Salta al contenuto principale



[2025-12-27] VISITA GUIDATA “TESORI NASCOSTI: IL MUSEO E LA BIBLIOTECA STORICA DI OROPA” @ Oropa - Via santuario di Oropa


VISITA GUIDATA “TESORI NASCOSTI: IL MUSEO E LA BIBLIOTECA STORICA DI OROPA”

Oropa - Via santuario di Oropa - Via Santuario D'Oropa, 480, 13900 Biella BI
(sabato, 27 dicembre 11:00)
VISITA GUIDATA “TESORI NASCOSTI: IL MUSEO E LA BIBLIOTECA STORICA DI OROPA”
Durante la visita, la guida aprirà le porte di uno degli ambienti più preziosi e generalmente non accessibili: la Biblioteca Storica, con i suoi volumi antichi.
Costi e agevolazioni: 10 euro a persona, con ingressi inclusi.
Riduzioni: 8 euro per chi soggiorna nelle camere del Santuario.
Promozione famiglie (genitori e figli): 1 gratuità ogni 3 paganti. Bambini fino a 6 anni gratuiti.
Partenza dallo chalet info turistiche davanti ai cancelli principali del Santuario alle ore 11. Presentarsi 15 minuti prima per i biglietti.


caosbi.eu/event/visita-guidata…



[2025-12-27] CONCERTO DI NATALE CON LA CELTIC HARP ORCHESTRA @ Oropa - Via santuario di Oropa


CONCERTO DI NATALE CON LA CELTIC HARP ORCHESTRA

Oropa - Via santuario di Oropa - Via Santuario D'Oropa, 480, 13900 Biella BI
(sabato, 27 dicembre 21:00)
CONCERTO DI NATALE CON LA CELTIC HARP ORCHESTRA
Nel cuore dell’inverno, quando il silenzio si fa attesa e la luce cerca la sua voce, Oropa accoglie uno degli appuntamenti musicali più suggestivi della stagione: sabato 27 dicembre alle ore 21, nella Basilica Antica, Fabius Constable & The Harpbeat Orchestra (già nota come Celtic Harp Orchestra) presentano uno spettacolo unico, dove musica, emozione e spiritualità si intrecciano. Il concerto è realizzato con il contributo della Fondazione Cassa di Risparmio di Biella.
Per l’occasione natalizia, l’ensemble propone un repertorio che alterna brani tradizionali rivisitati — come Silent Night, Carol of the Bells, Greensleeves — a composizioni originali. Le arpe, protagoniste assolute, dialogano con flauti, percussioni e voci, creando paesaggi sonori che accarezzano l’anima e risvegliano la meraviglia.
Lo spettacolo è pensato per tutti: per chi cerca bellezza, per chi ama la tradizione, per chi desidera lasciarsi trasportare in terre lontane senza muoversi dal proprio cuore. E come ogni vero Natale, non mancheranno le sorprese.
Brani in programma:
Kas a barh – trad. – 3’42’’
Alchemist – F. Constable – 4’17’’
Riddles Well Responded – trad. (riarr.) – 2’58’’
Non so dove sei – F. Constable – 5’06’’
Adagietto per Beatrice – F. Constable – 3’11’’
Sick Tune – F. Constable – 4’49’’
Pleiades – F. Constable – 3’26’’
On the Symmetry of Distant Stars – F. Constable – 2’02’’
Miranda and the Tempest – F. Constable – 4’55’’
Evidence of Beauty – F. Constable – 4’08’’
Nar som – trad. nordico – 3’33’’
Pioggia nel Pineto – F. Constable – 4’21’’
Devoirs d’Été – F. Constable – 3’59’’
Amore e Psiche – F. Constable – 5’10’’
Te Decet Hymnus – trad. – 2’50’’
Inno del Giubileo 2025 – riarr. F. Constable
(il programma musicale potrebbe subire delle variazioni)
Celtic Harp Orchestra
Fondata nel 2002 dal polistrumentista e compositore comasco Fabius Constable, The Harpbeat Orchestra – conosciuta nel mondo come Celtic Harp Orchestra – è oggi la formazione arpistica più imponente e attiva a livello internazionale. Il suo stile inconfondibile fonde musica celtica, barocco veneziano, tango argentino, minimalismo, jazz e suggestioni elettroniche in un linguaggio sonoro universale, evocativo e profondamente umano.
Fabius Constable, nome d’arte del comasco Fabio Conistabile, è musicista polistrumentista, compositore, virtuoso dell’arpa e direttore della Harpbeat Orchestra. La sua sensibilità interpretativa e il suo stile compositivo distintivo gli hanno valso centinaia di recensioni, prestigiose collaborazioni – tra cui Andrea Bocelli e Willi Burger – oltre a importanti riconoscimenti per la sua capacità di promuovere nel mondo l’eccellenza musicale italiana. Anche la Casa Reale d’Inghilterra è rimasta incantata dalla sua musica, per la quale Constable ha composto un brano dedicato alla nascita della principessa Charlotte.
La Celtic Harp Orchestra si è esibita in alcuni tra i più prestigiosi palcoscenici internazionali, tra cui: Duomo di Milano (sold out a ogni edizione), Bolgheri Melody con Andrea Bocelli, Teatro La Versiliana con Ron, Parco della Musica di Roma, Auditorium Agnelli – Tokyo, Il Vittoriale degli Italiani con Arnoldo Foà, Palazzo Madama – Torino, Lido di Venezia, Theatre des Jacobins – Dinan (Francia), U Port Hall – Tokyo, Castello Carrarese – Padova, Teatro Sociale – Como, Teatro Verdi – Pisa con Andrea Bocelli, Trinity University – Dublino, Università di Coimbra – Portogallo.


caosbi.eu/event/concerto-di-na…



[2025-12-28] VISITE GUIDATE A OROPA @ Oropa - Via santuario di Oropa


VISITE GUIDATE A OROPA

Oropa - Via santuario di Oropa - Via Santuario D'Oropa, 480, 13900 Biella BI
(domenica, 28 dicembre 11:00)
VISITE GUIDATE A OROPA
Durante le visite guidate, potrete ammirare panorami mozzafiato e scoprire i luoghi meno conosciuti di Oropa: le guide turistiche vi accompagneranno alla scoperta di curiosità, informazioni e aneddoti sulla storia del Santuario.
Il percorso inizia dai cancelli del Santuario per arrivare al chiostro sacro passando attraverso la Porta Regia, progettata dal famoso architetto Juvarra. La visita prosegue quindi nella Basilica Antica, dove si trova la statua della Madonna Nera incoronata, nelle gallerie degli ex voto, negli Appartamenti Reali dei Savoia e nel Museo dei Tesori. Qui sono esposti i paramenti liturgici, i documenti storici, i dipinti, le opere d’arte, gli ori e i gioielli che hanno adornato la statua della Madonna di Oropa in occasione delle Incoronazioni centenarie che si sono susseguite a cominciare dal 1620.
Ritrovo alle 10.45 ai cancelli del Santuario
Partenza alle ore 11
Prenotazione consigliata sul sito santuariodioropa.it/visite-gui…


caosbi.eu/event/visite-guidate…




Hackaday Podcast: 2025 Holiday Placeholder Edition


This week the Hackaday Podcast is on vacation, but we’d like to wish you all happy holidays and a great 2026. Thanks for tuning in! We’ll be back next week.

html5-player.libsyn.com/embed/…

This wasn’t a real show, but that doesn’t prevent you from downloading it as an MP3 anyway.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



hackaday.com/2025/12/26/hackad…



Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale


Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare in modo completo le attività di test di sicurezza, combinando tool di Kali Linux e modelli AI DeepSeektramite protocollo MCP.

Villager è stato pubblicato sul Python Package Index (PyPI.org) ed è liberamente accessibile a livello globale. Nei primi due mesi dalla pubblicazione ha superato i 10.000 download, un dato che ha attirato l’attenzione degli analisti per il potenziale rischio di abuso.

Secondo Straiker, la combinazione tra automazione avanzata e bassa barriera di accesso potrebbe portare Villager a seguire una traiettoria simile a quella di strumenti come Cobalt Strike, nati per usi legittimi ma successivamente adottati su larga scala da attori malevoli.

