Accessi amministrativi a rischio: Fortinet avverte su una falla nota
Fortinet ha segnalato un recente utilizzo improprio della vulnerabilità FG-IR-19-283, identificata anche come CVE-2020-12812, una falla resa pubblica nel luglio 2020. Il problema emerge esclusivamente in presenza di configurazioni specifiche e riguarda il processo di autenticazione LDAP sui dispositivi FortiGate.
Secondo l’analisi tecnica diffusa dall’azienda, la vulnerabilità è legata a una differenza di comportamento nella gestione dei nomi utente. FortiGate, per impostazione predefinita, distingue tra lettere maiuscole e minuscole, mentre i sistemi LDAP trattano gli username come non sensibili al case.
Questa discrepanza può consentire, in determinati scenari, a utenti LDAP con autenticazione a due fattori attiva di aggirare il secondo fattore e autenticarsi direttamente tramite LDAP, bypassando così le restrizioni previste sugli account locali.
Affinché il problema si manifesti, è necessario che gli utenti siano configurati localmente su FortiGate con 2FA attiva e che gli stessi account appartengano anche a gruppi definiti sul server LDAP. Inoltre, almeno uno di questi gruppi deve essere utilizzato all’interno di una policy di autenticazione, ad esempio per accessi VPN o amministrativi.
Nel caso in cui un utente acceda utilizzando uno username che corrisponde esattamente a quello locale, il sistema richiede correttamente il token di autenticazione a due fattori. Tuttavia, utilizzando una variante del nome con differenze nelle maiuscole o minuscole, FortiGate non associa l’accesso all’account locale.
In questa situazione, il firewall procede a valutare altre policy configurate e può individuare un gruppo LDAP secondario valido. Se le credenziali risultano corrette, l’accesso viene consentito anche in assenza del secondo fattore, ignorando le impostazioni di sicurezza dell’utente locale.
Fortinet avverte che questo comportamento può portare all’accesso non protetto di utenti VPN o amministratori e raccomanda, in tali casi, di considerare l’ambiente compromesso e procedere alla reimpostazione completa delle credenziali, incluse quelle utilizzate per il binding LDAP o Active Directory.
Per mitigare il rischio, l’azienda ha introdotto correzioni a partire dalle versioni FortiOS 6.0.10, 6.2.4 e 6.4.1. Nelle versioni più recenti è inoltre possibile disabilitare la sensibilità al case dei nomi utente, impedendo il passaggio automatico ad altre configurazioni LDAP e riducendo il rischio di bypass dell’autenticazione.
L'articolo Accessi amministrativi a rischio: Fortinet avverte su una falla nota proviene da Red Hot Cyber.
Allarme globale: Cisco rivela che l’86% della rete gira su tecnologia obsoleta
Cisco lancia nel mare dell’informazione specialistica la sua bottiglia contenente un messaggio di alert, in attesa che sia raccolta da specialisti e utenti. Il 48% dei dispositivi di rete mondiali è datato e obsoleto. Gli attaccanti state-sponsored (sponsorizzati da stati nazionali) lo sanno e sono già dentro le nostre infrastrutture. Spoiler: “funziona ancora” non è più una strategia
Milano, 15 dicembre 2025. In un recente ed esclusivo webinar organizzato da Cisco e riservato agli addetti ai lavori, al quale Red Hot Cyber ha avuto modo di partecipare, Anthony Grieco, l’uomo che stringe tra le sue mani le redini della cybersicurezza di Cisco, ha affrontato subito il tema centrale: l’infrastruttura di rete come sistema complesso.
Anthony Grieco: Chief Security & Trust Officer Cisco
In collegamento dal North Carolina, lo Chief Security and Trust Officer ha presentato una visione olistica dove componenti fisiche (hardware) e logiche (software/configurazioni) sono strettamente interconnesse per garantire la sicurezza globale. Illustrando uno studio che ha interessato oltre un milione di dispositivi che ha prodotto risultati allarmanti: quasi la metà dell’hardware mondiale sta lavorando ben oltre il suo ciclo di vita previsto (lifecycle).
