‘Profound concern’ as scientists say extreme heat ‘now the norm’ in UK
‘Profound concern’ as scientists say extreme heat ‘now the norm’ in UK
Frequency of heatwaves and flooding raises fears over health, infrastructure and how society functionsDamian Carrington (The Guardian)
How feasible is privacy-respecting personalised search engine results?
The issue with Google's personalised search results is, imo:
- Not only is it not opt-in, but you can't even opt out of it. Personalised search results should be opt-in and disabled by default.
- The data kept on you is used to sell you ads
- The data kept on you will be handed over to state entities fairly easily
Given those three problems, how feasible would it be to self-host a search engine that personalises your results to show you things that are more relevant to you? Avoiding issues 1 & 2 as you're self-hosting so presumably you have made the decisions around those two things. And issue 3 is improved as you can host it off-shore if you are concerned about your domestic state, and if you are legally compelled to hand over data, you can make the personal choice about whether or not to take the hit of the consequences of refusing, rather than with a big company who will obviously immediately comply and not attempt to fight it even on legal grounds.
A basic use-case example is, say you're a programmer and you look up ruby
, you would want to get the first result as the programming language's website rather than the wikipedia page for the gemstone. You could just make the search query ruby programming language
on any privacy-respecting search engine, but it's just a bit of QoL improvement to not have to think about the different ways an ambiguous search query like that could be interpreted.
like this
I fully respect if it’s just not in the budget for you. A company has to make money somehow. I’d rather pay than get ads or worse let them collect and yet worse sell my data. Also, you can use a burner email and vpn if you want to add an extra layer of obfuscation in there for privacy.
Here’s a few links from their faq.
help.kagi.com/kagi/faq/faq.htm…
help.kagi.com/kagi/faq/faq.htm…
help.kagi.com/kagi/faq/faq.htm…
I really hope I don’t come off as a shill for them. It’s one of the few companies I actually really like.
I also run proton family, and really like the product offering. Their leadership gives me anxiety though. Promos and sales are only for new customers and standard pricing is a bit steep, but you do get multiple services.
Also, you can use a burner email and vpn if you want to add an extra layer of obfuscation in there for privacy.
It's still all tied to one account. They could say, for instance, the same person searched for "beans", "onions", and "rice", as opposed to not being tied to an account where those 3 searches could have come from 3 different people. Of course, a search engine like DDG is only promising to not track you to try figure out if those 3 searches came from the same person, but various anti-fingerprinting measures could make it infeasible for DDG to do that. For a paid search engine, you'd have to pay for a new account per search if you didn't want it tied to any other searches, if you don't trust that Kagi isn't logging searches (which you shouldn't, because you shouldn't rely on trust for any threat model).
I really hope I don’t come off as a shill for them. It’s one of the few companies I actually really like.
Don't worry, I get where you're coming from and I most certainly think some people have a use-case for it.
like this
The worst part is their châtlet joke is actually good 😭.
I hope someone tags over all this.
Scientists make game-changing breakthrough that could slash costs of solar panels: 'Has the potential to contribute to the energy transition'
cross-posted from: slrpnk.net/post/24690127
Solar energy experts in Germany are putting sun-catching cells under the magnifying glass with astounding results, according to multiple reports.The Fraunhofer Institute for Solar Energy Systems team is perfecting the use of lenses to concentrate sunlight onto solar panels, reducing size and costs while increasing performance, Interesting Engineering and PV Magazine reported.
The "technology has the potential to contribute to the energy transition, facilitating the shift toward more sustainable and renewable energy sources by combining minimal carbon footprint and energy demand with low levelized cost of electricity," the researchers wrote in a study published by the IEEE Journal of Photovoltaics.
The sun-catcher is called a micro-concentrating photovoltaic, or CPV, cell. The lens makes it different from standard solar panels that convert sunlight to energy with average efficiency rates around 20%, per MarketWatch. Fraunhofer's improved CPV cell has an astounding 36% rate in ideal conditions and is made with lower-cost parts. It cuts semiconductor materials "by a factor of 1,300 and reduces module areas by 30% compared to current state-of-the-art CPV systems," per IE.
Scientists make game-changing breakthrough that could slash costs of solar panels: 'Has the potential to contribute to the energy transition'
Solar energy experts at the Fraunhofer Institute are optimizing sun-catcher cells to supercharge solar panels.Rick Kazmer (The Cool Down)
adhocfungus likes this.
It does. Also seems weird nobody thought of a magnifying glass before.
But its also the beauty in science. Now somebody else thought about it, and they might work harder to fix the next problem: Heat.
If that gets better now, solar panels will increase in output even more. There are so many technologies going into one product, and each field have its own experts.
I'm excited.
LIGO-Virgo-KAGRA detect most massive black hole merger to date
LIGO-Virgo-KAGRA detect most massive black hole merger to date
Scientists have detected the merger of the most massive black holes ever observed with gravitational waves, using the US National Science Foundation-funded (NSF) LIGO Hanford and Livingston Observatories.EurekAlert!
Space stopped making sense,
walls laughed,
directions stopped directioning,
the endless maze of hallways became the process of living.
It’s Not WordPress. It’s the Plugins.
One of the reasons I’m always so happy to attend conferences and technical events (the real ones – not the flashy, sponsor-driven ones designed just to sell products or services) is because I get to meet amazing people and always come away having learned something new.
I’ve been using WordPress since 2006 and have been managing hundreds of installations from a sysadmin perspective. Over time, I’ve noticed a clear pattern: most hacks and compromises happen through plugins or outdated installations. And often, these installations (and plugins) become outdated because they’ve been patched together so messily that updating them becomes nearly impossible – especially when the PHP version changes.
In March 2025, I attended a fantastic conference: OSDay 2025. I gave a talk on why I believe it makes perfect sense to consider the BSDs in 2025, but many of the other talks were truly eye-opening.
To mark the launch of the BSD Cafe Journal, I’d like to share the link to a particularly interesting talk by Maciek Palmowski: “How we closed almost 1k plugins in a month — the biggest WordPress bug bounty hunt.”
What struck me right away was how much his analysis of WordPress security aligned with what I’ve seen over the years: WordPress, out of the box, is reasonably secure. It’s the plugins – often old, unmaintained, or poorly written – that make it vulnerable.
I highly recommend watching his talk. It’s definitely worth your time.
youtube.com/watch?v=Y3HsjvRAof…
OSDay 2025 - Why Choose to Use the BSDs in 2025
The slides, the notes, and the text behind my presentation at OSDay 2025 in Florence, Italy - 'Why Choose to Use the BSDs in 2025.Stefano Marinelli (IT Notes)
Eyes in the Sky: A Comprehensive Survey of Ukrainian Unmanned Aerial Vehicles (UAVs)
Eyes in the Sky: A Comprehensive Survey of Ukrainian Unmanned Aerial Vehicles (UAVs)
Since the onset of Russia’s full-scale invasion of Ukraine in February 2022, unmanned aerial vehicles (UAVs) have emerged as a transformative feature of the battlefield.Matthew Parish (www.lvivherald.com)
adhocfungus likes this.
Videogiochi liberi: comunità Matrix/Telegram dove giocare insieme a titoli liberi 🌸
Pubblicità progresso: mantengo una comunità chiamata Videogiochi Liberi, nella quale si parla appunto di videogiochi non proprietari (e li si gioca 😁).
Sarebbe carino ricominciare ad organizzare delle serate dove nerdare in compagnia, quindi vi lascio i link per chi fosse interessatə! Le due piattaforme sono collegate, ma per l'esperienza completa consiglio Matrix, la prima (ci son varie stanze).
Matrix: matrix.to/#/#videogiochiliberi…
Telegram: https://t.me/videogiochi_liberi
Matrix - Decentralised and secure communication
You're invited to talk on Matrix. If you don't already have a client this link will help you pick one, and join the conversation. If you already have one, this link will help you join the conversationmatrix.to
Caparezza Annuncia “Orbit Orbit”: Tra Fumetto e Musica il Suo Nono Album in Arrivo il 31 Ottobre 2025
Caparezza torna a stupire i fan e lo fa con un progetto ambizioso, “Orbit Orbit“, che unisce due grandi passioni: musica e fumetto.
LEGGILO SU ATOMHEARTMAGAZINE.COM
Caparezza - Orbit Orbit: Disco e Fumetto fuori il 31 Ottobre 2025
Caparezza annuncia “Orbit Orbit”: il nuovo progetto che unisce fumetto e musica. Scopri la data di uscita, la copertina e tutti i dettagli.Redazione (Atom Heart Magazine)
reshared this
Radical is when something I don't like happens.
If only words had meanings and you could look up what those meanings were.