Un framework a doppio uso


Villager riduce drasticamente il livello di competenza necessario per condurre attività offensive complesse. Automatizzando l’intera catena di strumenti di penetration testing, consente anche a operatori meno esperti di eseguire intrusioni avanzate.

La distribuzione attraverso PyPI rappresenta inoltre un potenziale vettore di supply chain, offrendo agli attaccanti un canale affidabile per ottenere e integrare lo strumento nei propri flussi operativi.

Dal punto di vista operativo, l’uso improprio di Villager potrebbe tradursi in un aumento significativo delle attività automatizzate di scansione, sfruttamento e post-exploitation, con un conseguente aggravio per i team di rilevamento e risposta agli incidenti.

Cos’è l’MCP (Model Context Protocol)


Il protocollo MCP (Model Context Protocol) è uno standard pensato per consentire ai modelli di intelligenza artificiale di interagire in modo strutturato con strumenti esterni, servizi e risorse di sistema. A differenza di una semplice API di inferenza, MCP definisce un meccanismo attraverso il quale l’AI può ricevere contesto operativo, comprendere quali strumenti sono disponibili e invocarli in modo controllato. Questo trasforma il modello da motore puramente conversazionale a componente attivo all’interno di flussi di lavoro complessi.

Dal punto di vista tecnico, MCP introduce un livello di orchestrazione che regola lo scambio di messaggi tra il modello e i cosiddetti “tool”, come ambienti di esecuzione, container, browser automatizzati o utility di sistema. Ogni azione viene descritta e restituita in un formato strutturato, permettendo all’AI di concatenare più operazioni, gestire dipendenze tra task e reagire agli errori. In questo modo è possibile costruire agenti che pianificano, eseguono e verificano attività articolate, mantenendo coerenza e tracciabilità.

Il valore – e al tempo stesso il rischio – di MCP emerge quando viene applicato in contesti sensibili come la sicurezza informatica. Collegando modelli linguistici a strumenti offensivi o di test, il protocollo consente l’automazione di intere catene operative, riducendo drasticamente l’intervento umano. Per questo MCP è considerato una tecnologia abilitante: da un lato rende più efficienti sviluppo, testing e difesa, dall’altro può essere sfruttato per creare framework di attacco autonomi, come nel caso di Villager.

Impatti potenziali per le organizzazioni


Le imprese potrebbero trovarsi di fronte a un incremento di tentativi di scansione ed exploit provenienti dall’esterno, a cicli di attacco più rapidi che riducono le finestre di reazione e a una maggiore difficoltà di attribuzione, dovuta all’uso di strumenti standard in campagne ibride.

Ulteriori rischi riguardano la supply chain e gli ambienti di sviluppo, qualora il pacchetto venga installato su workstation CI/CD o sistemi di test.

Gli analisti suggeriscono di implementare gateway di sicurezza per il protocollo MCP, capaci di ispezionare e filtrare in tempo reale le comunicazioni tra agenti AI e strumenti. È inoltre consigliata una revisione approfondita delle integrazioni AI di terze parti, l’adozione di policy di governance sull’uso dell’intelligenza artificiale e lo sviluppo di capacità di threat intelligence focalizzate sugli attacchi AI-driven.

Tra le misure indicate figurano anche la definizione di procedure di risposta specifiche per incidenti potenziati dall’AI e l’esecuzione di test di sicurezza continui, mirati alle applicazioni abilitate MCP.

Chi è Cyberspike


Cyberspike, riportano i ricercatori di Striker, emerge per la prima volta il 27 novembre 2023, con la registrazione del dominio cyberspike[.]top associato alla Changchun Anshanyuan Technology Co., Ltd., società cinese indicata come fornitore di soluzioni AI e software applicativo.

Tuttavia, l’assenza di un sito web aziendale attivo e di una presenza commerciale verificabile solleva interrogativi sulla reale struttura dell’organizzazione.

Snapshot archiviati dalla Wayback Machine mostrano che nel 2023 l’azienda promuoveva un prodotto denominato Cyberspike, dotato di dashboard per il monitoraggio delle macchine compromesse.

Le funzionalità dichiarate includevano proxy inverso, generatori multistadio e strumenti tipici delle piattaforme di comando e controllo.

Dallo strumento red team al RAT


L’analisi del Cyberspike Studio Installer v1.1.7, caricato su VirusTotal il 10 dicembre 2023, ha rivelato che i plugin inclusi corrispondono a un Remote Access Trojan (RAT) completo. Le capacità individuate comprendono accesso remoto al desktop, keylogging, compromissione di account Discord, controllo della webcam e altre funzioni di sorveglianza.

Ulteriori verifiche hanno dimostrato che l’intera suite Cyberspike coincide con la versione 1.0.7.0 di AsyncRAT, malware noto e diffuso dal 2019, da cui derivano anche varianti come DCRat e VenomRAT.

I componenti analizzati risultano identici per formato, dimensione e linguaggio di programmazione, confermando l’integrazione diretta di AsyncRAT nel prodotto Cyberspike, insieme a plugin aggiuntivi come Mimikatz.

Il rilascio di Villager su PyPI


Il 23 luglio 2025 Cyberspike ha pubblicato Villager Pentesting Tool su PyPI. Il pacchetto automatizza i test di sicurezza utilizzando modelli DeepSeek e include riferimenti a un modello personalizzato denominato “al-1s-20250421”, ospitato su infrastrutture cyberspike[.]top.

L’autore indicato, @stupidfish001, è un ex partecipante a competizioni CTF del team cinese HSCSEC e risulta manutentore di diversi progetti correlati.

Nei due mesi successivi al rilascio, Villager ha totalizzato 10.030 download su Linux, macOS e Windows, con una media di oltre 200 download ogni tre giorni.

Architettura e funzionamento del framework


Villager adotta un’architettura distribuita basata su MCP, con servizi dedicati al coordinamento dei messaggi, alla generazione di exploit tramite RAG (Retrieval-Augmented Generation) e alla creazione automatica di container Kali Linux on-demand. L’orchestrazione si basa su Pydantic AI, che impone formati strutturati agli output per garantire coerenza operativa.

Un elemento critico è rappresentato dai meccanismi di evasione forense: i container sono progettati per autodistruggersi, cancellando log e tracce, e utilizzano porte SSH randomizzate, rendendo più complessa l’analisi post-incidente.

A differenza dei framework tradizionali basati su script, Villager consente l’interazione in linguaggio naturale. I comandi testuali vengono tradotti automaticamente in sequenze di attacco dinamiche grazie all’integrazione con LangChain e DeepSeek v3, accessibile tramite API compatibili con OpenAI.

Un modello C2 orientato alle attività


Il sistema di comando e controllo si basa su FastAPI e su una gestione avanzata delle attività. Obiettivi complessi vengono scomposti in sotto-task, eseguiti anche in parallelo, con monitoraggio continuo dello stato e capacità di recupero automatico in caso di errore. Questo approccio consente una pianificazione adattiva dell’attacco lungo l’intera kill chain.

In uno scenario di test applicativo web, Villager può identificare tecnologie, eseguire scansioni mirate e sfruttare vulnerabilità in modo adattivo.

In contesti più complessi, il framework è in grado di coordinare automazione del browser, generazione di payload, monitoraggio del traffico di rete e persistenza post-exploit, senza ricorrere a playbook statici.

Considerazioni finali


Villager rappresenta un’evoluzione significativa nel panorama degli strumenti di attacco basati sull’intelligenza artificiale.

La sua capacità di orchestrare dinamicamente più vettori offensivi, riducendo al minimo l’intervento umano, abbassa ulteriormente la soglia tecnica per condurre operazioni complesse.

La presenza attiva del framework su piattaforme come VirusTotal conferma che gli attacchi AI-driven non sono più teorici. L’uso del protocollo MCP come ponte tra modelli linguistici e strumenti offensivi introduce un paradigma destinato a influenzare lo sviluppo dei malware futuri, contribuendo alla diffusione delle cosiddette AiPT, le minacce persistenti basate su agenti di intelligenza artificiale.

L'articolo Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale proviene da Red Hot Cyber.