Considerato il numero crescente e l’aumento esponenziale degli attacchi sempre più sofisticati, diventa imperativo avere reti più sicure, resilienti e moderne.
Il debito tecnico che tutti fingono di non vedere
“Questa è una minaccia silenziosa che molte aziende non stanno affrontando“, ha dichiarato Grieco. E non si tratta solo di un problema IT. È una vulnerabilità sistemica che mette a rischio intere economie nazionali. I numeri parlano chiaro: il 42% dei dispositivi esaminati opera su software che ha raggiunto e superato il fine vita (EOL – End of Life).
Niente più patch (aggiornamenti di sicurezza), niente più supporto. Un altro 31% usa software talmente vecchio da aver superato anche la fine del supporto (EOS – End of Support), il che significa che i produttori non correggeranno vulnerabilità critiche nemmeno se le trovano. E c’è ancora un 13% che non riceve patch da oltre tre anni.
A conti fatti: circa il 50% dei dispositivi nelle reti globali funziona su software abbandonato dai produttori. Stiamo parlando di sistemi progettati 15 o 20 anni fa, in un’era tecnologica completamente diversa.
È come affidare tutto il traffico di una città a un ponte arrugginito, senza manutenzione, sperando semplicemente che regga. Un debito tecnico che si accumula perché i budget vengono spostati dalla modernizzazione alla semplice manutenzione.
Salt Typhoon: quando la teoria diventa cronaca
Chris, responsabile delle politiche pubbliche di Cisco, prendendo la parola ha rilanciato: “La questione non è astratta“. Introducendo un argomento che supera la red line della sicurezza: gli attacchi Salt Typhoon (gruppo hacker legato alla Cina) contro i provider delle telecomunicazioni. Attori sponsorizzati dallo Stato cinese hanno compromesso reti critiche sfruttando apparecchiature Cisco a termine del loro ciclo di vita. “I pirati informatici sono perfettamente consapevoli di questo problema“, ha sottolineato Chris. “Stanno attivamente scansionando le reti alla ricerca di questi punti deboli, dove l’hardware EOL rappresenta il bersaglio più facile.“
All’appello non poteva mancare l’AI. Grieco ha lanciato il monito: “Gli avversari stanno usando l’intelligenza artificiale per accelerare la loro capacità di sfruttare le vulnerabilità infrastrutturali in tempi molto più brevi. Questo crea un’urgenza che non possiamo più ignorare.”
Tradotto: prima dell’AI, trovare una falla nei sistemi richiedeva settimane di lavoro manuale. Ora viene fatto in ore. O minuti.
Il paradosso: la filosofia del “se funziona, non lo tocco”
Uno dei nervi scoperti che affligge ogni CIO (Direttore dei Sistemi Informativi) e CISO (Responsabile della Sicurezza), dalle PA (Comuni, ASL, università) alle PMI e banche: l’hardware Cisco può funzionare tecnicamente per decenni senza aggiornamenti. Come convincere le organizzazioni a investire quando non vedono un problema visibile, anche se l’hardware è obsoleto? La risposta di Grieco è stata chirurgica: “I rischi più pericolosi sono quelli che non vedi fino a quando non è troppo tardi. Abbiamo documentato casi di attaccanti annidati dentro le reti per mesi o anni, sfruttando apparecchiature legacy (obsolete), prima che qualcuno si accorgesse della loro presenza.”
Il costo medio di una data breach (violazione dei dati) oggi? Milioni di dollari. Senza contare danni reputazionali, sanzioni regolamentarie e perdita di fiducia dei clienti.
