Salta al contenuto principale



[2026-01-31] Pillole di primo soccorso - primo appuntamento @ Spazio libertario Sole e Baleno


Pillole di primo soccorso - primo appuntamento

Spazio libertario Sole e Baleno - 27, Sobborgo Valzania, Quartiere Fiorenzuola, Ponte Abbadesse, Cesena, Unione dei comuni Valle del Savio, Forlì-Cesena, Emilia-Romagna, 47521, Italia
(sabato, 31 gennaio 15:00)
Pillole di primo soccorso - primo appuntamento


fuorinellanebbia.it/event/pill…



[2026-01-10] Discoscarica #10 @ Spazio libertario Sole e Baleno


Discoscarica #10

Spazio libertario Sole e Baleno - 27, Sobborgo Valzania, Quartiere Fiorenzuola, Ponte Abbadesse, Cesena, Unione dei comuni Valle del Savio, Forlì-Cesena, Emilia-Romagna, 47521, Italia
(sabato, 10 gennaio 18:00)
Discoscarica #10


fuorinellanebbia.it/event/disc…

#10


[2026-01-19] Assemblea di autogestione - 19 Gennaio @ Spazio libertario Sole e Baleno


Assemblea di autogestione - 19 Gennaio

Spazio libertario Sole e Baleno - 27, Sobborgo Valzania, Quartiere Fiorenzuola, Ponte Abbadesse, Cesena, Unione dei comuni Valle del Savio, Forlì-Cesena, Emilia-Romagna, 47521, Italia
(lunedì, 19 gennaio 20:00)
Assemblea di autogestione - 19 Gennaio


fuorinellanebbia.it/event/asse…



[2026-01-17] To kill a war machine @ Spazio libertario Sole e Baleno


To kill a war machine

Spazio libertario Sole e Baleno - 27, Sobborgo Valzania, Quartiere Fiorenzuola, Ponte Abbadesse, Cesena, Unione dei comuni Valle del Savio, Forlì-Cesena, Emilia-Romagna, 47521, Italia
(sabato, 17 gennaio 17:00)
To kill a war machine


fuorinellanebbia.it/event/to-k…



Building a High-Performance Shifter for Sim Racing


These days, sim racing is more realistic than ever. There are better screens, better headsets, and better steering wheels with better force-feedback, all of which help make you feel like you’re driving the real thing. If you’re looking for a stick shifter to complete such a setup, [DAZ Projects] might have just what you’re looking for.

To create a robust shifter with great feel, the build relies on 3D printed parts as well as lots of quality metal hardware. At the heart of the build is a linear rail for the front-to-back movement, with a printed slider on top with a carefully-profiled indexer to ensure the stick properly ca-chunks into the right gear. A ball joint locates the shift lever itself, while allowing for smooth movement left-to-right. Centering is via simple extension springs. The H-pattern shift is enforced with machined steel rods. Detecting the position of the stick is handled via microswitches, with an Arduino Leonardo reading the switches and reporting itself as a USB device that should work with any modern sim.

It’s funny to think that such a mechanism would once have been a very serious machining job. These days, you can just squirt all this stuff out on a printer in a few hours. For the parts that can’t be extruded, [DAZ Projects] has provided a parts list on Google Docs.

We’ve featured some great racing sim builds over the years, from button pads to pedal boxes.

youtube.com/embed/_zBWefLVVEc?…


hackaday.com/2025/12/25/buildi…



Arriva BitLocker con accelerazione hardware: Microsoft migliora la sicurezza e le prestazioni


Negli anni Microsoft ha cercato di mantenere l’impatto di BitLocker sulle prestazioni entro limiti contenuti, storicamente inferiori alla doppia cifra percentuale. L’obiettivo è sempre stato garantire la protezione dei dati senza penalizzare in modo significativo l’esperienza d’uso, un equilibrio che oggi risulta più complesso a causa dell’evoluzione dell’hardware.