I would LOVE It if even ONE 'radical' movie, TV show or video game ever came out. But it never will because Hollywood and Game companies are all Capitalists who only allow the mildest of critiques.
eSIM Vulnerability in Kigen's eUICC Cards Exposes Billions of IoT Devices to Malicious Attacks
New eSIM vulnerabilities in Kigen eUICC cards expose billions of IoT devices to potential cyberattacks.
https://thehackernews.com/2025/07/esim-vulnerability-in-kigens-euicc.html
Nobilmantis likes this.
eSIM Vulnerability in Kigen's eUICC Cards Exposes Billions of IoT Devices to Malicious Attacks
New eSIM vulnerabilities in Kigen eUICC cards expose billions of IoT devices to potential cyberattacks.
https://thehackernews.com/2025/07/esim-vulnerability-in-kigens-euicc.html
like this
Successful exploitation requires a combination of specific conditions. An attacker must first gain physical access to a target eUICC and use publicly known keys," Kigen said. "This enables the attacker to install a malicious JavaCard applet."
If an attacker has physical access, they can do whatever the fuck they want with the device. All bets are off.
If I had physical access to a server, I could just fucking drop in my own hard drive full of malware if I wanted to. It doesn’t matter how good the security software/firmware is on the server, when I can physically remove that software/firmware and substitute my own. That doesn’t mean every single server is “exposed to malicious attacks” as is colloquially known.
Stopping the rot when good software goes bad means new rules
The 21st century is turning out weirder than we thought. For the entire history of art, for example, tools could be used and abused and would work more or less well, but generally helped the wishes and skills of the user. They did not plot against us. Now they can – and do.Take the painter's palette. A simple, essential, and harmless tool – just don't lick the chrome yellow, Vincent – affording complete control of the visual spectrum while being an entirely benign piece of wood. Put the same idea into software, and it becomes a thief, a deceiver, and a spy. Not a paranoid fever dream of an absinthe-soaked dauber, but the observed behavior of a Chrome extension color picker. Not a skanky chunk of code picked up from the back streets of cyberland, but a Verified by Google extension from Google's own store.
This seems to have happened because when the extension was first uploaded to the store, it was as simple, useful, and harmless as its physical antecedents. Somewhere in its life since then, an update slipped through with malicious code that delivered activity data to the privacy pirates. It's not alone in taking this path to evil.
One wonders what might be different if making a living wage didn't usually involve deceit of some form.
Stopping the rot when good software goes bad means new rules from the start
Opinion: We need more paranoid Androids. And, well, everything elseRupert Goodwins (The Register)
like this
About The BSD Cafe Journal
Welcome to The BSD Cafe Journal! This platform is an extension of the BSD Cafe, born from a long-held vision to create a central, multi-author space for the BSD and open-source communities. Just like the traditional Italian cafés (called “bar“) where people gathered to read the news and chat, our Journal aims to be a vibrant hub for reading, sharing, and staying informed.
What You’ll Find Here
The BSD Cafe Journal is dedicated to providing original, educational, and insightful content on a regular basis. You can expect:
- News and Updates: Stay current with the latest happenings in the BSD and Open Source worlds.
- Tutorials and Guides: Learn new skills and deepen your understanding.
- Technical Articles: Dive into detailed explanations and analyses.
- Author Contributions: Our writers will share original articles, link to their own blog posts (but not only), and offer unique perspectives.
This isn’t an aggregator, nor is it here to replace your favorite personal blogs or newsletters. Instead, it’s a complementary space where authors can contribute high-quality content that informs and connects our community.
Our Guiding Principles
The BSD Cafe Journal operates on the same core values that define the BSD Cafe:
- Positivity and Constructive Discussion: We aim to build up, not tear down. Supporters, not haters.
- Promoting BSDs and Open Source: Our focus is on the advancement and sharing of knowledge within these communities.
- No Hype, No Drama, No Politics: We steer clear of trends, conflicts, and divisive topics. Our goal is to unite, not inflame.
- Respect, Tolerance, and Inclusivity: Everyone is welcome here. We strive to create an environment where readers and contributors alike feel respected, never judged, offended, or excluded.
Our Platform: WordPress and the Fediverse
We’ve chosen WordPress for its robust features, including excellent role management for contributors and authors, its portability across BSDs, and crucially, its ActivityPub support. This means:
- Individual Author Identities: Each author can have their own identity within the Fediverse and be followed directly.
- Follow the Journal: You can also follow the entire Journal to get all our updates.
We encourage original content, but also welcome links to relevant articles published elsewhere. For example, the founder will link technical posts from ITNotes when they’re published. Our aim is a content-rich, ad-free, privacy-respecting news site under the BSD Café umbrella.
Join the Conversation!
Content coordination for authors happens in a dedicated, private Matrix room. We also have a public Matrix room (matrix.to/#/#bsdcafejournal:bs…) where you can discuss ideas, provide feedback, and share suggestions with the community.
The success of the Journal depends on its contributors. If you enjoy writing, explaining, and sharing your knowledge, we invite you to join us! The Journal is waiting for your unique voice.
Matrix - Decentralised and secure communication
You're invited to talk on Matrix. If you don't already have a client this link will help you pick one, and join the conversation. If you already have one, this link will help you join the conversationmatrix.to
Monday, July 14, 2025
Share
The Kyiv Independent [unofficial]
This newsletter is brought to you by Medical Bridges.
Medical Supplies for Ukraine’s Hospitals. Partnering for global health equity.
Russia’s war against Ukraine
A building is seen on fire after a Russian missile strike hit the city of Sloviansk, Donetsk Oblast, Ukraine, on July 12, 2025. (Vincenzo Circosta / Anadolu via Getty Images)
Trump says US will send Patriot missiles to Ukraine. “We will send them Patriots, which they desperately need, because (Russian President Vladimir) Putin really surprised a lot of people. He talks nice and then bombs everybody in the evening,” U.S. President Donald Trump said on July 13.
Russia’s summer offensive has fallen ‘far short of expectations,’ Zelensky says. Moscow’s ongoing summer offensive has not reached the Kremlin’s expectations as Ukrainian troops continue to thwart Russian attacks on various regions, President Volodymyr Zelensky claimed on July 13.
Russia launched over 1,800 drones on Ukraine in one week, Zelensky says. Over 1,200 glide bombs and 83 missiles of various types were also launched on Ukraine in the past week, President Volodymyr Zelensky said on July 13.
Your contribution helps keep the Kyiv Independent going. Become a member today.
Pro-Ukrainian partisans destroy car used by Chechen unit in occupied Mariupol, Atesh claims. “We send greetings to the kadyrovtsy,” the group wrote, referring to the notoriously ruthless troops named for Chechen strongman Ramzan Kadyrov.
SBU claims liquidation of Russian agents responsible for killing officer in Kyiv. The alleged Russian agents were killed during a shootout in an SBU special operation on July 13 in Kyiv Oblast, according to the agency.
North Korea supplied Russia with 12 million rounds of 152mm shells, South Korean intelligence estimates. The report estimated that North Korea could have provided Russia with around 28,000 containers containing weapons and artillery shells to date.
Read our exclusives
Ukraine war latest: German-funded long-range weapons to arrive in Ukraine by late July; NATO chief to visit Washington on July 14
Ukraine will begin receiving hundreds of domestically produced long-range weapon systems by the end of July under a German-financed agreement, German Major General Christian Freuding told the German ZDF news channel.
Photo: Krisztian Bocsi / Bloomberg via Getty Images
Learn more
The origins and meaning of the tryzub, the Ukrainian coat of arms
The trident, known in Ukrainian as tryzub, is instantly recognizable as the central element of Ukraine’s modern coat of arms. But beyond its official role, the tryzub has taken on profound symbolic meaning in recent years amid Russia’s full-scale invasion of Ukraine.
Photo: John Moore / Getty Images
Human cost of Russia’s war
Russian drones kill 1, injure 9 in Sumy Oblast amid attack on civilian, critical infrastructure. A Russian drone attack on Ukraine’s northeastern Sumy Oblast on July 13 killed one person and injured nine others, Governor Oleh Gryhorov reported, amid a larger attack on the region’s critical infrastructure.
Russian attacks across Ukraine kill 8, injure 21 over past day. Deadly attacks on civilians were reported in Donetsk, Dnipropetrovsk, Sumy, and Kherson oblasts, according to regional authorities.
International response
‘The game is about to change‘ — Republican Senator Graham expects influx of US weapons shipments to Ukraine, ahead of Trump’s ‘major’ announcement. U.S. Senator Lindsey Graham said in an interview with CBS News on July 13 that he expects an influx of U.S. weapons shipments to Ukraine to begin “in the coming days,” as U.S. President Donald Trump prepares to make a “major statement” on the war in Ukraine on July 14.
NATO chief to visit Washington on July 14 as Trump prepares ‘major statement‘ on Russia. NATO Secretary General Mark Rutte will visit Washington on July 14-15, the military alliance’s press service announced on July 13. The visit comes as U.S. President Donald Trump previously said he intends to make a “major” announcement on Russia on July 14, potentially signifying a major policy shift on the war in Ukraine.
