Salta al contenuto principale



[2026-01-14] Officine Naturali. Autoproduzione Erboristica @ CSOA Forte Prenestino


Officine Naturali. Autoproduzione Erboristica

CSOA Forte Prenestino - via Federico delpino, Roma, Italy
(mercoledì, 14 gennaio 19:00)
Officine Naturali
li appuntamenti sono previsti a partire dal 22 Ottobre 2025, il Mercoledì pomeriggio, dalle ore 19:00 alle ore 21:00.

INFO COMPLETE NEL LEGGI TUTTO!

Anche quest’anno vorremmo realizzare una formazione di autoproduzione di base Erboristica e Fitocosmetica.

Durante le formazioni completeremo il percorso intrapreso lo scorso anno ed impareremo insieme a utilizzare le erbe per la formulazione di tisane ad azione specifica per lavorare in maniera mirata sui singoli apparati (nervoso, osteoarticolare, genitale, respiratorio, etc.), a realizzare tantissime formulazioni (idrolati, paste, burri labbra, spray per la gola etc.) e introdurremo importanti discipline parallele e complementari all’Erboristeria come Apiterapia (con uscite di approfondimento su campo), Idroterapia e Argilloterapia.

*La partecipazione agli incontri è libera, a sottoscrizione, ed è possibile per chi lo desidera seguire tutta l’esperienza formativa o anche solo singole giornate.

*Gli incontri si terranno nel nostro laboratorio (p.zza d'armi a destra), gli incontri con ospiti invece nella sala cinema.

*Per maggiori info passate a trovarci o scrivete sulla pagina FB (Officine Naturali).

PERCORSO FORMATIVO:

-12 NOVEMBRE 2025 Impacchi e compresse e cataplasmi di erbe.

Preparazione di compresse calde, fredde e derivate. Applicazioni cutanee a base di idroliti. Differenze tra impacchi e cataplasmi. Preparazione e usi del cataplasma di semi di lino.

-19 NOVEMBRE 2025 Incontro sulla coltivazione raccolta e usi dello Zafferano con Alex Tombolillo.

- 26 NOVEMBRE 2025 Pomate: Paste Galeniche

Preparazione ed uso delle paste galeniche. Formulazione del linimento noto come “Pasta di Hoffman”. Pomate galeniche a uso specifico per: dermatiti, varici, ustioni, etc.

-3 DICEMBRE 2025 Incontro sulla Medicina Tradizionale Latinoamericana con Carmen Tersa Vazquez.

-10 DICEMBRE 2025 Idroterapia

Bagni, semicupi ed altri usi del solvente acqua. Introduzione all’Idroterapia: i bagni aromatici e i semicupi Metodo Kneipp e dei semicupi con frizione, noti come “bagni derivativi”.

-14 GENNAIO 2026 Argilloterapia

Argilla da bere (legislazione relativa) e cataplasmi d’argilla. Argille: tipologie, impieghi e proprietà. Tecniche per depurare l’organismo con le argille. Latte d’argilla ed acque d’argilla.

-21 GENNAIO 2026 PH e Conservazione Naturale

Tecniche di misurazione e regolazione del pH nelle preparazioni. Conservanti naturali ad uso alimentare: formulazioni, dosaggi e norme d’uso.

-28 GENNAIO 2026 Incontro sulla Medicina Tradizionale Cinese con Raniero Iacobucci.

-4 FEBBRAIO 2026 Colliri e Riabilitazione Visiva

Formulazione dei colliri e trattamento delle infiammazioni oculari. La riabilitazione visiva: tecniche ed esercizi per una corretta funzionalità della vista. Formulazione di colliri e preparazioni oculari

-11 FEBBRAIO 2026 Trattamenti Nasali e Auricolari

. Tecniche di pulizia e di purificazione nasale e auricolare. Irrigazioni e lavaggi nasali. Formulazione e applicazione di gocce e rimedi auricolari. Buone norme igieniche e tecniche sconsigliate.

-18 FEBBRAIO 2026 Collutori, Trattamenti Buccali e Spray per la Gola

Igiene orale e disinfezione: preparazione e impiego dei collutori Trattamenti per il mal di gola. Spray orali ad azione specifica: formulazione e posologia.

-25 FEBBRAIO 2026 Incontro sulla Medicina Tradizionale Ayurvedica con Luca D’Alessandro.

-4 MARZO 2026 Capsule e Integratori

Erbe in polvere per la realizzazione di integratori naturali. Introduzione agli integratori norme, impiego preparazione, confezionamento e posologia delle capsule.

-25 MARZO 2026 Incontro sulla Medicina Tradizionale Mediterranea con Paolo Ospici.

-15 APRILE 2026 Apiterapia: Miele, Propolis, Pappa Reale e Polline.

La vita dell’alveare e le risorse dell’Apiterapia: miele, polline, propolis e pappa reale. Formulazione della tintura madre di propolis e applicazione dell’apiterapia in erboristica.

-22 APRILE 2026 Incontro sul riconoscimento, raccolta e usi delle erbe spontanee con Marco Sarandrea.

-6 MAGGIO 2026 Oli essenziali

Introduzione agli oli essenziali, caratteristiche, indicazioni e controindicazioni. Essenze in relazione ai vettori, somministrazione a uso interno e bagni aromaterapeutici.

-13 MAGGIO 2025 Incontro con lo Sportello di Ascolto Nutrizionale: focus su prevenzione e salute donna a cura di Foodopia e Rock the food.


roma.convoca.la/event/officine…


Officine Naturali. Autoproduzione Erboristica
Inizia: Mercoledì Gennaio 14, 2026 @ 7:00 PM GMT+01:00 (Europe/Rome)
Finisce: Mercoledì Gennaio 14, 2026 @ 9:00 PM GMT+01:00 (Europe/Rome)

li appuntamenti sono previsti a partire dal 22 Ottobre 2025, il Mercoledì pomeriggio, dalle ore 19:00 alle ore 21:00.

INFO COMPLETE NEL LEGGI TUTTO!

Anche quest’anno vorremmo realizzare una formazione di autoproduzione di base Erboristica e Fitocosmetica.

Durante le formazioni completeremo il percorso intrapreso lo scorso anno ed impareremo insieme a utilizzare le erbe per la formulazione di tisane ad azione specifica per lavorare in maniera mirata sui singoli apparati (nervoso, osteoarticolare, genitale, respiratorio, etc.), a realizzare tantissime formulazioni (idrolati, paste, burri labbra, spray per la gola etc.) e introdurremo importanti discipline parallele e complementari all’Erboristeria come Apiterapia (con uscite di approfondimento su campo), Idroterapia e Argilloterapia.

*La partecipazione agli incontri è libera, a sottoscrizione, ed è possibile per chi lo desidera seguire tutta l’esperienza formativa o anche solo singole giornate.

*Gli incontri si terranno nel nostro laboratorio (p.zza d'armi a destra), gli incontri con ospiti invece nella sala cinema.

*Per maggiori info passate a trovarci o scrivete sulla pagina FB (Officine Naturali).

PERCORSO FORMATIVO:

-12 NOVEMBRE 2025 Impacchi e compresse e cataplasmi di erbe.

Preparazione di compresse calde, fredde e derivate. Applicazioni cutanee a base di idroliti. Differenze tra impacchi e cataplasmi. Preparazione e usi del cataplasma di semi di lino.

-19 NOVEMBRE 2025 Incontro sulla coltivazione raccolta e usi dello Zafferano con Alex Tombolillo.

- 26 NOVEMBRE 2025 Pomate: Paste Galeniche

Preparazione ed uso delle paste galeniche. Formulazione del linimento noto come “Pasta di Hoffman”. Pomate galeniche a uso specifico per: dermatiti, varici, ustioni, etc.

-3 DICEMBRE 2025 Incontro sulla Medicina Tradizionale Latinoamericana con Carmen Tersa Vazquez.

-10 DICEMBRE 2025 Idroterapia

Bagni, semicupi ed altri usi del solvente acqua. Introduzione all’Idroterapia: i bagni aromatici e i semicupi Metodo Kneipp e dei semicupi con frizione, noti come “bagni derivativi”.

-14 GENNAIO 2026 Argilloterapia

Argilla da bere (legislazione relativa) e cataplasmi d’argilla. Argille: tipologie, impieghi e proprietà. Tecniche per depurare l’organismo con le argille. Latte d’argilla ed acque d’argilla.

-21 GENNAIO 2026 PH e Conservazione Naturale

Tecniche di misurazione e regolazione del pH nelle preparazioni. Conservanti naturali ad uso alimentare: formulazioni, dosaggi e norme d’uso.

-28 GENNAIO 2026 Incontro sulla Medicina Tradizionale Cinese con Raniero Iacobucci.

-4 FEBBRAIO 2026 Colliri e Riabilitazione Visiva

Formulazione dei colliri e trattamento delle infiammazioni oculari. La riabilitazione visiva: tecniche ed esercizi per una corretta funzionalità della vista. Formulazione di colliri e preparazioni oculari

-11 FEBBRAIO 2026 Trattamenti Nasali e Auricolari

. Tecniche di pulizia e di purificazione nasale e auricolare. Irrigazioni e lavaggi nasali. Formulazione e applicazione di gocce e rimedi auricolari. Buone norme igieniche e tecniche sconsigliate.

-18 FEBBRAIO 2026 Collutori, Trattamenti Buccali e Spray per la Gola

Igiene orale e disinfezione: preparazione e impiego dei collutori Trattamenti per il mal di gola. Spray orali ad azione specifica: formulazione e posologia.

-25 FEBBRAIO 2026 Incontro sulla Medicina Tradizionale Ayurvedica con Luca D’Alessandro.

-4 MARZO 2026 Capsule e Integratori

Erbe in polvere per la realizzazione di integratori naturali. Introduzione agli integratori norme, impiego preparazione, confezionamento e posologia delle capsule.