La diffusione delle unità NVMe ha infatti innalzato in modo significativo le velocità di input/output. Questi dispositivi offrono prestazioni molto superiori rispetto alle generazioni precedenti, ma richiedono anche una maggiore capacità di elaborazione quando i dati vengono cifrati e decifrati in tempo reale. In questo scenario, le operazioni crittografiche di BitLocker possono incidere maggiormente sull’utilizzo della CPU.
Un diagramma che confronta un BitLocker software con un BitLocker accelerato tramite hardware. (Fonte Microsoft)
L’effetto diventa più evidente nei carichi di lavoro ad alta intensità di I/O. Attività come il gaming, l’editing video professionale o la compilazione di grandi progetti software possono risentire di un aumento della latenza o di un consumo più elevato delle risorse di sistema quando la crittografia è gestita interamente via software.

La crescente aspettativa degli utenti in termini di prestazioni ha reso necessario ripensare l’approccio alla sicurezza. La protezione dei dati resta centrale, ma deve essere accompagnata da soluzioni capaci di sfruttare le nuove architetture hardware senza trasformarsi in un collo di bottiglia.

In questo contesto, Microsoft ha annunciato il mese scorso, durante Microsoft Ignite, l’introduzione di BitLocker con accelerazione hardware. La nuova implementazione è progettata per combinare livelli di sicurezza elevati con prestazioni più efficienti, riducendo il carico computazionale sulla CPU.

A partire dall’aggiornamento di settembre 2025 per Windows 11 24H2 e con il rilascio di Windows 11 25H2, BitLocker potrà sfruttare nuove funzionalità offerte da System on Chip e CPU di prossima generazione, oltre al supporto già esistente per la tecnologia UFS Inline Crypto Engine. L’obiettivo è migliorare la gestione della crittografia sulle unità NVMe attuali e future.

Tra le principali novità rientra l’offload delle operazioni crittografiche verso motori dedicati, che consente di liberare risorse della CPU e migliorare anche l’efficienza energetica. Le chiavi di crittografia vengono inoltre protette tramite hardware, affiancando il ruolo del Trusted Platform Module e riducendo l’esposizione a vulnerabilità legate a CPU e memoria.

Nei dispositivi compatibili dotati di unità NVMe e SoC in grado di supportare l’offload crittografico, BitLocker con accelerazione hardware sarà attivo di default con algoritmo XTS-AES-256. Il supporto iniziale arriverà sui sistemi Intel vPro con processori Intel Core Ultra Series 3, nome in codice Panther Lake, con un’estensione prevista anche ad altre piattaforme hardware.

L'articolo Arriva BitLocker con accelerazione hardware: Microsoft migliora la sicurezza e le prestazioni proviene da Red Hot Cyber.



"Il Verbo di Dio appare e non sa parlare, viene a noi come neonato che soltanto piange e vagisce". Lo ha affermato Papa Leone XIV nell'omelia della messa del giorno di Natale, celebrata questa mattina nella Basilica Vaticana.


“Many in recent months have set out to look for differences between Pope Francis and Pope Leo, whereas it is instead beautiful to experience the great gift of unity and continuity in the succession.


"Tanti in questi ultimi mesi si sono messi a cercare le differenze tra Papa Francesco e Papa Leone, mentre è bello invece sperimentare il grande dono dell'unità e continuità nella successione". Il card.


"Milioni di pellegrini hanno attraversato la Porta Santa con autentica devozione e non infrequentemente offrendo testimonianze commoventi della loro fede, in particolare quelli che venivano dai luoghi più periferici del mondo".


"Tanti in questi ultimi mesi si sono messi a cercare le differenze tra Papa Francesco e Papa Leone, mentre è bello invece sperimentare il grande dono dell'unità e continuità nella successione". Lo afferma il card.