Balkan countries release joint statement supporting Ukrainian NATO accession after summit. The joint summit declaration was released by Ukraine and the Croatian government on July 12.
Over $4 billion in new funds pledged for Ukraine’s reconstruction after Recovery Conference, ministry says. Ukrainian officials signed agreements, memorandums, and joint statements on raising funds totalling 3.55 billion euros ($4.15 million) following the Ukraine Recovery Conference 2025 on July 10-11 in Rome, Ukraine’s Ministry for Development of Communities and Territories announced July 13.
US aid swings and mysterious deaths in Russia | Ukraine This Week
In other news
Russia denies Putin pushed Iran for ‘zero enrichment‘ nuclear deal. Western countries and Israel suspect Tehran of seeking to develop a nuclear weapon, a claim Iran denies, defending what it calls its “non-negotiable” right to develop a civilian nuclear program.
Russia scales up propaganda operations across Africa, Ukrainian intelligence says. By the end of the year, Russia Today plans to launch broadcasting in Amharic for an audience in Ethiopia, HUR said.
The Kyiv Independent delivers urgent, independent journalism from the ground, from breaking news to investigations into war crimes. Your support helps us keep telling the truth. Become a member today.
This newsletter is open for sponsorship. Boost your brand’s visibility by reaching thousands of engaged subscribers. Click here for more details.
Today’s Ukraine Daily was brought to you by Francis Farrell, Natalia Yermak, Dmytro Basmat, Olena Goncharova, and Volodymyr Ivanyshyn.
If you’re enjoying this newsletter, consider joining our membership program. Start supporting independent journalism today.
Share
Russia scales up propaganda operations across Africa, Ukrainian intelligence says
By the end of the year, Russia Today plans to launch broadcasting in Amharic for an audience in Ethiopia, Ukraine's military intelligence said says.Natalia Yermak (The Kyiv Independent)
I went on a date with my AI dream guy. Then I cried over shrimp
After 13 years of marriage, I re-entered the dating scene as a widow — with zero luck.Dating apps felt like a graveyard of mismatched intentions. I swiped past shirtless gym guys, bios that read "fluent in sarcasm," and at least one man holding a fish.
So, out of journalistic curiosity — and maybe a bruised ego the size of a small carry-on — I decided to try what everyone else was whispering about: I went on a date with an AI boyfriend.
I used an app called Replika, which lets you design your ideal AI companion. You can customize their name, face, personality and even their job title.
A lawsuit against Tesla and its driver-assistance technology goes to trial in Florida
George McGee was behind the wheel of his Tesla Model S in April 2019 when the car sped through a T intersection near Key Largo, Fla., crashing into a parked SUV at more than 50 miles per hour.
like this
Il frontend Photon si aggiorna alla versione 2.0
Segnalo che il front-end alternativo per Lemmy chiamato Photon è stato aggiornato alla versione 2.0: github.com/Xyphyn/photon/relea…
Se volete testarlo con Feddit potete farlo all'indirizzo fdd.lealternative.net/ dove è già stato aggiornato a questa nuova release...
Potrete fare login con il vostro account Feddit e usarlo normalmente al posto di feddit.it, è solo un front-end alternativo quindi cambia solo il modo con cui vengono mostrate le informazioni presenti su Feddit.
Release v2.0.0 · Xyphyn/photon
This is a very big release since v1.31.4. If you've used phtn.app, you won't notice a difference, since that runs on the latest commit. TL;DR Photon has been completely rewritten to use Svelte 5 T...GitHub
How I'm sending incremental Btrfs snapshots on a Asustor NAS to a LUKS disk
Hi, I recently finished setting up my Asustor NAS, and I found the snapshotting setup in it a bit confusing, so I'm writing this as a quick reference that might be hopefully useful to others.
For context, my device is a AS1102TL, and it's running ADM 4.3.3, but I imagine it should apply to all recent Asustor devices.
First of all, the reason I picked Asustor instead of e.g. Synology... it's because it was not clear if the latter actually supported LUKS full disk encryption on an external usb hd. In Asustor you have to ssh into your NAS, but you can definitely do it.
The only gotcha: If you created the LUKS volume recently on another system, it's likely that it'll be using Argon2 for key stretching. A memory-intensive algorithm, for which the 1GB of memory provided by my AS1102TL is not enough. The solution is simply to add another key with a different algo, e.g. PBKDF2, or just create the volume on your Asustor. Either way, you're going to be able to read and write it both from the NAS and another Linux on your pc.
$ sudo $(which cryptsetup) luksOpen /dev/sdb1 encrypted # "encrypted" is just the name that I gave to the device, pick anything... remember the `-S` flag if you need to select a key in a different slot
$ sudo mount /dev/mapper/encrypted /mnt/USB1
... do what you want ...
$ sudo umount /mnt/USB1/
$ sudo $(which cryptsetup) luksClose encrypted
Unfortunately, this doesn't mean that once mounted, the disk will be integrated in the ADM ui (you're not going to be able to see it in the "External Devices" ui, nor be able to select it as a destination in the "Backup & Restore" ui).
Normally, mounted external drives are available on paths like /share/USB0
, /share/USB1
. Maybe it could be possible to mount (or symlink your mount point for) your disk there, to make it usable to ADM, but by default /share
is an immutable loop mount of /volume0/.@system/sharebase.loop
$ lsattr -d /share/
-----i------- /share/
Trying to workaround that with chattr and maybe manually modifying sharebase.loop felt a bit more risky than needed, so I didn't attempt that (the ADM ui doesn't provide a
btrfs send
functionality, so it's not very interesting for our purposes anyhow).Now, you have two different approaches to accomplish incremental backups of btrfs snapshots, one where you just create them yourself from the CLI, and one where you can try to reuse the snapshots created in ADM.
- Create snapshot from the cli
sudo btrfs subvolume snapshot -r /volume1 /volume1/.@snapshots/v20250710-0951
pick a parent snapshot, and send the incremental changes:
sudo btrfs send -p /volume1/.@snapshots/v20250710-0936 /volume1/.@snapshots/v20250710-0951/ | sudo btrfs receive -v /mnt/USB1/
I'm using the same naming convention, and same location that is used for snapshots created by ADM (you wouldn't get conflicts anyhow, unless you're creating another one in the exact same minute).
I recommend the -v
verbose flag for btrfs receive, otherwise you're not going to see progress while the operation is ongoing.
That's it! Of course, the first send will have to happen without specifying a parent with -p
, to do a full clone.
- Reuse snapshots created in ADM
There are two problems with this: the snapshots created by ADM are not read-only and they are mounted right under the toplevel.
To address these issues:
sudo mount /dev/md1 -o subvol=/ /mnt/rootvol
sudo btrfs property set /mnt/rootvol/v2025079-2324/ ro true
then pick a parent snapshot, and send the incremental changes:
sudo btrfs send -p /mnt/rootvol/v2025079-0824/ /mnt/rootvol/v2025079-2324 | sudo btrfs receive -v /mnt/USB1/
As above, use the
-p
and -v
flags as needed. That's it!If you're wondering why did we have to mount the / subvol, you can try without:
You can mount the snapshots directly in ADM's Snapshot Center, by toggling the Preview toggle for a snapshot. In that case, they are still going to be RW, though mounted as RO. You can deal with that by remounting: sudo mount -o remount,rw /volume1/.@snapshots/v2025079-2324/ && sudo btrfs property set /volume1/.@snapshots/v2025079-2324/ ro true
,
You can then try to send the changes, but what you're going to get is:
$ sudo btrfs send -p /volume1/.@snapshots/v2025079-0824/ /volume1/.@snapshots/v2025079-2324
ERROR: not on mount point: /volume1/.@snapshots/v2025079-2324
The error is a bit confusing (you have mounted the volume! why is that not good enough?), but you can get a bit of clarity with
btrfs subvolume list
.$ sudo btrfs subvolume list /volume1 -qua
ID 256 gen 159842 top level 5 parent_uuid - uuid cbc37b20-901f-b043-8cf1-59b814814140 path <FS_TREE>/base
ID 258 gen 151914 top level 5 parent_uuid - uuid 5039c206-1a89-dc45-a9fe-43f8959cb672 path <FS_TREE>/.iscsi
ID 259 gen 159840 top level 5 parent_uuid - uuid 06d46207-9aa2-2944-ba38-e5736963ec12 path <FS_TREE>/.@plugins
ID 2758 gen 157876 top level 5 parent_uuid cbc37b20-901f-b043-8cf1-59b814814140 uuid 256c36c5-7033-a945-a2db-b6a334a8419f path <FS_TREE>/v2025079-0824
ID 2759 gen 157859 top level 5 parent_uuid cbc37b20-901f-b043-8cf1-59b814814140 uuid 88942ee6-8b52-3d4d-b972-5de2d6764728 path <FS_TREE>/v2025079-2324
ID 2762 gen 159833 top level 256 parent_uuid cbc37b20-901f-b043-8cf1-59b814814140 uuid 6d636914-35a0-3f42-9486-bf5d673b94c5 path base/.@snapshots/v20250710-0936
ID 2763 gen 159836 top level 256 parent_uuid cbc37b20-901f-b043-8cf1-59b814814140 uuid e99df217-4946-a740-bba9-99f64f1a0d69 path base/.@snapshots/v20250710-0951
Now, compare with the output when listing /mnt/rootvol:
$ sudo btrfs subvolume list /mnt/rootvol/ -qua
ID 256 gen 159867 top level 5 parent_uuid - uuid cbc37b20-901f-b043-8cf1-59b814814140 path base
ID 258 gen 151914 top level 5 parent_uuid - uuid 5039c206-1a89-dc45-a9fe-43f8959cb672 path .iscsi
ID 259 gen 159840 top level 5 parent_uuid - uuid 06d46207-9aa2-2944-ba38-e5736963ec12 path .@plugins
ID 2758 gen 157876 top level 5 parent_uuid cbc37b20-901f-b043-8cf1-59b814814140 uuid 256c36c5-7033-a945-a2db-b6a334a8419f path v2025079-0824
ID 2759 gen 157859 top level 5 parent_uuid cbc37b20-901f-b043-8cf1-59b814814140 uuid 88942ee6-8b52-3d4d-b972-5de2d6764728 path v2025079-2324
ID 2762 gen 159833 top level 256 parent_uuid cbc37b20-901f-b043-8cf1-59b814814140 uuid 6d636914-35a0-3f42-9486-bf5d673b94c5 path <FS_TREE>/base/.@snapshots/v20250710-0936
ID 2763 gen 159836 top level 256 parent_uuid cbc37b20-901f-b043-8cf1-59b814814140 uuid e99df217-4946-a740-bba9-99f64f1a0d69 path <FS_TREE>/base/.@snapshots/v20250710-0951
as you can see, the snapshots created in ADM are directly under
top level 5
and if you list them under /volume1 (which is just the mount point for the /base subvolume), they are not found directly underneath (despite them being mounted there), which is why you see them being under their own <FS_TREE>
.Conversely, the ones that you can create directly from the cli under volume1, appear as top level 256
and they are under /base if you list the subvolumes under /mnt/rootvol.