-25 MARZO 2026 Incontro sulla Medicina Tradizionale Mediterranea con Paolo Ospici.

-15 APRILE 2026 Apiterapia: Miele, Propolis, Pappa Reale e Polline.

La vita dell’alveare e le risorse dell’Apiterapia: miele, polline, propolis e pappa reale. Formulazione della tintura madre di propolis e applicazione dell’apiterapia in erboristica.

-22 APRILE 2026 Incontro sul riconoscimento, raccolta e usi delle erbe spontanee con Marco Sarandrea.

-6 MAGGIO 2026 Oli essenziali

Introduzione agli oli essenziali, caratteristiche, indicazioni e controindicazioni. Essenze in relazione ai vettori, somministrazione a uso interno e bagni aromaterapeutici.

-13 MAGGIO 2025 Incontro con lo Sportello di Ascolto Nutrizionale: focus su prevenzione e salute donna a cura di Foodopia e Rock the food.




ANALISI: Perché Israele ha riconosciuto il Somaliland


@Notizie dall'Italia e dal mondo
Entità secessionista dalla Somalia dal 1991, priva di riconoscimento internazionale, Il Somaliland offre a Tel Aviv una posizione strategica sul Golfo di Aden. La scorsa estate fu indicato con uno dei luoghi dove "trasferire" parte della popolazione di Gaza
L'articolo ANALISI: Perché Israele ha



Cloud, la mossa molto politica e poco tecnologica di Airbus

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Capacità industriale europea, uso effettivo del cloud e competitività tecnologica. Ecco le vere questioni poco discusse dopo la mossa di Airbus. startmag.it/innovazione/cloud-…

reshared this



Raspberry Pi Gets Desktop Form Factor


Before the Raspberry Pi came out, one cheap and easy way to get GPIO on a computer with a real operating system was to manipulate the pins on an old parallel port, then most commonly used for printers. Luckily, as that port became obsolete we got the Raspberry Pi, which has the GPIO and a number of other advantages over huge desktop computers from the 90s and 00s as well. But if you really miss that form factor or as yearn for the days of the old parallel port, this build which puts a Raspberry Pi into a mini ITX desktop case is just the thing for you.

There are a few features that make this build more than just a curiosity. The most obvious is that the Pi actually has support for PCIe and includes a single PCIe x1 slot which could be used for anything from a powerful networking card to an NVMe to a GPU for parallel computing in largely the same way that any desktop computer might them. The Pi Compute Module 5 that this motherboard is designed for doesn’t provide power to the PCIe slots automatically though, but the power supply that can be installed in the case should provide power not only to the CM5 but to any peripherals or expansion cards, PCIe or otherwise, that you could think of to put in this machine.

Of course all the GPIO is also made easily accessible, and there are also pins for installing various hats on the motherboard easily as well. And with everything installed in a desktop form factor it also helps to improve the cable management and alleviate the rats-nest-of-wires problems that often come with Pi-based projects. There’s also some more information on the project’s Hackaday.io page. And, if you’re surprised that Raspberry Pis can use normal graphics cards now, make sure to take a look at this build from a few years ago that uses completely standard gaming GPUs on the Pi 5.


hackaday.com/2025/12/28/raspbe…



Cavi sottomarini sotto minaccia: il Regno Unito schiera droni AI per difendere l’Atlantico


Il governo del Regno Unito ha annunciato piani per rafforzare la protezione dei cavi sottomariniutilizzando imbarcazioni autonome. Anche navi e aerei militari saranno coinvolti in questa “difesa”.

Il programma Atlantic Bastion del Ministero della Difesa britannico è stato collegato al presunto aumento dell’attività di navi straniere, tra cui la nave da ricerca russa Yantar. Secondo il Segretario alla Difesa John Healey, stava mappando l’infrastruttura dei cavi sottomarini del Regno Unito.

Nella sua dichiarazione, Healey ha sottolineato che Atlantic Bastion rappresenta la visione futura della Royal Navy. Il programma combina i più recenti sistemi autonomi e tecnologie di intelligenza artificiale con navi da guerra e aerei di livello mondiale.

Una recente revisione delle forze di difesa del Regno Unito avrebbe evidenziato, riporta il Register, la necessità di affrontare le vulnerabilità in mare. Si segnala inoltre la modernizzazione delle forze avversarie e, in risposta a ciò, si sta sviluppando una rivoluzionaria rete sottomarina dalla Dorsale Medio Atlantica al Mare di Norvegia.

Sarà “più autonoma, più resiliente, più letale” e, cosa importante, costruita dagli inglesi, ha affermato Healey. L’americana Anduril e la tedesca Helsing, entrambe specializzate in sistemi di difesa autonomi, parteciperanno alla sua implementazione, così come la britannica BAE Systems.

A maggio, l’esercito britannico ha annunciato un appalto da 24 milioni di sterline nell’ambito dell’iniziativa Atlantic Network. Gli appaltatori saranno proprietari e gestori di sistemi con equipaggio ridotto, autonomi o pilotati a distanza. Forniranno alla Royal Navy dati acustici analizzati dall’intelligenza artificiale.

Il Regno Unito dipende in larga misura dai cavi sottomarini. Un recente rapporto parlamentare ha rivelato che il Paese ne possiede 64. Tuttavia, tre quarti del traffico transatlantico viaggia su soli due cavi, con stazioni di atterraggio situate a Bude, in Cornovaglia. Secondo l’esercito, sebbene le comunicazioni nazionali “non siano a rischio immediato”, è necessario essere preparati alla possibilità che i cavi possano essere compromessi in determinate circostanze.

Secondo Datacenter Dynamics, il Regno Unito ha anche firmato un accordo con la Norvegia per proteggere congiuntamente cavi sottomarinie altre risorse dalle marine militari di stati ostili. Si prevede che tredici navi da guerra opereranno nell’Atlantico settentrionale. Si sostiene che l’attività navale straniera nelle acque territoriali britanniche sia aumentata del 30% negli ultimi due anni. Le nuove navi pattuglieranno le acque territoriali britanniche e norvegesi, oltre a navigare nei pressi di Islanda e Groenlandia. A settembre, è stato riferito che il Regno Unito avrebbe fornito alla Marina norvegese almeno cinque nuove navi, per un valore complessivo di 10 miliardi di sterline (13 miliardi di dollari).

La cooperazione prevede l’addestramento britannico in Norvegia per tutto l’anno, l’impiego di sistemi norvegesi avanzati, lo sviluppo congiunto di armi e la partecipazione a esercitazioni congiunte.

Il Regno Unito aderirà inoltre al programma norvegese per lo sviluppo di “navi madri” per sistemi di cacciamine senza pilota e sistemi di combattimento sottomarini. Regno Unito e Norvegia guideranno l’implementazione di tali soluzioni da parte della NATO nell’Estremo Nord.

Nell’estate del 2025, la NATO ha annunciato il programma Baltic Sentry per la protezione dei cavi sottomarini nel Baltico, che coinvolgerà navi, aerei, droni e altri mezzi.

L'articolo Cavi sottomarini sotto minaccia: il Regno Unito schiera droni AI per difendere l’Atlantico proviene da Red Hot Cyber.



ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?


Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea.

Non è una legge “contro la pedopornografia online”, come viene spesso semplificato nel dibattito pubblico. È una proposta che ridefinisce il perimetro stesso della riservatezza delle comunicazioni digitali, introducendo l’idea che ogni messaggio, ogni immagine, ogni scambio privato possa essere analizzato preventivamente per finalità di sicurezza.

Il punto politico non è l’obiettivo dichiarato. Nessuna società democratica può tollerare abusi sui minori. Il punto è il metodo. E soprattutto il precedente.

Una legge che nasce come eccezione e ambisce a diventare regola


La proposta di regolamento europeo per la prevenzione e il contrasto degli abusi sessuali online sui minori (COM/2022/209) introduce un cambio di paradigma. Non più indagini mirate su soggetti sospettati, ma valutazioni del rischio generalizzate sui servizi di comunicazione, con la possibilità di attivare meccanismi di rilevazione sistematica dei contenuti.

Nel 2025 il Consiglio dell’Unione europea ha adottato una posizione negoziale che, almeno formalmente, arretra rispetto all’obbligo generalizzato di scansione delle comunicazioni.

Ma il compromesso è più fragile di quanto appaia. La scelta di rendere permanente lo scanning volontario nato come deroga temporanea – sposta l’asse della questione: l’eccezione non scade più. Viene normalizzata.

Nel diritto europeo, quando una deroga diventa stabile, smette di essere una deroga. Diventa infrastruttura.

Il cuore tecnico del problema: non esiste “scansione neutra”


Il dibattito pubblico continua a ripetere una formula rassicurante: proteggere i minori senza compromettere la cifratura end-to-end. Dal punto di vista tecnico, è una promessa difficilmente sostenibile.

Se un messaggio è cifrato end-to-end, il contenuto è leggibile solo ai dispositivi degli utenti. Ogni forma di analisi del contenuto richiede una delle due cose: rompere la cifratura o aggirarla. La strada scelta nei dibattiti europei è la seconda: la scansione lato client (client-side scanning), cioè l’analisi dei contenuti prima che vengano cifrati.

Questo non è un dettaglio tecnico. È una mutazione funzionale del dispositivo dell’utente. Lo smartphone non è più solo un terminale di comunicazione privata. Diventa un punto di ispezione.

Codice che analizza contenuti, modelli di riconoscimento caricati sui dispositivi, database di hash, canali di segnalazione automatica. Ogni elemento introduce nuove superfici d’attacco, nuovi rischi di abuso, nuove possibilità di errore.

Non è un problema teorico: è un problema di sicurezza informatica sistemica.

Falsi positivi, algoritmi e danni collaterali reali


Anche ipotizzando buona fede istituzionale, resta un dato tecnico ineludibile: nessun sistema di rilevazione automatica su larga scala è esente da errori.

