Salta al contenuto principale








Il 2025 è stato l’anno dell’Apple Vision Flop?

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Proprio come Meta che ha iniziato a sacrificare il budget per visori e metaverso così da onorare gli impegni con la Casa Bianca anche Cupertino, che a Trump ha promesso investimenti da 600 miliardi di dollari sull'Ai, ha tirato il freno d'emergenza sulla produzione e sul



“Avendo appreso il tragico incendio avvenuto a Crans-Montana nella notte del 1° gennaio, che ha fatto più di quaranta morti e numerosi feriti, Sua Santità Papa Leone XIV si associa al lutto delle famiglie e di tutta la Confederazione Elvetica”.







a gennaio aumentano le accise sul gasolio e diminuiscono sula benzina. non ho capito perché tutte le notizie sui giornali parlano di aumenti. chi ha l'auto a gasolio pagherà di più e chi ha l'auto a benzina di meno. per certi versi mi sembra pure giusto che le accise pesino sui 2 carburanti nella stessa misura. non è che al mondo esiste solo il gasolio, a meno che si voglia fare informazione cattiva e di parte. p.s. il trasporto su gomma dovrebbe essere semplicemente sostituito dal trasporto su rotaia. e questo fra l'altro ridurrebbe l'incidenza del costo del gasolio sulle vendite.


[2026-01-02] Safada DJ SET @ Gaglianico - New Wood


Safada DJ SET

Gaglianico - New Wood - Via giacomo matteotti 129 Gaglianico
(venerdì, 2 gennaio 22:00)
Safada DJ SET
Dj SET e Animazione: Raggaeton, Dembow, Trap, Funk


caosbi.eu/event/safada-dj-set



“Mentre vi avvicinate a Gesù durante questo fine settimana, attraverso la comunione fraterna, i sacramenti e l’adorazione eucaristica, non abbiate paura di chiedergli a cosa vi sta chiamando”.



Database di Condé Nast bucato dagli hacker e violati dati degli abbonati a Wired?


@Informatica (Italy e non Italy 😁)
Un hacker ha pubblicato in un forum 2,3 milioni di dati relativi agli abbonati della testata hi-tech Wired esponendoli a campagne di doxxing, swatting e phishing: il pirata informatico sostiene di avere in mano un malloppo assai più grande che

reshared this



Sportello informativo sulle iniziative dell’Associazione Luca Coscioni nel Lodigiano


📍 URP del Comune di Lodi – Piazza Broletto
🗓 Sabato 10 gennaio 2026
🕙 Dalle ore 10:00 alle 12:00


La Cellula Coscioni di Lodi organizza un punto informativo aperto al pubblico per illustrare le attività dell’Associazione Luca Coscioni lodigiano, in particolare i temi trattati saranno:
Testamento biologico
Diritti sul fine vita
Salute riproduttiva
Disabilità

Un’occasione per incontrare gli attivisti della Cellula e conoscere le campagne in corso.

Per informazioni: cellulalodi@associazionelucacoscioni.it

L'articolo Sportello informativo sulle iniziative dell’Associazione Luca Coscioni nel Lodigiano proviene da Associazione Luca Coscioni.




[2026-01-16] IL GRANDE GIOCO //// Milano - Cortina, il rovescio delle medaglie @ Laboratorio autogestito Paratod@s


IL GRANDE GIOCO //// Milano - Cortina, il rovescio delle medaglie

Laboratorio autogestito Paratod@s - Corso Venezia, 51
(venerdì, 16 gennaio 19:00)

Incontro + proiezione

-

Mentre Milano e Cortina si preparano a ospitare i tanto celebrati Giochi Olimpici Invernali del 2026 all’insegna di parole chiave come sostenibilità e cooperazione, una rete di attivistə si batte per spiegare come in realtà in questo grande evento vinca solo il business di pochi: una città che grazie alle Olimpiadi attira enormi flussi di capitali internazionali che rendono sempre più costoso e difficile viverci; che smantella lo sport pubblico in favore di investimenti sportivi privati; che esporta anche nei delicati ecosistemi montani il suo modello di sviluppo predatorio e distruttivo di risorse ambientali.

Un laboratorio nato all’interno della rete di attivistə e composto da filmmakers, lavoratorə, ricercatorə e studentə universitariə racconta questa esperienza di lotta attraverso un film collettivo.

Il grande gioco è il racconto visivo - in presa diretta - di un’esperienza in divenire. Si pone un compito difficile e prezioso: quello di raccontare, dall’interno, un percorso politico in costruzione, con tutte le difficoltà e le incertezze che questo porta con sé.