Programmare e modernizzare un’infrastruttura costa, ma il costo è infinitamente minore di un incidente di sicurezza. Grieco chiude il punto con un’analogia folgorante per chi gestisce le operazioni: “Nessuno si sognerebbe di gestire un data center senza aria condizionata o backup elettrico. Allo stesso modo, oggi non si può gestire una rete su hardware che non è più supportato.”
Resilient Infrastructure: l’approccio secure-by-design 2.0
Cisco propone una strategia per affrontare questa crisi che si articola su tre pilastri:
1. Sensibilizzazione industriale
Non è un problema solo di Cisco. È una questione che richiede un approccio coordinato dell’intero settore tecnologico. Perché, quando un’organizzazione cade, l’ecosistema interconnesso trema.
2. Innalzamento degli standard
Cisco crede in un approccio aggressivo: rimozione proattiva di funzionalità legacy che oggi non possono più essere considerate sicure. L’implementazione seguirà un percorso graduale:
- Prima fase: avvisi di sicurezza incisivi con raccomandazioni per interrompere l’uso di funzionalità insicure
- Seconda fase: funzionalità disabilitate di default o che richiedono passaggi aggiuntivi per essere attivate
- Fase finale: opzioni insicure completamente eliminate, senza possibilità di riattivazione
3. Coinvolgimento proattivo
Quando Cisco identifica pratiche non sicure nelle reti dei clienti, interviene direttamente. Non aspetta che il cliente chiami.
Grieco ha chiuso con fermezza un dubbio sollevato durante il Q&A (dibattito): “Non ci sarà mai una licenza per la sicurezza fondamentale dei nostri prodotti. Punto. Il secure-by-design non è qualcosa per cui si paga extra: è integrato nei prodotti che costruiamo.”
Protezione in tempo reale: patch senza downtime
Elemento chiave dell’iniziativa Resilient Infrastructure: funzionalità di protezione in tempo reale contro vulnerabilità appena scoperte. L’obiettivo è permettere alle squadre di sicurezza di mitigare immediatamente i rischi senza dover pianificare patch d’emergenza o manutenzioni che causano tempi di inattività. “Vogliamo dare ai chi deve difendersi la capacità di rispondere alle minacce direttamente all’interno della rete“, ha spiegato Grieco.
Risposte più rapide, meno problemi operativi, servizi critici online anche mentre il panorama delle minacce continua a evolversi. Semplice. In teoria.
Quantum computing: la tempesta perfetta in arrivo
Altro argomento discusso durante il webinar è stato il quantum computing (calcolo quantistico). “La crittografia deve essere aggiornata, i meccanismi di sicurezza devono essere potenziati“, ha confermato Grieco. “Questo è assolutamente parte dell’iniziativa per infrastrutture resilienti.” Ma c’è un dettaglio: il calcolo quantistico è destinato a rivoluzionare gli algoritmi di crittografia attuali. La rete deve evolversi ora per supportare la crittografia post-quantistica (PQC – Post-Quantum Cryptography).
“Non si tratta di un interruttore da attivare nel prossimo decennio”, ha avvertito Grieco. “Man mano che l’IA diventerà la norma e il calcolo quantistico si avvicinerà all’adozione mainstream, chi non agisce ora lo farà a proprie spese.” Il settore deve muoversi all’unisono. Perché, quando arriverà la tempesta quantistica, sarà troppo tardi per cercare l’ombrello.
I policymaker devono svegliarsi
Altro punto discusso da Chris: l’importanza del coinvolgimento istituzionale. “I decisori politici devono iniziare a essere consapevoli dei rischi e trattare questa minaccia come una questione di protezione delle infrastrutture critiche: sistema sanitario, telecomunicazioni, bancario. Servono requisiti chiari sulla gestione degli asset, sulla pianificazione del ciclo di vita, su baseline di sicurezza minime.” Il messaggio è diretto: questa non è una responsabilità da delegare ai dipartimenti IT. Richiede commitment a livello C-suite (top management) e framework regolamentari che incentivino la modernizzazione e sanzionino la negligenza.