Il riconoscimento di materiale noto tramite hash può essere relativamente affidabile, se governato in modo rigoroso. Ma il salto verso la rilevazione di “nuovi contenuti” o di comportamenti di grooming implica classificazione algoritmica. Qui i falsi positivi non sono un effetto collaterale: sono una certezza statistica.

Moltiplicati per miliardi di messaggi quotidiani, anche tassi d’errore minimi producono volumi enormi di segnalazioni errate. Account bloccati, segnalazioni automatiche alle autorità, escalation senza contesto. La presunzione di innocenza viene sostituita da una presunzione di ispezionabilità permanente.

L’impatto etico: tutti sospetti, per default


Il vero cambio di paradigma è etico e politico. ChatControl sposta l’asse dalla sorveglianza mirata alla sorveglianza preventiva. Non si indaga perché esiste un sospetto. Si analizza tutto, per individuare eventuali sospetti.

È una logica incompatibile con la tradizione giuridica europea, fondata su proporzionalità, necessità e minimizzazione. Non a caso, il Garante europeo della protezione dei dati e l’European Data Protection Board hanno espresso valutazioni fortemente critiche, sottolineando il rischio di violazioni sistemiche dei diritti fondamentali e il ruolo essenziale della cifratura per la libertà di espressione e la sicurezza delle comunicazioni.

Il danno non è solo giuridico. È sociale.

È il cosiddetto chilling effect: quando le persone sanno di essere potenzialmente osservate, modificano il comportamento. Condividono meno, parlano meno, si autocensurano. Chi ha qualcosa da perdere resta nel perimetro regolato. Chi ha competenze criminali si sposta altrove.

Il precedente: oggi i minori, domani cos’altro?


Il punto più pericoloso di ChatControl non è ciò che dice esplicitamente, ma ciò che rende possibile. Una volta istituita un’infrastruttura europea di rilevazione, segnalazione e analisi delle comunicazioni private, la tentazione di estenderne l’uso è strutturale.

Terrorismo. Estremismo. Hate speech. Disinformazione. Violazioni di proprietà intellettuale.

Ogni emergenza politica può diventare la prossima giustificazione. Il function creep non è un rischio ipotetico. È una dinamica documentata in decenni di politiche di sicurezza.

Quando il controllo diventa tecnicamente possibile e amministrativamente routinario, la soglia politica per ampliarlo si abbassa drasticamente.

Le alternative esistono, ma non fanno notizia


Il paradosso è che esistono strumenti più efficaci e meno distruttivi. Indagini mirate con autorizzazione giudiziaria. Digital forensics su dispositivi sequestrati. Cooperazione internazionale rafforzata. Takedown rapidi sull’hosting. Finanziamento delle unità investigative specializzate. Supporto alle vittime.

Sono misure meno spettacolari. Non promettono soluzioni automatiche. Richiedono competenze, risorse, responsabilità politica. Ma rispettano lo Stato di diritto.

Conclusione: una linea che non dovrebbe essere superata


ChatControl non è una legge tecnica. È una scelta di civiltà digitale. Accettare l’idea che le comunicazioni private possano essere analizzate preventivamente significa riscrivere il contratto sociale nell’era digitale.

L’Europa, che per anni ha rivendicato un modello fondato su diritti, sicurezza e protezione dei dati, rischia di diventare il laboratorio della sorveglianza normalizzata. Non per cattiveria. Per paura. E per comodità politica.

Una volta aperta questa porta, richiuderla sarà quasi impossibile.

Sintesi finale


ChatControl non mette in discussione la tutela dei minori, ma introduce un modello di controllo preventivo delle comunicazioni private.

La scansione lato client compromette sicurezza, privacy e fiducia nell’ecosistema digitale. La normalizzazione dello scanning “volontario” crea un precedente pericoloso. Il rischio reale è l’estensione futura del controllo ad altri ambiti.

Opinione personale: questa proposta segna una linea rossa. Superarla significa accettare che la sorveglianza diventi un’infrastruttura ordinaria della vita digitale europea.

L'articolo ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale? proviene da Red Hot Cyber.



È il silicio dei chip che governa la nuova geopolitica

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Chi stabilirà i rapporti di forza e le geografie dell’Intelligenza Artificiale nei prossimi anni? L'analisi di Alessandro Aresu tratta dall'ultimo numero del quadrimestrale di startmag.it/innovazione/geopol…

reshared this



John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica


Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo.

Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un ambiente stimolante; in effetti in quegli anni l’Ungheria offriva una realtà matematica molto rigogliosa, florida.

Abilità scoperte dal suo insegnante di matematica Làszlò Ràtz, un famoso professore di una scuola luterana a Budapest. Le conoscenze di Neumann si estendevano dalla matematica alla fisica, dalla chimica all’algebra, solo per citarne alcune. Le sue idee innovative e la sua mente caleidoscopica hanno generato e dato vita a soluzioni nuove che ancora oggi sono alla base degli strumenti tecnologici che usiamo.

La Famiglia


Janos Lanos Neumann, John in inglese, ebreo ungherese, nasce nella fiorente Budapest nello sfavillante periodo della Belle Époque, il 28 dicembre 1903. Il padre Miksa (Massimiliano) Neumann e la madre Margit (Margaret) Kann, colti e benestanti, facevano parte della comunità ebraica della capitale ungherese.

Massimiliano Neumann è stato un dottore in giurisprudenza e direttore di una banca d’affari, la madre di Janos, Margit, proveniva da una facoltosa famiglia di Budapest. I due hanno avuto tre figli (John, Michael e Nicholas), il primogenito Janos ha ereditato dal padre l’attributo nobiliare <<von>> assegnatogli nel 1913 dall’imperatore Francesco Giuseppe per meriti economici e per questo sarà meglio conosciuto come: John von Neumann.

Un fanciullo favoloso


Da enfant prodige qual era con un intelletto acuto, all’età di sei anni riusciva a moltiplicare a mente due numeri con molte cifre. Alcune fonti suggeriscono che verso gli otto anni già conoscesse l’analisi matematica ed il greco il latino oltre l’ungherese, sua lingua nativa, assimilò anche l’italiano e l’inglese.

Lesse intere enciclopedie e leggenda vuole che avesse con sé sempre due libri nel timore di restare senza nulla da leggere. Ma il principale talento di Janos non fu né per le lingue né per le enciclopedie lette, ma per il linguaggio delle scienze, la matematica.

Gli Studi


Considerati gli eventi storici del tempo, Massimiliano Neumann preferì affidare l’istruzione dei suoi figli a degli educatori o precettori, non iscrivendoli alla scuola ungherese fino al termine della loro fanciullezza, spingendo affinché imparassero le lingue straniere.

John fu l’unico dei tre fratelli ad ereditare dal nonno, Jacob Kann, una prodigiosa mente e una incredibile memoria che gli permisero di stupire i suoi primi educatori, donandogli la capacità di effettuare complesse operazioni matematiche mentalmente. Ma nonostante i suoi tanti talenti non riuscì mai a padroneggiare l’uso di uno strumento musicale o il gioco degli scacchi. Proseguì gli studi superiori (1914) iscrivendosi al prestigioso Fasori, un liceo classico luterano.

Intuite le potenti abilità intellettive del giovane ragazzo il famoso insegnante di matematica Làszlò Ràtz, del Ginnasio Luterano si offrì, in accordo con il padre Massimiliano, di fargli delle lezioni extracurricolari presso l’Università di Budapest. Gli anni di formazione al liceo furono cosi fruttuosi che ancor prima di terminarli scrisse un articolo in collaborazione con il famoso matematico Feteke, pubblicato successivamente, sulla rivista dell’Unione dei matematici tedeschi. Terminò gli studi con il massimo dei voti, ricevendo anche un premio nazionale.

Il percorso universitario


Nel 1921 si iscrisse al Corso di Studi in matematica presso l’Università di Budapest alternando la formazione scientifica della sua carriera accademia tra Budapest e Berlino che in quegli anni conosceva una vera e propria affermazione delle discipline matematiche.

Studiò ingegneria chimica tra il 1923 e il 1925 al Politecnico di Zurigo. Tra Vienna Budapest e Berlino si interessò di ogni aspetto del dibattito scientifico e conobbe i più importanti matematici dell’epoca. Nel 1929 all’età di 26 anni, Oswald Veblen un importante matematico statunitense gli offrì un posto come visiting professor alla Princeton University. Nello stesso anno si sposò e si convertì alla religione cattolica. Quando nel 1933 fu fondato l’Institute for Advanced Studies, fu nominato professore di matematica.

Contributi all’informatica


Gli anni della Seconda Guerra Mondiale spingono i governi e i militari nel mondo dei calcolatori. L’artiglieria terrestre costringe i militari a continui calcoli per determinare le precise traiettorie dei proiettili.

Le tabelle balistiche necessitavano ognuna di 2/4000 traiettorie ognuna di esse richiedeva circa 700 moltiplicazioni. In soccorso dei militari venne la Differential Analyzer, un computer del tempo la quale impiegava 20 ore per il calcolo di ogni tabella balistica. Ancora troppo tempo. Serve una macchina numerica più veloce, inizia così nel 1943 lo sviluppo di ENIAC (Electronic Numeral Integrator and Computer).

Da Eniac ad Evac


Eniac sarà il primo computer costituito da circuiti elettronici, senza parti meccaniche in movimento. Costruito per eseguire un unico compito per volta. Risolvere un problema diverso avrebbe significato fermare il computer e modificare manualmente il cablaggio interno, formato da migliaia di interruttori e relative connessioni dei fili elettrici.

Nel 1944 Eckert e Mauchly (I progettisti di ENIAC) propongono una nuova macchina l’EDVAC (Electronic Discrete Variable Automatic Computer) progettata per conservare in memoria un programma. Von Neumann entra a far parte del progetto e nel 1945 formalizza un Rapporto su EDVAC: il primo computer con all’interno un sistema operativo che fa lavorare altri programmi.

