[2026-01-04] “Antonio Sordi: il granarolese che fuggì due volte. Il dissenso antifascista tra polizia politica, schedature e confino” @ Sala del Quartiere di Piazza Manfredi
“Antonio Sordi: il granarolese che fuggì due volte. Il dissenso antifascista tra polizia politica, schedature e confino”
Sala del Quartiere di Piazza Manfredi - Sala del Quartiere di Piazza Manfredi - Granarolo Faentino
(domenica, 4 gennaio 17:00)
Un appuntamento per rileggere la storia locale attraverso le vicende di chi si oppose al regime fascista.
Protagonista dell’incontro sarà lo storico Mattia Randi, dell’associazione Acsé, che ricostruirà la figura di Antonio Sordi, operaio edile originario della frazione faentina e oppositore del fascismo. Arrestato nel 1928 per offese a Mussolini, Sordi fu sottoposto a un lungo percorso repressivo: schedature, sorveglianza politica e confino a Ventotene, Rogliano e Sala Consilina, dai quali tentò più volte la fuga e l’espatrio in Francia. Morì nel 1943, durante la detenzione ad Aversa, in circostanze mai del tutto chiarite.
La serata si inserisce nel progetto “Schedati. Biografie del dissenso antifascista nella Romagna Faentina”, promosso dall’Unione della Romagna Faentina e da Acsé
La Corte costituzionale dà ragione alla Toscana: le Regioni possono e devono decidere
Articolo per la testata Il Dubbio
La sentenza della Corte costituzionale sulla legge regionale toscana sul suicidio medicalmente assistito rappresenta un passaggio di grande rilievo.
Quella legge era stata approvata al termine di un ampio confronto consiliare e a seguito dell’esame – con alcune modifiche – della proposta di legge di iniziativa popolare “Liberi Subito”, depositata dall’Associazione Luca Coscioni.
La sentenza 204 del 2025 chiarisce finalmente ciò che per troppo tempo è stato oscurato da letture strumentali: le Regioni possono legiferare, nell’ambito della tutela della salute, per organizzare e rendere effettivo l’intervento del servizio sanitario pubblico nel percorso di suicidio medicalmente assistito, senza dover attendere una legge statale, purché non si sostituiscano allo Stato nella definizione dei diritti e dei loro limiti.
La Consulta riconosce esplicitamente che la legge toscana è, nel suo impianto generale, riconducibile alla tutela della salute, materia di competenza concorrente.
Un’affermazione decisiva, che smonta l’argomento utilizzato dalla Lombardia e dal Piemonte per bloccare, senza nemmeno discuterle, le proposte di legge regionali: non esiste alcun divieto costituzionale a priori all’intervento delle Regioni. Il confronto politico e istituzionale era dunque non solo possibile, ma doveroso.
La Corte conferma la legittimità delle scelte fondamentali operate dalla Toscana: l’istituzione di commissioni multidisciplinari presso le aziende sanitarie, il coinvolgimento dei comitati etici, la previsione di procedure volte a garantire l’ascolto diretto della persona e la presa in carico da parte del Servizio sanitario regionale. Tutti elementi considerati coerenti con i principi già desumibili dalla legislazione statale e dalla giurisprudenza costituzionale.
È particolarmente rilevante che la Corte ribadisca che l’inerzia del legislatore statale non può paralizzare l’azione regionale. Le Regioni non devono “attendere” il Parlamento, ma possono e devono organizzare il servizio sanitario per rendere effettivi diritti già riconosciuti, evitando che l’accesso al suicidio medicalmente assistito dipenda da prassi disomogenee o, peggio, dall’arbitrio delle singole strutture.
Le dichiarazioni di illegittimità costituzionale non investono l’impianto generale della legge toscana, ma colpiscono specifiche disposizioni che eccedono la competenza regionale, tra cui la fissazione in fonte regionale dei requisiti individuati dalla giurisprudenza costituzionale e la scansione rigida dei tempi procedimentali. Resta fermo, tuttavia, nella ricostruzione della Corte, che il procedimento di accesso al suicidio medicalmente assistito si svolge nell’ambito del Servizio sanitario pubblico, cui compete la presa in carico sanitaria della persona, nei termini e secondo le condizioni già delineate dalla propria giurisprudenza.
Questo punto assume un peso decisivo nel dibattito sul disegno di legge in discussione al Senato, che tenta di escludere il Servizio sanitario dal procedimento. La giurisprudenza costituzionale ha già riconosciuto che la persona che si trova nelle condizioni previste ha diritto di essere accompagnata dal servizio sanitario pubblico. Escluderlo significherebbe creare diseguaglianze, abbandonare le persone più fragili e tradire la funzione costituzionale della sanità pubblica.