Non è più accettabile il “non è il mio problema”. Perché lo è di tutti.
Il monito finale (che dovrebbe tenerci svegli la notte)
“Questa è una responsabilità collettiva“, ha concluso Grieco. “Quando un’organizzazione ha hardware EOL nella propria rete, non mette a rischio solo sé stessa, ma l’intero ecosistema interconnesso. Non ci sono soluzioni magiche. Questo richiederà sforzo, energia e focus. Ma dobbiamo agire ora. Il problema dell’infrastruttura legacy non è nuovo. Grieco stesso ha iniziato a sollevare l’allarme già nel 2017. Otto anni dopo, la situazione è solo peggiorata.
La differenza oggi? L’AI ha accelerato drammaticamente i tempi di sfruttamento delle vulnerabilità. Da entrambi i lati della barricata. Per le organizzazioni che ancora operano su hardware obsoleto, il messaggio di Cisco è inequivocabile: il tempo per agire non è “prima o poi”. È adesso. Perché la prossima Salt Typhoon potrebbe già essere in corso. Invisibile. Dentro una rete che “funziona perfettamente”.
- Fonte: Webinar Cisco “Resilient Infrastructure”
- (dicembre 2025) – partecipazione diretta Red Hot Cyber con Carlo Denza
- Fonte: Cisco Security Report 2025 – analisi su 1M+ dispositivi
L'articolo Allarme globale: Cisco rivela che l’86% della rete gira su tecnologia obsoleta proviene da Red Hot Cyber.
Chaos Communication Congress: Talk-Tipps für die Zeit zwischen den Jahren
Printing With Metal on the Ender 3 Using Only a Friction Wheel
Printing metal as easily as it is to printed with thermoplastics has been a dream for a very long time, with options for hobbyists being very scarce. This is something which [Rotoforge] seeks to change, using little more than an old Ender 3 FDM printer and some ingenuity. Best of all is that the approach on which they have been working for the past year does not require high temperature, molten metals and no fussing about with powdered metal.Additive manufacturing using friction welding. (Credit: Ruishan Xie, et al., j.mtcomm, 2021)
Rather than an extruder that melts a thermoplastic filament, their setup uses metal wire that is fed into a friction welding tool head, the details of which are covered in the video as well as on the GitHub project page. Unlike their previous setup which we reported on last year, this new setup is both safer and much riskier. While there’s no more molten metal, instead a very loud and very fast spinning disk is used to provide the friction required for friction welding, specifically friction and rolling-based additive manufacturing (FRAM) as in the cited 2021 paper by [Ruishan Xie] et al. in Materials Today Communications. By the same lead author there’s also a 2025 paper that explores more complex implementations of FRAM.
With this method the feed wire (e.g. aluminium) will experience plastic shear, causing it to become somewhat fluid and capable of adhering to other surfaces. This same method can be used for other materials, including plastics and glass. As can be seen in the video, FRAM certainly seems viable, though it is a veritable rabbit hole of complications since you’re dealing with a high-velocity engineering challenge.
Here’s where [Rotoforge] found that slitting saws are a good, off-the-shelf option as they have basically the same high-speed-but-safely requirements. This left the motor part, which has to keep the friction wheel going. After a lot of trial and mostly error, it was found that the motor in a Dremel tool provided the solution in the form of a universal AC motor. Unlike brush-less DC motors, these AC motors are far more simpler, cheaper and can keep up a constant speed much better, which is probably why they’re still used in power tools everywhere. Ergo some cheap Vevor flex-shaft grinders were bought and adapted for some FRAM purposes.The Rotoforge FRAM printing in action. (Credit: Rotoforge, YouTube)
Initial experiments with Al1100 aluminium alloy showed very good layer adhesion, to the point that they were very similar to a solid bar of aluminium. Due to the layered nature of the prints, they perform better than solid Al1100 parts in some tests. Thus the next challenge was to try more advanced printing techniques than a single straight line, which posed the bigger challenge and is where the basic Ender 3-based prototype met its match.