Il progetto EDVAC viene terminato nel 1952 e consegnato al laboratorio di balistica dell’Esercito ad Aberdeen dove sarà affiancato a ENIAC. Von Neumann dimostra che un computer può avere un’architettura fissa molto semplice ed essere in grado di eseguire qualsiasi tipo di calcolo, con un controllo programmato adatto, senza necessariamente modificare l’hardware ogni volta.

L'articolo John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica proviene da Red Hot Cyber.




L’esercito di Robot cinesi: “Sono veri o sintetici?” Il caso divide la Silicon Valley


Un video, centinaia di robot umanoidi e una reazione che ha fatto il giro del mondo. Quando UBtech ha mostrato i suoi Walker S2 muoversi all’unisono in un magazzino cinese, per molti è stato uno spettacolo impressionante. Questi robot giravano la testa e agitavano le braccia all’unisono mentre entravano in fila nei container: un effetto visivamente sbalorditivo che ricorda il blockbuster fantascientifico “Io, Robot”.

Per altri, invece, troppo perfetto per essere reale. Da qui è nato un dibattito che va ben oltre l’autenticità di un filmato: riguarda la velocità con cui la Cina sta trasformando la robotica umanoide da esperimento da laboratorio a industria su larga scala, mettendo in discussione percezioni, pregiudizi e certezze consolidate in Occidente.

Brett Adcock, fondatore e CEO dell’azienda americana di robotica Figure, ha trovato difficile crederci e ha immediatamente pubblicato sui social media il video, insinuando che fosse stato generato al computer.

“Guarda il riflesso di questo robot e poi confrontalo con quello dietro. Il robot davanti è reale, quello dietro è finto”, ha riportato Adcock. “Se vedi un’unità principale che riflette un gruppo di luci sul soffitto, allora è un’immagine generata al computer.”

In risposta al post di Adcock, UBTECH ha rapidamente pubblicato un video girato con un drone FPV (prospettiva in prima persona), insieme all’audio originale, invitando gli scettici ad assistere in prima persona all'”impresa” del robot che esegue queste azioni, con la didascalia: “È davvero generato dall’intelligenza artificiale? Una rivelazione in un’unica ripresa, con audio originale e velocità originale!”

Tuttavia, non si può mai svegliare qualcuno che “finge di dormire”, e Adcock continua a non crederci… Il 29 novembre, il South China Morning Post di Hong Kong ha riferito che non si tratta di un caso isolato.

Quando la portaerei cinese Fujian dimostrò per la prima volta il suo sistema di catapulta elettromagnetica, gli esperti militari statunitensi sollevarono interrogativi analoghi sulle sue capacità. In questo contesto, le ipotesi basate sull’esperienza passata sembrano aver offuscato la loro comprensione delle attuali realtà industriali cinesi.

“Molti dei dubbi derivano da una scarsa comprensione delle capacità produttive della Cina e dei vantaggi del nostro sistema di collaborazione nella catena di fornitura”, ha risposto direttamente Tan Min, Chief Brand Officer di UBTECH: “I critici dovrebbero venire in Cina per vedere di persona il fiorente sviluppo dell’industria dei robot umanoidi e partecipare direttamente alla catena industriale”.

Il South China Morning Post ha osservato che tale scetticismo è in una certa misura comprensibile. Solo un anno fa, molti robot stavano ancora imparando a imitare l’andatura umana. Oggi, i robot industriali umanoidi vengono utilizzati in vari settori, tra cui la produzione di veicoli a nuova energia, la produzione intelligente 3C (computer, comunicazioni ed elettronica di consumo) e la logistica intelligente.

Grazie alla collaborazione open source, a una catena di fornitura strettamente integrata e alla rapida iterazione delle applicazioni pratiche, l’industria cinese dei robot umanoidi si sta sviluppando rapidamente.

“Una solida strategia open source è uno dei fattori chiave per il continuo aggiornamento dei nostri robot”, ha affermato Yao Qiyuan, co-fondatore di Shenzhen EngineAI, in un’intervista a Science and Technology Daily. “Distribuendo e addestrando codice open source, attiriamo sviluppatori globali per costruire insieme un ecosistema applicativo”.

Nel frattempo, il governo di Shenzhen ha ulteriormente sostenuto lo sviluppo dell’industria della robotica aprendo scenari nel settore pubblico, come l’ispezione e la protezione antincendio, per fornire “posti di lavoro” ai robot.

Naturalmente, la riduzione dei costi è un altro fattore chiave che ne favorisce l’adozione su larga scala. Nell’ottobre di quest’anno, la Noetix Robotics, con sede a Pechino, ha lanciato un robot umanoide al prezzo inferiore a 10.000 yuan, rivolto ad hobbisti e istituti di formazione per programmatori. Solo sei mesi prima, questo robot si era aggiudicato il secondo posto in una mezza maratona di robot umanoidi.

L'articolo L’esercito di Robot cinesi: “Sono veri o sintetici?” Il caso divide la Silicon Valley proviene da Red Hot Cyber.



Moving Mousepad Is An Elegant Aimbot


These days, it can be hard to remain competitive in online shooters without spending your entire life dedicated to the sport. This leads some to explore the world of competitive aids. (AKA: cheating.) A great example is [Nick], who built a mechanical aimbot to help in this regard.

[Nick’s] build moves a mousepad underneath the mouse opposite to the desired movement direction, in order to simulate the mouse movements required to aim at targets in game. This is achieved with the aid of a XDraw A4 pen plotter, which served as a cheap prebuilt X-Y motion platform. The plotter responds to simple serial commands, which makes it easy to control. The X-Y gantry was mounted underneath the desk so the mousepad sits seamlessly on top of the desk, sliding neatly on low-friction mouse skate stickers.

With the mousepad control system built, it was then necessary to figure out how to turn it into an aimbot. [Nick] already had a machine vision tool to detect enemies in shooting game, so it was merely modified to make the right mousepad movements to get the crosshairs right where they needed to be before firing. In testing, it proved more than capable at helping a new player achieve far superior aim, as a good aimbot should.

We’ve featured similar projects before that use complex mechanical contraptions to aim for you. Yes, it’s still cheating, but it’s a lot harder to detect than a traditional aimbot. That doesn’t make it right, per se, just more subtle. Video after the break.

youtube.com/embed/T4rrcw_oRVs?…


hackaday.com/2025/12/27/moving…




What to do When Your Foucault Pendulum Stops Swinging


At the Houston Museum of Natural Science they recently made a disturbing discovery: their Foucault pendulum had stopped swinging for the first time since its installation in the 1970s. (Video, embedded below.)

While some might take this as yet another sign of the end times, here it is simply a sign that the electromagnetic system that kicks the pendulum developed a fault and will need to be fixed.

Their explainer video of this Herzstein Foucault pendulum is also worth watching, as it explains both the underlying physics and this particular pendulum’s construction. Every 48 hours the 81.6 kg heavy pendulum completes a full rotation, like clockwork, with pins along the circumference being tipped over one by one as the pendulum precesses.

Overview of the foucault pendulum system, with the electromagnets that sustain the movement on top. (Credit: Houston Museum of Natural Science)Overview of the Foucault pendulum system, with the electromagnets that sustain the movement on top. (Credit: Houston Museum of Natural Science)
Invented by [Léon Foucault] in 1851 as an experimental demonstration of Earth’s rotation using a swinging pendulum, the Foucault pendulum remains a popular physical demonstration in museums and elsewhere. Although the pendulum seems to just follow the same line, it gradually shifts its plane of oscillation, making it seem that it rotates around its attachment point.

The effect differs per region of the Earth globe, making it both a fascinating experiment and a sore point for those who insist that the Earth is a flat, unmoving disc.

Not only does it measure the rotation of the Earth, but also its shape due to how the effect changes depending on the pendulum’s position on the globe, with the north and south poles showing it will precess in exactly 24 hours, while at the equator the pendulum will not precess at all.

We hope that the repair of the mechanism behind the Houston museum’s pendulum progresses smoothly, and would love to see a video of its innards and repair.

youtube.com/embed/yG6ghaLgM4o?…

youtube.com/embed/AZ_RAWx1X9E?…


hackaday.com/2025/12/27/what-t…




Seeing Sound for Under $200


A red and blue visualization of the waves from a small ultrasonic speaker

There are five general senses: touch for feels, taste for food, smell for avoiding trash, hearing for sounds, and, of course, eyesight for visualizing the very waves making up that sound. [PlasmatronX] drives that last point home with his camera for sound waves, that’s even able to capture constructive and destructive interference. (Video, embedded below.)

You may have heard of Schlieren imaging, which is usually used to capture the movement of air currents caused by heat sources. [PlasmatronX] sets up a concave mirror to amplify the refraction of different densities of air, only unlike traditional Schlieren setups, he’s after the different densities of air caused by the pressure waves that we interpret as sound.

To capture the sound waves, you could have a camera with the shutter speed to match, but cameras with that ability run quite a premium. The route taken by [Plasma] uses a cleverly synced audio and optical capture system. Even this wasn’t easy, though. Audio circuits have to be modified to remove high-pass filters, and the LED flash has to be overvolted to allow for the quick strobe.

If you want your own try with visualizing sound, check out [PlasmatronX]’s GitHub project here! While this particular imaging technique may be new for us, crazy imaging certainly isn’t in the general sense. For example, check out this camera for something even crazier, light!

youtube.com/embed/o9ojD0LRB0Q?…


hackaday.com/2025/12/27/seeing…





[2026-01-02] TOMBOLONE di RICONVERSIONE a supporto della campagna di azionariato popolare per GFF @ Circolo arci 29 Martiri di Figline, PRATO


TOMBOLONE di RICONVERSIONE a supporto della campagna di azionariato popolare per GFF

Circolo arci 29 Martiri di Figline, PRATO - via di Cantagallo 250, Prato
(venerdì, 2 gennaio 18:00)
TOMBOLONE di RICONVERSIONE a supporto della campagna di azionariato popolare per GFF
Con gli auguri di buone feste invernali, collettive e solidali
venerdì gennaio dalle 18.00 si riprende il nuovo anno in modo conviviale con il
TOMBOLONE della RICONVERSIONE
rilanciando la campagna di crowdfunding "Un'Azione per salvare GFF" promossa da ARCI.