"Nelle carceri c'è troppa sofferenza. Per ridare dignità dobbiamo investirci molto, in termini di denaro, tempo e umanità: l'impegno deve diventare un progetto strutturale con un accompagnamento continuo e finanziamenti adeguati così che la rieducazi…


Accessi amministrativi a rischio: Fortinet avverte su una falla nota


Fortinet ha segnalato un recente utilizzo improprio della vulnerabilità FG-IR-19-283, identificata anche come CVE-2020-12812, una falla resa pubblica nel luglio 2020. Il problema emerge esclusivamente in presenza di configurazioni specifiche e riguarda il processo di autenticazione LDAP sui dispositivi FortiGate.

Secondo l’analisi tecnica diffusa dall’azienda, la vulnerabilità è legata a una differenza di comportamento nella gestione dei nomi utente. FortiGate, per impostazione predefinita, distingue tra lettere maiuscole e minuscole, mentre i sistemi LDAP trattano gli username come non sensibili al case.

Questa discrepanza può consentire, in determinati scenari, a utenti LDAP con autenticazione a due fattori attiva di aggirare il secondo fattore e autenticarsi direttamente tramite LDAP, bypassando così le restrizioni previste sugli account locali.

Affinché il problema si manifesti, è necessario che gli utenti siano configurati localmente su FortiGate con 2FA attiva e che gli stessi account appartengano anche a gruppi definiti sul server LDAP. Inoltre, almeno uno di questi gruppi deve essere utilizzato all’interno di una policy di autenticazione, ad esempio per accessi VPN o amministrativi.

Nel caso in cui un utente acceda utilizzando uno username che corrisponde esattamente a quello locale, il sistema richiede correttamente il token di autenticazione a due fattori. Tuttavia, utilizzando una variante del nome con differenze nelle maiuscole o minuscole, FortiGate non associa l’accesso all’account locale.

In questa situazione, il firewall procede a valutare altre policy configurate e può individuare un gruppo LDAP secondario valido. Se le credenziali risultano corrette, l’accesso viene consentito anche in assenza del secondo fattore, ignorando le impostazioni di sicurezza dell’utente locale.

Fortinet avverte che questo comportamento può portare all’accesso non protetto di utenti VPN o amministratori e raccomanda, in tali casi, di considerare l’ambiente compromesso e procedere alla reimpostazione completa delle credenziali, incluse quelle utilizzate per il binding LDAP o Active Directory.

Per mitigare il rischio, l’azienda ha introdotto correzioni a partire dalle versioni FortiOS 6.0.10, 6.2.4 e 6.4.1. Nelle versioni più recenti è inoltre possibile disabilitare la sensibilità al case dei nomi utente, impedendo il passaggio automatico ad altre configurazioni LDAP e riducendo il rischio di bypass dell’autenticazione.

L'articolo Accessi amministrativi a rischio: Fortinet avverte su una falla nota proviene da Red Hot Cyber.



Di fronte al nuovo minimo storico di nascite in Italia, "bisogna tornare a guardare alla vita con entusiasmo. E liberarci dalla paura della vita o dalla tentazione di avere prima tutte le sicurezze e le risposte". Lo afferma il card.



Di fronte ai conflitti che continuano in Ucraina, Medio Oriente, Siria e Africa, "si inizia a costruire la pace nel cuore, liberandolo dagli egoismi, dall'individualismo che ci impedisce di vedere l'altro come un fratello, dalla tentazione di potersi…



Allarme globale: Cisco rivela che l’86% della rete gira su tecnologia obsoleta


Cisco lancia nel mare dell’informazione specialistica la sua bottiglia contenente un messaggio di alert, in attesa che sia raccolta da specialisti e utenti. Il 48% dei dispositivi di rete mondiali è datato e obsoleto. Gli attaccanti state-sponsored (sponsorizzati da stati nazionali) lo sanno e sono già dentro le nostre infrastrutture. Spoiler: “funziona ancora” non è più una strategia