Next a fourth axis will be added to hopefully resolve some of the issues encountered with the current prototype, along with a host of other improvements to make printing more reliable and versatile. Although it’s clearly still early days for FRAM, it is rather exciting that even in a hobby setting without massive monetary investment it’s already possible to do this much.
Of course, it should definitely be said that eye- and hearing protection are absolute requirements if you intend to do some FRAM printing yourself. The video gives some idea of how loud the process is, and high-speed discs and wheels together with metalworking always introduce the exciting possibility of high-velocity shrapnel.
youtube.com/embed/tRrVOfOU9qE?…
[2025-12-26] 🎄 VENERDÌ 26 DICEMBRE ORE 20 CENONE DEGLI AVANZI + TOMBOLA e GIOCHI🎄 @ Nuovo presidio San Giuliano
🎄 VENERDÌ 26 DICEMBRE ORE 20 CENONE DEGLI AVANZI + TOMBOLA e GIOCHI🎄
Nuovo presidio San Giuliano - San Giuliano di Susa
(venerdì, 26 dicembre 19:30)
Natale con i tuoi, Pasqua con chi vuoi e Santo Stefano con il movimento No Tav 💕. Continuiamo a scaldare il cuore del presidio, festeggiamo il Natale e diamo il colpo finale alla nostra linea inviadiabile. Porta avanzi, liquidi e qualcosina di brutto da mettere in palio per la Tombola…
Mesh “Lens” Lets Your Camera Make Weird Pixel Art
We seldom talk about 3D printing lenses because most techniques can’t possibly produce transparent parts of optical quality. However, you can 3D print something like a lens, as [Luke Edwin] demonstrates, and get all kinds of crazy pictures out of it.
[Luke’s] lens isn’t really a lens, per se. There’s no transparent optical medium being used to bend light, here. Instead, he’s printed a very fine grid in a cylindrical form factor, stuck it on a lens mount, and put that on the front of a camera.
The result is effectively a set of parallel tubes that guide light on to the camera’s image sensor. With the lack of any sort of focus mechanism, you can’t use this “lens” to photograph anything more than a few centimeters away. Get something up close, though, and you can take very simple, very grainy images that are reminiscent of classic pixel art. [Luke] demonstrates this in some fun ways, using it to take photographs of money, a plant, and his own eye. The images look almost like art assets straight out of a 16-bit game. He’s got the STL file up for sale if you want to print your own at home.
We’d love to see this concept explored further, maybe with some supporting optics for more versatile use. In the meantime, you might explore other ways of using 3D printers for photographic gain.
youtube.com/embed/8ln2zjmyITk?…
La telefonata del presidente Mattarella alla madre di Trentini. Un gesto buono e giusto
@Giornalismo e disordine informativo
articolo21.org/2025/12/la-tele…
Il presidente Mattarella ha telefonato alla mamma di Alberto Trentini, il volontario e cooperante veneziano
Giornalismo e disordine informativo reshared this.
Iran: oltre 1500 esecuzioni nel 2025
@Giornalismo e disordine informativo
articolo21.org/2025/12/iran-ol…
Con oltre 1500 esecuzioni nel 2025, la Repubblica Islamica dell’Iran, ha registrato il numero più alto di esecuzioni negli ultimi tre decenni. Il 2025 si chiude con oltre 5000 persone in attesa dell’esecuzione, almeno 44 dei quali condannati a morte per ragioni
reshared this
Auguri a tutti noi in direzione ostinata e contraria
@Giornalismo e disordine informativo
articolo21.org/2025/12/auguri-…
Sarà un anno difficile, attacco alla Costituzione, una Finanziaria che cancella dei diritti acquisiti, venti di guerra, informazione negata, giustizia sotto il controllo del Governo, e per ultimo non ultima la
Giornalismo e disordine informativo reshared this.