Votiamo NO al referendum costituzionale
possibile.com/referendum-giust…
La riforma promossa dal Governo fa parte di un ampio disegno di smantellamento delle istituzioni e dei meccanismi che garantiscono l’equilibrio fra i poteri dello Stato, mirando ad abbattere le barriere che la Costituzione ha posto a protezione della democrazia e contro ogni autoritarismo.
L'articolo Votiamo NO al referendum




Einladung Piratenversammlung 17. Januar 2026


Wir laden Dich herzlich zur ersten ordentlichen Piratenversammlung 2026 ein. Diese findet in Bern statt.

Ort: Käfigturm Bern (polit-forum-bern.ch/turmgeschi…)
Marktgasse 67, 3011 Bern
openstreetmap.org/way/25123620…
Anreise mit PW: Parkhaus Metro liegt am nächsten
Anreise mit ÖV: HB Bern, zu Fuss 5min entfernt.

Wann: Samstag, 17.01.2026
11:00 : Türöffnung
11:30 : Beginn ordentliche Piratenversammlung
13:00 : Imbiss
14:00 : Fortsetzung ordentliche Piratenversammlung
16:00 : Ende & sozialer Teil

Im Programm vorgesehen sind Budget, Parolenfassungen u.a. Die Traktanden im Detail werden rund eine Woche vor der PV kommuniziert.

Organisatorisches

Unsere Versammlungen sind öffentlich und alle sind herzlich willkommen, aber stimmberechtigt sind nur Piraten, die den Mitgliederbeitrag 2026 bezahlt haben. Die Zahlungsinformationen findest du hier: https://www.piratenpartei.chhttps://www.piratenpartei.ch/mitgliedschaft/
Danke für deinen Beitrag!

Anträge

Anträge an die Piratenversammlung müssen bis am 03. Januar eingereicht werden und durch mindestens 3 Piraten (= Quorum gemäss Statuten) unterstützt werden. Wir bitten auch um Übersetzungen der Anträge ins Französische/Deutsche oder auf Englisch, damit möglichst alle verstehen, was verhandelt wird. Änderungs- und Gegenanträge sind bis 1 Woche vor der Versammlung einzureichen. Die Anträge werden im Redmine erfasst (projects.piratenpartei.ch/proj…) und sollten mindestens folgende Kriterien erfüllen:

  • Antragstext mit Begründung
  • Für Statutenänderungen: alter & neuer Text im Vergleich
  • Liste der Unterstützer (Quorum)

An und während der PV sind nur noch Ordnungsanträge zulässig. Damit wir die Versammlungen bestmöglich durchführen können, sind wir auf Personen angewiesen, die vor Ort die Debatten übersetzen. Es soll von Deutsch auf Französisch und umgekehrt übersetzt werden. Wer mithelfen kann, melde sich bitte per E-Mail an info@piratenpartei.ch

Wir freuen uns, dich und viele andere Piraten wiederzusehen!

Piratige Grüsse
Arbeitsgruppe PV

============

Nous t’invitons cordialement à la troisième assemblée générale ordinaire des Pirates en 2023. Celle-ci aura lieu à Berne.

Lieu : Käfigturm Berne (polit-forum-bern.ch/turmgeschi…)
Marktgasse 67, 3011 Berne
openstreetmap.org/way/25123620…
Arrivée en voiture : utiliser les parkings publics.
Arrivée en transports publics : gare centrale de Berne, à 5min à pied.

Quand : Samedi, 17.01.2026
11h : Ouverture des portes
11:30h : Début de l’assemblée
13:00h : Collation
14:00h : Suite de l’assemblée
16:00h : fin et part sociale

Le programme prévoit entre autres le budget et les paroles au peuple. Les détails de l’ordre du jour seront communiqués environ une semaine avant l’AP.

Organisation

Nos assemblées sont publiques et tout le monde est le bienvenu, mais seuls les Pirates qui ont payé leur cotisation 2026 ont le droit de vote. Tu trouveras les informations de paiement ici :
partipirate.ch/membres/
Merci pour ta contribution !

Motions

Les motions à l’assemblée des Pirates doivent être soumises avant le 03 janvier et être soutenues par au moins 3 Pirates (= quorum selon les statuts). Nous demandons également une traduction des motions en français/allemand ou en anglais, afin que tout le monde puisse comprendre ce qui est négocié. Les amendements et les contre-propositions doivent être déposés jusqu’à une semaine avant l’assemblée. Les motions sont saisies dans Redmine (projects.piratenpartei.ch/proj…) et doivent remplir au moins les critères suivants :

  • texte de la motion avec justification
  • Pour les modifications des statuts : ancien & nouveau texte en comparaison.
  • Liste des soutiens (quorum).

Lors et pendant l’AP, seules les motions d’ordre sont autorisées. Pour que les assemblées se déroulent au mieux, nous avons besoin de personnes qui traduisent les débats sur place. Il s’agit de traduire de l’allemand au français et vice-versa. Les personnes qui peuvent aider sont priées de s’annoncer par e-mail à info@piratenpartei.ch.

Nous nous réjouissons de te revoir, toi et de nombreux autres pirates !

Salutations pirates
Groupe de travail AP


piratenpartei.ch/2025/12/26/ei…



[2026-01-02] Mercato 47 @ CSA Magazzino 47


Mercato 47

CSA Magazzino 47 - via industriale 10 Brescia
(venerdì, 2 gennaio 16:00)
Mercato 47
TUTTI I VENERDÌ DALLE 15.00 ALLE 19.00

Prodotti biologici, naturali, tradizionali, dall’agricoltura contadina e dai piccoli produttori: una spesa diversa è possibile pane, ortaggi, frutta, vini, formaggi, miele, pasta, cereali, conserve, cosmesi, produttori del commercio equo e tanto altro ancora per difenderci dall’aumento dei prezzi, per acquistare prodotti di qualità, per incontrare e conoscere i piccoli produttori, per non essere asserviti all’industria agro-alimentare e alle grandi catene di distribuzioni, per il consumo critico e perche’ la spesa sia un momento di incontro e socialità.

Con “Mercato 47” ci siamo proposti di realizzare un’opportunità di incontro diretto, senza forme di intermediazione commerciale, tra consumatori e piccoli produttori, contadini, artigiani, che siano attenti alla qualità del prodotto e delle relazioni (sociali, con l’ambiente e con il territorio) che si sviluppano durante il processo produttivo e di commercializzazione.

Crediamo che questo sia il modo per garantire una spesa di qualità, di prodotti genuini, tipici, biologici e naturali, a un prezzo inferiore rispetto a quello praticato dalla distribuzione commerciale, e anche per assicurare un equo corrispettivo al lavoro contadino e artigianale, costretto spesso a piegarsi alle condizioni imposte dall’industria agro-alimentare e dalle grandi catene commerciali.

È un modo concreto di combattere il caro-prezzi, l’aumento del costo della vita, l’erosione dei salari da parte dell’inflazione e della progressiva riduzione della spesa pubblica per i servizi sociali. È un modo per costruire dal basso relazioni economiche estranee alle logiche di puro profitto, privilegiando nel consumo i piccoli produttori attenti alla salvaguardia dell’ambiente, della biodiversità, delle produzioni tipiche, genuine e di qualità anche per contrastare l’omologazione del gusto imposta dalla grande industria agro-alimentare.