È un modo di fare cinema che parte dal basso, che ci vede allo stesso tempo “partecipanti” e narratori, e che per questo necessita di una presenza costante sul territorio e di un continuo processo di riflessione e confronto con la realtà rappresentata. Il laboratorio si occupa in modo condiviso di tutte le fasi: ricerca, scrittura, riprese e montaggio. Alcunə di noi sono filmaker di professione, altrə sono alla loro prima esperienza di film. Per tuttə, è un atto di fede nel potere dell’immaginazione e nell’intelligenza collettiva.

Il progetto nasce all’interno del laboratorio politico Off Topic, che ha sede a Piano Terra - spazio occupato nel quartiere Isola di Milano - e che da diversi anni indaga le dinamiche economiche, politiche e ambientali de(i)l territori(o), attraverso la chiave di lettura del diritto alla città e di una visione ecologica della comunità. Alcunə di noi fanno parte della rete CIO (Comitato Insostenibili Olimpiadi) formatasi all’inizio del 2024.


rebaltela.org/event/il-grande-…



“Cari giovani, cosa cercate? Perché siete qui a questa conferenza? Forse anche i vostri cuori sono inquieti, alla ricerca di significato e di realizzazione, e di una direzione per le vostre vite. La risposta si trova in una persona.


66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario


Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario.

Quest’anno, COBOL ha compiuto 66 anni e continua a supportare attività mission-critical: elaborazione delle fatture, gestione delle reti bancomat, compensazione delle carte di credito e liquidazione batch notturna. Dove COBOL risiede, si trovano tipicamente anche i mainframe: in banche, compagnie assicurative, sistemi governativi e grandi sistemi di contabilità e magazzino.

Ciò ha portato a una semplice domanda: quali tecnologie funzioneranno probabilmente tra 50 anni e oltre, anche se tutto intorno a noi cambiasse più volte? È importante considerare che il Cobol è cambiato nel tempo: l’attuale standard COBOL 2023 assomiglia poco alle prime versioni del linguaggio che Grace Hopper ha contribuito a creare, e i mainframe moderni hanno fatto molta strada dai primi sistemi IBM 701 e IBM/360. Ma la continuità rimane; sono le implementazioni a cambiare, non il percorso di sviluppo in sé.

Tra i linguaggi di programmazione, il C, che ha più di mezzo secolo, è un candidato promettente per la longevità. Pur avendo i suoi problemi di sicurezza , rimane estremamente valido in termini di velocità e versatilità: il C può essere utilizzato praticamente su qualsiasi architettura e in qualsiasi attività di basso livello.

Mentre si parla di Rust che sta gradualmente sostituendo il C nella programmazione di sistema, vale la pena ricordare che Rust è già arrivato su Linux, ma i principali punti di forza del C – velocità e portabilità – non sono scomparsi.

Un altro pilastro “indistruttibile” è SQL. È integrato in tutti i principali DBMS relazionali, accumulando enormi quantità di logica di business, stored procedure e query, rendendo praticamente impossibile sostituirli tutti in una volta. JavaScript e TypeScript sono una storia simile: sono spesso criticati e derisi, ma la piattaforma web si basa sulla compatibilità, il che significa che il linguaggio del browser rimarrà rilevante finché il web stesso sopravviverà.

Un livello separato di tecnologie longeve è associato non ai linguaggi, ma agli ecosistemi. Linux esisterà ancora nel 2100 e Git rimarrà lo strumento di sviluppo di base per molto tempo a venire. Sorprendentemente, accanto a loro ci sono gli editor “eterni” vi ed Emacs, così come Bash, che ha superato molti concorrenti e, per inerzia, continua a essere lo strumento standard in molti scenari.

Tra le soluzioni infrastrutturali più recenti, ma già consolidate, vale la pena sottolineare Kubernetes . Ha ricevuto la sua giusta dose di critiche, ma oggi è lo standard de facto per l’orchestrazione dei container cloud e il fondamento dell’approccio “cloud-native”, quindi l’inerzia del mercato è dalla sua parte. Nel mondo applicativo, Photoshop ha alte probabilità di rimanere valido: anche con alternative, l’ecosistema e le abitudini dei professionisti spesso prevalgono sulle argomentazioni ideologiche.