Grazie all'ospitalità del circolo 29Martiri di Figline, solidali pratesi della SOMS INSORGIAMO del Collettivo di Fabbrica exGKN invitano ad una tombola...dopo 1600 giorni di assemblea permanente, diamo i numeri con la smorfiaGKN

In palio tanti premi con anche gadget del Collettivo di Fabbrica exGKN.
Partecipiamo e INSORGIAMO!

Pizzeria aperta a cena. Ingresso soci ARCI


lapunta.org/event/tombolone-di…




Meno bombe, più malware: la nuova fase silenziosa del conflitto israelo-mediorientale


Nel confronto permanente tra Israele e l’ecosistema di militanza armata che lo circonda – con l’Iran che, nella sua retorica e nella sua postura strategica, continua a sostenere una linea radicalmente ostile – il nuovo anno difficilmente porterà una pacificazione strutturale. È una previsione scontata, dirà qualcuno. Ma ciò che cambia davvero non è la cornice politica: sono le capacità offensive che maturano sotto soglia, dove il rumore mediatico si abbassa e la competizione continua.

Se i riflettori sul fronte di Gaza si sono affievoliti, anche per la pressione e la presenza degli Stati Uniti nel contenimento della crisi, questo non significa che si sia aperto un ‘tavolo della pace’. Al contrario: le fratture sociali e psicologiche prodotte dalla guerra restano per anni, generano polarizzazione, radicalizzazione e cicli di vendetta difficili da spegnere.

Indicatori e previsione realistica di breve periodo


Sul piano cyber, vale una regola: distinguere tra rumore (hacktivismo episodico, propaganda, claim non verificati) e segnali strutturati (campagne persistenti, targeting coerente, tradecraft ripetibile). Qui le fonti aperte e i report di threat intelligence aiutano: non perché ‘predicono il futuro’, ma perché fotografano la maturazione delle capacità.

In questo senso, analisi recenti di Unit 42 (il team di Palo Alto Networks specializzato in threat intelligence e incident response) riportano un’accelerazione di attività di spionaggio attribuite al cluster noto come Ashen Lepus / WIRTE, rivolte a entità governative e diplomatiche in Medio Oriente, con l’introduzione di una nuova suite chiamata AshTag. Il punto non è il nome del malware: è la traiettoria. Il report evidenzia una maturazione progressiva dal 2020, con aumento di sofisticazione, nuove tattiche, migliore gestione dell’infrastruttura e maggiore disciplina operativa (OpSec).

Questo non significa che Hamas abbia compiuto un ‘salto di qualità’ tale da ribaltare i rapporti di forza. Significa però che, nella massa di segnali e messaggi che riceviamo ogni giorno, esistono rumori che non vanno sottovalutati perché indicano crescita di capacità e continuità operativa.

I segnali ‘in rosso’ da segnare in agenda


  • Persistenza: campagne che durano mesi o anni, non picchi di 48 ore.
  • Targeting coerente: stessi settori/Paesi, obiettivi realistici (diplomatici, ministeri, enti regionali).
  • Tradecraft ripetibile: infrastruttura e TTP che ritornano, anche se evolvono.
  • Disruptive credibile: incidenti con indicatori tecnici e narrazione coerente, non solo claim.
  • Implicazioni: prontezza e decisione, non allarmismo

La linea di difesa contro il cyber-terrorismo e le minacce ibride deve restare sempre in tensione: niente cali di attenzione, niente ritardi decisionali, perché proprio i tempi di reazione (tecnici e politici) spesso determinano l’impatto reale di un attacco. E non si tratta semplicemente di ‘spendere di più in armi’: si tratta di investire in resilienza, protezione dell’ecosistema ICT, continuità operativa e, soprattutto, consapevolezza cyber a lungo termine.

Non dobbiamo farci spaventare da questi indicatori, ma valutarli con metodo: misurare probabilità e impatto, aggiornare posture e procedure, e riconoscere che gli attori del conflitto sono costantemente alla ricerca di nuove risorse umane e nuove affiliazioni, anche sfruttando disinformazione e proselitismo. Cambiano i mezzi, non la logica. Chi conosce la storia dell’intelligence ostile, almeno dai tempi di Kim Phillby l’agente Zig Zag, comprende quali siano questi pericoli.

Italia: un tema non troppo lontano


Per l’Italia il tema non è astratto, né lontano. La Pubblica Amministrazione resta uno dei bersagli più appetibili perché concentra dati, identità, servizi essenziali e, soprattutto, un mosaico di infrastrutture spesso eterogenee: legacy che convivono con cloud, fornitori diversi, livelli di maturità disallineati tra ministeri, enti locali e sanità. In questo quadro, la minaccia non cerca necessariamente ‘l’exploit perfetto’: cerca l’anello debole, il fornitore trascurato, l’utenza senza formazione, la segmentazione fatta a metà.

Se accettiamo che nel 2026 la competizione cyber continuerà sotto soglia, allora la risposta non può essere solo tecnica e non può essere solo politica: deve essere governance operativa. Significa catene decisionali corte, esercitazioni reali, piani di continuità verificati, patching e identity hardening come priorità nazionale, e soprattutto una cultura che tratti la sicurezza come funzione di servizio pubblico, non come costo. Perché quando il bersaglio è la PA, l’impatto non resta nei log: arriva direttamente al cittadino.

L'articolo Meno bombe, più malware: la nuova fase silenziosa del conflitto israelo-mediorientale proviene da Red Hot Cyber.



[2025-12-30] Passeggiata Sonora - Ascoltare il mondo che ci circonda @ Parco Coletta


Passeggiata Sonora - Ascoltare il mondo che ci circonda

Parco Coletta - Viale della Costituzione, 44122, Ferrara
(martedì, 30 dicembre 10:00)
Passeggiata Sonora - Ascoltare il mondo che ci circonda
Martedì 30 dicembre – mattina

🎧 Ascoltare il mondo che ci circonda

Alle ore 10 parte la passeggiata sonora “Il mondo attraverso il suono” con Lisa Boni di Cumbre aps.
Un’esperienza di ascolto lento e condiviso per riscoprire il paesaggio sonoro del quartiere, lontano dalla fretta e dalla performance.

📍 Itinerante
👥 Max 15 partecipanti
📞 Info e iscrizioni: 335 175 1063

#IlTempodellaFesta #PasseggiataSonora #Ascolto #NataleInGiardino #QuartiereGiardino


fuorinellanebbia.it/event/pass…



Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground


La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a fornire accesso ai sistemi aziendali o a divulgare informazioni riservate dietro compenso.

Questa tendenza ha già interessato banche, exchange di criptovalute, aziende di telecomunicazioni e aziende tecnologiche.

Secondo Check Point, sui forum underground compaiono regolarmente offerte di collaborazione.

Alcune sono scritte in tono neutro, mentre altre cercano di fare leva sulle emozioni, promettendo sollievo dal lavoro di routine e alti profitti. Le ricompense per l’assistenza variano da diverse migliaia di dollari per un servizio una tantum a cifre a sei cifre per una collaborazione a lungo termine.

Tra queste, l’accesso ai sistemi interni, il ripristino delle password e il trasferimento di database o altre informazioni utili per gli attacchi.

Il settore finanziario rimane un obiettivo chiave. Nelle darknet si trovano offerte mirate ai dipendenti di exchange come Coinbase, Binance, Kraken e Gemini, nonché ai dipendenti di importanti banche e autorità fiscali. I criminali sono disposti a pagare decine di migliaia di dollari per la cronologia delle transazioni o l’accesso amministrativo. Vengono venduti anche database completi: uno contenente informazioni su 37 milioni di utenti ha un valore di 25.000 dollari.

Anche le aziende tecnologiche sono sotto attacco. L’archiviazione cloud e i dati dei clienti sono di particolare interesse. I forum stanno registrando richieste rivolte ai dipendenti di Apple, Samsung e Xiaomi, nonché agli operatori di telecomunicazioni, alle aziende di logistica e ai consulenti IT. Gli attacchi di SIM swapping, che richiedono l’assistenza dei dipendenti degli operatori di telefonia mobile, rimangono un’area separata.

In alcuni casi, anziché una collaborazione una tantum, l’offerta prevede un lavoro da remoto permanente a un costo fisso.

Tali accordi possono durare settimane e includere attività come il trasferimento di informazioni, la rimozione di tracce o la disattivazione dei sistemi di sicurezza. A volte vengono coinvolti anche i cosiddetti access broker che operano tramite Telegram e altre piattaforme chiuse. Queste piattaforme reclutano anche penetration tester disposti a mettere a frutto le proprie conoscenze per supportare gli aggressori ransomware.

L’anonimato delle transazioni aggrava ulteriormente la situazione.

Grazie alle criptovalute, i partecipanti a tali schemi possono rimanere al di fuori del radar delle autorità di regolamentazione e le transazioni stesse sono difficili da tracciare. Per le aziende, ciò significa non solo perdite dirette, ma anche il rischio di danni alla reputazione, interruzioni dei processi aziendali e problemi di conformità legale.

Per proteggersi da questa minaccia, le organizzazioni devono combinare misure tecnologiche con la gestione del personale. Ciò include la sensibilizzazione sui potenziali rischi, il monitoraggio regolare delle attività dei dipendenti, la limitazione dell’accesso ai sistemi critici e l’analisi costante dei siti darknet per individuare eventuali riferimenti all’azienda.

Solo una preparazione costante e un’attenzione ai dettagli possono ridurre al minimo i rischi associati alle minacce interne.

L'articolo Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground proviene da Red Hot Cyber.