Milano, 15 dicembre 2025. In un recente ed esclusivo webinar organizzato da Cisco e riservato agli addetti ai lavori, al quale Red Hot Cyber ha avuto modo di partecipare, Anthony Grieco, l’uomo che stringe tra le sue mani le redini della cybersicurezza di Cisco, ha affrontato subito il tema centrale: l’infrastruttura di rete come sistema complesso.
Anthony Grieco: Chief Security & Trust Officer Cisco
In collegamento dal North Carolina, lo Chief Security and Trust Officer ha presentato una visione olistica dove componenti fisiche (hardware) e logiche (software/configurazioni) sono strettamente interconnesse per garantire la sicurezza globale. Illustrando uno studio che ha interessato oltre un milione di dispositivi che ha prodotto risultati allarmanti: quasi la metà dell’hardware mondiale sta lavorando ben oltre il suo ciclo di vita previsto (lifecycle).

Considerato il numero crescente e l’aumento esponenziale degli attacchi sempre più sofisticati, diventa imperativo avere reti più sicure, resilienti e moderne.

Il debito tecnico che tutti fingono di non vedere


Questa è una minaccia silenziosa che molte aziende non stanno affrontando“, ha dichiarato Grieco. E non si tratta solo di un problema IT. È una vulnerabilità sistemica che mette a rischio intere economie nazionali. I numeri parlano chiaro: il 42% dei dispositivi esaminati opera su software che ha raggiunto e superato il fine vita (EOL – End of Life).

Niente più patch (aggiornamenti di sicurezza), niente più supporto. Un altro 31% usa software talmente vecchio da aver superato anche la fine del supporto (EOS – End of Support), il che significa che i produttori non correggeranno vulnerabilità critiche nemmeno se le trovano. E c’è ancora un 13% che non riceve patch da oltre tre anni.

A conti fatti: circa il 50% dei dispositivi nelle reti globali funziona su software abbandonato dai produttori. Stiamo parlando di sistemi progettati 15 o 20 anni fa, in un’era tecnologica completamente diversa.

È come affidare tutto il traffico di una città a un ponte arrugginito, senza manutenzione, sperando semplicemente che regga. Un debito tecnico che si accumula perché i budget vengono spostati dalla modernizzazione alla semplice manutenzione.

Salt Typhoon: quando la teoria diventa cronaca


Chris, responsabile delle politiche pubbliche di Cisco, prendendo la parola ha rilanciato: “La questione non è astratta“. Introducendo un argomento che supera la red line della sicurezza: gli attacchi Salt Typhoon (gruppo hacker legato alla Cina) contro i provider delle telecomunicazioni. Attori sponsorizzati dallo Stato cinese hanno compromesso reti critiche sfruttando apparecchiature Cisco a termine del loro ciclo di vita. “I pirati informatici sono perfettamente consapevoli di questo problema“, ha sottolineato Chris. “Stanno attivamente scansionando le reti alla ricerca di questi punti deboli, dove l’hardware EOL rappresenta il bersaglio più facile.

All’appello non poteva mancare l’AI. Grieco ha lanciato il monito: “Gli avversari stanno usando l’intelligenza artificiale per accelerare la loro capacità di sfruttare le vulnerabilità infrastrutturali in tempi molto più brevi. Questo crea un’urgenza che non possiamo più ignorare.”

Tradotto: prima dell’AI, trovare una falla nei sistemi richiedeva settimane di lavoro manuale. Ora viene fatto in ore. O minuti.

Il paradosso: la filosofia del “se funziona, non lo tocco”


Uno dei nervi scoperti che affligge ogni CIO (Direttore dei Sistemi Informativi) e CISO (Responsabile della Sicurezza), dalle PA (Comuni, ASL, università) alle PMI e banche: l’hardware Cisco può funzionare tecnicamente per decenni senza aggiornamenti. Come convincere le organizzazioni a investire quando non vedono un problema visibile, anche se l’hardware è obsoleto? La risposta di Grieco è stata chirurgica: “I rischi più pericolosi sono quelli che non vedi fino a quando non è troppo tardi. Abbiamo documentato casi di attaccanti annidati dentro le reti per mesi o anni, sfruttando apparecchiature legacy (obsolete), prima che qualcuno si accorgesse della loro presenza.”