La parte più dolorosa del dibattito riguarda i formati di file. Una volta che un formato diventa uno standard industriale, persiste per anni e decenni, anche se esiste un sostituto più aperto e pratico. Esempi includono DOC e DOCX, che hanno soppiantato approcci più aperti, e PDF , apprezzato per il suo aspetto coerente dei documenti “ovunque e sempre”, ma che in pratica si scontra con una moltitudine di varianti e incompatibilità. Un esempio significativo proviene dall’industria musicale: dopo che un popolare standard di notazione proprietario è stato di fatto abbandonato, gli utenti hanno scoperto che migrare il lavoro accumulato verso altre soluzioni era estremamente difficile, e a volte impossibile, senza perdite.

La conclusione finale è semplice: gli standard aperti e il software open source hanno maggiori probabilità di sopravvivere per decenni, mentre le tecnologie legate a una singola azienda sono intrinsecamente fragili, anche se oggi sembrano “troppo grandi per fallire”.

L'articolo 66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario proviene da Red Hot Cyber.



Incontro informativo “Il Biotestamento” a Cura Carpignano, Pavia


Incontro informativo “Il Biotestamento” a Cura Carpignano Pavia

📍 Villa Imbaldi, Via Vimanone 1 – Cura Carpignano (PV)
🗓 Venerdì 30 gennaio 2026
🕘 Ore 21:00


La Cellula Coscioni di Pavia organizza un incontro pubblico informativo dedicato al tema del biotestamento, con l’obiettivo di offrire ai cittadini strumenti per esercitare in modo consapevole il proprio diritto all’autodeterminazione nelle scelte di fine vita.

All’incontro interverranno:
Avv. Fabrizio Comini, Coordinatore Cellula Pavia
Dott. Roberto Imberti, rianimatore e farmacologo

Un’opportunità di confronto e informazione promossa in collaborazione con il Comune di Cura Carpignano.
L’ingresso è libero e aperto a tutta la cittadinanza.

L'articolo Incontro informativo “Il Biotestamento” a Cura Carpignano, Pavia proviene da Associazione Luca Coscioni.



Perché il DPO non può più essere un lupo solitario (e rischi di far fallire il GDPR)


Quando si parla della funzione del DPO è possibile escludere la possibilità di fare gioco di squadra, celebrando una sorte di one-person-band. Quando invece ci si trova a dover esercitare in modo sensato la funzione, allora è necessario ragionare su come fare gioco di squadra. Al di là dell’ovvia ricerca di sinergie con le ulteriori funzioni esterne o interne dell’organizzazione, è fondamentale infatti che venga garantita la capacità di svolgere i compiti attribuiti dall’art. 39 GDPR e, soprattutto, garantire la continuità della sorveglianza. Questo può comportare o lo stanziamento di risorse adeguato per coinvolgere altri professionisti o garantire alcuni collaboratori, o altrimenti la formazione di un team DPO.

Mentre il primo caso rientra nell’ambito dell’adeguatezza dello stanziamento di risorse che l’organizzazione deve fornire a supporto del DPO ai sensi dell’art. 38 par. 2 GDPR, nel secondo caso è invece chi si propone come DPO a dover fornire le evidenze necessarie a dimostrare la capacità di assolvere i propri compiti, come previsto dall’art. 37 par. 5 GDPR. Ovviamente, in entrambi i casi la responsabilità di adempiere agli obblighi previsti dal GDPR è e resta in capo all’organizzazione che deve comunque essere in grado di garantire l’effettività della funzione a partire dalla selezione e per tutto lo svolgimento dell’incarico.

Mentre la dotazione di risorse in termini di collaboratori a supporto del DPO è rimesso alla capacità dell’organizzazione di rispettare il GDPR e alla libertà di cui al principio di accountability, la formazione e conduzione del team DPO incontra necessariamente le regole proprie della funzione che vanno riferite più ad un “Office” che ad un singolo “Officer”.

Best practices per il team DPO.


La formazione del team DPO è presa in considerazione all’interno delle linee guida WP243 sui responsabili della protezione dei dati, indicando delle buone pratiche sia per favorire un’organizzazione trasparente e corretta sia per prevenire conflitti d’interesse. Ad esempio, è necessario non solo che ciascun componente del team possieda i requisiti per ricoprire l’incarico, ma che goda anche delle tutele previste dal GDPR fra cui principalmente quella dell’indipendenza funzionale prevista dall’art. 38 par. 3 GDPR.

Sul piano organizzativo, la ripartizione interna dei compiti è funzionale non solo per garantire l’efficienza del servizio ma anche per individuare un unico soggetto che faccia da referente per i vertici dell’organizzazione. Motivo per cui diventa opportuno dettagliare questo ambito all’interno del contratto di servizi (se esterno) o altrimenti nella descrizione del funzionamento dell’ufficio (se interno).