La Toscana ha dimostrato che è possibile legiferare con responsabilità, nel solco tracciato dalla Corte. Ora non ci sono più scuse: chi ha scelto di non discutere deve spiegare perché ha rinunciato a esercitare le proprie prerogative democratiche. La Corte ha parlato. La politica non può più tacere.
L'articolo La Corte costituzionale dà ragione alla Toscana: le Regioni possono e devono decidere proviene da Associazione Luca Coscioni.
marcolo reshared this.
Liquid CO2 For Grid Scale Energy Storage Isn’t Just Hot Air
There’s folk wisdom in just about every culture that teaches about renewable energy — things like “make hay while the sun shines”. But as an industrial culture, we want to make hay 24/7 and not be at the whims of some capricious weather god! Alas, renewable energy puts a crimp in that. Once again, energy supplies are slowly becoming tied to the sun and the wind.
Since “Make compute while the wind blows” doesn’t have a great ring to it, clearly our civilization needs to come up with some grid-scale storage. Over in Sardinia they’re testing an idea that sounds like hot air, but isn’t — because the working gas is CO2.
The principle is simple: when power is available, carbon dioxide is compressed, cooled, and liquefied into pressure vessels as happens at millions of industrial facilities worldwide every day. When power is required, the compressed CO2 can be run through a turbine to generate sweet, sweet electricity. Since venting tonnes of CO2 into the atmosphere is kind of the thing we’re trying to avoid with this whole rigmarole, the greenhouse gas slash working fluid is stored in a giant bag. It sits, waiting for the next charge cycle, like the world’s heaviest and saddest dirigible. In the test project in Sardinia — backed by Google, amongst others — the gas bag holds 2000 tonnes and can produce 20 megawatts of power for up-to 10 hours.
The scheme does require pressure vessels the size of buildings, which may make some nervous.
That’s not exactly astounding. It gets you through the night, but leaves you hanging if the next day is cloudy. But it’s scalable. The turbine is 20 megawatts, sure, but all you need is land to add extra energy capacity. The 200 MWh pilot plant is a five hectare facility, which is only about 12.3 acres, or roughly 1/10th the size of the Mall of America. It seems like increasing capacity would be fairly trivial; unlike, say, pumped hydro storage, no special topography is required. Ten hours of storage is also notably longer than the six to eight hours grid-scale battery farms usually aim for.
As of this writing, there’s only one of these plants in operation, but expect that to change rapidly. In 2026 the company behind the Sardinia project, Energy Dome, plans on putting in grid-scale storage based on its technology in India and Wisconsin, and that’s before Google gets into it. They’re hoping to roll this technology out at a number of data centers worldwide, though the exact details of the deal aren’t public.
We’ve talked about grid-scale energy storage before, using everything from liquid tin to electric car batteries and big piles of gravel. This methodology has a lot to recommend it over those others in comparison, and should worst come to worst, at least it won’t burn for days like certain batteries we could name. Releasing 2000 tonnes of CO2 might not be as benign as a failure from a liquid air battery, but storing liquid CO2 under pressure is a lot easier holding onto cryogenic air.
All images credited to Luigi Avantaggiato.
IRAN. Iran, proteste record contro il carovita. Trump minaccia attacco
@Notizie dall'Italia e dal mondo
Il contesto economico spiega l'ampiezza delle contestazioni. L’inflazione ufficiale supera il 36%, ma il costo reale della vita è percepito come molto più alto. Intanto Trump minaccia di intervenire
L'articolo IRAN. Iran, proteste record contro il carovita. Trump
Notizie dall'Italia e dal mondo reshared this.
untitled asemics (differx, 2025)
untitled asemics / differx. 2025
differx.noblogs.org/2026/01/02…
reshared this
'A musica mia che r'è
‘A musica mia che r’è / Napoli centrale (live)
differx.noblogs.org/2026/01/02…
reshared this
ecco gli effetti di una parziale soluzione / differx. 2014
differx.noblogs.org/2026/01/02…
reshared this
differx.noblogs.org/2026/01/02…
reshared this
reshared this
Il 2025 è stato l’anno dell’Apple Vision Flop?
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Proprio come Meta che ha iniziato a sacrificare il budget per visori e metaverso così da onorare gli impegni con la Casa Bianca anche Cupertino, che a Trump ha promesso investimenti da 600 miliardi di dollari sull'Ai, ha tirato il freno d'emergenza sulla produzione e sul
Informatica (Italy e non Italy 😁) reshared this.