Il costo medio di una data breach (violazione dei dati) oggi? Milioni di dollari. Senza contare danni reputazionali, sanzioni regolamentarie e perdita di fiducia dei clienti.

Programmare e modernizzare un’infrastruttura costa, ma il costo è infinitamente minore di un incidente di sicurezza. Grieco chiude il punto con un’analogia folgorante per chi gestisce le operazioni: “Nessuno si sognerebbe di gestire un data center senza aria condizionata o backup elettrico. Allo stesso modo, oggi non si può gestire una rete su hardware che non è più supportato.”

Resilient Infrastructure: l’approccio secure-by-design 2.0


Cisco propone una strategia per affrontare questa crisi che si articola su tre pilastri:

1. Sensibilizzazione industriale

Non è un problema solo di Cisco. È una questione che richiede un approccio coordinato dell’intero settore tecnologico. Perché, quando un’organizzazione cade, l’ecosistema interconnesso trema.

2. Innalzamento degli standard

Cisco crede in un approccio aggressivo: rimozione proattiva di funzionalità legacy che oggi non possono più essere considerate sicure. L’implementazione seguirà un percorso graduale:

  • Prima fase: avvisi di sicurezza incisivi con raccomandazioni per interrompere l’uso di funzionalità insicure
  • Seconda fase: funzionalità disabilitate di default o che richiedono passaggi aggiuntivi per essere attivate
  • Fase finale: opzioni insicure completamente eliminate, senza possibilità di riattivazione

3. Coinvolgimento proattivo

Quando Cisco identifica pratiche non sicure nelle reti dei clienti, interviene direttamente. Non aspetta che il cliente chiami.

Grieco ha chiuso con fermezza un dubbio sollevato durante il Q&A (dibattito): “Non ci sarà mai una licenza per la sicurezza fondamentale dei nostri prodotti. Punto. Il secure-by-design non è qualcosa per cui si paga extra: è integrato nei prodotti che costruiamo.”

Protezione in tempo reale: patch senza downtime


Elemento chiave dell’iniziativa Resilient Infrastructure: funzionalità di protezione in tempo reale contro vulnerabilità appena scoperte. L’obiettivo è permettere alle squadre di sicurezza di mitigare immediatamente i rischi senza dover pianificare patch d’emergenza o manutenzioni che causano tempi di inattività. “Vogliamo dare ai chi deve difendersi la capacità di rispondere alle minacce direttamente all’interno della rete“, ha spiegato Grieco.

Risposte più rapide, meno problemi operativi, servizi critici online anche mentre il panorama delle minacce continua a evolversi. Semplice. In teoria.

Quantum computing: la tempesta perfetta in arrivo


Altro argomento discusso durante il webinar è stato il quantum computing (calcolo quantistico). “La crittografia deve essere aggiornata, i meccanismi di sicurezza devono essere potenziati“, ha confermato Grieco. “Questo è assolutamente parte dell’iniziativa per infrastrutture resilienti.” Ma c’è un dettaglio: il calcolo quantistico è destinato a rivoluzionare gli algoritmi di crittografia attuali. La rete deve evolversi ora per supportare la crittografia post-quantistica (PQC – Post-Quantum Cryptography).

“Non si tratta di un interruttore da attivare nel prossimo decennio”, ha avvertito Grieco. “Man mano che l’IA diventerà la norma e il calcolo quantistico si avvicinerà all’adozione mainstream, chi non agisce ora lo farà a proprie spese.” Il settore deve muoversi all’unisono. Perché, quando arriverà la tempesta quantistica, sarà troppo tardi per cercare l’ombrello.