È un modo, infine, per recuperare la dimensione popolare del mercato come momento di incontro e di scambio tra le persone, con una serie di proposte di contorno (degustazioni, presentazioni di prodotti, concerti, proiezioni cinematografiche, presentazione di libri ecc.), che facciano della nostra spesa settimanale un’occasione di socialità, ma pure di ragionamento su come un mondo diverso si possa costruire anche a partire dai nostri comportamenti quotidiani, compreso ciò che mangiamo, che beviamo e che consumiamo.
Crediamo che sia importante che un’esperienza come questa sia nata e si sviluppi in un Centro Sociale Autogestito come il Magazzino 47, luogo di sperimentazione di una socialità liberata e di costruzione di pratiche politiche che, dal basso, si oppongono agli assetti economici imposti dalla globalizzazione capitalista.
Ricordiamo che a “Mercato 47” potrete trovare piccoli produttori di ortaggi, frutta, formaggi e salumi, farine, miele e altro ancora. Ma, poiché, vogliamo che per voi possa essere l’occasione della vostra spesa settimanale, “Mercato 47” organizza anche la vendita di quei prodotti per i quali non è possibile avere la presenza diretta dei produttori. E così troverete pane, pasta, olio, salse, riso, succhi, agrumi (nella stagione invernale) tutti biologici: questi prodotti vengono venduti con un ricarico medio del 20% sul “prezzo sorgente”, che consente a “Mercato 47” di pagare le spese di gestione e a chi acquista di operare un significativo risparmio sul prezzo pagato per prodotti di uguale qualità, acquistati nei normali circuiti di distribuzione. Potrete poi trovare anche una vasta gamma di prodotti del commercio equo e solidale: caffè, te, succhi di frutta, riso, orzo, legumi, ecc.
Ricordiamo ancora che a margine di Mercato 47 ogni venerdì sera sarà aperta l’enoteca, ci saranno cene a prezzi popolari e organizzeremo degustazioni, piccoli concerti, proiezioni di film, presentazioni di libri, dibattiti. E che lo spazio di Mercato 47 è aperto alle idee, alle iniziative, ai contributi di chi intenda proporre momenti di socialità, di cultura, di svago, e che le realtà collettive possano proporsi per l’organizzazione di cene di autofinanziamento.
Per dirla con Serge Latouche, economista francese, il mercato “e’ innanzitutto uno spazio di socialità specifico prima di essere un luogo di scambio di merci. Luogo per eccellezza della vita pubblica… occasione di incontri, luogo in cui si mescolano le generazioni, i sessi, le etnie diversi. La piazza di mercato appare come un luogo antitetico rispetto a quello del potere ufficiale”. Anche per questo, in un Centro Sociale Autogestito, si fa Mercato 47.


lasitua.org/event/mercato-47-1…




Votiamo NO al referendum costituzionale


NO alla riforma dell’ordinamento giudiziario – Votiamo NO al referendum costituzionale

Fra pochi mesi, in primavera, la cittadinanza sarà chiamata a un referendum sulla riforma costituzionale dell’ordinamento giudiziario, approvata dal Parlamento con i voti della destra.

Possibile si schiera senza esitazioni per il NO.

La riforma promossa dal Governo fa parte di un ampio disegno di smantellamento delle istituzioni e dei meccanismi che garantiscono l’equilibrio fra i poteri dello Stato, mirando ad abbattere le barriere che la Costituzione ha posto a protezione della democrazia e contro ogni autoritarismo.

L’idea che permea l’intero disegno reazionario del Governo è che chi abbia ricevuto un’investitura elettorale non debba trovare ostacoli nell’esercizio del proprio potere.

La libertà dei magistrati dai condizionamenti della maggioranza politica del momento rappresenta invece un valore da tutelare e appare davvero ignobile lo sciacallaggio con cui quotidianamente la maggioranza governativa sfrutta ogni decisione giudiziaria controversa per convincere l’opinione pubblica che la riforma sia indispensabile per far funzionare meglio la giustizia.

Per contrastare l’imponente macchina propagandistica del Governo occorre l’impegno di tuttɜ, ma abbiamo bisogno anche di tempo: Possibile sostiene quindi l’iniziativa avviata da un gruppo di cittadinɜ consapevoli, che raccolgono le firme per una richiesta popolare di referendum costituzionale; sventeremo così il tentativo di ridurre la campagna elettorale a pochissime settimane e di compromettere la possibilità di informare adeguatamente l’opinione pubblica.

Firma su: firmereferendum.giustizia.it/r…

L'articolo Votiamo NO al referendum costituzionale proviene da Possibile.



io però in prospettiva non farei troppo affidamento sul culo. probabilmente conviene cominciare a costruire su palafitte.


3D Printed PC Case Focuses On Ease Of Access


There are all kinds of fun, glowing PC cases on the market these days. However, if you want something that focuses on serviceability over flash while still looking stylish, you might like the Makeyo MK01. It’s a PC case that you can print yourself, and [Marst_art] has published a video on what it’s like to whip one up at home.

The MK01 is assembled from lots of smaller parts, so the components can be made on any 3D printer that has a print area of 210 x 210 mm or more. All the outer panels are affixed to the main chassis with magnets, which makes servicing easy. You can just pop off panels when you need to get inside without undoing any fasteners or clips.

Plus, the cool thing about the MK01 is that since you’re printing it yourself, you can easily make whatever mods you like prior to printing it out. [Marst_art] notes that he threw in a USB-C port to the front panel for easy access, and a few internal mounts for 2.5″ SSDs. He also made some mods to the power switch assembly. It also bears noting—you get to choose your own color scheme when you make one of these. This level of customization is something you simply don’t get when you buy off the shelf!

[Marst_art]’s video is a useful guide if you’re planning to undertake such a build yourself. It outlines what it’s like to actually print one of these things on a consumer printer, and how the settings will influence the final look and feel. It’s worth noting that you’ll probably want to print this in ABS or another filament that can handle high heat, unless you’re building a very cool running machine.

It’s not just a great looking case, it’s a highly functional one, too. Files are available on Printables if you’d like to make your own. We’ve featured other printed cases before, too.

youtube.com/embed/TvRXNCBsc6g?…

youtube.com/embed/xhErn7tQRTc?…


hackaday.com/2025/12/26/3d-pri…



[2026-01-02] IncontroMano @ Biella - Spazio condiviso


IncontroMano

Biella - Spazio condiviso - Via Marconi 15/C - Biella
(venerdì, 2 gennaio 14:00)
IncontroMano
Mostra mercato prodotti artigianali africani e ... non solo. Prodotti realizzati da persone ristrette nella casa circondariale di Biella. Il ricavato sarà interamente utilizzato per i nostri progetti in Italia e in Mozambico.


caosbi.eu/event/incontromano-5








This week, we discuss history repeating itself, a phone wipe scandal, Meta's relationship with links and more.

This week, we discuss history repeating itself, a phone wipe scandal, Metax27;s relationship with links and more.#BehindTheBlog


Behind the Blog: We Have Recommendations For You


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss our recommendations for the year.

SAM: Whenever we shout out a podcast, book, TV show, or other media or consumable product on our own podcast or in a Behind the Blog, you guys seem to enjoy it and want more. To be totally real with you, I get a ton of great recommendations from you, the readers and listeners, all year long and am always learning a lot from the things you throw in the comments around the site and on social media. The 404 Media community has good taste.

We talked through some of our top recommendations of the year in this week’s podcast episode, but here’s a more complete list of what each of us has enjoyed this year, and thinks you might also find worth digging into.

This post is for subscribers only


Become a member to get access to all content
Subscribe now





‼️ Volevano la Tregua di Natale in Ucraina da parte della Russia e poi bombardano la Nigeria. L'ipocrisia e doppio giochismo yankee 🤔🙄🤷‍♂🤷‍♂🤌🤌


Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot


Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37 milioni di dollari) per l’impiego di robot umanoidi Walker S2 ai valichi di frontiera vicino alla città di Fangchenggang. L’inizio dell’impiego è previsto per questo mese.

Secondo l’azienda, i Walker S2 aiuteranno a gestire il flusso di persone, a partecipare alle procedure di controllo e ispezione di sicurezza e a gestire parte della logistica ai posti di blocco.

L’azienda sottolinea che questo è pensato per supportare i dipendenti, non per sostituirli: la gestione e il controllo rimangono in mano agli operatori umani, inclusa la possibilità di intervenire da remoto in caso di necessità.

L’interesse per queste soluzioni è in crescita nelle aree in cui il lavoro è particolarmente impegnativo e rischioso. I valichi di frontiera remoti richiedono spesso un monitoraggio 24 ore su 24, 7 giorni su 7, e le condizioni meteorologiche e l’isolamento aumentano il carico di lavoro del personale, quindi l’automazione sembra una soluzione logica per ridurre l’affaticamento e il numero di operazioni di routine.

Una delle caratteristiche principali del Walker S2, su cui UBTech sta puntando, è il suo sistema di batteria auto-sostitutiva. Il robot può sostituire una batteria scarica senza intervento umano in circa tre minuti, consentendo un funzionamento pressoché continuo. L’azienda ritiene che questa autonomia sia particolarmente importante alle frontiere, dove le infrastrutture e le risorse umane sono limitate e i tempi di fermo sono costosi.