Strategien für politisches Engagement: Vier Vorträge vom Hackerkongress, die Mut machen
[2026-01-02] Sabrosura Latina - Special Guest NIKO DEEJAY e MARTA @ Benna - Kostanten
Sabrosura Latina - Special Guest NIKO DEEJAY e MARTA
Benna - Kostanten - Benna, Strada Statale Trossi, 17
(venerdì, 2 gennaio 21:30)
Sostenere BDS
Support the global BDS movement, led by the largest coalition in Palestinian society
differx.noblogs.org/2025/12/31…
reshared this
[2026-01-03] Baby Dance! @ Bielmonte - Bar della Panoramica
Baby Dance!
Bielmonte - Bar della Panoramica - Frazione Bielmonte, 1, Piatto BI
(sabato, 3 gennaio 12:30)
[2026-01-04] Otra Events - Serata Latina @ Gaglianico - New Wood
Otra Events - Serata Latina
Gaglianico - New Wood - Via giacomo matteotti 129 Gaglianico
(domenica, 4 gennaio 21:30)
[2026-01-02] Safada DJ SET @ Gaglianico - New Wood
Safada DJ SET
Gaglianico - New Wood - Via giacomo matteotti 129 Gaglianico
(venerdì, 2 gennaio 22:00)
Dj SET e Animazione: Raggaeton, Dembow, Trap, Funk
[2026-01-02] Manu Trope - DJ SET @ Biella - Galileo
Manu Trope - DJ SET
Biella - Galileo - Via Galileo Galilei, 1, 13900 Biella BI
(venerdì, 2 gennaio 22:00)
Database di Condé Nast bucato dagli hacker e violati dati degli abbonati a Wired?
@Informatica (Italy e non Italy 😁)
Un hacker ha pubblicato in un forum 2,3 milioni di dati relativi agli abbonati della testata hi-tech Wired esponendoli a campagne di doxxing, swatting e phishing: il pirata informatico sostiene di avere in mano un malloppo assai più grande che
reshared this
Sportello informativo sulle iniziative dell’Associazione Luca Coscioni nel Lodigiano
URP del Comune di Lodi – Piazza Broletto
Sabato 10 gennaio 2026
Dalle ore 10:00 alle 12:00
La Cellula Coscioni di Lodi organizza un punto informativo aperto al pubblico per illustrare le attività dell’Associazione Luca Coscioni lodigiano, in particolare i temi trattati saranno:
Testamento biologico
Diritti sul fine vita
Salute riproduttiva
Disabilità
Un’occasione per incontrare gli attivisti della Cellula e conoscere le campagne in corso.
Per informazioni: cellulalodi@associazionelucacoscioni.it
L'articolo Sportello informativo sulle iniziative dell’Associazione Luca Coscioni nel Lodigiano proviene da Associazione Luca Coscioni.
[2026-01-03] Nappz DJ - Jungle 360 DJ SET @ Biella - Galileo
Nappz DJ - Jungle 360 DJ SET
Biella - Galileo - Via Galileo Galilei, 1, 13900 Biella BI
(sabato, 3 gennaio 22:30)
[2026-01-16] IL GRANDE GIOCO //// Milano - Cortina, il rovescio delle medaglie @ Laboratorio autogestito Paratod@s
IL GRANDE GIOCO //// Milano - Cortina, il rovescio delle medaglie
Laboratorio autogestito Paratod@s - Corso Venezia, 51
(venerdì, 16 gennaio 19:00)
Incontro + proiezione
-
Mentre Milano e Cortina si preparano a ospitare i tanto celebrati Giochi Olimpici Invernali del 2026 all’insegna di parole chiave come sostenibilità e cooperazione, una rete di attivistə si batte per spiegare come in realtà in questo grande evento vinca solo il business di pochi: una città che grazie alle Olimpiadi attira enormi flussi di capitali internazionali che rendono sempre più costoso e difficile viverci; che smantella lo sport pubblico in favore di investimenti sportivi privati; che esporta anche nei delicati ecosistemi montani il suo modello di sviluppo predatorio e distruttivo di risorse ambientali.
Un laboratorio nato all’interno della rete di attivistə e composto da filmmakers, lavoratorə, ricercatorə e studentə universitariə racconta questa esperienza di lotta attraverso un film collettivo.
Il grande gioco è il racconto visivo - in presa diretta - di un’esperienza in divenire. Si pone un compito difficile e prezioso: quello di raccontare, dall’interno, un percorso politico in costruzione, con tutte le difficoltà e le incertezze che questo porta con sé.