I policymaker devono svegliarsi


Altro punto discusso da Chris: l’importanza del coinvolgimento istituzionale. “I decisori politici devono iniziare a essere consapevoli dei rischi e trattare questa minaccia come una questione di protezione delle infrastrutture critiche: sistema sanitario, telecomunicazioni, bancario. Servono requisiti chiari sulla gestione degli asset, sulla pianificazione del ciclo di vita, su baseline di sicurezza minime.” Il messaggio è diretto: questa non è una responsabilità da delegare ai dipartimenti IT. Richiede commitment a livello C-suite (top management) e framework regolamentari che incentivino la modernizzazione e sanzionino la negligenza.

Non è più accettabile il “non è il mio problema”. Perché lo è di tutti.

Il monito finale (che dovrebbe tenerci svegli la notte)


Questa è una responsabilità collettiva“, ha concluso Grieco. “Quando un’organizzazione ha hardware EOL nella propria rete, non mette a rischio solo sé stessa, ma l’intero ecosistema interconnesso. Non ci sono soluzioni magiche. Questo richiederà sforzo, energia e focus. Ma dobbiamo agire ora. Il problema dell’infrastruttura legacy non è nuovo. Grieco stesso ha iniziato a sollevare l’allarme già nel 2017. Otto anni dopo, la situazione è solo peggiorata.

La differenza oggi? L’AI ha accelerato drammaticamente i tempi di sfruttamento delle vulnerabilità. Da entrambi i lati della barricata. Per le organizzazioni che ancora operano su hardware obsoleto, il messaggio di Cisco è inequivocabile: il tempo per agire non è “prima o poi”. È adesso. Perché la prossima Salt Typhoon potrebbe già essere in corso. Invisibile. Dentro una rete che “funziona perfettamente”.

  • Fonte: Webinar Cisco “Resilient Infrastructure”
  • (dicembre 2025) – partecipazione diretta Red Hot Cyber con Carlo Denza
  • Fonte: Cisco Security Report 2025 – analisi su 1M+ dispositivi

L'articolo Allarme globale: Cisco rivela che l’86% della rete gira su tecnologia obsoleta proviene da Red Hot Cyber.



"Il Natale viene per accendere una luce in quel buio che ci disorienta, che ci fa precipitare nell'angoscia, che ci fa vedere nemici dappertutto". Lo afferma il card.





Printing With Metal on the Ender 3 Using Only a Friction Wheel


Printing metal as easily as it is to printed with thermoplastics has been a dream for a very long time, with options for hobbyists being very scarce. This is something which [Rotoforge] seeks to change, using little more than an old Ender 3 FDM printer and some ingenuity. Best of all is that the approach on which they have been working for the past year does not require high temperature, molten metals and no fussing about with powdered metal.
Additive manufacturing using friction welding. (Credit: Ruishan Xie, et al., j.mtcomm, 2021)Additive manufacturing using friction welding. (Credit: Ruishan Xie, et al., j.mtcomm, 2021)
Rather than an extruder that melts a thermoplastic filament, their setup uses metal wire that is fed into a friction welding tool head, the details of which are covered in the video as well as on the GitHub project page. Unlike their previous setup which we reported on last year, this new setup is both safer and much riskier. While there’s no more molten metal, instead a very loud and very fast spinning disk is used to provide the friction required for friction welding, specifically friction and rolling-based additive manufacturing (FRAM) as in the cited 2021 paper by [Ruishan Xie] et al. in Materials Today Communications. By the same lead author there’s also a 2025 paper that explores more complex implementations of FRAM.

With this method the feed wire (e.g. aluminium) will experience plastic shear, causing it to become somewhat fluid and capable of adhering to other surfaces. This same method can be used for other materials, including plastics and glass. As can be seen in the video, FRAM certainly seems viable, though it is a veritable rabbit hole of complications since you’re dealing with a high-velocity engineering challenge.