Un referendum in diretta televisiva
@Giornalismo e disordine informativo
articolo21.org/2025/12/un-refe…
Bene ha fatto il Consiglio nazionale dell’Ordine dei giornalisti a fare appello all’Autorità per le garanzie nelle comunicazioni perché venga convocato con urgenza il Comitato istituito per vigilare sulla correttezza della trattazione dei processi in tv. L’Agcom
Giornalismo e disordine informativo reshared this.
Nuovo naufragio alla Vigilia di Natale: 16 morti
@Giornalismo e disordine informativo
articolo21.org/2025/12/nuovo-n…
Un nuovo naufragio alla Vigilia di Natale Secondo quanto riferisce sul proprio account di X l’ong Sea Watch, “116 persone hanno perso la vita nell’ennesimo naufragio del 2025. L’unico sopravvissuto è stato salvato da
reshared this
Lettera esclusiva di due mogli di cittadini italiani imprigionati in Venezuela. Come Trentini
@Giornalismo e disordine informativo
articolo21.org/2025/12/lettera…
Alla società italiana, al clero romano, al Santo Padre Leone XIV, a tutte le
Giornalismo e disordine informativo reshared this.
Buone feste! Ecco il mio augurio.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/augurio/
Ho un personalissimo proposito ed è anche il mio augurio per il nuovo anno: Che tu possa diffidare, sempre, anche se… Prosit.
reshared this
Abusing x86 SIMD Instructions to Optimize PlayStation 3 Emulation
Key to efficient hardware emulation is an efficient mapping to the underlying CPU’s opcodes. Here one is free to target opcodes that may or may not have been imagined for that particular use. For emulators like the RPCS3 PlayStation 3 emulator this has led to some interesting mappings, as detailed in a video by [Whatcookie].
It’s important to remember here that the Cell processor in the PlayStation 3 is a bit of an odd duck, using a single regular PowerPC core (PPE) along with multiple much more simple co-processors called synergistic processing elements (SPEs) all connected with a high-speed bus. A lot of the focus with Cell was on floating point vector – i.e. SIMD – processing, which is part of why for a while the PlayStation 3 was not going to have a dedicated GPU.
As a result, it makes perfect sense to do creative mapping between the Cell’s SIMD instructions and those of e.g. SSE and AVX, even if Intel removing AVX-512 for a while caused major headaches. Fortunately some of those reappeared in AVX2.
The video goes through a whole range of Cell-specific instructions, how they work, and what x86 SIMD instructions they were mapped to and why. The SUBD instruction for example is mapped to VPDPBUSD as well as VDBPSADBW in AVX-512, the latter of which mostly targets things like video encoding. In the end it’s the result that matters, even if it also shows why the Cell processor was so interesting for high-performance compute clusters back in the day.
youtube.com/embed/40tyEVx_umY?…
Tutti i danni che i video brevi possono causare al nostro cervello
L'esposizione prolungata a video brevi attiva il sistema della ricompensa, con conseguenze su concentrazione, autocontrollo, memoria, equilibrio emotivo e difficoltà di concentrazione su compiti lunghi.Filippo Bonaventura (Geopop)
Guinness_Irish_Stout67 reshared this.