È un modo di fare cinema che parte dal basso, che ci vede allo stesso tempo “partecipanti” e narratori, e che per questo necessita di una presenza costante sul territorio e di un continuo processo di riflessione e confronto con la realtà rappresentata. Il laboratorio si occupa in modo condiviso di tutte le fasi: ricerca, scrittura, riprese e montaggio. Alcunə di noi sono filmaker di professione, altrə sono alla loro prima esperienza di film. Per tuttə, è un atto di fede nel potere dell’immaginazione e nell’intelligenza collettiva.
Il progetto nasce all’interno del laboratorio politico Off Topic, che ha sede a Piano Terra - spazio occupato nel quartiere Isola di Milano - e che da diversi anni indaga le dinamiche economiche, politiche e ambientali de(i)l territori(o), attraverso la chiave di lettura del diritto alla città e di una visione ecologica della comunità. Alcunə di noi fanno parte della rete CIO (Comitato Insostenibili Olimpiadi) formatasi all’inizio del 2024.
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario.
Quest’anno, COBOL ha compiuto 66 anni e continua a supportare attività mission-critical: elaborazione delle fatture, gestione delle reti bancomat, compensazione delle carte di credito e liquidazione batch notturna. Dove COBOL risiede, si trovano tipicamente anche i mainframe: in banche, compagnie assicurative, sistemi governativi e grandi sistemi di contabilità e magazzino.
Ciò ha portato a una semplice domanda: quali tecnologie funzioneranno probabilmente tra 50 anni e oltre, anche se tutto intorno a noi cambiasse più volte? È importante considerare che il Cobol è cambiato nel tempo: l’attuale standard COBOL 2023 assomiglia poco alle prime versioni del linguaggio che Grace Hopper ha contribuito a creare, e i mainframe moderni hanno fatto molta strada dai primi sistemi IBM 701 e IBM/360. Ma la continuità rimane; sono le implementazioni a cambiare, non il percorso di sviluppo in sé.
Tra i linguaggi di programmazione, il C, che ha più di mezzo secolo, è un candidato promettente per la longevità. Pur avendo i suoi problemi di sicurezza , rimane estremamente valido in termini di velocità e versatilità: il C può essere utilizzato praticamente su qualsiasi architettura e in qualsiasi attività di basso livello.
Mentre si parla di Rust che sta gradualmente sostituendo il C nella programmazione di sistema, vale la pena ricordare che Rust è già arrivato su Linux, ma i principali punti di forza del C – velocità e portabilità – non sono scomparsi.
Un altro pilastro “indistruttibile” è SQL. È integrato in tutti i principali DBMS relazionali, accumulando enormi quantità di logica di business, stored procedure e query, rendendo praticamente impossibile sostituirli tutti in una volta. JavaScript e TypeScript sono una storia simile: sono spesso criticati e derisi, ma la piattaforma web si basa sulla compatibilità, il che significa che il linguaggio del browser rimarrà rilevante finché il web stesso sopravviverà.
Un livello separato di tecnologie longeve è associato non ai linguaggi, ma agli ecosistemi. Linux esisterà ancora nel 2100 e Git rimarrà lo strumento di sviluppo di base per molto tempo a venire. Sorprendentemente, accanto a loro ci sono gli editor “eterni” vi ed Emacs, così come Bash, che ha superato molti concorrenti e, per inerzia, continua a essere lo strumento standard in molti scenari.
Tra le soluzioni infrastrutturali più recenti, ma già consolidate, vale la pena sottolineare Kubernetes . Ha ricevuto la sua giusta dose di critiche, ma oggi è lo standard de facto per l’orchestrazione dei container cloud e il fondamento dell’approccio “cloud-native”, quindi l’inerzia del mercato è dalla sua parte. Nel mondo applicativo, Photoshop ha alte probabilità di rimanere valido: anche con alternative, l’ecosistema e le abitudini dei professionisti spesso prevalgono sulle argomentazioni ideologiche.
La parte più dolorosa del dibattito riguarda i formati di file. Una volta che un formato diventa uno standard industriale, persiste per anni e decenni, anche se esiste un sostituto più aperto e pratico. Esempi includono DOC e DOCX, che hanno soppiantato approcci più aperti, e PDF , apprezzato per il suo aspetto coerente dei documenti “ovunque e sempre”, ma che in pratica si scontra con una moltitudine di varianti e incompatibilità. Un esempio significativo proviene dall’industria musicale: dopo che un popolare standard di notazione proprietario è stato di fatto abbandonato, gli utenti hanno scoperto che migrare il lavoro accumulato verso altre soluzioni era estremamente difficile, e a volte impossibile, senza perdite.
La conclusione finale è semplice: gli standard aperti e il software open source hanno maggiori probabilità di sopravvivere per decenni, mentre le tecnologie legate a una singola azienda sono intrinsecamente fragili, anche se oggi sembrano “troppo grandi per fallire”.