I hope this has been useful.
PS, while I was closing the dozens of tabs that I opened to investigate how everything fits together, a note on what I wrote earlier:
this doesn’t mean that once mounted, the disk will be integrated in the ADM ui (you’re not going to be able to see it in the “External Devices” ui, nor be able to select it as a destination in the “Backup & Restore” ui).
mounting the disk on a path already accessible by ADM file explorer doesn't work because of permission issues, similar to the immutable flag that you can see with lsattr
... but someone on Reddit had another workaround:
reddit.com/r/asustor/comments/…
I mounted the opened device to another path already accessible by ADM file explorer. I don't think it will matter where really. But in my case I made two partitions on an external USB drive. The first partition is a small exFat formatted (10GB). The second partition takes up the rest of the drive and is formatted with cryptsetup (LUKS). Finally, to use this I open the LUKS device and mount it to a location in the first partition (which is automatically mounted by ADM)
Come riconoscere un FUFFA GURU del TRADING
Tutti i "segnali" per riconoscere chi ti vuole truffare col trading online.
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Beh semplice: se parla di trading online, è un fuffaguru per definizione.
Sarebbe più onesto se parlasse di oroscopi o tarocchi
Why Does Linux Have So Much Drama?!
Why Does Linux Have So Much Drama?!
The Linux community seems like it's filled with so much drama! How do we make sense of it all? Is Fedora going to kill my games? Did you hear the latest thing Linus said? Is GNOME really blocking a...AbnormalBeingsTube
like this
Yet another distro choice help post
So sitrep:
Newish desktop
- i7-13700K
- 64Gb DDR5 6000Mhz
- RTX 3070Ti
- MSI PRO Z790-P
(WiFi is not a factor, permanent ethernet connection.)
Needs:
- Gaming
- Music composing
- Coding (Mostly python)
- Video editing
I've been using Linux on and off throughout the years, but lately I've fallen out of the loop somewhat. Started with Slackware around 1998, Kubuntu in the 2000's, Ubuntu 2010's, Kali and Mandrake 2020's -> on my laptop, Ubuntu server on my RasPi. At work, we have a few Fedora servers I have to maintain. So not a complete novice, but somewhat obsolete info.
I have been looking at the immutable distros, like Bazzite and Pop!_OS as I've done the whole song and dance of constantly repairing my distro because of various issues, and I'd like my main recreational machine & distro to be low maintenance, I get to fix linux servers at work enough already, I don't want to bring that home.
With gaming, I've understood that linux has come a loooooong way since I last tried sometime around TBC Launch for WoW when Wine barely worked with it.
Music composing is a little annoying, since apparently both Ableton and FL studio are not an option. I've heard good things about Reaper, but I'll have to do some more research. Feel free to educate me on this topic if you have some insider info. I don't play live sets, just compose and mix.
Video editing, currently I use Davinci Resolve, and apparently it works fine on Linux, just some limitations and shenanigans with codecs. Alternatives are welcome, I don't need 90% of what resolve offers, I can make do with a simpler software as well.
Thank you kindly in advance for departing thine wisdom.
EDIT: Ended up installing Bazzite, and KVM virtualizing OpenSuse Tumbleweed and vanilla Fedora, keeping my backups for now on the NAS so I will be able to easily nuke & go with Tumbleweed (I think) next, since so many people seem to swear by it. Thank you everyone for the great advice!
How do you stop an AI model turning Nazi? What the Grok drama reveals about AI training
How do you stop an AI model turning Nazi? What the Grok drama reveals about AI training
AI developers have many levers they can use to steer chatbots into certain behaviours.The Conversation
Elmo X/Twitter account got hacked; Calls Trump ‘CHILD F****R’ in profane Epstein posts: ‘RELEASE THE FILES!’ and shares Antisemitic posts.
Source -CNN- with The spokesperson for Sesame Workshop, the makers of “Sesame Street,” confirmation.
“Elmo’s X account was compromised by an unknown hacker who posted disgusting messages, including antisemitic and racist posts,” a spokesperson for Sesame Workshop, the makers of “Sesame Street,” told CNN in a statement. “We are working to restore full control of the account.”
Other Sources:
- Cybernews.
- Graham Cluley.
- Jewish News Syndicate(JNS).
- Jewish Telegraphic Agency(JTA).
‘Kill all Jews,’ Elmo’s X account says during antisemitic, conspiracy theory-laden spree
The tweets, which were removed, focused on the files allegedly maintained by Jeffrey Epstein.Philissa Cramer (Jewish Telegraphic Agency)
Pagare per recensioni libri: guida completa per autori
Indice dei contenuti
Toggle
- Recensioni di libri: quanto costa e quanto vale davvero?
- Perché una recensione vale più di un’opinione
- Il fattore fiducia: la psicologia dietro le recensioni
- Valori aggiunti delle recensioni
- Differenza tra recensioni gratuite e recensioni a pagamento
- Recensioni gratuite: credibilità e autenticità
- Recensioni a pagamento: servizi professionali
- Etica e credibilità: i rischi delle recensioni false di libri
- Recensione, segnalazione o comunicato stampa?
- A chi inviare davvero il tuo libro? Cerca blog e redazioni coerenti con il tuo messaggio
- Come scrivere un messaggio che non venga ignorato (né odiato)
- Gli errori da evitare se non vuoi finire nel cestino (o nella lista nera)
- Come distinguersi: la proposta che nessuno può ignorare
- Non solo promozione: creare relazioni durature
- Strategie per ottenere recensioni
- Vuoi scoprire come recensiamo i libri?
Recensioni di libri: quanto costa e quanto vale davvero?
Immagina di aver appena pubblicato il tuo libro. Dopo mesi, forse anni, di scrittura, revisione e correzioni, finalmente è disponibile online o sugli scaffali. Ma c’è un problema: nessuno lo conosce. In un mercato editoriale sempre più affollato, il tuo libro rischia di perdersi tra migliaia di nuovi titoli. È qui che entrano in gioco le recensioni di libri: un ponte tra te e i lettori, un possibile trampolino per la visibilità. Ma nasce subito una domanda cruciale: quanto vale una recensione? Vale la pena pagarla? E, se sì, quanto costa davvero una recensione onesta e utile?
Oggi molti autori, soprattutto indipendenti, si trovano a valutare se pagare per recensioni di libri sia una strategia efficace o una trappola. In questo articolo analizzeremo il valore economico, etico e strategico delle recensioni, distinguendo tra quelle spontanee e quelle a pagamento, fornendo criteri chiari per capire quando l’investimento può fare la differenza. Potrai capire come ottenere recensioni affidabili senza compromettere la tua credibilità.