Walker S2 è progettato per essere di dimensioni umane: alto 176 cm, pesa 70 kg e può camminare fino a 2 metri al secondo. Il robot ha una vita flessibile, manipolatori a doppio braccio e sensori progettati per manovre precise, con una capacità di carico fino a 7,5 kg. Sono inclusi anche microfoni e altoparlanti per l’interazione vocale. Il corpo è realizzato in lega di alluminio aeronautico e materiali compositi, con alcune parti stampate in 3D.

La Cina ha già sperimentato robot umanoidi negli aeroporti e nelle strutture doganali, ma gli attraversamenti di frontiera sono più impegnativi a causa delle condizioni in continua evoluzione.

Sebbene il progetto al confine tra Cina e Vietnam sia attualmente descritto come un progetto pilota con un ruolo di “assistente”, gli analisti prevedono che il successo delle sperimentazioni consentirà ai robot di acquisire una maggiore autonomia.

UBTech ha precedentemente annunciato piani per la produzione di massa di umanoidi industriali e ha registrato un aumento degli ordini nel 2025, quindi questa esperienza di frontiera potrebbe diventare un’importante vetrina per l’azienda.

L'articolo Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot proviene da Red Hot Cyber.



La Cina alza il livello dello scontro sulle armi a Taiwan

@Notizie dall'Italia e dal mondo

Pechino ha annunciato nuove sanzioni contro aziende e individui statunitensi del settore della difesa in risposta alle recenti vendite di armi americane a Taiwan. La decisione, comunicata oggi dal ministero degli Esteri cinese, colpisce venti società e dieci dirigenti ritenuti coinvolti nei programmi di



"Nel ricordo di Santo Stefano il Martire invochiamo la sua intercessione perché renda forte la nostra fede e sostengano le comunità che maggiormente soffrono per la loro testimonianza cristiana".


credo che in questo conflitto ucraino una ex potenza in crisi abbia perso molto dei suo materiale bellico e sia rimasta con tanti uomini con scarso equipaggiamento e scarso addestramento. e quindi perché la russia è pericolosa per l'occidente? perché conclusa la guerra in ucrainia, pare evidente che le intenzioni su putin siano riconquistare quantomeno tutti i paesi dell'ex blocco sovietico. e avendo adesso un'economia che produce SOLO armi, non potendo riconvertirla (già alla dismissione dell'urss in russia questo genere di operazioni non hanno funzionato molto bene) comincerà ad accumulare armi con la probabile intenzione di usarle.

RFanciola reshared this.



"Nessuna potenza, però, fino a oggi, può prevalere sull'opera di Dio. Dovunque nel mondo c'è chi sceglie la giustizia anche se costa, chi antepone la pace alle proprie paure, chi serve i poveri invece di sé stesso.


NVIDIA Drops Pascal Support on Linux, Causing Chaos on Arch Linux


It’s no surprise that NVIDIA is gradually dropping support for older videocards, with the Pascal (GTX 10xx) GPUs most recently getting axed. What’s more surprising is the terrible way that this is being handled by certain Linux distributions, with Arch Linux currently a prime example.

On these systems, updating the OS with a Pascal, Maxwell or similarly unsupported GPU will result in the new driver failing to load and thus the user getting kicked back to the CLI to try and sort things back out there. This issue is summarized by [Brodie Robertson] in a recent video.

Here the ‘solution’ is to switch to a legacy option that comes from the Arch User Repository (AUR), which feels somewhat sketchy. Worse is that using this legacy option breaks Steam as it relies on official NVIDIA dependencies, which requires an additional series of hacks to hopefully restore this functionality. Fortunately the Arch Wiki provides a starting point on what to do.

It’s also worth noting that this legacy driver on the AUR is being maintained by [ventureo] of the CachyOS project, whose efforts are the sole reason why these older NVIDIA cards are still supported at all on Linux with the official drivers. While there’s also the Nouveau driver, this is effectively a reverse-engineering project with all of the problems that come with such an effort, even if it may be ‘good enough’ for older GPUs.

youtube.com/embed/2-obijeo_bU?…


hackaday.com/2025/12/26/nvidia…



"Chi oggi crede alla pace e ha scelto la via disarmata di Gesù e dei martiri è spesso ridicolizzato, spinto fuori dal discorso pubblico e non di rado accusato di favorire avversari e nemici".



Oltre la melanconia di sinistra


In Italia e in Europa la sinistra vive da anni dentro un paradosso: mentre le disuguaglianze esplodono, i diritti sociali vengono erosi e il continente si riallinea senza pudore alla logica di guerra e di austerità permanente, le forze che dovrebbero rappresentare il lavoro e i ceti popolari arrancano, si dividono, si ricollocano ai margini o diventano semplici gestori “responsabili” dell’esistente. Continua a leggere→


Oltre la melanconia di sinistra


Pubblicato in origine su Transform Italia il 17/12/2025

di M. Sommella

In Italia e in Europa la sinistra vive da anni dentro un paradosso: mentre le disuguaglianze esplodono, i diritti sociali vengono erosi e il continente si riallinea senza pudore alla logica di guerra e di austerità permanente, le forze che dovrebbero rappresentare il lavoro e i ceti popolari arrancano, si dividono, si ricollocano ai margini o diventano semplici gestori “responsabili” dell’esistente. Dai partiti socialdemocratici convertiti al neoliberismo alle sinistre radicali bruciate dall’esperienza di governo (Syriza) o dalla parabola discendente dei movimenti elettorali (Podemos), fino al caso italiano di un campo progressista incapace di nominare davvero il conflitto sociale, il paesaggio è segnato da sconfitte, ripiegamenti, nostalgie. È dentro questo sfondo che il capitolo di Rodrigo Nunes1 sulla “melanconia di sinistra” diventa particolarmente utile anche per noi: non come l’ennesima diagnosi moralistica, ma come una lente per leggere il modo in cui la sconfitta è entrata nel nostro modo di pensare l’organizzazione e l’azione politica, in Italia come nel resto d’Europa. La parola “melanconia” non è un vezzo psicologico, quando si parla di sinistra. È il nome di un clima affettivo diffuso: una miscela di lutto non elaborato, nostalgia, senso di sconfitta permanente e, a volte, compiacimento nella propria impotenza. Nel suo libro sull’organizzazione politica, Rodrigo Nunes dedica un capitolo proprio a questa “melanconia di sinistra” e la tratta non come un problema di carattere, ma come un nodo teorico e organizzativo decisivo.

Quello che segue è un tentativo di ricostruire e discutere i passaggi principali di quel capitolo, mettendoli in relazione con il dibattito internazionale sulla “left melancholy” (Brown, Dean, Benjamin) e con la tradizione, a noi più vicina, della “melanconia di sinistra” ricostruita da Enzo Traverso.

Che cos’è la melanconia di sinistra per Nunes


Nunes parte da una constatazione semplice e scomoda: una parte consistente della sinistra vive come se la sconfitta fosse diventata una seconda natura. Non si tratta solo di aver perso battaglie politiche: è l’idea che la sconfitta sia ormai la forma normale dell’esperienza politica.
Per nominare questo stato, Nunes riprende il lessico della “left melancholy”, una categoria che viene da Walter Benjamin (la melanconia come affezione del militante che si attacca alla propria sconfitta) e che, nel dibattito contemporaneo, è stata ripensata soprattutto da Wendy Brown e Jodi Dean.
Nel capitolo, la melanconia di sinistra non è semplicemente tristezza per ciò che è andato perduto, né un generico pessimismo storico. È piuttosto una struttura di desiderio: la tendenza a identificarsi con la perdita, a trasformare le sconfitte in oggetto di attaccamento, fino al punto da difenderle quasi gelosamente. È il momento in cui l’idea di rivoluzione, comunismo, emancipazione, lotta di classe smette di essere un orizzonte praticabile e diventa un feticcio da esibire, un segno di purezza morale, un “noi” identitario contrapposto a un mondo irrimediabilmente corrotto. Nunes insiste su un punto decisivo: questa melanconia non è solo culturale o emotiva, ma profondamente organizzativa. Si traduce in scelte concrete: rifiuto di costruire organizzazioni durevoli, sospetto permanente verso le forme esistenti, oscillazione sterile tra nostalgia del partito e feticismo del movimento puro.