L'articolo 66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario proviene da Red Hot Cyber.
Incontro informativo “Il Biotestamento” a Cura Carpignano, Pavia
Incontro informativo “Il Biotestamento” a Cura Carpignano Pavia
Villa Imbaldi, Via Vimanone 1 – Cura Carpignano (PV)
Venerdì 30 gennaio 2026
Ore 21:00
La Cellula Coscioni di Pavia organizza un incontro pubblico informativo dedicato al tema del biotestamento, con l’obiettivo di offrire ai cittadini strumenti per esercitare in modo consapevole il proprio diritto all’autodeterminazione nelle scelte di fine vita.
All’incontro interverranno:
Avv. Fabrizio Comini, Coordinatore Cellula Pavia
Dott. Roberto Imberti, rianimatore e farmacologo
Un’opportunità di confronto e informazione promossa in collaborazione con il Comune di Cura Carpignano.
L’ingresso è libero e aperto a tutta la cittadinanza.
L'articolo Incontro informativo “Il Biotestamento” a Cura Carpignano, Pavia proviene da Associazione Luca Coscioni.
Perché il DPO non può più essere un lupo solitario (e rischi di far fallire il GDPR)
Quando si parla della funzione del DPO è possibile escludere la possibilità di fare gioco di squadra, celebrando una sorte di one-person-band. Quando invece ci si trova a dover esercitare in modo sensato la funzione, allora è necessario ragionare su come fare gioco di squadra. Al di là dell’ovvia ricerca di sinergie con le ulteriori funzioni esterne o interne dell’organizzazione, è fondamentale infatti che venga garantita la capacità di svolgere i compiti attribuiti dall’art. 39 GDPR e, soprattutto, garantire la continuità della sorveglianza. Questo può comportare o lo stanziamento di risorse adeguato per coinvolgere altri professionisti o garantire alcuni collaboratori, o altrimenti la formazione di un team DPO.
Mentre il primo caso rientra nell’ambito dell’adeguatezza dello stanziamento di risorse che l’organizzazione deve fornire a supporto del DPO ai sensi dell’art. 38 par. 2 GDPR, nel secondo caso è invece chi si propone come DPO a dover fornire le evidenze necessarie a dimostrare la capacità di assolvere i propri compiti, come previsto dall’art. 37 par. 5 GDPR. Ovviamente, in entrambi i casi la responsabilità di adempiere agli obblighi previsti dal GDPR è e resta in capo all’organizzazione che deve comunque essere in grado di garantire l’effettività della funzione a partire dalla selezione e per tutto lo svolgimento dell’incarico.
Mentre la dotazione di risorse in termini di collaboratori a supporto del DPO è rimesso alla capacità dell’organizzazione di rispettare il GDPR e alla libertà di cui al principio di accountability, la formazione e conduzione del team DPO incontra necessariamente le regole proprie della funzione che vanno riferite più ad un “Office” che ad un singolo “Officer”.
Best practices per il team DPO.
La formazione del team DPO è presa in considerazione all’interno delle linee guida WP243 sui responsabili della protezione dei dati, indicando delle buone pratiche sia per favorire un’organizzazione trasparente e corretta sia per prevenire conflitti d’interesse. Ad esempio, è necessario non solo che ciascun componente del team possieda i requisiti per ricoprire l’incarico, ma che goda anche delle tutele previste dal GDPR fra cui principalmente quella dell’indipendenza funzionale prevista dall’art. 38 par. 3 GDPR.
Sul piano organizzativo, la ripartizione interna dei compiti è funzionale non solo per garantire l’efficienza del servizio ma anche per individuare un unico soggetto che faccia da referente per i vertici dell’organizzazione. Motivo per cui diventa opportuno dettagliare questo ambito all’interno del contratto di servizi (se esterno) o altrimenti nella descrizione del funzionamento dell’ufficio (se interno).
Quando il gioco di squadra è trasversale.
Ultimo ma non meno importante è l’aspetto invece del gioco di squadra fra DPO di diverse organizzazioni, il più delle volte nel rapporto titolare-responsabile (ma anche: fra contitolari, o titolari differenti). Poiché ciascun DPO svolge i propri compiti secondo un approccio risk-based nei confronti degli interessati, e gli interessati sono il comune denominatore dei trattamenti svolti fra questi soggetti differenti, è quanto mai opportuno – e invero, il più delle volte dimenticato – che si cooperi professionalmente in quanto si perseguono obiettivi se non proprio comuni quanto meno non divergenti: la garanzia della protezione dei dati personali degli interessati.