Gmail ora consente di cambiare il tuo Account senza creare un nuovo


Google ha iniziato a introdurre una funzione molto attesa che consente agli utenti di modificare il proprio indirizzo email @gmail.com senza dover creare un nuovo account. Per anni gli utenti Gmail erano bloccati con il nome utente scelto al momento della registrazione, ma un recente aggiornamento della documentazione di supporto di Google mostra che, gradualmente, la possibilità di cambiare l’indirizzo principale viene resa disponibile, mantenendo intatti dati, email e servizi collegati all’account.

Secondo le informazioni circolate online, il meccanismo funziona mantenendo attivo il vecchio indirizzo come alias: le email inviate sia al nuovo sia al precedente indirizzo continuano ad arrivare nella stessa casella, e l’accesso a servizi come Gmail, Drive e YouTube non viene interrotto.

La funzione è al momento in fase di rollout graduale e potrebbe non essere visibile a tutti gli utenti contemporaneamente

Per modificare il tuo indirizzo Gmail:


  1. Vai su myaccount.google.com/google-account-email e accedi al tuo account Google.
  2. Tocca “Informazioni personali” nel menu delle impostazioni.
  3. Seleziona “Email”, quindi “Indirizzo email dell’account Google”.
  4. Se la funzionalità è disponibile per il tuo account, vedrai l’opzione “Modifica l’indirizzo email del tuo account Google”.
  5. Inserisci il nuovo indirizzo Gmail che desideri utilizzare (deve essere libero e non utilizzato in precedenza).
  6. Conferma la tua selezione e segui le istruzioni.


Devi esserne consapevole


Tuttavia, la modifica non si applica a tutti i tipi di account e ci sono diverse limitazioni di cui vale la pena essere a conoscenza prima di iniziare.

Vale la pena notare che questo vale solo per gli account che utilizzano già un indirizzo @gmail.com. Se hai un account Google associato a un altro provider di posta elettronica, dovrai aggiungere Gmail come servizio o eliminare completamente Gmail se desideri passare a un indirizzo esterno. Anche gli account gestiti da aziende, scuole o organizzazioni non possono essere modificati senza un amministratore, il che è logico.

Se scegli di cambiare il tuo indirizzo Gmail, ci sono alcune cose che non vedrai accadere: il tuo vecchio indirizzo verrà automaticamente aggiunto come indirizzo email alternativo e continuerai a ricevere email inviate sia al tuo vecchio che al tuo nuovo indirizzo. Tutti i contenuti del tuo account , inclusi email, Google Drive, Foto, acquisti, abbonamenti e impostazioni, verranno mantenuti. Buono a sapersi.

Puoi accedere al tuo nuovo e vecchio indirizzo e annullare la modifica del nome


Google sottolinea inoltre che è possibile accedere sia con il vecchio che con il nuovo indirizzo dopo la modifica e che è possibile tornare al proprio indirizzo Gmail originale in qualsiasi momento.

Tuttavia, ci sono alcune limitazioni: non è possibile creare un nuovo indirizzo Gmail per 12 mesi e il nuovo indirizzo non può essere eliminato.

L’azienda avverte inoltre che alcuni servizi potrebbero essere interessati. Se utilizzi Chromebook, “Accedi con Google” su servizi di terze parti o Chrome Remote Desktop , potresti riscontrare problemi temporanei.

Google consiglia di eseguire il backup dei dati prima di apportare la modifica e di prepararsi al ripristino di alcune impostazioni delle app, proprio come quando accedi a un nuovo dispositivo.

L'articolo Gmail ora consente di cambiare il tuo Account senza creare un nuovo proviene da Red Hot Cyber.



“Stasera questa chiesa diventa un po' la cattedrale della nostra chiesa ordinariato militare, perché siamo uniti spiritualmente a tutti gli altri luoghi dove i cappellani celebrano l’eucarestia. Chiudiamo questa sera l'Anno Santo in modo ufficiale".


Building Beautiful LED Lanterns With Black LED Acrylic


[Geeksmithing] and [When Geeks Craft] recently came together for a glowing collaboration. They wanted to build ever more attractive lanterns for a local parade event. They recently discovered a fantastic material that can really improve the look of whatever project you might be building with LEDs.

The material is commonly referred to as “Black LED Acrylic” or similar. In this case, it was sourced from TAP Plastics, though you can source similar acrylic from other vendors, too. From first glance, it looks like any other piece of black acrylic plastic. However, shine an LED through it, and it will be beautifully diffused and smoothed out to wonderful visual effect. A simple test of a 3×3 array of LEDs behind a 3D-printed grid shows how good this can look. It almost entirely eliminates hot spots, and the result looks like a display built out of juicy glowing cubes. The duo used this material to produce giant pixel art lanterns for their local parade. We only get a glimpse at the final build, but it appears giant Pacman and Blinky totems are on the way.

If you’ve been struggling to find a good way to diffuse the light from LEDs, you might want to give this stuff a try. Alternatively, you might explore some other methods we’ve looked at before, and don’t discount ping pong balls, either.

youtube.com/embed/WsO6myw9gNQ?…

youtube.com/embed/TGJzGQ-Hc9A?…


hackaday.com/2025/12/27/buildi…




[2025-12-30] Natale in Giallo + Fare Buono @ Parco Coletta


Natale in Giallo + Fare Buono

Parco Coletta - Viale della Costituzione, 44122, Ferrara
(martedì, 30 dicembre 18:00)
Natale in Giallo + Fare Buono
Martedì 30 dicembre – pomeriggio e sera

📖🎭 Storie, misteri e memoria per chiudere la rassegna

A Il tempo della festa si chiude con due appuntamenti speciali:

🕯 ore 18Natale in Giallo. Sulle orme di Agatha Christie
Seconda puntata delle letture a cura di Chiara Tarabotti e Lisa Boni

🎭 ore 21Fare buono
Spettacolo teatrale tratto dal podcast I Fantasmi della Bassa, un racconto tra storia, territorio e memoria

Un finale intenso per salutare insieme il Natale nel quartiere Giardino.

🎟 Attività gratuite

#IlTempodellaFesta #NataleInGiardino #Teatro #Letture #Ferrara #Cultura


fuorinellanebbia.it/event/nata…



[2026-01-07] Officine Naturali. Autoproduzione Erboristica @ CSOA Forte Prenestino


Officine Naturali. Autoproduzione Erboristica

CSOA Forte Prenestino - via Federico delpino, Roma, Italy
(mercoledì, 7 gennaio 19:00)
Officine Naturali
li appuntamenti sono previsti a partire dal 22 Ottobre 2025, il Mercoledì pomeriggio, dalle ore 19:00 alle ore 21:00.

INFO COMPLETE NEL LEGGI TUTTO!

Anche quest’anno vorremmo realizzare una formazione di autoproduzione di base Erboristica e Fitocosmetica.

Durante le formazioni completeremo il percorso intrapreso lo scorso anno ed impareremo insieme a utilizzare le erbe per la formulazione di tisane ad azione specifica per lavorare in maniera mirata sui singoli apparati (nervoso, osteoarticolare, genitale, respiratorio, etc.), a realizzare tantissime formulazioni (idrolati, paste, burri labbra, spray per la gola etc.) e introdurremo importanti discipline parallele e complementari all’Erboristeria come Apiterapia (con uscite di approfondimento su campo), Idroterapia e Argilloterapia.

*La partecipazione agli incontri è libera, a sottoscrizione, ed è possibile per chi lo desidera seguire tutta l’esperienza formativa o anche solo singole giornate.

*Gli incontri si terranno nel nostro laboratorio (p.zza d'armi a destra), gli incontri con ospiti invece nella sala cinema.

*Per maggiori info passate a trovarci o scrivete sulla pagina FB (Officine Naturali).

PERCORSO FORMATIVO:

-12 NOVEMBRE 2025 Impacchi e compresse e cataplasmi di erbe.

Preparazione di compresse calde, fredde e derivate. Applicazioni cutanee a base di idroliti. Differenze tra impacchi e cataplasmi. Preparazione e usi del cataplasma di semi di lino.

-19 NOVEMBRE 2025 Incontro sulla coltivazione raccolta e usi dello Zafferano con Alex Tombolillo.

- 26 NOVEMBRE 2025 Pomate: Paste Galeniche

Preparazione ed uso delle paste galeniche. Formulazione del linimento noto come “Pasta di Hoffman”. Pomate galeniche a uso specifico per: dermatiti, varici, ustioni, etc.

-3 DICEMBRE 2025 Incontro sulla Medicina Tradizionale Latinoamericana con Carmen Tersa Vazquez.

-10 DICEMBRE 2025 Idroterapia

Bagni, semicupi ed altri usi del solvente acqua. Introduzione all’Idroterapia: i bagni aromatici e i semicupi Metodo Kneipp e dei semicupi con frizione, noti come “bagni derivativi”.

-14 GENNAIO 2026 Argilloterapia

Argilla da bere (legislazione relativa) e cataplasmi d’argilla. Argille: tipologie, impieghi e proprietà. Tecniche per depurare l’organismo con le argille. Latte d’argilla ed acque d’argilla.

-21 GENNAIO 2026 PH e Conservazione Naturale

Tecniche di misurazione e regolazione del pH nelle preparazioni. Conservanti naturali ad uso alimentare: formulazioni, dosaggi e norme d’uso.

-28 GENNAIO 2026 Incontro sulla Medicina Tradizionale Cinese con Raniero Iacobucci.

-4 FEBBRAIO 2026 Colliri e Riabilitazione Visiva

Formulazione dei colliri e trattamento delle infiammazioni oculari. La riabilitazione visiva: tecniche ed esercizi per una corretta funzionalità della vista. Formulazione di colliri e preparazioni oculari

-11 FEBBRAIO 2026 Trattamenti Nasali e Auricolari

. Tecniche di pulizia e di purificazione nasale e auricolare. Irrigazioni e lavaggi nasali. Formulazione e applicazione di gocce e rimedi auricolari. Buone norme igieniche e tecniche sconsigliate.

