drew the line. He felt he had gotten a pretty good idea of the state of things by then, and not being a radio expert, he declined to purchase repeater hardware without any real sense of where he should put them, or what performance gains he could expect by doing so.

Probably the most surprising discovery was that MeshCore is not entirely open source, which seems odd for an off-grid decentralized communications framework. Some parts are open, but the official clients (the mobile apps, web app, and T-Deck firmware) are not. [Michael] found this out when, being primarily a software developer, he took a look at the code to see if there was anything he could do to improve the poor user experience on the T-Deck and found that the firmware was proprietary.

[Michael]’s big takeaway as a hardware-curious software developer is that the concept is great and accessible (hardware is not expensive and there is no licensing requirement for LoRa), but it’s not really there yet in terms of whether it’s practical for someone to buy a few to distribute among friends for use in an emergency. Not without getting into setting up enough repeaters to ensure connectivity, anyway.


hackaday.com/2025/12/06/lesson…



La rivoluzione culturale della cybersecurity


@Informatica (Italy e non Italy 😁)
A valle dello splendido DigEat Festival, organizzato dalla Digitalaw Srl a Lecce nei giorni 27-29 novembre, si ritiene utile approfondire alcuni temi dibattuti durante l’evento. L’idea che la cybersecurity sia […]
L'articolo La rivoluzione culturale della cybersecurity proviene da Edoardo Limone.

L'articolo



"La musica è come un ponte che ci conduce a Dio. Essa è capace di trasmettere sentimenti, emozioni, fino ai moti più profondi dell'animo, portandoli in alto, trasformandoli in una ideale scalinata che collega la terra e il cielo".