[2025-12-31] Corso di percussioni brasiliane @ CSA Magazzino 47
Corso di percussioni brasiliane
CSA Magazzino 47 - via industriale 10 Brescia
(mercoledì, 31 dicembre 20:30)
[2026-01-07] Assemblea di autogestione - 7 Gennaio @ Spazio libertario Sole e Baleno
Assemblea di autogestione - 7 Gennaio
Spazio libertario Sole e Baleno - 27, Sobborgo Valzania, Quartiere Fiorenzuola, Ponte Abbadesse, Cesena, Unione dei comuni Valle del Savio, Forlì-Cesena, Emilia-Romagna, 47521, Italia
(mercoledì, 7 gennaio 20:00)
[2025-12-31] Hacklabkelo espazioa @ La Kelo Gaztetxea
Hacklabkelo espazioa
La Kelo Gaztetxea - Mahastiak / Las Viñas 63, 48980 Santurtzi
(miércoles, 31 diciembre 20:00)
Hacklabkelo espazioa teknologiarekin, softwarearekin, hardware librearekin, sistema eragileekin, sareekin, birtualizazioarekin, DIY, etab. erlazionatutako guztiarekin esperimentatzeko
Espacio Hacklabkelo para experimentar con todo lo relacionado con la tecnologia, software y hardware libre, sistemas operativos, redes, virtualización, DIY, etc.
[2025-12-31] Officine Naturali. Autoproduzione Erboristica @ CSOA Forte Prenestino
Officine Naturali. Autoproduzione Erboristica
CSOA Forte Prenestino - via Federico delpino, Roma, Italy
(mercoledì, 31 dicembre 19:00)
li appuntamenti sono previsti a partire dal 22 Ottobre 2025, il Mercoledì pomeriggio, dalle ore 19:00 alle ore 21:00.
INFO COMPLETE NEL LEGGI TUTTO!
Anche quest’anno vorremmo realizzare una formazione di autoproduzione di base Erboristica e Fitocosmetica.
Durante le formazioni completeremo il percorso intrapreso lo scorso anno ed impareremo insieme a utilizzare le erbe per la formulazione di tisane ad azione specifica per lavorare in maniera mirata sui singoli apparati (nervoso, osteoarticolare, genitale, respiratorio, etc.), a realizzare tantissime formulazioni (idrolati, paste, burri labbra, spray per la gola etc.) e introdurremo importanti discipline parallele e complementari all’Erboristeria come Apiterapia (con uscite di approfondimento su campo), Idroterapia e Argilloterapia.
*La partecipazione agli incontri è libera, a sottoscrizione, ed è possibile per chi lo desidera seguire tutta l’esperienza formativa o anche solo singole giornate.
*Gli incontri si terranno nel nostro laboratorio (p.zza d'armi a destra), gli incontri con ospiti invece nella sala cinema.
*Per maggiori info passate a trovarci o scrivete sulla pagina FB (Officine Naturali).
PERCORSO FORMATIVO:
-12 NOVEMBRE 2025 Impacchi e compresse e cataplasmi di erbe.
Preparazione di compresse calde, fredde e derivate. Applicazioni cutanee a base di idroliti. Differenze tra impacchi e cataplasmi. Preparazione e usi del cataplasma di semi di lino.
-19 NOVEMBRE 2025 Incontro sulla coltivazione raccolta e usi dello Zafferano con Alex Tombolillo.
- 26 NOVEMBRE 2025 Pomate: Paste Galeniche
Preparazione ed uso delle paste galeniche. Formulazione del linimento noto come “Pasta di Hoffman”. Pomate galeniche a uso specifico per: dermatiti, varici, ustioni, etc.
-3 DICEMBRE 2025 Incontro sulla Medicina Tradizionale Latinoamericana con Carmen Tersa Vazquez.
-10 DICEMBRE 2025 Idroterapia
Bagni, semicupi ed altri usi del solvente acqua. Introduzione all’Idroterapia: i bagni aromatici e i semicupi Metodo Kneipp e dei semicupi con frizione, noti come “bagni derivativi”.
-14 GENNAIO 2026 Argilloterapia
Argilla da bere (legislazione relativa) e cataplasmi d’argilla. Argille: tipologie, impieghi e proprietà. Tecniche per depurare l’organismo con le argille. Latte d’argilla ed acque d’argilla.
-21 GENNAIO 2026 PH e Conservazione Naturale
Tecniche di misurazione e regolazione del pH nelle preparazioni. Conservanti naturali ad uso alimentare: formulazioni, dosaggi e norme d’uso.