La “doppia melanconia”: 1917 e 1968 come epoche perdute


Uno dei contributi più originali di Nunes è l’idea di una “doppia melanconia”: la melanconia di ciò che è finito con il 1917 e quella di ciò che è finito con il 1968.
Il 1917 diventa il simbolo del ciclo dei partiti comunisti, dell’organizzazione verticale, della centralità della fabbrica e del proletariato industriale. La melanconia qui assume la forma della nostalgia per il partito forte, la disciplina, l’identità di classe compatta.
Il 1968 (e il lungo ’68) rappresenta invece il ciclo dei movimenti, dell’orizzontalità, dell’autonomia, delle soggettività plurali, dei nuovi diritti e della democrazia diretta. La melanconia prende la forma della nostalgia per il momento insurrezionale, per le assemblee permanenti, per la spontaneità.
Secondo Nunes, oggi buona parte della sinistra si muove in un corridoio stretto tra queste due melanconie: chi rimpiange il “partito di una volta”, chi rimpiange le piazze e le occupazioni del ciclo altermondialista e di Occupy, chi si limita a opporre una all’altra come se fossero le uniche due opzioni possibili. Il risultato è paralizzante: se il modello del partito novecentesco appare irripetibile e quello del movimento puro si è rivelato insufficiente a cambiare i rapporti di forza, la sinistra rischia di restare intrappolata in un lutto doppio, incapace di immaginare forme nuove di organizzazione all’altezza del presente.

Wendy Brown, Jodi Dean, Benjamin: il dialogo sotterraneo


Il capitolo di Nunes è costruito, come lui stesso dichiara altrove, su una rilettura critica di due testi chiave: “Resisting Left Melancholy” di Wendy Brown e il lavoro di Jodi Dean sul “desiderio comunista” e sull’“orizzonte comunista”, entrambi in dialogo con l’intuizione originaria di Walter Benjamin sulla melanconia di sinistra.
In Benjamin, la melanconia di sinistra è quella dell’intellettuale che vende al mercato la propria radicalità come posa estetica, trasformando la politica in un repertorio di immagini della sconfitta. La filosofa politica Wendy Brown, alla fine degli anni Novanta, radicalizza questo spunto: per lei una parte della sinistra resta aggrappata a oggetti politici perduti (il movimento operaio, il socialismo reale, certe forme di partito) al punto da trasformare la sconfitta in identità. L’“eroismo del fallimento” diventa una forma di conservatorismo mascherato. La teorica Jodi Dean, al contrario, prova a salvare qualcosa da questa ostinazione, leggendo la persistenza del desiderio comunista non come patologia, ma come desiderio collettivo che sopravvive alle sconfitte e che chiede nuove forme organizzative (il partito come forma che tiene aperta la possibilità comunista, invece di chiuderla nel lutto).
Nunes mette queste letture in tensione. Da un lato riconosce il rischio, denunciato da Brown, di una sinistra che si compiace del proprio fallimento, trasformando la memoria in culto sterile. Dall’altro lato, rifiuta l’idea che l’unica soluzione sia “guarire” dalla melanconia liquidando il passato: ciò che serve non è l’amnesia, ma una lavorazione politica della ferita, come suggeriscono Dean e, a modo suo, anche il Prof. Enzo Traverso.

Traverso e la “tradizione nascosta”: quando la melanconia diventa risorsa


Qui la riflessione di Nunes incrocia direttamente quella del teorico italiano Enzo Traverso. Traverso parla di melanconia di sinistra come di una “tradizione nascosta”: non nostalgia per il socialismo reale, ma memoria delle sconfitte e dei vinti che continua a trasmettere, nelle macerie, una promessa emancipativa. La melanconia, in questa chiave, non è soltanto peso che trascina verso il basso, ma anche memoria critica dei disastri prodotti in nome del socialismo, consapevolezza che la storia non è una marcia trionfale, ma un susseguirsi di rotture, regressioni, ritorni del peggio nonchè rifiuto di trasformare le vittorie del capitale in “fine della storia”.
Rodrigo Nunes, pur non scrivendo un libro di storia delle idee come Traverso, si muove in un territorio simile: la melanconia non va semplicemente curata come se fosse una malattia, perché in quella memoria dolorosa ci sono lezioni politiche preziose. È il modo in cui la si maneggia che fa la differenza: o diventa culto della sconfitta, oppure si trasforma in capacità di guardare in faccia i fallimenti senza rinunciare ad agire.

“Chiarificare l’esistente”: la proposta di Nunes per uscire dallo stallo


Il punto forse più forte del capitolo è il legame che Nunes stabilisce tra melanconia e immaginario organizzativo. Una sinistra melanconica, dice in sostanza, è una sinistra che proietta le sue energie su forme politiche impossibili: il partito perfetto che non esiste, il movimento assolutamente puro che non si compromette mai, la rivoluzione improvvisa che cade dal cielo.
Per questo Nunes, nel libro, rovescia il canone: invece di proporre l’ennesimo “modello di organizzazione” da calare dall’alto, inizia da un’opera di chiarificazione dell’esistente. Prima di sognare il partito ideale o il movimento ideale, bisogna mappare la reale ecologia di organizzazioni, collettivi, sindacati, campagne, reti in cui la sinistra già si muove.
La melanconia, in questa prospettiva, è anche il prodotto di un errore di sguardo: ci si concentra su ciò che non c’è più (il PCI, il grande sindacato di massa, il ciclo di Genova o Occupy) mentre si ignorano le forme nuove, ibride, contraddittorie, già in atto (reti mutualistiche, comitati territoriali, collettivi femministi, movimenti climatici, campagne digitali, ecc.)
“Chiarificare l’esistente” significa allora rendersi conto che non partiamo da zero, che non siamo in un deserto totale, ma in un paesaggio affollato e caotico che ha bisogno di essere connesso, coordinato, messo in relazione. L’antidoto alla melanconia non è l’ennesima tabula rasa, ma una cartografia lucida del presente.

Dalla melanconia alla strategia: cosa vuol dire, concretamente, “superarla”


Nunes non invita a “smettere di essere tristi” in nome di un ottimismo ingenuo. Il suo è un invito a politizzare la melanconia, trasformandola da affetto paralizzante in motore strategico.
Superare la melanconia di sinistra, nel capitolo, significa almeno tre cose:

  • Riconoscere che nessuna forma organizzativa è innocente. Il partito ha prodotto gerarchie, burocratizzazione, compromessi; il movimento ha prodotto verticalità occulte, deleghe non riconosciute, impotenza decisionale. Ma se ogni fallimento diventa motivo per rifiutare in blocco una forma, finiamo per non avere più strumenti con cui agire.
  • Accettare che la politica del futuro non potrà essere né solo verticale né solo orizzontale. Il titolo stesso del libro è un manifesto: l’organizzazione deve essere pensata come ecologia di livelli, funzioni, nodi diversi, non come una forma unica da opporre al nemico. La melanconia che rimpiange solo il passato impedisce di vedere questa pluralità come possibilità, e la vive invece come frammentazione senza rimedio.
  • Trasformare il lutto in criterio di scelta, non in habitat permanente. Le sconfitte del Novecento, il crollo delle utopie, le restaurazioni neoliberali, i tradimenti dei partiti socialdemocratici non devono essere rimossi. Devono diventare parametri con cui giudicare le nostre scelte presenti: come evitare di ripetere quelle forme di verticalismo cieco? Come evitare di riprodurre la dispersione impotente dei movimenti senza strategia? La melanconia diventa allora memoria critica, non gabbia.