Questo comporta che nelle qualità personali espresse dallo svolgimento dei compiti sia riscontrabile anche quello spirito di leale collaborazione che invoca integrità e standard deontologici nel contribuire a dare efficace attuazione ai principi del GDPR e ai diritti degli interessati.
L'articolo Perché il DPO non può più essere un lupo solitario (e rischi di far fallire il GDPR) proviene da Red Hot Cyber.
freezonemagazine.com/articoli/…
Ottimo colpo quello messo a segno dalla New Shot Records che, nella messe di uscite di quest’inizio 2026, rende disponibile, grazie alla disponibilità dell’artista stesso, un disco di difficile reperibilità come questo Waysides di Bob Woodruff, uscito solo in vinile blu giusto un anno fa, ma sparito rapidamente essendo stato pubblicato in un numero limitato […]
L'articolo Bob Woodruff – Waysides p
Ottimo
The Thinking Game e l’offensiva narrativa di Google
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Mentre il documentario “The Thinking Game” continuerà ad accumulare visualizzazioni, anche i concorrenti di Google sull'intelligenza artificiale si interrogheranno sull’importanza di veicolare i loro obiettivi, ma soprattutto la loro storia, attraverso prodotti simili.
reshared this
SIRIA. Gli attentati diventano la regola. L’ultimo ad Aleppo
@Notizie dall'Italia e dal mondo
La violenza rischia di diventare una costante e non una variabile, mentre apparati militari riciclati e milizie jihadiste contribuiscono a mantenere alte la tensione e l'instabilità
pagineesteri.it/2026/01/02/med…
Notizie dall'Italia e dal mondo reshared this.
Per Alberto Trentini
@Giornalismo e disordine informativo
articolo21.org/2026/01/per-alb…
Un arresto improvviso, una prigionia senza capo d’imputazione, una detenzione senza supporti legali e senza comprensibili prospettive giudiziarie, un limbo di solitudine e di sofferenza sospeso nel fluire dei giorni: la situazione-limite che Alberto Trentini vive da oltre 400 giorni ci fa sentire tutti più
reshared this
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
Se la risposta è SI, ti consigliamo di leggere questo articolo.
Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità, attacchi sempre più sofisticati e infrastrutture complesse rendono indispensabile comprendere come i criminali informatici agiscono, per poter mettere in sicurezza le organizzazioni.
È fondamentale disporre di specialisti in grado di comprendere come i criminal hacker aggirano le misure di sicurezza, così da individuare in anticipo vulnerabilità e potenziali vettori di attacco all’interno di un’infrastruttura informatica, prima che possano essere sfruttati da aggressori reali.
Per maggiori informazioni sul corso potete accedere al programma online, o contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta formazione@redhotcyber.com.
Pensa come un attaccante, agisci come un difensore
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici.
Per raggiungere questo obiettivo, è fondamentale conoscere il modo in cui gli hacker operano. Ed è proprio questo il “life motive” di questo corso: Pensa come un attaccante, agisci come un difensore. Solo comprendendo come i criminali informatici sfruttano i sistemi è possibile definire strategie coerenti ed efficaci per ostacolarli.
Non basta più conoscere la teoria. Per proteggere davvero un’infrastruttura digitale, occorre capire a fondo il comportamento degli aggressori che sono di fatto dei “tecnici”. Ogni vulnerabilità, ogni configurazione errata, ogni falla può diventare un punto di ingresso per un attacco. La capacità di anticipare le mosse di un hacker criminali e trasformare questa conoscenza in strategie difensive rappresenta oggi un vantaggio competitivo decisivo per le aziende.
Nel mondo del lavoro, la richiesta di professionisti specializzati in Offensive Security (che racchiude l’arte del penetration test e dell’ethical hacking) supera di gran lunga l’offerta. Il mercato della sicurezza informatica è in forte espansione e le aziende – dalle startup alle grandi multinazionali – sono costantemente alla ricerca di figure capaci di simulare gli attaccanti ed isolare i vettori di attacco per fare “prevenzione”. Le opportunità occupazionali sono enormi, concrete e destinate a crescere ancora per molti anni
Per rispondere a questa esigenza, Red Hot Cyber ha lanciato una nuova Live Class formativa: “Cyber Offensive Fundamentals”, una nuova Live Class pensata per chi desidera entrare davvero nel mondo della cybersecurity operativa.
Con un approccio estremamente pratico, laboratori tecnici e affiancamento diretto dei docenti, la Live Class guida passo dopo passo nella costruzione delle competenze essenziali per svolgere un penetration test in modo moderno, professionale ed etico.
Cosa tratterà il corso
Il corso offre un percorso completo che parte dalle basi e arriva alle tecniche operative utilizzate quotidianamente nelle tecniche di penetration test ed ethical hacking. Tra gli argomenti principali:
- Networking: modello OSI, indirizzamento IP, subnetting, protocolli fondamentali, analisi del traffico e sniffing controllato.