Quando il gioco di squadra è trasversale.


Ultimo ma non meno importante è l’aspetto invece del gioco di squadra fra DPO di diverse organizzazioni, il più delle volte nel rapporto titolare-responsabile (ma anche: fra contitolari, o titolari differenti). Poiché ciascun DPO svolge i propri compiti secondo un approccio risk-based nei confronti degli interessati, e gli interessati sono il comune denominatore dei trattamenti svolti fra questi soggetti differenti, è quanto mai opportuno – e invero, il più delle volte dimenticato – che si cooperi professionalmente in quanto si perseguono obiettivi se non proprio comuni quanto meno non divergenti: la garanzia della protezione dei dati personali degli interessati.

Questo comporta che nelle qualità personali espresse dallo svolgimento dei compiti sia riscontrabile anche quello spirito di leale collaborazione che invoca integrità e standard deontologici nel contribuire a dare efficace attuazione ai principi del GDPR e ai diritti degli interessati.

L'articolo Perché il DPO non può più essere un lupo solitario (e rischi di far fallire il GDPR) proviene da Red Hot Cyber.



Bob Woodruff – Waysides
freezonemagazine.com/articoli/…
Ottimo colpo quello messo a segno dalla New Shot Records che, nella messe di uscite di quest’inizio 2026, rende disponibile, grazie alla disponibilità dell’artista stesso, un disco di difficile reperibilità come questo Waysides di Bob Woodruff, uscito solo in vinile blu giusto un anno fa, ma sparito rapidamente essendo stato pubblicato in un numero limitato […]
L'articolo Bob Woodruff – Waysides p
Ottimo


The Thinking Game e l’offensiva narrativa di Google

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Mentre il documentario “The Thinking Game” continuerà ad accumulare visualizzazioni, anche i concorrenti di Google sull'intelligenza artificiale si interrogheranno sull’importanza di veicolare i loro obiettivi, ma soprattutto la loro storia, attraverso prodotti simili.



SIRIA. Gli attentati diventano la regola. L’ultimo ad Aleppo


@Notizie dall'Italia e dal mondo
La violenza rischia di diventare una costante e non una variabile, mentre apparati militari riciclati e milizie jihadiste contribuiscono a mantenere alte la tensione e l'instabilità
pagineesteri.it/2026/01/02/med…



Per Alberto Trentini


@Giornalismo e disordine informativo
articolo21.org/2026/01/per-alb…
Un arresto improvviso, una prigionia senza capo d’imputazione, una detenzione senza supporti legali e senza comprensibili prospettive giudiziarie, un limbo di solitudine e di sofferenza sospeso nel fluire dei giorni: la situazione-limite che Alberto Trentini vive da oltre 400 giorni ci fa sentire tutti più

reshared this



Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class


Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?

Se la risposta è SI, ti consigliamo di leggere questo articolo.

Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità, attacchi sempre più sofisticati e infrastrutture complesse rendono indispensabile comprendere come i criminali informatici agiscono, per poter mettere in sicurezza le organizzazioni.

È fondamentale disporre di specialisti in grado di comprendere come i criminal hacker aggirano le misure di sicurezza, così da individuare in anticipo vulnerabilità e potenziali vettori di attacco all’interno di un’infrastruttura informatica, prima che possano essere sfruttati da aggressori reali.

Per maggiori informazioni sul corso potete accedere al programma online, o contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta formazione@redhotcyber.com.

Pensa come un attaccante, agisci come un difensore


La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici.

Per raggiungere questo obiettivo, è fondamentale conoscere il modo in cui gli hacker operano. Ed è proprio questo il “life motive” di questo corso: Pensa come un attaccante, agisci come un difensore. Solo comprendendo come i criminali informatici sfruttano i sistemi è possibile definire strategie coerenti ed efficaci per ostacolarli.

Non basta più conoscere la teoria. Per proteggere davvero un’infrastruttura digitale, occorre capire a fondo il comportamento degli aggressori che sono di fatto dei “tecnici”. Ogni vulnerabilità, ogni configurazione errata, ogni falla può diventare un punto di ingresso per un attacco. La capacità di anticipare le mosse di un hacker criminali e trasformare questa conoscenza in strategie difensive rappresenta oggi un vantaggio competitivo decisivo per le aziende.