Uno sguardo dalla nostra parte del mondo


Se spostiamo lo sguardo verso l’Italia e l’Europa, la diagnosi di Nunes suona terribilmente familiare, anche se il libro non parla direttamente del nostro contesto.
Da un lato c’è una melanconia “1917”: il rimpianto per un ciclo del movimento operaio che non tornerà identico a se stesso, per partiti che non ci sono più, per un radicamento sociale che la precarizzazione e la deindustrializzazione hanno frantumato. Dall’altro lato c’è una melanconia “1968–2011”: il rimpianto per i grandi cicli di movimento – dal lungo ’68 al G8 di Genova, fino alle primavere arabe e a Occupy – che hanno aperto immaginari radicali senza riuscire a consolidare istituzioni alternative durature. In mezzo, una sinistra istituzionale che ha interiorizzato la sconfitta al punto da farsi gestore obbediente del neoliberismo, e una galassia di sinistre sociali, mutualistiche, ambientaliste, femministe e internazionaliste che faticano a riconoscersi in un progetto comune. Qui la melanconia non è solo affettiva: è anche organizzativa, frammentazione cronica, incapacità di articolare livelli diversi di lotta (locale, nazionale, transnazionale).
Leggere Nunes da questa prospettiva significa usare il suo capitolo come specchio: non per cercare l’ennesimo “manuale del buon militante”, ma per domandarci quanto della nostra pratica quotidiana sia ancora governato dal lutto, dalla nostalgia, dal rifiuto delle forme realmente disponibili.
Una melanconia che pensa, non una melanconia che si compiace

Il merito del capitolo di Né verticale né orizzontale sulla melanconia di sinistra sta nel rifiuto di due risposte facili: da un lato, il moralismo che colpevolizza i militanti: “siete depressi, dovete solo smettere di esserlo”, dall’altro, l’estetizzazione che trasforma la sconfitta in stile di vita, in posa identitaria. Al loro posto, Nunes propone una prospettiva più esigente: prendere sul serio la melanconia come sintomo storico e organizzativo, leggerla alla luce delle grandi sconfitte del secolo scorso, delle illusioni e dei limiti dei movimenti più recenti, e usarla come leva per ripensare l’organizzazione politica in chiave ecologica, complessa, non dicotomica. In questo senso, la melanconia non viene cancellata, ma attraversata. Diventa memoria vigilante, anticorpo contro le scorciatoie, rifiuto di raccontarsi la storia come se la vittoria fosse garantita. Però smette di essere il nostro unico orizzonte emotivo.
Per una sinistra che vuole ancora dirsi tale, forse la sfida è proprio questa: imparare a guardare le rovine senza trasformarle in casa, a portare con sé i morti senza vivere nel cimitero, a fare della melanconia una lente critica e non un rifugio. È qui che il capitolo di Nunes parla anche a noi, ai nostri movimenti, alle nostre sconfitte: non ci promette consolazione, ma ci chiede di ricominciare a organizzare, malgrado tutto, con la lucidità di chi sa che il lutto, da solo, non farà mai politica.

Fonti e sitografia essenziale

R. Nunes, Né verticale né orizzontale. Una teoria dell’organizzazione politica, Alegre, 2025.
W. Brown, “Resisting Left Melancholy”, in boundary 2, vol. 26, n. 3, 1999, pp. 19–27, jstor.org/stable/303736.
J. Dean, The Communist Horizon, Verso Books, 2012. The Communist Horizon (estratti e capitoli in PDF): Fai clic per accedere a dean-communist-horizon.pdf.
E. Traverso, Malinconia di sinistra, Feltrinelli, 2016. Intervista e sintesi del libro su Europe Solidaire: europe-solidaire.org/spip.php?….
#dean #malinconia #nunes #organizzazione #politica #sinistra #transform #traverso #verticale




Ogni scusa è buona per bombardare qualcuno. La politica yankee non si smentisce mai.

Raid Usa in Nigeria contro Isis. Trump: "Hanno ucciso cristiani innocenti" • Imola Oggi
imolaoggi.it/2025/12/26/raid-u…




La rivoluzione del PC: quando il TIME scelse una macchina come Persona dell’Anno


La scelta della “Persona dell’Anno” da parte della rivista TIME è una tradizione che affonda le radici nel 1927, quando il riconoscimento venne assegnato a Charles Lindbergh dopo la sua storica traversata in solitaria dell’Atlantico. Da allora, la copertina di fine anno ha rappresentato una sorta di sintesi simbolica dei protagonisti e delle forze che avevano segnato i dodici mesi precedenti.

Alla fine del 1982, tuttavia, TIME decise di interrompere questo schema consolidato.

Il numero datato 3 gennaio 1983, già disponibile in edicola dal 26 dicembre, presentava una scelta inedita: non una persona, ma una macchina. Per la prima volta, il settimanale modificò anche il nome del riconoscimento, che divenne“Machine of the Year”.

Il soggetto premiato era il personal computer, raffigurato in copertina attraverso un’immagine simbolica: una figura stilizzata seduta a un tavolo rosso davanti a un PC. Una rappresentazione che intendeva raccontare l’ingresso dei computer nella vita quotidiana, pur senza attribuire il cambiamento a un singolo volto umano.

La decisione non arrivava all’inizio dell’era dei personal computer, ma in una fase già avanzata della loro diffusione. All’inizio degli anni Ottanta, il mercato stava crescendo rapidamente: le vendite erano passate da circa 724.000 unità nel 1980 a 1,4 milioni nel 1981, fino a sfiorare i 3 milioni nel 1982, con un ritmo di espansione che raddoppiava di anno in anno.

Nel motivare la scelta, TIME spiegò che in alcuni momenti storici la forza più significativa non è una persona, ma un processo. Secondo la redazione, il computer rappresentava un cambiamento strutturale destinato a influenzare ogni altro ambito della società, più di quanto avrebbero potuto fare i candidati umani dell’epoca.

Tra i nomi circolati alla vigilia della decisione figuravano figure politiche di primo piano come il presidente degli Stati Uniti Ronald Reagan e la premier britannica Margaret Thatcher. Solo in seguito emerse che, secondo alcune ricostruzioni, anche Steve Jobs era stato indicato come possibile protagonista della copertina, ipotesi che alimentò polemiche e retroscena.

Jobs, cofondatore di Apple, si aspettava di essere scelto come “Persona dell’Anno” e rimase profondamente deluso dalla decisione finale. In quel periodo aveva aperto le porte dell’azienda al giornalista Michael Moritz, corrispondente di TIME da San Francisco, convinto che stesse lavorando a una storia di copertina a lui dedicata.

La reazione fu aggravata dal contenuto dell’articolo, che includeva riferimenti alla sua vita privata, in particolare alla vicenda della paternità negata di Lisa, la figlia avuta quattro anni prima con Chrisann Brennan. Jobs interpretò il ritratto come ostile, mentre lo stesso Moritz rimase insoddisfatto per le modifiche introdotte in redazione, che accentuarono elementi di carattere personale.

Rileggendo oggi quella scelta editoriale, appare chiaro come all’inizio degli anni Ottanta non fosse ancora possibile comprendere fino in fondo la portata della rivoluzione digitale in corso.

Il personal computer era visto come uno strumento emergente, non come il punto di partenza di un cambiamento che avrebbe ridefinito lavoro, comunicazione, informazione e società, aprendo un percorso che, da quella copertina, conduce direttamente al mondo digitale contemporaneo.

L'articolo La rivoluzione del PC: quando il TIME scelse una macchina come Persona dell’Anno proviene da Red Hot Cyber.



PC Watercooling Uses Everything But CNC Machining


Names and labels are difficult. Take this “3D Printed” water-cooling loop by [Visual Thinker] on YouTube. It undeniably uses 3D printing — but it also uses silicone casting and laser-cut acrylic, too. All of these are essential parts, yet only 3D printing gets top billing in his thumbnail. At least the version we saw, anyway; the A/B testing game YouTubers play means that may change.

Perhaps that’s simply due to the contrast with [Visual Thinker]’s last build, where the “distro plate” that acts to plumb most of the coolant was made of layers of CNC-routed acrylic, held water-tight with O-rings. Not wanting to wait for his next build to be fabricated, and not wanting to take up CNC machining himself, [Visual Thinker] fell back on tools many of us have and know: the 3D printer and laser cutter.

In this project, the end plates of the cooling loop are still clear acrylic, but he’s using a laser cutter to shape them. That means he cannot route out gaps for o-rings like in the last project, so that part gets 3D printed. Sort of. Not trusting the seal a 3D printed gasket would be able to give him, [Visual Thinker] opts to use his 3D printer to create a mold to cast a seal in silicone. Or perhaps “injection-mold” would be a better word than cast; he’s using a large syringe to force the degassed silicone into the mold. The end part is three pieces: a 3D printed spacer holding two acrylic plates, with the cast-silicone gasket keeping the whole thing water-tight to at least 50 psi, 10x the operating pressure of his PC.

After that success, he tries replacing the printed spacer with acrylic for a more transparent look. In that version only temporary shims that are used to form the mold are 3D printed at all, and the rest is acrylic. Even if you’re not building a water-cooled art PC, it’s still a great technique to keep in your back pocket for fluid channeling.