Le recensioni dei libri non sono opinioni
Le recensioni libri, oggi, non sono più semplici opinioni: sono strumenti decisivi di visibilità, credibilità e persuasione. Per un autore, ricevere una recensione onesta può significare la differenza tra rimanere invisibile e farsi notare da nuovi lettori. Ma non tutte le recensioni hanno lo stesso peso. Alcune sono scritte da veri appassionati, altre sono offerte come servizi professionali a pagamento, altre ancora – purtroppo – sono finte, costruite solo per gonfiare valutazioni su Amazon o Goodreads. Capire la differenza tra recensione gratuita e a pagamento, tra valore reale e marketing forzato, è oggi fondamentale per chi pubblica un libro.
In questa guida per recensioni di libri completa parleremo di quanto costa una recensione, dei prezzi delle recensioni libri a seconda del tipo di recensore, dei rischi delle recensioni false e di come calcolare un vero ritorno sull’investimento (ROI). Ti aiuteremo a valutare con lucidità se pagare per una recensione sia una scelta utile o superflua, e soprattutto come ottenere recensioni affidabili che parlino davvero al tuo pubblico. Perché una recensione autentica per promuovere un libro può non solo vendere copie, ma accendere il passaparola più potente: quello emotivo e sincero.
Calcolare il ROI delle recensioni: quando conviene pagare?
Ecco un esempio per aiutarti a visualizzare il ROI, considerando anche il valore nel tempo di una recensione ben indicizzata:
Voce | Esempio di Calcolo Iniziale (Impatto Immediato) | Proiezione a Lungo Termine (Recensione Indicizzata) | Note |
Costo della Recensione | 50€ (costo una tantum) | 50€ | |
Visualizzazioni Stimate | 1.000 (immediato, da post/storie) | +200/mese (da ricerca organica Google/Amazon) | Traffico continuo senza costi extra |
Click-Through Rate (CTR) | 5% (50 clic sul link del libro) | 3% (6 clic/mese aggiuntivi) | Dipende dall’indicizzazione |
Conversion Rate (Acquisto) | 10% (5 copie vendute) | 10% (0.6 copie/mese) | |
Guadagno per Copia (Netto Autore) | 3€ | 3€ | |
Guadagno Diretto (Immediato) | 15€ | 1,8€/mese (dalle conversioni continue) | Rendita passiva dalla recensione |
Perché una recensione vale più di un’opinione
Chi scrive un libro ci mette dentro mesi, a volte anni, di dedizione. Eppure, una volta pubblicato, può bastare un pugno di recensioni oneste per far emergere quell’opera tra migliaia. Una recensione libro onesta e ben fatta non è solo una valutazione: è una lente attraverso cui il lettore vede il tuo libro per la prima volta, è la voce di chi lo ha già letto e ne racconta l’impatto, è un atto di mediazione culturale. Non si tratta solo di avere “5 stelle”, ma di costruire fiducia, stimolare la curiosità e creare connessioni reali con il pubblico.
Ecco perché parlare del valore delle recensioni libri significa anche riconoscerne il potere: possono influenzare l’acquisto, migliorare la reputazione dell’autore, spingere le classifiche algoritmiche (come quelle di Amazon) e, soprattutto, prolungare la vita di un libro oltre il fugace entusiasmo del lancio iniziale. Le recensioni, quando autentiche, lavorano nel tempo, accompagnando il libro nel suo cammino e raggiungendo lettori che non si fermano solo alla copertina; contribuendo così a costruire un sistema di recensioni libri affidabili che il lettore percepisce come garanzia.
Il fattore fiducia: la psicologia dietro le recensioni
Sapevi che l’88% dei consumatori si fida delle recensioni online quanto dei consigli personali? È il fenomeno della ‘prova sociale’. Una recensione non è solo un’opinione, ma una ‘garanzia’ percepita che riduce il rischio d’acquisto. In un mercato saturo, questa fiducia è valuta preziosa.
Valori aggiunti delle recensioni
Ogni recensione ben scritta è un seme che può far germogliare nuove letture, nuove connessioni, nuove riflessioni. Ma quali sono, concretamente, i valori aggiunti di una recensione rispetto a un semplice commento sui social o a una valutazione numerica? Qui entriamo nel cuore della questione: perché una recensione, anche se breve, arricchisce il dialogo culturale, genera fiducia e aumenta la visibilità del libro online, specialmente se è pubblicata su blog, riviste di settore o piattaforme strutturate.
Non si tratta solo di esprimere un giudizio, ma di contribuire attivamente a costruire un ponte tra l’autore e i lettori, tra un’opera e il suo potenziale pubblico. Ecco allora un elenco chiaro e diretto di ciò che una buona recensione può offrire, sia dal punto di vista relazionale, sia in termini di impatto SEO e marketing:
Caratteristica della Recensione | Beneficio per l’Autore |
Visibilità Organica | Aumenta la scoperta su Amazon e Google |
Credibilità & Fiducia | Rassicura i lettori, fungendo da prova sociale affidabile |
Feedback Costruttivo | Offre spunti per migliorare scrittura e strategie di marketing |
Longevità del Libro | Contribuisce a un passaparola duraturo e alla vita dell’opera |
Differenza tra recensioni gratuite e recensioni a pagamento
A questo punto, però, emerge una domanda cruciale: meglio puntare su recensioni gratuite o su recensioni a pagamento? La risposta, come spesso accade, non è netta. Entrambe le opzioni possono essere valide, ma vanno scelte con consapevolezza, conoscendone le dinamiche, i vantaggi e i possibili limiti. Le recensioni gratuite sono spesso mosse da passione, da un genuino entusiasmo per la lettura; quelle a pagamento possono invece offrire tempistiche certe, maggiore visibilità e professionalità, ma sollevano anche interrogativi sull’etica e sull’autenticità.
Per prendere una decisione informata, è fondamentale conoscere a fondo le differenze tra queste due modalità e valutare quale si adatta meglio al proprio percorso da autore o editore. Nei paragrafi successivi, analizzeremo con cura entrambi gli approcci, in modo da aiutarti a capire quando vale davvero la pena pagare per una recensione — e quando, invece, è meglio coltivare relazioni autentiche, gratuite e durature.
Recensioni gratuite: credibilità e autenticità
Le recensioni gratuite sono spesso il frutto di una connessione autentica tra chi scrive e chi legge. Blogger, appassionati, gruppi di lettura e lettori comuni che decidono di recensire un libro lo fanno per passione, non per contratto. Questo le rende, agli occhi del pubblico, altamente credibili: una recensione spontanea comunica sincerità e non dà l’impressione di essere una pubblicità mascherata.
Ma attenzione:ottenere recensioni gratuite non è affatto semplice né immediato. Per chi si chiede come ottenere recensioni libro senza costi diretti, è fondamentale capire che non è un processo semplice né immediato. Spesso si tratta di offrire una copia omaggio in cambio della lettura, partecipare attivamente a community di lettori (come Goodreads, gruppi Facebook, forum specializzati) o coltivare connessioni con blog letterari che trattano il tuo genere. Anche gli scambi tra autori possono essere utili, purché siano trasparenti e rispettosi.
Non si paga in denaro, ma si investe in presenza, attenzione e dialogo umano. Eppure, questo tipo di recensione può avere un impatto di lungo periodo, costruendo un piccolo ecosistema attorno al libro fatto di fiducia, passaparola e autenticità.
Recensioni a pagamento: servizi professionali
Quando si parla di recensioni a pagamento, il terreno si fa scivoloso. Da un lato, può sembrare una scorciatoia efficace: si paga un servizio e si ottiene una recensione, spesso entro tempi rapidi. Alcuni portali o agenzie recensioni libri offrono pacchetti professionali con articoli ben scritti, diffusi su siti strutturati e con una discreta visibilità SEO. In questi casi, la spesa può trasformarsi in un investimento promozionale consapevole e i loro prezzi per recensioni libri variano in base al servizio e al recensore.
Prezzi stimati:
Tipo di Recensore | Prezzo Stimato | Cosa Include |
Blogger indipendente | 0 – 30€ | Recensione base, visibilità limitata |
Influencer letterario | 50 – 150€ | Recensione + visibilità social |
Agenzia/Servizio ed. | 100 – 300€+ | Recensione professionale, promozione extra, analisi |
Etica e credibilità: i rischi delle recensioni false di libri
Tuttavia, la linea tra una recensione retribuita e una recensione finta (recensioni false libri) può diventare pericolosamente sottile. Il rischio? Perdere credibilità. I lettori sono molto più attenti di quanto si creda, e un contenuto forzatamente positivo, senza una reale analisi, suona falso. Ancora peggio se il sito che ospita la recensione è palesemente pieno di testi promozionali e privi di identità editoriale.
Pagare per una recensione non è, di per sé, una pratica da demonizzare: ma va fatto con etica, chiarezza e trasparenza. Il lettore ha diritto di sapere se quella recensione è frutto di una collaborazione commerciale. Inoltre, è bene valutare chi scrive la recensione: ha competenza? Legge davvero il libro o si limita a un comunicato stampa?