-28 GENNAIO 2026 Incontro sulla Medicina Tradizionale Cinese con Raniero Iacobucci.
-4 FEBBRAIO 2026 Colliri e Riabilitazione Visiva
Formulazione dei colliri e trattamento delle infiammazioni oculari. La riabilitazione visiva: tecniche ed esercizi per una corretta funzionalità della vista. Formulazione di colliri e preparazioni oculari
-11 FEBBRAIO 2026 Trattamenti Nasali e Auricolari
. Tecniche di pulizia e di purificazione nasale e auricolare. Irrigazioni e lavaggi nasali. Formulazione e applicazione di gocce e rimedi auricolari. Buone norme igieniche e tecniche sconsigliate.
-18 FEBBRAIO 2026 Collutori, Trattamenti Buccali e Spray per la Gola
Igiene orale e disinfezione: preparazione e impiego dei collutori Trattamenti per il mal di gola. Spray orali ad azione specifica: formulazione e posologia.
-25 FEBBRAIO 2026 Incontro sulla Medicina Tradizionale Ayurvedica con Luca D’Alessandro.
-4 MARZO 2026 Capsule e Integratori
Erbe in polvere per la realizzazione di integratori naturali. Introduzione agli integratori norme, impiego preparazione, confezionamento e posologia delle capsule.
-25 MARZO 2026 Incontro sulla Medicina Tradizionale Mediterranea con Paolo Ospici.
-15 APRILE 2026 Apiterapia: Miele, Propolis, Pappa Reale e Polline.
La vita dell’alveare e le risorse dell’Apiterapia: miele, polline, propolis e pappa reale. Formulazione della tintura madre di propolis e applicazione dell’apiterapia in erboristica.
-22 APRILE 2026 Incontro sul riconoscimento, raccolta e usi delle erbe spontanee con Marco Sarandrea.
-6 MAGGIO 2026 Oli essenziali
Introduzione agli oli essenziali, caratteristiche, indicazioni e controindicazioni. Essenze in relazione ai vettori, somministrazione a uso interno e bagni aromaterapeutici.
-13 MAGGIO 2025 Incontro con lo Sportello di Ascolto Nutrizionale: focus su prevenzione e salute donna a cura di Foodopia e Rock the food.
Disposable Camera Viewfinder Becomes 3D Printed Lens
Disposable cameras are a fun way to get into classical photography. However, they can also be a valuable source of interesting parts that can be put to other uses. For example, as [Billt] demonstrates, their viewfinders can be repurposed into a rather interesting lens for more serious cameras.
[Billt] was lucky enough to score a grabbag of used disposable cameras from a local film lab, and tore them down for parts. He was particularly interested in the viewfinders, since Kodak equipped its disposable cameras with actual plastic lenses for this very purpose.
[Billt] wanted to see what these lenses would do when thrown on the front of a proper digital camera, and set about designing a mount for that purpose. The 3D printed part was designed to mount one of the viewfinder lens assemblies on the front of any Sony E-mount camera. In a rather nifty trick, [Billt] realized the lens assembly could be installed in the adapter by pausing mid-way through the 3D print to drop it in. The only unfortunate thing? The lenses didn’t really work, and all the camera could see was a haze of unfocused light.
With the aid of some cardboard experiments, [Billt] decided to make some changes. The front element of the viewfinder was dumped, with the rear element being used solo instead. This was fitted to the adapter on a simple slide mechanism so that focus could be reliably adjusted. With these changes, the lens came good, and provided some really interesting shots. It’s quite a cropped lens and it can achieve a very close focus distance, as little as 1 inch in testing. It’s quite sharp in the center of the image, while softly blurring out towards the edges—something that sounds very familiar if you’ve used one of these disposable cameras in the wild.
Sometimes it’s fun to grab a random piece of junk to see if you can turn it into something good. Video after the break.
youtube.com/embed/kFDJlVilFP0?…