- Laboratori pratici: installazione di ambienti virtuali, Kali Linux, Metasploitable, Windows 10/11, configurazioni di rete isolate.
- Recon & OSINT: raccolta informazioni pubbliche, scansioni di rete, fingerprinting, attività di enumeration, utilizzo avanzato di Nmap, Nessus e analisi CVE/CVSS.
- Malware education: reverse shell, backdoor, persistenza, evasione e tecniche di rilevamento.
- Exploitation: attacchi controllati tramite exploit pubblici, Metasploit, payload e metodologie reali.
- Post-Exploitation: privilege escalation, movimento laterale, persistenza, password cracking, strumenti come LinPEAS e WinPEAS.
- WebApp Security: SQLi, XSS, RCE, traversal, testing con Burp Suite, esercitazioni su DVWA.
- Active Directory: architettura, autenticazioni, vettori d’attacco, strumenti professionali (BloodHound, nxc, Responder, Impacket).
Alla fine del percorso, i partecipanti affineranno la propria autonomia operativa, riuscendo a condurre un penetration test completo e documentato, dalla ricognizione iniziale alla post-exploitation.
Il docente: Alessio Lauro
A guidare i partecipanti in questo percorso tecnico ci sarà un professionista e docente che collabora con Red Hot Cyber da diverso tempo: Alessio Lauro. Si tratta di un ethical hacker specializzato da anni in penetration testing, sicurezza delle reti e analisi delle vulnerabilità. Possiede certificazioni internazionali e collabora come formatore con diversi enti professionali italiani. Unisce un approccio pratico a una forte attenzione all’attualità delle minacce moderne, portando in aula esempi concreti e metodologie operative utilizzate dai professionisti del settore.
Modalità di apprendimento
La Live Class segue un metodo formativo estremamente operativo:
- 40 ore di lezioni dal vivo, con interazione diretta con il docente;
- Laboratori tecnici isolati, replicabili in autonomia;
- Dimostrazioni passo-passo delle tecniche utilizzate negli scenari reali;
- Approccio learning-by-doing: ogni concetto teorico viene immediatamente applicato in pratica;
- Utilizzo degli stessi strumenti usati dai professionisti
Il corso rilascia inoltre la certificazione COF – Cyber Offensive Fundamentals di Red Hot Cyber, previo superamento dell’esame finale.
[em][em]Per maggiori informazioni sul corso potete accedere al programma online, o contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta formazione@redhotcyber.com.[/em][/em]
Difficoltà del corso
Il corso è di livello base, ma con una forte impronta operativa: non richiede competenze avanzate, ma è indispensabile avere:
- capacità di navigazione Internet,
- conoscenze minime di sicurezza informatica,
- familiarità con il computer e con i sistemi operativi.
È adatto sia a chi vuole entrare in ambito cybersecurity, sia a chi già lavora nel settore IT e desidera acquisire competenze offensive aggiornate. Il concetto sul quale si basa questo corso è semplice ma al tempo stesso a nostro avviso fondamentale: devi conoscere come operano tecnicamente gli avversari se vuoi poter difendere con efficacia una organizzazione.
Ingresso nel mondo del lavoro
Questa Live Class rappresenta un vero punto di accesso al mondo della sicurezza informatica offensiva e all’arte del penetration testing.
Pur essendo un corso base, permette di:
- costruire solide fondamenta tecniche,
- comprendere le logiche operative di un penetration test,
- utilizzare i principali strumenti professionali,
- familiarizzare con le tipologie reali di attacco e difesa,
- sviluppare un mindset da penetration tester.
Questo tipo di mestiere non conosce una meta e questo ricordatelo sempre.
Infatti, come spesso riportiamo, l‘”hacking è un percorso e non un destinazione”, ma il corso pone solide basi concrete per avviare una carriera nel settore, permettendo al discente di avviare un percorso in questo mondo altamente tecnologico.
Una volta completato il corso, sarà possibile per i partecipanti entrare a far parte di HackerHood Academy, un contesto strettamente legato al nostro collettivo di hacker etici noto come HackerHood. Questo spazio consentirà loro di familiarizzare con l’ambiente e con i professionisti del settore, favorendo la condivisione di esperienze, idee e traiettorie nel campo dell’hacking etico.
[em][em]Per maggiori informazioni sul corso potete accedere al programma online, o contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta formazione@redhotcyber.com.[/em][/em]
L'articolo Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class proviene da Red Hot Cyber.