Nel mondo del lavoro, la richiesta di professionisti specializzati in Offensive Security (che racchiude l’arte del penetration test e dell’ethical hacking) supera di gran lunga l’offerta. Il mercato della sicurezza informatica è in forte espansione e le aziende – dalle startup alle grandi multinazionali – sono costantemente alla ricerca di figure capaci di simulare gli attaccanti ed isolare i vettori di attacco per fare “prevenzione”. Le opportunità occupazionali sono enormi, concrete e destinate a crescere ancora per molti anni

Per rispondere a questa esigenza, Red Hot Cyber ha lanciato una nuova Live Class formativa: Cyber Offensive Fundamentals, una nuova Live Class pensata per chi desidera entrare davvero nel mondo della cybersecurity operativa.

Con un approccio estremamente pratico, laboratori tecnici e affiancamento diretto dei docenti, la Live Class guida passo dopo passo nella costruzione delle competenze essenziali per svolgere un penetration test in modo moderno, professionale ed etico.

Cosa tratterà il corso


Il corso offre un percorso completo che parte dalle basi e arriva alle tecniche operative utilizzate quotidianamente nelle tecniche di penetration test ed ethical hacking. Tra gli argomenti principali:

  • Networking: modello OSI, indirizzamento IP, subnetting, protocolli fondamentali, analisi del traffico e sniffing controllato.
  • Laboratori pratici: installazione di ambienti virtuali, Kali Linux, Metasploitable, Windows 10/11, configurazioni di rete isolate.
  • Recon & OSINT: raccolta informazioni pubbliche, scansioni di rete, fingerprinting, attività di enumeration, utilizzo avanzato di Nmap, Nessus e analisi CVE/CVSS.
  • Malware education: reverse shell, backdoor, persistenza, evasione e tecniche di rilevamento.
  • Exploitation: attacchi controllati tramite exploit pubblici, Metasploit, payload e metodologie reali.
  • Post-Exploitation: privilege escalation, movimento laterale, persistenza, password cracking, strumenti come LinPEAS e WinPEAS.
  • WebApp Security: SQLi, XSS, RCE, traversal, testing con Burp Suite, esercitazioni su DVWA.
  • Active Directory: architettura, autenticazioni, vettori d’attacco, strumenti professionali (BloodHound, nxc, Responder, Impacket).

Alla fine del percorso, i partecipanti affineranno la propria autonomia operativa, riuscendo a condurre un penetration test completo e documentato, dalla ricognizione iniziale alla post-exploitation.

Il docente: Alessio Lauro


A guidare i partecipanti in questo percorso tecnico ci sarà un professionista e docente che collabora con Red Hot Cyber da diverso tempo: Alessio Lauro. Si tratta di un ethical hacker specializzato da anni in penetration testing, sicurezza delle reti e analisi delle vulnerabilità. Possiede certificazioni internazionali e collabora come formatore con diversi enti professionali italiani. Unisce un approccio pratico a una forte attenzione all’attualità delle minacce moderne, portando in aula esempi concreti e metodologie operative utilizzate dai professionisti del settore.

Modalità di apprendimento


La Live Class segue un metodo formativo estremamente operativo:

  • 40 ore di lezioni dal vivo, con interazione diretta con il docente;
  • Laboratori tecnici isolati, replicabili in autonomia;
  • Dimostrazioni passo-passo delle tecniche utilizzate negli scenari reali;
  • Approccio learning-by-doing: ogni concetto teorico viene immediatamente applicato in pratica;
  • Utilizzo degli stessi strumenti usati dai professionisti

Il corso rilascia inoltre la certificazione COF – Cyber Offensive Fundamentals di Red Hot Cyber, previo superamento dell’esame finale.

[em][em]Per maggiori informazioni sul corso potete accedere al programma online, o contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta formazione@redhotcyber.com.[/em][/em]

Difficoltà del corso


Il corso è di livello base, ma con una forte impronta operativa: non richiede competenze avanzate, ma è indispensabile avere:

  • capacità di navigazione Internet,
  • conoscenze minime di sicurezza informatica,
  • familiarità con il computer e con i sistemi operativi.

È adatto sia a chi vuole entrare in ambito cybersecurity, sia a chi già lavora nel settore IT e desidera acquisire competenze offensive aggiornate. Il concetto sul quale si basa questo corso è semplice ma al tempo stesso a nostro avviso fondamentale: devi conoscere come operano tecnicamente gli avversari se vuoi poter difendere con efficacia una organizzazione.

Ingresso nel mondo del lavoro


Questa Live Class rappresenta un vero punto di accesso al mondo della sicurezza informatica offensiva e all’arte del penetration testing.