-18 FEBBRAIO 2026 Collutori, Trattamenti Buccali e Spray per la Gola

Igiene orale e disinfezione: preparazione e impiego dei collutori Trattamenti per il mal di gola. Spray orali ad azione specifica: formulazione e posologia.

-25 FEBBRAIO 2026 Incontro sulla Medicina Tradizionale Ayurvedica con Luca D’Alessandro.

-4 MARZO 2026 Capsule e Integratori

Erbe in polvere per la realizzazione di integratori naturali. Introduzione agli integratori norme, impiego preparazione, confezionamento e posologia delle capsule.

-25 MARZO 2026 Incontro sulla Medicina Tradizionale Mediterranea con Paolo Ospici.

-15 APRILE 2026 Apiterapia: Miele, Propolis, Pappa Reale e Polline.

La vita dell’alveare e le risorse dell’Apiterapia: miele, polline, propolis e pappa reale. Formulazione della tintura madre di propolis e applicazione dell’apiterapia in erboristica.

-22 APRILE 2026 Incontro sul riconoscimento, raccolta e usi delle erbe spontanee con Marco Sarandrea.

-6 MAGGIO 2026 Oli essenziali

Introduzione agli oli essenziali, caratteristiche, indicazioni e controindicazioni. Essenze in relazione ai vettori, somministrazione a uso interno e bagni aromaterapeutici.

-13 MAGGIO 2025 Incontro con lo Sportello di Ascolto Nutrizionale: focus su prevenzione e salute donna a cura di Foodopia e Rock the food.


roma.convoca.la/event/officine…



Andrà in onda dal 29 dicembre al 5 gennaio alle ore 17.30. su Tv2000 “L’Ottavo giorno”, diretta da Sabrina Varani scritta da Gianni Vukaj e Beatrice Bernacchi, la docuserie di Tv2000 e Play2000, spin off dell’omonimo documentario, che racconta le vit…


Playing DOOM on a Receipt Printer


a torn-up printer with a very long image of different frames

Gaming is a wonderful thing. Unfortunately for many of us, work takes up our valuable time, which should be allocated to our gaming. What if there was a better way? Well, printers can print an image quickly, and receipt printers can print a lot of images. This sounds like an effective display for DOOM in a pinch. [Bringus Studios] managed to find such a printer and got the classic shooter running.

Getting the printer’s attached computer, which was only designed for printing the cost of your chicken sandwich, to run Half-Life was far from easy. [Bringus] struggled through the process of swapping operating systems from Windows 7 to Linux just to return to Windows 7 after a painful process of maintaining compatibility between 32 and 64 bit software. Driver issues followed through the entire process just to get anything running at all.

But we can’t play DOOM while at work on a normal screen. The printer MUST display our glorious 480p gameplay. To achieve such a workflow, [Bringus] implemented a script to print out a frame of the display, allowing for “visible gameplay”. Along with some heat issues from the nature of thermal receipts, eventually the printer displayed the glory of DOOM.

Playing games on a thermal printer might be one of the weirdest things you’ve seen today, but what if we could reverse the script a bit and create a printer from something else? Here at Hackaday, we have exactly the thing for you: a printer made from a vintage typewriter!

youtube.com/embed/oEqvYXYI56s?…

Thanks [DjBiohazard] for the tip!


hackaday.com/2025/12/27/playin…




ciao Gianni.


..che poi io avevo un presentimento, ma l'ho ignorato, a lungo.
Forse volevo evitare tutto questo dolore?


#grief #lutto #amicizia #presentimento #witch



Modem/Router ZTE MF289F con OpenWrt - Questo è un post automatico da FediMercatino.it

Prezzo: 75 €

Modem/Router ZTE MF289F LTE CAT 20 con OpenWrt 24.10.5 (latest release).
Supporta PPPoE, WPA3, VLAN, HTTPS, SSH, VPN, B.A.T.M.A.N., MQTT Broker e QoS.

Il router è venduto resettato alle impostazioni di base e con interfaccia in inglese. Richiede un minimo di configurazione iniziale via cavo Ethernet.

Specifiche tecniche:
wifi: 5 GHz: a/n/ac
wifi: 2.4 GHz: a/b/g/n
1× Porta Gigabit WAN che può essere configurata come LAN1
1× Porta Gigabit LAN2
1× RJ11 per connessione telefonica funzionante
2 connettori antenna esterna tipo TS-9

Utilizzato con fastweb e vodafone anche per ricevere/effettuare telefonate e SMS.

Disponibile per consegna a mano o spedizione da concordare.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Governi e potenti contro ogni verità


@Giornalismo e disordine informativo
articolo21.org/2025/12/governi…
Trump ha concesso la grazia a Juan Orlando Hernández, ex presidente dell’Honduras, che era stato condannato dagli Usa a 43 anni di carcere per traffico di cocaina, incassando tangenti milionarie, in dollari, da Chapo Guzman capo del cartello di Sinaloa, la mafia



Nei giorni scorsi ho letto un po' di cose su #Yunohost.

Ora... se io volessi passare al self hosting dovrei installarmi una mezza dozzina di applicazioni (posta, blog, istanza Friendica e poco altro).

Volendo gestire solo una mezza dozzina di applicazioni non mi converrebbe lavorare direttamente sul server senza metterci Yunohost di mezzo? Anche lui alla fine è pur sempre un qualcosa che va curato, tenuto aggiornato, gestito in qualche modo e se mi è chiaro il vantaggio nel caso di una community che usa una ventina di applicazioni non mi è altrettanto chiaro il vantaggio nel caso di self hosting monoutente.

Se le app sono poche la fatica di installarsele "a mano" è bassa e si evita il livello aggiuntivo introdotto da Yunohost.

Cosa mi perderei se lavorassi direttamente su un VPS senza metterci Yunohost di mezzo?

in reply to Max - Poliverso 🇪🇺🇮🇹

Non ho mai provato YunoHost. Facevo lo stesso discorso per Docker, e adesso ho tutte le applicazioni fuori il docker tranne immich che distribuisce solo così le sue build.
Alla fine qualche semplificazione c'è: probabilmente diventa più facile per sviluppatori e utenti configurare tutto quello che serve.
Questa voce è stata modificata (1 settimana fa)
in reply to Domenico De Treias

@Domenico De Treias

Con "qualche semplificazione c'è" ti riferisci a Yunohost?

Sicuramente c'è, mi domandavo se dovendo gestire solo un DB tipo mySQL, un web server tipo Apache (Yunohost non usa Apache) e le 5-6 applicazioni che li usano, avesse senso aggiungere Yunohost.

Fino ad ora ho usato solo hosting condiviso quindi nel passare ad un VPS dovrei gestire in più, rispetto ad ora, "solo" gli aggiornamenti del sistema operativo (che però sono automatici), quelli del web server, quelli del DB e configurare il firewall.

Il lavoro da fare è questo, quanto sarebbe d'aiuto Yunohost e quanto sarebbe solo un SW in più di cui occuparmi? Non lo so.




Per la TUTELA di SANTA PALOMBA la mattina di lunedì torniamo a Roma 29 DICEMBRE 2025 SIT-IN PER LA TUTELA ARCHEOLOGICA E PAESAGGISTICA


Pronto lo striscione per il sit-in di lunedì 29 dicembre ore 10.30 alla Soprintendenza Speciale di Roma del Ministero della Cultura per la piena tutela dell'intera area minacciata dal pericolo della distruzione della Storia.

Qui Fabrizio Valeri al "ritocco" dello striscione da applausi appena realizzato e che esporremo lunedì con l'Unione dei Comitati contro l’inceneritore.



Conversando con diversi utenti del Fediverso, mi è capitato più volte di trovarmi di fronte alla frase "no, il tuo paragone è improprio".

Il paragone che solleva i dubbi riguarda i sistemi aperti, liberi, GNU/Linux, chiamiamoli come ci pare (per capirci). In particolare per l'utilizzo su smartphone, io credo che un dispositivo potrebbe prendere piede soltanto se l'utente non ha bisogno di sapere cosa sia GNU/Linux, il kernel, o addirittura che il sistema si aperto. Questo, secondo me, sarebbe l'ideale: la diffusione di questo "qualcosa" avverrebbe semplicemente perché funziona bene e per l'utente questo sarebbe già un vantaggio sufficiente.

Ma sono conscio che in un mercato ormai già saturato da Anrdoid/iOS serva molto, molto molto di più.

Bisognerebbe che le persone capissero il vantaggio di usare un sistema aperto, libero, o almeno per la maggior parte libero, e senza il controllo delle grandi aziende della tecnologia, per potersi riprendere la propria vita digitale.

E qui di solito nascono le divergenze. Io sostengo che la tecnologia debba essere un po' come un aereo: salgo su un volo Ryanair non perché so con precisione come si pilota, o a cosa serva ogni singola vite. Uso un televisore non perché saprei costruirlo io stesso, o perché so cosa ci sia dietro quelle lucine che si accendono e spengono, ma semplicemente perché ho un bisogno che può venire soddisfatto da un certo oggetto/servizio.

Nel caso di uno smartphone (o computer) con un sistema aperto, ovviamente chi vuole può approfondire, ma tanto più i sistemi sono semplici e usabili, meglio è. L'unica cosa che occorre spiegare è il concetto di controllo digitale e di codice aperto, che esiste a garanzia di trasparenza e come metodo per facilitare la produzione di nuovi programmi. Su questo penso che siamo tutti d'accordo (giusto?).

Ma quando faccio la metafora dell'aereo, apriti cielo: "il paragone è improprio", "non ci azzecca nulla", "l'aereo non è il giusto paragone, perché tu ci sali ma non sei tu che fai"; qualcuno addirittura mi ha detto "se sali su un aereo senza sapere come funziona il problema è tuo".

Perché? Credo che sfugga il punto. Non riesco a capire perché per usare la tecnologia, secondo alcuni, tutti dovrebbero essere molto, molto, molto esperti oppure non usarla: sembra che nessuna via di mezzo possa essere considerata.