Print Your Own Standardized Wire Spool Storage
Hardware hackers tend to have loads of hookup wire, and that led [firstgizmo] to design a 3D printable wire and cable spool storage system. As a bonus, it’s Gridfinity-compatible!The slot to capture loose ends is a nice touch, and the units can be assembled without external hardware.
There are a lot of little design touches we love. For example, we like the little notch into which the wire ends are held, which provides a way to secure the loose ends without any moving parts. Also, while at first glance these holders look like something that goes together with a few screws, they actually require no additional hardware and can be assembled entirely with printed parts. But should one wish to do so, [firstgizmo] has an alternate design that goes together with some M3 bolts instead.
Want to adjust something? The STEP files are included, which we always love to see because it makes modifications to the models so much more accessible. One thing that hasn’t changed over the years is that making engineering-type adjustments to STL files is awful, at best.
If there is one gotcha, it is that one must remove wire from their old spools and re-wind onto the new to use this system. However, [firstgizmo] tries to make that as easy as possible by providing two tools to make re-spooling easier: one for hand-cranking, and one for using a hand drill to do the work for you.
It’s a very thoughtful design, and as mentioned, can also be used with the Gridfinity system, which seems to open organizational floodgates in most people’s minds. Most of us are pinched for storage space, and small improvements in space-saving really, really add up.
Come sarà la nuova Pubblica amministrazione. Parla il ministro Zangrillo
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
L'intervista della rivista Start Magazine al ministro per la Pubblica amministrazione Paolo Zangrillo
Informatica (Italy e non Italy 😁) reshared this.
INCENERITORE - LE NOCIVITÀ
Video 7 di 11
N. 7 Gli interferenti endocrini
La pediatra Francesca Mazzoli, oltre 30 anni di professione al San Camillo di Roma, membro di ISDE Italia, in 11 video spiega il problema per la salute derivante dall'incenerimento dei rifiuti.
#termovalorizzatore #energiapulita #copenhill #copenhagen #raccoltadifferenziata #ambiente #energia #climatechange #clima #denmark #energia #termovalorizzatori #ecologia
Aprire un'istanza Peertube
Il 2026 per me sarà l'anno in cui aprirò la mia istanza di Peertube.
Per ragioni di semplicità, di soldi (e quindi di spazio), NON consentirò a chi volesse eventualmente iscriversi di caricare i suoi video; caricherò video soltanto io (ma anzi, a pensarci bene a questo punto potrei anche NON consentire iscrizioni...).
Chiedo aiuto a chi ha già fatto questo percorso: come vi comportate per il GDPR? Visto che raccoglierei alcuni dati degli iscritti, che tipo di disclaimer sono obbligato a pubblicare nell'istanza?
E poi: cos'altro raccoglie l'istanza? Cookie tecnici? Indirizzi IP? Devo dichiarare su che infrastruttura si trovano?
Ringrazio chiunque vorrà darmi una mano per capire, o anche solo per condividere.
reshared this
Jones
in reply to Simon Perry • • •FAQ | JoinPeerTube
JoinPeerTubeSimon Perry likes this.
Simon Perry
in reply to Jones • •Tiziano
in reply to Simon Perry • • •Simon Perry likes this.
Elena Rossini on GoToSocial ⁂
in reply to Tiziano • • •la documentazione ufficiale di FramaSoft: docs.joinpeertube.org/admin/pr…
E consiglio vivamente di non aprire iscrizioni ad altri... i costi sarebbero altissimi (ed è anche pericoloso, soprattutto se altri caricano contenuti illegali)
Privacy guide | PeerTube documentation
docs.joinpeertube.orgdado reshared this.
Simon Perry
in reply to Elena Rossini on GoToSocial ⁂ • •@Elena Rossini on GoToSocial ⁂
Grazie. In effetti ero anch'io arrivato a pensare che è meglio evitare iscrizioni, tanto più che basta un qualsiasi account nel Fediverso per segirimi.
Grazie.
@Tiziano
Fediverso reshared this.
Elena Brescacin
in reply to Simon Perry • • •Spam, problemi legali, casino... Io personalmente ho la newsletter (che spero di far partire in modo più decente quest'anno). Ma quelle le gestisce Buttondown. Però avere iscrizioni aperte in un'istanza fediverso personale, lo trovo uno sforzo inutile a meno che non si abbiano dei progetti veramente importanti - come i Devol che sono un gruppo di volontari. Ma che uno da solo si metta tutti quei costi sulle spalle, anche no.
Io ora sto vedendo se posso mettere una istanza mastodon sul mio. Ma al massimo ci giro io, Gifter (Alessandro) e stiamo valutando anche l'idea di inserire il personaggio del virus senziente, che ovviamente gestiremmo noi.