Here’s where [Rotoforge] found that slitting saws are a good, off-the-shelf option as they have basically the same high-speed-but-safely requirements. This left the motor part, which has to keep the friction wheel going. After a lot of trial and mostly error, it was found that the motor in a Dremel tool provided the solution in the form of a universal AC motor. Unlike brush-less DC motors, these AC motors are far more simpler, cheaper and can keep up a constant speed much better, which is probably why they’re still used in power tools everywhere. Ergo some cheap Vevor flex-shaft grinders were bought and adapted for some FRAM purposes.
The Rotoforge FRAM printing in action. (Credit: Rotoforge, YouTube)The Rotoforge FRAM printing in action. (Credit: Rotoforge, YouTube)
Initial experiments with Al1100 aluminium alloy showed very good layer adhesion, to the point that they were very similar to a solid bar of aluminium. Due to the layered nature of the prints, they perform better than solid Al1100 parts in some tests. Thus the next challenge was to try more advanced printing techniques than a single straight line, which posed the bigger challenge and is where the basic Ender 3-based prototype met its match.

Next a fourth axis will be added to hopefully resolve some of the issues encountered with the current prototype, along with a host of other improvements to make printing more reliable and versatile. Although it’s clearly still early days for FRAM, it is rather exciting that even in a hobby setting without massive monetary investment it’s already possible to do this much.

Of course, it should definitely be said that eye- and hearing protection are absolute requirements if you intend to do some FRAM printing yourself. The video gives some idea of how loud the process is, and high-speed discs and wheels together with metalworking always introduce the exciting possibility of high-velocity shrapnel.

youtube.com/embed/tRrVOfOU9qE?…


hackaday.com/2025/12/24/printi…



[2025-12-26] 🎄 VENERDÌ 26 DICEMBRE ORE 20 CENONE DEGLI AVANZI + TOMBOLA e GIOCHI🎄 @ Nuovo presidio San Giuliano


🎄 VENERDÌ 26 DICEMBRE ORE 20 CENONE DEGLI AVANZI + TOMBOLA e GIOCHI🎄

Nuovo presidio San Giuliano - San Giuliano di Susa
(venerdì, 26 dicembre 19:30)
🎄 VENERDÌ 26 DICEMBRE ORE 20 CENONE DEGLI AVANZI + TOMBOLA e GIOCHI 🎄

Natale con i tuoi, Pasqua con chi vuoi e Santo Stefano con il movimento No Tav 💕. Continuiamo a scaldare il cuore del presidio, festeggiamo il Natale e diamo il colpo finale alla nostra linea inviadiabile. Porta avanzi, liquidi e qualcosina di brutto da mettere in palio per la Tombola…


gancio.cisti.org/event/venerdi…



Mesh “Lens” Lets Your Camera Make Weird Pixel Art


We seldom talk about 3D printing lenses because most techniques can’t possibly produce transparent parts of optical quality. However, you can 3D print something like a lens, as [Luke Edwin] demonstrates, and get all kinds of crazy pictures out of it.

[Luke’s] lens isn’t really a lens, per se. There’s no transparent optical medium being used to bend light, here. Instead, he’s printed a very fine grid in a cylindrical form factor, stuck it on a lens mount, and put that on the front of a camera.

The result is effectively a set of parallel tubes that guide light on to the camera’s image sensor. With the lack of any sort of focus mechanism, you can’t use this “lens” to photograph anything more than a few centimeters away. Get something up close, though, and you can take very simple, very grainy images that are reminiscent of classic pixel art. [Luke] demonstrates this in some fun ways, using it to take photographs of money, a plant, and his own eye. The images look almost like art assets straight out of a 16-bit game. He’s got the STL file up for sale if you want to print your own at home.