Recensione, segnalazione o comunicato stampa?
Nel mondo dell’informazione culturale e letteraria, i termini spesso si confondono, ma è essenziale riconoscerne le differenze. Una recensione è un testo critico: analizza il contenuto di un libro, ne valuta i pregi e i limiti, lo inserisce in un contesto più ampio, lo confronta con altri titoli o temi affini. Può essere entusiasta o severa, ma ciò che la caratterizza è l’onestà intellettuale e l’elaborazione soggettiva dell’autore o della redazione che la firma.
Una segnalazione, invece, è più neutra: serve a informare dell’uscita di un libro, spesso con una breve descrizione, i dati dell’editore e poche righe sul contenuto. Non c’è una vera analisi o giudizio. È utile come vetrina, ma non pretende di entrare nel merito del testo.
Il comunicato stampa è ancora un’altra cosa: è il messaggio scritto da chi pubblica o promuove il libro (editore, ufficio stampa, autore). Serve a presentare l’opera in modo accattivante, ma è un testo promozionale a tutti gli effetti. È pensato per essere diffuso rapidamente, magari adattato da chi lo riceve, ma di per sé non è informazione giornalistica.
Per il lettore (e anche per l’autore), comprendere queste differenze è cruciale: sapere cosa si sta leggendo — e cosa si sta cercando — aiuta a muoversi con più consapevolezza nel mare della promozione editoriale.
A chi inviare davvero il tuo libro? Cerca blog e redazioni coerenti con il tuo messaggio
Tra le più efficaci strategie marketing libri per ottenere visibilità, la prima regola è semplice, ma spesso dimenticata: non sparare nel mucchio. Inviare un libro a chiunque, senza tener conto delle tematiche che tratta, del target a cui si rivolge o del tipo di approccio che caratterizza il blog o la redazione, è controproducente. Peggio ancora è pretendere una recensione da chi non condivide affatto i presupposti del tuo lavoro. Risultato? Nessuna risposta, oppure — peggio — una recensione negativa e fuori contesto.
Fermati un attimo: qual è il cuore del tuo libro? Quali tematiche affronta? A chi potrebbe davvero interessare? Una volta individuato questo, cerca siti, riviste, blog e canali YouTube che parlino proprio di quegli argomenti. Se hai scritto un romanzo sperimentale, invialo a chi si occupa di letteratura innovativa, non al sito generalista che pubblica solo bestseller. Se hai scritto saggistica sociale, punta su blog indipendenti o militanti, non su chi recensisce solo manuali di self-help.
Questa fase richiede tempo, attenzione e rispetto per il lavoro altrui. Ma è il primo passo per entrare in relazione con interlocutori sinceramente interessati e potenzialmente pronti a leggere davvero il tuo testo. La qualità della rete che costruisci oggi può determinare la longevità del tuo libro domani.
Come scrivere un messaggio che non venga ignorato (né odiato)
Hai trovato il blog giusto, hai letto i suoi articoli, hai capito che tratta temi simili a quelli del tuo libro. E ora? Il messaggio di presentazione è il primo vero contatto, e spesso anche l’ultimo, se non curato. Non basta scrivere “Ciao, ti invio il mio libro, fammi sapere se ti interessa”. È impersonale, generico, e comunica una cosa sola: non hai dedicato neppure cinque minuti a chi ti stai rivolgendo.
Un buon messaggio deve essere sincero, mirato e rispettoso. Dimostra che conosci chi hai di fronte: cita un articolo, un video o una recensione che ti ha colpito. Spiega in poche righe di cosa parla il tuo libro, qual è il suo punto di forza, e perché pensi che possa interessare a chi legge quel blog o quella rivista. Non servono toni altisonanti o promesse esagerate: serve connessione.
E non allegare subito file pesanti o link multipli. Chiedi prima se può interessare una copia da valutare. Mostrare rispetto per i tempi e lo spazio dell’altro è il modo più diretto per ottenere attenzione e disponibilità.
Gli errori da evitare se non vuoi finire nel cestino (o nella lista nera)
Molti autori, spesso in buona fede, commettono errori che li rendono indesiderati ancor prima di essere letti. Il più comune? L’invio massivo e impersonale dello stesso messaggio a decine di contatti. Quando un blogger riceve un’email che inizia con “Salve redazione” o “Gentile amministratore del sito”, capisce subito di essere uno dei tanti. E nessuno ama sentirsi “uno dei tanti”.
Altri errori gravi: allegare il libro completo senza che sia stato richiesto, usare toni arroganti o insistenti (“Spero che pubblicherete la recensione entro la prossima settimana”), non inserire alcuna presentazione, scrivere senza oggetto, dimenticare i contatti, o peggio ancora, mentire sul numero di copie vendute o sui premi ricevuti.
E poi c’è l’errore più sottile ma più letale: ignorare il contesto. Se proponi un romanzo rosa a un blog che recensisce solo saggistica sociale, è evidente che non hai letto neanche una riga del sito. Risultato: bruci un’opportunità e probabilmente verrai ignorato anche in futuro, anche se un giorno avrai un libro adatto.
Ricorda: chi riceve la tua richiesta non ti conosce. Prima ancora del tuo libro, giudicherà il tuo approccio. E un approccio sbagliato è un’occasione persa.
Come distinguersi: la proposta che nessuno può ignorare
In un mondo in cui ogni giorno arrivano decine di segnalazioni, non basta avere un buon libro. Serve una proposta che colpisca, che faccia alzare gli occhi dallo schermo, che lasci il segno. Ma come si fa?
La chiave è costruire un messaggio su misura, che non sia solo educato, ma anche interessante per chi lo riceve. Mostra di conoscere il blog o il canale: cita un articolo, un video, un tema trattato di recente che ti ha colpito, e spiega perché pensi che il tuo libro possa essere rilevante per il pubblico di quel sito.
Poi, offri un contenuto utile. Non dire solo “ecco il mio libro”, ma proponi un punto di vista, un’idea per un approfondimento, una domanda provocatoria, o un collegamento a un tema attuale. Questo trasforma la tua proposta da promozione a collaborazione. Chi riceve capirà che hai qualcosa da offrire, non solo da chiedere.
Infine, cura ogni dettaglio: scrivi in italiano corretto, scegli un oggetto accattivante per l’email, allega la copertina in buona qualità, e prepara una scheda libro ben fatta (una sinossi chiara, informazioni sull’autore, dati tecnici, link utili). Una buona presentazione comunica serietà e professionalità, e fa pensare: “Se il libro è curato come la mail, vale la pena leggerlo”.
Non solo promozione: creare relazioni durature
Tra le strategie marketing libri più efficaci a lungo termine, la creazione di relazioni durature è forse la più potente. Inviare una segnalazione non è solo un’azione puntuale, ma può essere l’inizio di una relazione. I blog, i canali YouTube e i siti culturali non sono entità impersonali: dietro ci sono persone. Persone che ogni giorno ricevono decine di comunicati, ma che si ricordano di chi ha saputo distinguersi con gentilezza, coerenza e attenzione.
Per questo, la promozione migliore è quella che crea un legame. Dopo aver inviato una proposta, non sparire. Ringrazia chi ti ha risposto, anche se ha detto di no. Condividi i loro contenuti quando li apprezzi davvero. Partecipa alle discussioni, commenta, sostieni il lavoro altrui. In questo modo, la prossima volta il tuo nome non sarà uno tra tanti, ma uno che si riconosce.
Questo atteggiamento ha valore anche sul lungo periodo: non tutte le proposte vanno a buon fine subito, ma chi lavora in modo autentico e professionale lascia un’impressione positiva che può portare a future collaborazioni, interviste, recensioni o inviti.
Costruire una rete reale, fatta di fiducia e scambio reciproco, è la vera strategia per non essere dimenticati.
Strategie per ottenere recensioni
– Coltiva relazioni: invia il libro a blogger, booktuber o lettori in linea con i tuoi temi, accompagnando ogni invio con un messaggio personale e genuino.
– Sfrutta le community: partecipa attivamente a gruppi di lettura su Telegram, Facebook o forum tematici, contribuendo senza spingere in modo aggressivo il tuo libro.
– Valuta i servizi professionali: se scegli servizi a pagamento (influencer, blog, uffici stampa, promozione, pubblicità), orientati su realtà serie, con recensioni verificabili, che dichiarano chiaramente cosa offrono e a quali costi, evitando promesse vaghe o troppo allettanti.
– Richiedi feedback: chiedi ai lettori di lasciare una recensione sincera. Ogni parola scritta da chi ha letto il tuo libro può fare la differenza.
– Pazienza e costanza: costruire una buona reputazione richiede tempo.