Che si possa migliorare la media delle conoscenze informatiche è indubbio e sarebbe auspicabile, ma fino a che punto? Continuo a pensare che non tutti debbano essere esperti di tutto e ci sta che una persona non debba sapere come si compila un programma, cosa sia un kernel, o come funziona l'IMAP se deve inviare una mail.

In fondo io vado dal meccanico, dal medico, dall'avvocato proprio perché non so nulla di come si ripara la mia automobile, o di come curare una malattia che ho, o come perorare la mia causa in un tribunale. E, secondo me, va bene così.

Che ne pensate?

in reply to marcell_o

@marcell_o ma infatti, io la vedo come te.

Penso che se non si parte da questo presupposto, hai voglia a parlare di GNU/linux.

in reply to Simon Perry

Io, due macchine fa, mi cambiavo le candele da solo, su questa (è vecchia ma a iniezione elettronica) non ci ho mai pensato.

Stesso discorso per altri dispositivi.
Devo avere (se ne ho voglia) tutte le informazioni all'acquisto, poi basta.
Devo sapere chi deve fare la manutenzione, quali cose evitare, ecc.

Dovrebbero essere i negozi a proporre alternative libere:
se prendi questo ha windows e costa tot, se prendi questo senza windows paghi un tecnico per...



Active Ideal Full Bridge Rectifier using TEA2208T


Everyone loves a full-wave bridge rectifier, but there’s no denying that they aren’t 100% efficient due to the diode voltage drop. Which isn’t to say that with some effort we cannot create an ideal bridge rectifier using active components, as demonstrated by [Mousa] with an active bridge circuit. This uses the NXP TEA2208T active bridge rectifier controller, along with the requisite four MOSFETs.
Comparing a diode bridge rectifier with an active bridge rectifier. (Credit: Mousa, YouTube)Comparing a diode bridge rectifier with an active bridge rectifier. (Credit: Mousa, YouTube)
Taking the circuit from the datasheet, a PCB was created featuring four FDD8N50NZ MOSFETs in addition to the controller IC. These were then compared to a diode-based bridge rectifier, showing the imperfections with the latter when analyzing the output using an oscilloscope.

As expected, the active rectifier’s output was also one volt higher than the diode bridge rectifier, which is another small boost to overall efficiency. According to NXP’s product page, there’s about a 1.4% efficiency gain at 90 VAC, with the chip being promoted for high-efficiency operations. When you consider that many designs like computer PSUs feature one or more diode bridge rectifiers often strapped to heatsinks, the appeal becomes apparent. As for [Mousa], he put this particular board in his laboratory PSU instead of the diode bridge rectifier, because why not.

Perhaps the biggest impediment to using an active rectifier is the cost, with the TEA2208T coming in at $4 on DigiKey for a quantity of 100, in addition to the MOSFETs, PCB, etc. If power efficiency isn’t the goal, then some wasted power and an aluminium heatsink is definitely cheaper.

youtube.com/embed/KeshFe3rftU?…


hackaday.com/2025/12/27/active…



Astronomers think they may have captured starlight from the first generation of stars, which shone more than 13 billion years ago.#TheAbstract


Scientists May Have Spotted Light from the First Stars


Welcome to a special holiday edition of the Abstract! It’s been an incredible year for science, from breakthroughs in life-saving organ transplants to the discovery of 3I ATLAS, the third known interstellar object. But we can’t cover everything, so to cap off 2025 I’m pulling together a grab-bag of my favorite studies from the past year that fell through the cracks.

First, a bitter feud that has divided dinosaur lovers for decades finally came to an end in 2025, proving at last that tyrannosaurs come in size small. Then: ye olde American cats, the search for the very first stars, and humanity’s chillest invention.

As always, for more of my work, check out my book First Contact: The Story of Our Obsession with Aliens or subscribe to my personal newsletter the BeX Files.

The Vindication of Nanotyrannus


Zanno, Lindsay E. et al. “Nanotyrannus and Tyrannosaurus coexisted at the close of the Cretaceous.” Nature.

Griffin, Christopher T. et al. “A diminutive tyrannosaur lived alongside Tyrannosaurus rex.” Science.

For decades, a tiny tyrannosaur has inspired big debates. The remains of this dinosaur were initially judged to be a juvenile tyrannosaur, until a team in the 1980s suggested they might belong to a whole new species of pint-sized predator called Nanotyrannus—sort of like a T. rex shrunk down to the size of a draft horse.

This argument has raged ever since, causing bad blood between colleagues and inspiring a longstanding quest to reveal this dinosaur's true identity. Now, in the closing months of 2025, peace has at last been brokered in these bone wars, according to a pair of new studies that cement Nanotyrannus as a distinct lineage of predators that coexisted alongside heavyweight cousins like T. rex.

“Nanotyrannus has become a hot-button issue, and the debate has often been acrimonious,” said researchers led by Lindsay Zanno of North Carolina State University in an October study. “Over the past two decades, consensus among theropod specialists has aligned in favor of Nanotyrannus lancensis representing a juvenile morph of Tyrannosaurus rex.”

The only evidence that could shatter this consensus would be “a skeletally mature specimen diagnosable” as Nanotyrannus, the team continued. Enter: “Bloody Mary,” the nickname for a near-complete tyrannosaur skeleton found unearthed in Montana in 2006. After a scrupulous new look at the specimen, Zanno's team concludes that it demonstrates “beyond reasonable doubt that Nanotyrannus is a valid taxon.”
youtube.com/embed/yJw1WUXIFG8?…
These results were reinforced by another study earlier this month that argues that Nanotyrannus was “a distinct taxon…that was roughly coeval with Tyrannosaurus rex and is minimally diagnosable by its diminutive body size,” according to researchers led by Christopher Griffin of Princeton University.

Nanotyrannus supports the hypothesis that dinosaurs may have been flourishing in diversity at the end of the Cretaceous era—right before they got punched by a space rock. In addition to confirming the existence of a new tyrannosaur, the new studies “prompts a critical reevaluation of decades of scholarship on Earth’s most famous extinct organism,” meaning Tyrannosaurus rex, said Zanno’s team.

In other words, tyrannosaurs of all sizes were running around together at the end of the Cretaceous period. While T. rex will always reign supreme as the tyrant king of its time, we also salute this new dinosaurian dauphin.

In other news…

I can haz seas-burger?


Welker, Martin H. et al. “Exploring the Arrival of Domestic Cats in the Americas.” American Antiquity.

In 1559, a Spanish colonial fleet was dashed to pieces by a hurricane in Florida. Among the many casualties of this disaster were a cat and a kitten, whose remains were found centuries later in the lower hull of a galleon shipwreck at Emanuel Point, near Pensacola.

These felines “are, most likely, the earliest cats in what is now the United States,” according to a study from April filled with fascinating facts about the fallen felines. For example, the adult cat ate like a sailor, devouring nutritious fish and domestic meat (like pork or poultry), with few signs of rodents in its diet.

This suggests the cat “was so effective at controlling rat populations that such prey was an insufficient food source,” said researchers led by Martin Welker of the University of Arizona.

It seems that cats have been impressing people with their legendary hunting prowess for centuries.

The study also includes some fun passages about the prized role of cats as pest control on these European ships, including this excerpt from a marine treatise from 1484:

“If goods laden on board of a ship are devoured by rats, and the owners consequently suffer considerable damage, the master must repair the injury sustained by the owners, for he is considered in fault. But if the master kept cats on board, he is excused from the liability.”

A resolution for 2026: Bring back cat-based legal exemptions.

The search for the ur-stars


Visbal, Eli et al. LAP1-B is the First Observed System Consistent with Theoretical Predictions for Population III Stars. The Astrophysical Journal Letters.

For generations, astronomers have dreamed of glimpsing the very first stars in the universe, known as Population III. This year, these stellar trailblazers may have finally come into view, thanks to the James Webb Space Telescope and the natural phenomenon of gravitational lensing, which can magnify distant objects in space.

Lensed light from an ancient galaxy called LAP1-B, which traveled more than 13 billion years before it was captured by JWST, contains the expected low-metal signatures of Population III stars, according to a December study.

“Understanding the formation and properties of the first stars in the Universe is currently an exciting frontier in astrophysics and cosmology,” said researchers led by Eli Visbal of the University of Toledo. “Up to this point, there have been no unambiguous direct detections of Population III (Pop III) stars, defined by their extremely low metallicities.”

“We argue that LAP1-B is the first Pop III candidate to agree with three key theoretical predictions for classical Pop III sources,” the team added. “LAP1-B may only represent the tip of the iceberg in terms of the study of Pop III stars with gravitational lensing from galaxy clusters.”

JWST continues to be a JW-MVP, and it will be exciting to see what else it might spy next.

A swing-kle in time


Norton, M., Kuhn, J. “Towards a history of the hammock: An Indigenous technology in the Atlantic world.” postmedieval.

Let’s close out this wild year with some rest and relaxation in the most soothing of all human creations: the hammock. In a study published last month, researchers meditated on the history of these sleepy slings, from their Indigenous origins in the Americas to their widespread adoption by European mariners and settler-colonists.

The work is full of interesting ruminations about the unique properties and its multifaceted purposes, which ranged from rocking newborn babies to sleep at the dawn of life to comforting the ailing in the form of death beds and burial shrouds.

“The hammock facilitated transitions between life stages like birth, puberty, leadership, and death,” said researchers Marcy Norton of the University of Pennsylvania and John Kuhn of SUNY-Binghamton. But it also facilitated more quotidian shifts in the body: sleep, dreaming, entering hallucinogenic states, and healing.”

What better way to celebrate this weird liminal week, suspended between the past and the future, than an ode to this timeless technology of transitions. It’s been so much fun hanging out with you all in 2025, and I look forward to swinging into a New Year of all things Abstract.

Thanks for reading and have a Happy New Year! See you next week.