Pur essendo un corso base, permette di:

  • costruire solide fondamenta tecniche,
  • comprendere le logiche operative di un penetration test,
  • utilizzare i principali strumenti professionali,
  • familiarizzare con le tipologie reali di attacco e difesa,
  • sviluppare un mindset da penetration tester.

Questo tipo di mestiere non conosce una meta e questo ricordatelo sempre.

Infatti, come spesso riportiamo, l‘”hacking è un percorso e non un destinazione”, ma il corso pone solide basi concrete per avviare una carriera nel settore, permettendo al discente di avviare un percorso in questo mondo altamente tecnologico.

Una volta completato il corso, sarà possibile per i partecipanti entrare a far parte di HackerHood Academy, un contesto strettamente legato al nostro collettivo di hacker etici noto come HackerHood. Questo spazio consentirà loro di familiarizzare con l’ambiente e con i professionisti del settore, favorendo la condivisione di esperienze, idee e traiettorie nel campo dell’hacking etico.

[em][em]Per maggiori informazioni sul corso potete accedere al programma online, o contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta formazione@redhotcyber.com.[/em][/em]

L'articolo Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class proviene da Red Hot Cyber.



Print Your Own Standardized Wire Spool Storage


Hardware hackers tend to have loads of hookup wire, and that led [firstgizmo] to design a 3D printable wire and cable spool storage system. As a bonus, it’s Gridfinity-compatible!
The slot to capture loose ends is a nice touch, and the units can be assembled without external hardware.
There are a lot of little design touches we love. For example, we like the little notch into which the wire ends are held, which provides a way to secure the loose ends without any moving parts. Also, while at first glance these holders look like something that goes together with a few screws, they actually require no additional hardware and can be assembled entirely with printed parts. But should one wish to do so, [firstgizmo] has an alternate design that goes together with some M3 bolts instead.

Want to adjust something? The STEP files are included, which we always love to see because it makes modifications to the models so much more accessible. One thing that hasn’t changed over the years is that making engineering-type adjustments to STL files is awful, at best.

If there is one gotcha, it is that one must remove wire from their old spools and re-wind onto the new to use this system. However, [firstgizmo] tries to make that as easy as possible by providing two tools to make re-spooling easier: one for hand-cranking, and one for using a hand drill to do the work for you.

It’s a very thoughtful design, and as mentioned, can also be used with the Gridfinity system, which seems to open organizational floodgates in most people’s minds. Most of us are pinched for storage space, and small improvements in space-saving really, really add up.


hackaday.com/2026/01/02/print-…





Aprire un'istanza Peertube


Il 2026 per me sarà l'anno in cui aprirò la mia istanza di Peertube.

Per ragioni di semplicità, di soldi (e quindi di spazio), NON consentirò a chi volesse eventualmente iscriversi di caricare i suoi video; caricherò video soltanto io (ma anzi, a pensarci bene a questo punto potrei anche NON consentire iscrizioni...).

Chiedo aiuto a chi ha già fatto questo percorso: come vi comportate per il GDPR? Visto che raccoglierei alcuni dati degli iscritti, che tipo di disclaimer sono obbligato a pubblicare nell'istanza?

E poi: cos'altro raccoglie l'istanza? Cookie tecnici? Indirizzi IP? Devo dichiarare su che infrastruttura si trovano?

Ringrazio chiunque vorrà darmi una mano per capire, o anche solo per condividere.

#Fediverso #peertubeitalia #peertube #legale #gdpr #aiuto

reshared this

in reply to Simon Perry

qui c'è un po' di roba: joinpeertube.org/faq#is-peertu…


La bolla dell’intelligenza artificiale esploderà nel 2026?

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)

Piuttosto che chiedersi cosa l’intelligenza artificiale potrà offrire di straordinario nel futuro, il mercato si sta avviando con passo sempre più deciso a chiedersi quanto e come saprà rendere indietro gli enormi investimenti in proporzione. L'approfondimento di

in reply to Jena

- Premesso che temo sarà inevitabile visto l'enorme massa di denaro investita e i ritorni apparentemente magri, troppo magri rispetto alle cifre monstre che ci hanno investito.....

- Premesso che per come hanno agito, senza il benchè minimo scrupolo, facendo man bassa di ogni dato possibile senza preoccuiparsi minimamente di diritti d'autore, privacy ecc. (ma se un pover crist scarica una serie Nerflix, peste lo colga) gli sta pure bene.....