Mettersi in gioco con passione e consapevolezza
Promuovere un libro oggi non significa solo “farsi vedere”, ma mettersi in relazione, entrare nel mondo, con tutte le sue complessità e potenzialità. È un percorso che richiede tempo, cura, ascolto e la volontà di non cercare scorciatoie. Ma è anche un’occasione per scoprire altri mondi, confrontarsi, crescere, portando la propria voce là dove può incontrare altre voci.
Ogni libro è un ponte. E ogni messaggio che invii, ogni proposta che scrivi, ogni relazione che coltivi può diventare una possibilità per il tuo libro di camminare lontano da te, di incontrare lettori inaspettati, di lasciare un segno.
Non si tratta di vendere, ma di comunicare qualcosa che conta. E, se ci credi davvero, questa è la parte più bella del viaggio.
Hai scritto un libro e pensi possa interessarci? Scrivici e raccontaci la tua opera: valutiamo con attenzione ogni proposta di recensione.
Vuoi scoprire come recensiamo i libri?
Se hai scritto un libro e vorresti vederlo recensito sul nostro blog, puoi inviarci la tua proposta: la giriamo alla nostra redazione, che valuterà se è in linea con il nostro progetto editoriale.
🔹 Non garantiamo l’accettazione: ogni proposta viene letta con attenzione, ma selezioniamo solo ciò che riteniamo adatto alla nostra linea e ai nostri lettori.
🔹 Ogni recensione è autentica: leggiamo davvero i libri che recensiamo, e il nostro intento è sempre quello di valorizzare i contenuti in modo sincero, senza promozioni forzate.
🔹 Ottimizziamo i testi per la SEO, per dare massima visibilità alla recensione nei motori di ricerca.
🔹 In redazione ci sono più lettori, con gusti e sensibilità diverse: non abbiamo richieste fisse di genere, e spaziamo tra narrativa, saggistica, letteratura per ragazzi, temi sociali e molto altro.
📌 Ecco i due criteri principali che guidano le nostre scelte:
Contenuto significativo: valutiamo se il libro ha una tematica interessante o trattata con profondità, se stimola riflessione o emozione, e se possiede un’identità chiara.
Cura e stile: prestiamo attenzione alla qualità della scrittura e alla cura editoriale, anche nei casi di autopubblicazione (che non escludiamo a priori).
💡 Se ci scrivi, raccontaci qualcosa di te e del tuo libro. Ci piace conoscere l’autore oltre la copertina.
#recensioniLibri #recensire1000
Pagare per recensioni libri: guida completa per autori
Hai scritto un libro e vuoi farlo conoscere? Scopri strategie, consigli pratici e suggerimenti per promuovere il tuo libro anche senza budget.Francesco Scatigno (Magozine.it)
Il blogverso italiano di Wordpress reshared this.
Belkin ends Wemo support January 31, 2026; its move to brick Wemo devices exposes IoT companies’ lack of accountability when abandoning paid products.
Belkin Wemo smart home devices require cloud connectivity to work. On July 10, 2025, Belkin announced the shutdown of cloud services supporting most Wemo devices, effective January 31, 2026. These devices remain for sale on Belkin's Amazon WeMo store and advertising them as working with Google, Alexa, & more.This shutdown will disable remote access and automation functionality for 27+ device models sold between August 2015 and November 2023, affecting thousands of customers who purchased these devices as permanent smart home solutions. The incident is one example of a broader trend of IoT device abandonment & software tethering practices that enable manufacturers to remotely disable purchased products.
How to move on Grid manually- Learn Godot 4 - 3D
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.youtube.com
Feddit Un'istanza italiana Lemmy reshared this.
Godot 4 GridMap: How to Make Level Blocks & Mesh libraries in Blender - Easy Tutorial
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.youtube.com
Fitik likes this.
Feddit Un'istanza italiana Lemmy reshared this.
I don't use online services and gave up on local too. Models are too big (storage and download annoyance), GPU I have is a 1050Ti, also too hot for it right now.
Not too keen on generating code especially if I couldn't recreate a simpler version... unless some general-use 1.5bit model could give advice on Godot and Nim-lang? Not putting too much hope in something like that though, especially due to niche and changing features.
Nina Menkes – „Brainwashed: Sex-Camera-Power“ (2022)
Dieser „Film“ ist ein Hammer! Einer, der den männlichen Blick nicht nur entschlüsselt, sondern zertrümmert. Eigentlich gehören diese 100 Minuten in die Grundausbildung, nicht nur für halbklug daherschwätzende Filmkritiker:innen, sondern für alle, die mit dem Medium Film – und darüber weit hinaus mit allem, was mit einer Kamera jeglicher Art aufgenommen wird – zu tun haben. Das bezieht ausdrücklich uns als Zuschauer:innen mit ein. – Also müssen Sie das sehen! (ARTE)
Nina Menkes - "Brainwashed: Sex-Camera-Power" (2022)
Dieser "Film" ist ein Hammer! Einer, der den männlichen Blick nicht nur entschlüsselt, sondern zertrümmert.NexxtPress
You can still enable uBlock Origin in Chrome, here is how
You can still enable uBlock Origin in Chrome, here is how
Google recently disabled uBlock Origin and other extensions for Chrome users with no apparent option to restore them. The good news is that you can still make uBlock Origin work. Here is how.Taras Buria (Neowin)
vii doesn't like this.
Irrigazione Efficiente per Climi Caldi: 5 Soluzioni Moderne
Coltivare con Successo nel Caldo: Sfide e Soluzioni Moderne per l’Irrigazione Industriale
L’agricoltura industriale in climi caldi e aridi richiede strategie d’irrigazione intelligenti. Con la crescente scarsità idrica e temperature in aumento, ottimizzare l’uso dell’acqua non è solo una scelta sostenibile, ma una necessità economica. Ecco 5 soluzioni tecnologiche all’avanguardia per trasformare queste sfide in opportunità:
1. Irrigazione a Goccia di Precisione: Massima Efficienza, Minimo Spreco
Come funziona: Tubi o ali gocciolanti rilasciano acqua direttamente alle radici delle piante, goccia a goccia.
Vantaggi per climi caldi:
Riduce l’evaporazione del 95% rispetto all’aspersione.
Previene la salinizzazione del suolo (critica nelle zone aride).
Fino al 60% di risparmio idrico rispetto a metodi tradizionali.
Ideale per colture ortofrutticole e serre industriali.
2. Pivot Centrali: Automazione su Vaste Estensioni
Come funziona: Sistemi rotanti automatizzati che irrigano grandi campi circolari.
Perché sceglierli in aree calde:
Copertura uniforme anche con vento moderato (comune nei deserti).
Programmazione notturna per ridurre l’evaporazione diurna.
Scalabili fino a 500+ ettari con telecontrollo integrato.
- Micro-Irrigazione ad Aspersione: Flessibilità Mirata
Come funziona: Erogatori a bassa pressione che nebulizzano acqua su aree specifiche.
Efficacia in ambienti aridi:
Adatta a terreni irregolari e colture a file.
Riduce il consumo energetico (-40% vs aspersori tradizionali).
Opzione “cooling” per proteggere piante da stress termico estremo.
Micro-Irrigazione ad Aspersione
4. Subirrigazione: La Rivoluzione Sotterranea
Come funziona: Tubi interrati che idratano le radici senza bagnare la superficie.
Benefici chiave per il caldo:
Elimina quasi completamente l’evaporazione superficiale.
Riduce le infestanti (+20% efficienza fertilizzanti).
Soluzione ideale per aree ventose o con acque saline.
5. Pompe Solari: Energia Sostenibile per l’Irrigazione
Come funzionano: Fotovoltaico alimenta pompe per pozzi o bacini senza costi energetici.
Perfette per regioni assolate:
Fino all’80% di risparmio sui costi operativi vs diesel.
Affidabili anche in aree remote senza rete elettrica.
Tecnologia plug-and-play.
SORELLA DI PERFEZIONE di Giuseppe Iannozzi è disponibile in tutti gli Store online e nelle librerie
SORELLA DI PERFEZIONE di Giuseppe Iannozzi - LFA Publisher - In tutti gli Store online e nelle librerie
Questa estate regalatevi un po' di poesia. 🙂
🛒🛒🛒 ACQUISTA ON LINE 🛒🛒🛒
➡️ Su IBS:
ibs.it/sorella-di-perfezione-l…
➡️ Su La Feltrinelli:
lafeltrinelli.it/sorella-di-pe…
➡️ Su Mondadori Store:
mondadoristore.it/sorella-di-p…
➡️ Su Amazon:
amazon.it/Sorella-perfezione-G…
➡️ Su Libraccio:
libraccio.it/libro/97888334382…
➡️ Su Librerie UBIK:
ubiklibri.it/book-978883343828…
➡️ Su Libro Co Italia:
libroco.it/dl/Giuseppe-Iannozz…
➡️ Su Unilibro:
unilibro.it/libro/iannozzi-giu…
➡️ Su Libreria Universitaria:
libreriauniversitaria.it/sorel…
➡️ Su Hoepli:
hoepli.it/libro/sorella-di-per…
➡️ Su AbeBooks:
abebooks.it/9788833438283/Sore…
➡️ Su Punto Einaudi di Brescia:
puntoeinaudibrescia.it/scheda-…
➡️ Su Ancora Store:
ancorastore.it/scheda-libro/gi…
➡️ Su Librerie Coop:
librerie.coop/libri/9788833438…
Sorella di perfezione
Sorella di perfezione è un libro scritto da Giuseppe Iannozzi pubblicato da LFA Publisher - Libraccio.itwww.libraccio.it
Arlecchino nei sargassi, l'astuto micro-predatore del sommerso groviglio - Il blog di Jacopo Ranieri
Arlecchino nei sargassi, l'astuto micro-predatore del sommerso groviglio - Il blog di Jacopo Ranieri
La vita e la morte permeano l’immenso ammasso di vegetazione, che come una nube tempestosa viene trasportato su un tragitto non del tutto prevedibile dall’energia incessante della Terra.Jacopo (Il blog di Jacopo Ranieri)
Introduction - Steve's Tutorial on Jujutsu, an alternative front-end to git
Jujutsu is essentially an alternative front-end or "porcelain" to git, both magnificiently simplified and powerful.