We’d love to see this concept explored further, maybe with some supporting optics for more versatile use. In the meantime, you might explore other ways of using 3D printers for photographic gain.

youtube.com/embed/8ln2zjmyITk?…


hackaday.com/2025/12/24/mesh-l…




Iran: oltre 1500 esecuzioni nel 2025


@Giornalismo e disordine informativo
articolo21.org/2025/12/iran-ol…
Con oltre 1500 esecuzioni nel 2025, la Repubblica Islamica dell’Iran, ha registrato il numero più alto di esecuzioni negli ultimi tre decenni. Il 2025 si chiude con oltre 5000 persone in attesa dell’esecuzione, almeno 44 dei quali condannati a morte per ragioni

reshared this



Auguri a tutti noi in direzione ostinata e contraria


@Giornalismo e disordine informativo
articolo21.org/2025/12/auguri-…
Sarà un anno difficile, attacco alla Costituzione, una Finanziaria che cancella dei diritti acquisiti, venti di guerra, informazione negata, giustizia sotto il controllo del Governo, e per ultimo non ultima la




Un referendum in diretta televisiva


@Giornalismo e disordine informativo
articolo21.org/2025/12/un-refe…
Bene ha fatto il Consiglio nazionale dell’Ordine dei giornalisti a fare appello all’Autorità per le garanzie nelle comunicazioni perché venga convocato con urgenza il Comitato istituito per vigilare sulla correttezza della trattazione dei processi in tv. L’Agcom



Nuovo naufragio alla Vigilia di Natale: 16 morti


@Giornalismo e disordine informativo
articolo21.org/2025/12/nuovo-n…
Un nuovo naufragio alla Vigilia di Natale Secondo quanto riferisce sul proprio account di X l’ong Sea Watch, “116 persone hanno perso la vita nell’ennesimo naufragio del 2025. L’unico sopravvissuto è stato salvato da

reshared this




Buone feste! Ecco il mio augurio.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/augurio/
Ho un personalissimo proposito ed è anche il mio augurio per il nuovo anno: Che tu possa diffidare, sempre, anche se… Prosit.

reshared this



Abusing x86 SIMD Instructions to Optimize PlayStation 3 Emulation


Key to efficient hardware emulation is an efficient mapping to the underlying CPU’s opcodes. Here one is free to target opcodes that may or may not have been imagined for that particular use. For emulators like the RPCS3 PlayStation 3 emulator this has led to some interesting mappings, as detailed in a video by [Whatcookie].

It’s important to remember here that the Cell processor in the PlayStation 3 is a bit of an odd duck, using a single regular PowerPC core (PPE) along with multiple much more simple co-processors called synergistic processing elements (SPEs) all connected with a high-speed bus. A lot of the focus with Cell was on floating point vector – i.e. SIMD – processing, which is part of why for a while the PlayStation 3 was not going to have a dedicated GPU.

As a result, it makes perfect sense to do creative mapping between the Cell’s SIMD instructions and those of e.g. SSE and AVX, even if Intel removing AVX-512 for a while caused major headaches. Fortunately some of those reappeared in AVX2.

The video goes through a whole range of Cell-specific instructions, how they work, and what x86 SIMD instructions they were mapped to and why. The SUBD instruction for example is mapped to VPDPBUSD as well as VDBPSADBW in AVX-512, the latter of which mostly targets things like video encoding. In the end it’s the result that matters, even if it also shows why the Cell processor was so interesting for high-performance compute clusters back in the day.

youtube.com/embed/40tyEVx_umY?…


hackaday.com/2025/12/24/abusin…




Guinness_Irish_Stout67 reshared this.






[2026-01-07] Assemblea di autogestione - 7 Gennaio @ Spazio libertario Sole e Baleno


Assemblea di autogestione - 7 Gennaio

Spazio libertario Sole e Baleno - 27, Sobborgo Valzania, Quartiere Fiorenzuola, Ponte Abbadesse, Cesena, Unione dei comuni Valle del Savio, Forlì-Cesena, Emilia-Romagna, 47521, Italia
(mercoledì, 7 gennaio 20:00)
Assemblea di autogestione - 7 Gennaio


fuorinellanebbia.it/event/asse…