In some ways, this technique is the exact opposite of the copper-pipe steampunk builds we’ve featured previously. Those were all about pretty plumbing, while with a distro plate you hardly need pipes at all. Like any water-cooled project, it’ll need a radiator, which could be a hack in and of itself.

youtube.com/embed/LZRjqpvWzGo?…

Thanks to [Joey Marino] for this hot tip about PC cooling.


hackaday.com/2025/12/26/pc-wat…



Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto


Un’analisi approfondita di sicurezza su Livewire, un framework essenziale per lo sviluppo di interfacce dinamiche in Laravel, ha rivelato una vulnerabilità significativa.

Gli esperti di sicurezza di Synacktiv hanno individuato una falla critica e un errore di progettazione che, se sfruttati, potrebbero permettere agli aggressori di eseguire codice arbitrario sui server che ospitano oltre 130.000 applicazioni a livello globale.

Un largo uso caratterizza Livewire, considerato che risulta essere incluso in circa un terzo dei progetti Laravel di nuova realizzazione, al fine di generare frontend interattivi con codice JavaScript minimale. Il suo funzionamento si basa sulla “deidratazione” dello stato di un componente, trasformato in un formato serializzato e inviato al client, per poi essere “reidratato” al suo ritorno.

Il bug, monitorato con il CVE-2025-54068, sfrutta il meccanismo di “idratazione” interno di Livewire, il processo utilizzato per sincronizzare lo stato tra il server e il browser. Sebbene sia stata rilasciata una patch, i ricercatori avvertono che una caratteristica di progettazione fondamentale rimane una bomba a orologeria per le applicazioni con credenziali trapelate.

Il problema principale risiedeva nel modo in cui Livewire gestiva gli aggiornamenti. “Di default, se gli sviluppatori non applicano la tipizzazione forte ai parametri dei loro componenti, saranno vulnerabili al type juggling”, spiega il rapporto.

Gli aggressori potrebbero inviare una richiesta appositamente creata che converte un semplice contatore di interi in un array dannoso, inducendo il server a eseguire codice.

I ricercatori di Synacktiv hanno scoperto di poter manipolare questo processo. Identificando una catena di gadget che coinvolge il comportamento unserialize() di PHP, hanno trovato un modo per ottenere “l’esecuzione furtiva di comandi remoti”.

Per dimostrare la gravità di queste falle, Synacktiv ha rilasciato uno strumento proof-of-concept chiamato Livepyre. Lo strumento automatizza il processo di exploit, in grado di verificare la vulnerabilità e distribuire il payload.

“La scoperta di CVE-2025-54068 ha ulteriormente evidenziato una falla critica : la capacità di violare il meccanismo di aggiornamento, aggirando completamente la necessità di APP_KEY”, hanno affermato i ricercatori.

In genere, Livewire protegge il proprio stato con un checksum firmato dall’APP_KEY dell’applicazione. Tuttavia, la vulnerabilità CVE-2025-54068 ha consentito agli aggressori di aggirare completamente questo requisito.

Ciò significa che anche senza la chiave segreta, un aggressore potrebbe iniettare oggetti dannosi, in particolare utilizzando una tecnica che coinvolge GuzzleHttpPsr7FnStream e metodi destruct magic, per attivare l’esecuzione di codice remoto (RCE).

Sebbene la vulnerabilità CVE-2025-54068 sia stata corretta nelle versioni 3.6.4 e successive, rimane un rischio più grave. La ricerca evidenzia che se un aggressore riesce a ottenere l’APP_KEY (un evento comune dovuto a perdite o valori predefiniti), l’applicazione è sostanzialmente indifesa contro RCE.

“La versione dell’exploit che richiede APP_KEY non è stata corretta perché sfrutta il modo in cui è progettato Livewire… Il team di Livewire non lo ha considerato un problema di sicurezza”.

Synacktiv sostiene che questa posizione sottostima il rischio, osservando che “essere in possesso dell’APP_KEY su un’applicazione basata su Livewire versione successiva alla 3 significa poterla compromettere completamente”.

L'articolo Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto proviene da Red Hot Cyber.




Dal Game of Life al simbolo degli hacker: la vera storia del Glider


La cultura hacker è una materia affascinante.

E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito.

Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza.

Ma mentre Linux ha il suo pinguino, BSD il suo demone e Perl il suo cammello, quello che da sempre è mancato storicamente nella comunità hacker era un simbolo che rappresentasse la sua storia e la sua cultura. Oggi parleremo del simbolo hacker: il glider.

Il simbolo hacker: il Glider


Richard Stallman, guru del software libero, disse che gli hacker avevano in comune l’amore per l’eccellenza e la programmazione.

Volevano che i loro programmi fossero i migliori degli altri e volevano fargli fare cose belle, oltre a fare qualcosa in un modo molto più eccitante dicendo: “Guarda com’è meraviglioso. Scommetto che non credevi che si potesse fare!”

Nel 1970, il matematico John Conwaycreò un insieme di regole, che permise di creare un automa cellulare capace di replicarsi, ispirato da John von Neumann, altro matematico che teorizzo il concetto di virus informatico.

youtube.com/embed/R9Plq-D1gEk?…

Il risultato è stato Game of Life, un programma di automi cellulari vincolato a delle semplici regole che ne descrivevano il funzionamento, all’interno di una scacchiera di GO.

Non ci sono giocatori, non ci sono vincitori e vinti.

Le regole di Game of life


La simulazione di Conway ha lo scopo di mostrare come, da poche e semplice regole iniziali, come la vita si evolve, o un comportamento molto simile ad essa. Queste sono le regole:

  1. Regola della solitudine: una cella che non è adiacente con altre celle muore.
  2. Regola del sovraffollamento: una cella con più di 3 celle adiecenti, muore.
  3. Regole della riproduzione: una cella vuota con tre celle adiecenti, nasce.
  4. Regola della stasi: una cella che ha 2 celle esattamente nella stessa posizione, rimane nella stessa posizione.

Così come riportato nell’illustrazione in calce:
Regole di game of life
Fortunatamente per noi che abbiamo un facile accesso ai computer, possiamo scaricare ed eseguire il software Golly, una riproduzione open source del gioco della vita, ma la prima versione software di questa simulazione ci riporta indietro, agli hacker del MIT, al Tech Model Railroad Club e alle macchine PDP.

Il Glider risulta importante perché seppur è un modello semplice, può muoversi autonomamente all’interno della tavola da GO ed inoltre può creare interazioni complesse e difficili da prevedere. Le possibilità sono davvero infinite e hanno ispirato generazioni di hacker a creare risultati davvero sorprendenti.

Il contesto storico del Glider


Naturalmente il contesto storico di Game of Life lo rende ancora più rilevante, considerando anche che ne parlò un famoso articolo su Scientific American del 1970, proprio il periodo nel quale nacque Internet e Unix.

Infatti divenne immediatamente famoso per la sua capacità di creare visualizzazioni ricche di espressioni algoritmiche diventando uno dei giocattoli più affascinanti per gli appassionati di computer e per gli accademici nei primi anni ’70.

Il Glider come simbolo, venne proposto e poi adottato nel 2003 da Eric Steven Raymond come “simbolo” della cultura Hacker indipendentemente dal linguaggio di programmazione e del sistema operativo utilizzato, anche se non universalmente riconosciuto.

Conway dedicò tutta la sua vita alla matematica, lasciandoci di recente all’età di 83 anni a causa del covid-19, fornendo contributi decisivi a diverse teorie che sono ora il fondamento di molte ricerche moderne.

Non divenne famoso come John Nash probabilmente a causa della sua personalità chiusa e schiva, anche se i suoi studi non sono stati affatto da meno.

Cosa abbiamo imparato


Quindi ricordate, quando indossate una maglietta con questo simbolo o lo inserisci all’interno della tua pagina web, o lo mostri in qualche altro modo, che ti stai visibilmente associando alla cultura hacker.

Non è esattamente la stessa cosa di dire che tu sia un hacker, questo è un titolo d’onore che solo gli altri ti potranno conferire, ma utilizzando questo simbolo stai esprimendo simpatia per gli obiettivi, i valori, il modo di vivere e la cultura degli hacker.

Questa ultima è importante conoscerla bene.

L'articolo Dal Game of Life al simbolo degli hacker: la vera storia del Glider proviene da Red Hot Cyber.