I tried it after using Emacs Magit for about six or seven years, and jujutsu is really easier to use than git and useful if one wants a tidy public history of changes (with "tidy" and "public" as Linus Torvalds recommends). Plus it is fully compatible to git as backend - other contributors will not even note you are using it.
like this
Hrm... It looks interesting but it seems too dedicated to crafting "the perfect commit".
Changing our description changed the commit ID! This is why we have both IDs: the change ID has not changed, but the commit ID has. This allows us to evolve our commit over time, but still have a stable way to refer to all versions of it.
I don't want to "evolve a commit" - I want to capture my changes over time. If I decide later that I want to prepare the commit for merging I will.
I hate it because it's different - but even trying to give it a "benefit of the doubt" I really can't see this as better. It's not like it's difficult to create a "tidy" commit with git as is.
And as far as "easier to use goes"... well... Here's how you get a list of anonymous branches
jj log -r 'heads(all())'
And since they eschew branches with names you get to memorize hash strings instead of branch names that describe the thing you were doing?
jj new pzoqtwuv yykpmnuq -m "merge better documentation"
# vs.
git merge my_branch_Name
I'm unconvinced. Though
jj undo
looks neat (and also crazy dangerous unless you can undo an undo?).
And since they eschew branches with names you get to memorize hash strings instead of branch names that describe the thing you were doing?
No trouble, you can still name branches if you want. And no, you don't have to type the whole changeset hash, the first one to three letters are usually sufficient.
Also, branch names are not a permanent thing, they disappear after you merged them.
If you want, to can put an empty commit with the description of what you want to do at the top of your changes, and then use "jj split" to move changes to different commits before it.
There are several common work flows which are explained in Klabnik's blog post.
Yeah you can undo undo and also resurrect undone states.
If the readability of the commit history really does not matter to you - for exsmple, nobody needs to read this code again - it's possible that jj does not give you enough advantage. Everyone works different.
If the readability of the commit history really does not matter to you - for exsmple, nobody needs to read this code again - it’s possible that jj does not give you enough advantage. Everyone works different.
I mean... It does and I will use git to manage commit histories as necessary. I don't see jj
as solving that problem or even making it easier. Doing a single squash-commit or a rebase -i
when I merge a branch is relatively trivial.
And from what I can tell it's much easier to do a git pull upstream master
than to do jj new skdfsld dskfjas
since you'll likely have to lookup those hashes? I mean I wouldn't remember them.
And from what I can tell it's much easier to do agit pull upstream master
than to dojj new skdfsld dskfjas
since you'll likely have to lookup those hashes? I mean I wouldn't remember them.
One takes them from the last commit log and uses the first few letters. Steve Klabnik shows how they are used in practice. It makes no sense to repeat it here.
One takes them from the last commit log and uses the first few letters
So - it's not the length of the random garbage that is the issue it's the fact that it's random garbage that I have no chance of remembering after 5 seconds and switching between branches. All my branches are instead random hashes that I'll need to lookup or remember.
I've read through the blog. It sounds like they've taken the minor inconvenience of doing a git merge --squash
and distributed that pain across every-single-commit you're ever going to make instead. All to get "tidy commits" which were possible before anyway.
I was actually rather interested in the idea of jj being something that made history-rewriting easier (e.g. for removing bad commits with passwords and the like). But the fact that it almost completely throws out the entire concept of working on named branches (yes you can have them - but "One interesting thing about branches in jj that's different than branches in git is that branches do not automatically move." - genius) is just ridiculous. And to claim that it's now simpler just seems like gaslighting.
Looking for a music player
I'm looking for a music player on Pop!_OS that supports playlists, repeating a single track while still being able to swap tracks in the playlist, and also supports fading between songs and when stopping playback. And ideas on what to try?
So far I've tried VLC, Audacious, and Rhythmbox, but none of those seem to support all of those requirements. (Rhythmbox was close but the repeat one from the toolbar plugin doesn't work.)
Edit: Got it working in Rhythmbox after toggling the repeat options a few more times. Still curious if there are other options out there though.
like this
Youtube Embedded player acting weird for anyone else?
Feds in Catalonia, Spain think everyone using a Google Pixel must be a drug dealer
Cops in this country think everyone using a Google Pixel must be a drug dealer (Updated) - Android Authority
Pixel phones are criminals' top pick in Spain's Catalonia for their strong security and mod-friendly design.Adamya Sharma (Android Authority)
like this
I'm not looking at strangers' phone screens close enough to figure out if they're using GOS but I've noticed strangers using GOS a fair few times. Likely would a lot more if I were looking for it but I'm not trying to read everyone's phone screens...
It's a fairly common OS and it's fairly widely acknowledged that GOS is a big driver for Pixel sales.
machine translation of a paragraph of the original article:
The police's solution: It's none other than a Trojan. Unable to break the encryption, they infect the traffickers' phones with malware, subject to judicial authorization. This way, they gain full access to the device: apps, images, documents, and conversations. Obviously, GrapheneOS isn't capable of protecting itself (like any Android) against this malware.
::: spoiler original text in Castilian
La solución de la policía. Esa no es otra que un troyano. Ante la imposibilidad de romper el cifrado, infectan los teléfonos de los traficantes con software malicioso, previa autorización judicial. De esta manera, consiguen acceso total al dispositivo: apps, imágenes, documentos y conversaciones. Evidentemente, GrapheneOS no es capaz de protegerse (como cualquier Android) ante este malware.
:::
🤔
"Cada vez que vemos un Google Pixel pensamos que puede ser un narcotraficante". Es el móvil perfecto...
Los Google Pixel son los máximos representantes de Android, con permiso de Samsung. Es por ello que convencen a los usuarios entusiastas del sistema...Pepu Ricca (Xataka Android)
Feds in Catalonia, Spain think everyone using a Google Pixel must be a drug dealer
Cops in this country think everyone using a Google Pixel must be a drug dealer (Updated) - Android Authority
Pixel phones are criminals' top pick in Spain's Catalonia for their strong security and mod-friendly design.Adamya Sharma (Android Authority)
like this
cmgvd3lw
in reply to edinbruh • • •Rozaŭtuno likes this.
edinbruh
in reply to cmgvd3lw • • •Counterargument:
Admittedly this is a chat app, so there's little to do. But still, it could stretch out a little bit more, maybe open the conversation info panel on the right
Rozaŭtuno likes this.
cmgvd3lw
in reply to edinbruh • • •edinbruh
in reply to cmgvd3lw • • •edinbruh
in reply to cmgvd3lw • • •(after edit)
I have no issue with the text size, I have an issue with enormous empty space around the text. It's fine if it's not perfect on a 21:9 display, but this wouldn't look good even on a 16:9 display.
I'm also fine with the text not taking up the entire width, I aggre that it's less readable. But I think the window (not the text, the window) could utilise the width better.
I say that the messages could be a little more spread out (i.e. my massages could be a little to the right while other's a little to the left) and just like the left sidepanel appears and disappears when the window is too thin, more sidebars could appear to the right when the window is very wide.
_stranger_
in reply to edinbruh • • •edinbruh
in reply to _stranger_ • • •Kairos
in reply to edinbruh • • •edinbruh
in reply to Kairos • • •u/lukmly013 💾 (lemmy.sdf.org)
in reply to edinbruh • • •edinbruh
in reply to u/lukmly013 💾 (lemmy.sdf.org) • • •Yes: feddit.it/comment/14628419
edinbruh
2025-07-14 15:45:51
Luci
in reply to edinbruh • • •Friends don't let friends use GNOME
KDE4LYFE
edinbruh
in reply to Luci • • •boaratio
in reply to edinbruh • • •YTG123
in reply to boaratio • • •boaratio
in reply to YTG123 • • •edinbruh
in reply to boaratio • • •