- Premesso che ecologicamente i data center per l'AI sono un disastro megagalattico visto che consumano corrente elettrica e acqua come se non ci fosse un domani (e rischia di non esserci se continuano così)

Premesso tutto ciò il fatto che creino un tracollo dei mercati è l'ennesima sfiga che regaleranno al mondo.....perchè vorrà dire crisi finanziarie, Stati che stampano moneta a mazzi e annessa futura inflazione che andrà a pesare sui pover crist, mica sui miliardari che hanno creato sto disastro, instabilità politica ed economica (già ne abbiamo abbastanza) ecc.

Sono più avidi di Scrooge. Con l'AI si è vista la ricerca non per provare a cercare qualcosa di utile/positivo/sensato ecc. ma giusto per provare a ogni costo, senza nessuno scrupolo a far cassetto (e sognavano cassetti grandi come portaerei....)

Unica nota positiva: Trump e compagnia si sono molto esposti su questo fronte, magari prendono una bella batosta. Ben gli sta.

Questa voce è stata modificata (16 ore fa)

reshared this



PollyPolymer: una startup rivoluziona la robotica e la moda con la stampa 3D


Quando XPeng ha presentato il suo nuovo robot umanoide quest’anno, lo spettacolo era stato progettato per suscitare incredulità. I movimenti del robot erano così realistici che il fondatore dell’azienda, He Xiaopeng, ha dovuto tagliargli una gamba sul palco per dimostrare che al suo interno non c’era alcun essere umano.

Il momento è diventato virale, ma la scoperta principale è più profonda. Oltre al software e ai sistemi elettromeccanici, il robot utilizzava componenti strutturali flessibili, simili alla pelle. Questi componenti garantivano movimenti fluidi e un aspetto umanoide.

youtube.com/embed/kv5ciD5J0ik?…

Questi componenti sono stati sviluppati da PollyPolymer, un’azienda di materiali e produzione con sede a Suzhou che è diventata silenziosamente un fornitore del settore cinese dei robot umanoidi in rapida crescita. Fondata nel 2017 dallo scienziato dei materiali Wang Wenbin, l’azienda si è inizialmente concentrata sulla stampa 3D di scarpe e in seguito ha esteso la sua tecnologia alla robotica, all’assistenza sanitaria e alla prototipazione industriale.

Il passaggio di PollyPolymer dalle calzature alla robotica nasce da requisiti tecnici simili. I componenti delle calzature devono essere leggeri, flessibili, resistenti a carichi ripetuti e sicuri per il contatto prolungato con il corpo. Queste stesse caratteristiche definiscono sempre più le strutture esterne e i sistemi di giunzione dei robot progettati per lavorare a fianco degli esseri umani.

Secondo il South China Morning Post, Wang osserva che i materiali per i “muscoli bionici” robotici devono combinare elasticità, dissipazione del calore, resistenza all’usura e durevolezza. PollyPolymer ha adattato formule polimeriche originariamente sviluppate per le calzature per creare sistemi di assorbimento degli urti e componenti integrati per i piedi per diversi sviluppatori di robotica cinesi, tra cui UBTech Robotics ed EngineAI.

L’espansione dell’azienda si basa sul suo processo brevettato di fotopolimerizzazione ad alta velocità HALS. Secondo l’azienda, questa tecnologia consente di stampare parti flessibili a una velocità significativamente maggiore rispetto ai tradizionali metodi di stampa 3D, consentendo una rapida iterazione del progetto e una produzione su piccola scala senza stampi. Nel 2025, l’azienda ha stampato circa due milioni di paia di scarpe e prevede di raddoppiare la sua capacità entro il 2026. PollyPolymer collabora con marchi internazionali, tra cui Skechers, Cole Haan e la cinese Peak Sport Products.

Lo stesso modello produttivo si è dimostrato popolare anche al di fuori del settore calzaturiero. Nel 2024, The Walt Disney Company ha presentato accessori e calzature stampati in 3D alla Shanghai Fashion Week, con PollyPolymer che ha fornito ricerca sui materiali e supporto tecnico. L’eliminazione della fusione tradizionale ha ridotto i tempi di sviluppo di oltre la metà. L’azienda ha inoltre fornito prototipi stampati in 3D a Samsung Electronics e Bosch, contribuendo ad accelerare i cicli di sviluppo dei prodotti.

PollyPolymer genera ora un quarto del suo fatturato da clienti internazionali, con una crescita annua delle vendite all’estero di oltre il 40%. L’azienda prevede che i mercati esteri rappresenteranno oltre la metà del suo fatturato totale entro tre anni. Per supportare questa crescita, ha recentemente lanciato un marchio di consumo, PollyFab, focalizzato su sneaker personalizzate e piccoli prodotti lifestyle. Sono previsti negozi fisici negli Stati Uniti, in Francia e in Giappone entro il 2026.

L'articolo PollyPolymer: una startup rivoluziona la robotica e la moda con la stampa 3D proviene da Red Hot Cyber.



Allarme malware su Open VSX: migliaia di dispositivi macOS infettati da GlassWorm


Una nuova ondata di estensioni dannose è stata scoperta nello store di estensioni Open VSX , utilizzato da milioni di sviluppatori. Gli esperti di Koi avvertono che gli aggressori stanno inserendo plugin “utili” nello store, ma in realtà stanno rubando criptovalute, password e altri dati sensibili. L’attacco ora prende di mira solo gli utenti macOS.

Gli specialisti di Koi Security hanno segnalato la scoperta. Secondo loro, si tratta già della quarta ondata di malware auto-propagante, da loro chiamato GlassWorm. La campagna è iniziata solo circa due mesi e mezzo fa, ma ha già infettato migliaia di dispositivi prima che le estensioni venissero rimosse dal mercato.

Lo schema funziona in questo modo: un aggressore pubblica estensioni su Open VSX camuffate da strumenti di produttività. Open VSX è un archivio di estensioni aperto per Visual Studio Code e le sue numerose derivazioni, tra cui Cursor, una scelta popolare tra gli sviluppatori che lavorano con il Vibe Coding. Dopo l’installazione, l'”estensione” non si rivela immediatamente, ma attende circa 15 minuti. Questa pausa aiuta a eludere le sandbox automatizzate, che in genere analizzano il comportamento del programma solo per pochi minuti.

Successivamente, viene eseguito il codice principale. Nella nuova versione, è nascosto all’interno del file JavaScript dell’estensione e ulteriormente crittografato. Questa differenza rispetto alle precedenti varianti di GlassWorm, che, secondo i ricercatori, prendevano di mira Windows e utilizzavano diverse tecniche di mimetizzazione. Ora, gli autori hanno chiaramente adattato lo strumento per macOS, enfatizzandone la furtività e la resilienza.

Perché Mac? Koi Security lo spiega in modo semplice. macOS è spesso utilizzato dagli sviluppatori nei settori delle criptovalute, del web3 e delle startup, in altre parole, ambienti in cui è più probabile che le vittime dispongano di wallet, token e accesso all’infrastruttura. I ricercatori stimano che almeno tre estensioni infette siano apparse su Open VSX, con un totale complessivo di circa 50.000 download. Una di queste si spacciava per “Prettier Pro”, presumibilmente un formattatore di codice avanzato, mentre le altre due sembravano essere strumenti di sviluppo standard.

GlassWorm stesso, a giudicare dalla sua descrizione, è progettato per rubare criptovalute e credenziali. Esegue la scansione del computer alla ricerca di app hardware wallet come Ledger Live e Trezor Suite e tenta di sostituirle con versioni trojanizzate. Anche in assenza di hardware wallet, il malware può attaccare decine di estensioni del browser e portafogli desktop, tra cui Meta Mask, Phantom, Coinbase Wallet ed Exodus. Raccoglie anche token GitHub, credenziali Git, token NPM e intere directory SSH, nonché password dal portachiavi macOS, file di database, impostazioni VPN , cookie e archiviazione locale del browser.

I ricercatori hanno anche notato un metodo insolito per gestire le infezioni. Per ottenere gli indirizzi dei server C&C, gli aggressori utilizzano la blockchain di Solana, pubblicando note con link crittografati nelle transazioni. Questo approccio è più difficile da disattivare con metodi tradizionali, come il blocco di un dominio o la disattivazione dell’hosting, e questo, secondo Koi Security, rende la minaccia più persistente.

La quarta ondata avrebbe utilizzato la stessa infrastruttura della precedente, incluso l’indirizzo IP 45.32.151.157 come server di comando e controllo primario. I ricercatori ritengono che GlassWorm si stia gradualmente evolvendo in una minaccia resiliente e multipiattaforma e prevedono la prossima ondata, poiché gli aggressori adatteranno rapidamente le loro tecniche in seguito alle segnalazioni pubbliche.

Se sospetti che un’estensione in Open VSX possa essere dannosa o vulnerabile, gli sviluppatori del marketplace ti chiedono di segnalarlo a openvsx@eclipse-foundation.org

L'articolo Allarme malware su Open VSX: migliaia di dispositivi macOS infettati da GlassWorm proviene da Red Hot Cyber.