nrc.nl/nieuws/2025/09/04/trump…
Column | Trump en de tech-trawanten
Column: Vijandigheid tegenover de wetenschap staat in een lange traditie in de Amerikaanse Republikeinse partij. Robbert Dijkgraaf ziet een verrassende ontwikkeling.NRC
Smart Glasses in Berlin – mal wasserdicht, mal sylisch, mal mit farbigem Display
TCL zeigt in Berlin bereits ein Modell mit farbiger Projektion, für das man aber wohl recht tief in die Tasche greifen werden muss.
“European Court Backs Transatlantic Data Pact — For Now
A Luxembourg ruling saves US-EU data transfers, even if the reprieve may prove temporary.”
cepa.org/article/european-cour…
European Court Backs Transatlantic Data Pact — For Now - CEPA
A Luxembourg court's data privacy ruling saves US-EU data transfers, even if the reprieve may prove temporary.Anda Bologa (CEPA)
Warum ohne Kaffee der Schalltrichter bloß eine Antiquität wäre.
Youtube: youtube.com/watch?v=brqijFmDx3…
Apple: podcasts.apple.com/de/podcast/…
Spotify: open.spotify.com/episode/3K1Wt…
Letscast: der-schalltrichter.letscast.fm…
Kaffee und Ich - eine Omnigenetische Symbiose
Der Schalltrichter · EpisodeKaffee und Ich - eine Omnigenetische Symbiose (Spotify)
Montagna: in corso le ricerche di due escursionisti statunitensi dispersi tra le Dolomiti friulane
https://www.repubblica.it/cronaca/2025/09/06/news/dolomiti_friulane_due_escursionisti_statunitensi_dispersi-424830183/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Cronache italiane - La Repubblica @cronache-italiane-la-repubblica-repubblica
Montagna: in corso le ricerche di due escursionisti statunitensi dispersi tra le Dolomiti friulane
Erano partiti dal Rifugio Flaiban Pacherini alle 8.30 di venerdì alla volta del Rifugio Pordenone dove non sono mai arrivatila Repubblica
Albano Dante:
"PSC + Comuns + ERC
estan tapant la CORRUPCIÓ de la DGAIA.
Pensen que la gent ja s'ha oblidat del tema.
Nosaltres no oblidem.
Per això hem fet aquest vídeo.
Espero que arribi al màxim de telèfons possible.
Bon dia."
youtube.com/watch?v=K-BrrEmeaU…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Ugo Dinelli, il fotografo che sapeva immortalare l’anima di una Versilia che non esiste più
https://www.repubblica.it/cronaca/2025/09/06/news/ugo_dinelli_fotografo_versilia_anni_1930_2000-424830153/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Cronache italiane - La Repubblica @cronache-italiane-la-repubblica-repubblica
Ugo Dinelli, il fotografo che sapeva immortalare l’anima di una Versilia che non esiste più
Dalle spiagge alle star, con i suoi scatti ha raccontato il litorale toscano per settant’anni, dal 1930 al 2000la Repubblica
L’AI A2 ha rilevato 102 bug 0day e creato exploit nelle app Android a 1,77 dollari
I sistemi di intelligenza artificiale sono stati criticati per aver creato report di vulnerabilità confusi e per aver inondato gli sviluppatori open source di reclami irrilevanti. Ma i ricercatori dell’Università di Nanchino e dell’Università di Sydney hanno un esempio del contrario: hanno presentato un agente chiamato A2, in grado di trovare e verificare le vulnerabilità nelle applicazioni Android, simulando il lavoro di un bug hunter. Il nuovo sviluppo è la continuazione del precedente progetto A1, che era in grado di sfruttare i bug negli smart contract.
Gli autori affermano che A2 ha raggiunto una copertura del 78,3% sulla suite di test Ghera , superando l’analizzatore statico APKHunt, che ha ottenuto solo il 30%. Eseguito su 169 APK reali, ha rilevato 104 vulnerabilità zero-day, di cui 57 confermate da exploit funzionanti generati automaticamente. Tra queste, un bug di media gravità in un’app con oltre 10 milioni di installazioni. Si trattava di un problema di reindirizzamento intenzionale che ha permesso al malware di prendere il controllo.
La caratteristica distintiva principale di A2 è il modulo di convalida, assente nel suo predecessore.
Il vecchio sistema A1 utilizzava uno schema di verifica fisso che valutava solo se un attacco avrebbe portato profitto. A2, invece, è in grado di confermare una vulnerabilità passo dopo passo, suddividendo il processo in attività specifiche. A titolo di esempio, gli autori citano uno scenario con un’applicazione in cui la chiave AES era memorizzata in chiaro. L’agente trova prima la chiave nel file strings.xml, quindi la utilizza per generare un token di reimpostazione della password falso e infine verifica che questo token bypassi effettivamente l’autenticazione. Tutte le fasi sono accompagnate da verifica automatica: dalla corrispondenza dei valori alla conferma dell’attività dell’applicazione e alla visualizzazione dell’indirizzo desiderato sullo schermo.
Per funzionare, A2 combina diversi modelli linguistici commerciali : OpenAI o3, Gemini 2.5 Pro, Gemini 2.5 Flash e GPT-oss-120b. Sono distribuiti in base ai ruoli: il pianificatore elabora una strategia di attacco, l’esecutore esegue le azioni e il validatore conferma il risultato. Questa architettura, secondo gli autori, riproduce la metodologia umana, il che ha permesso di ridurre il rumore e aumentare il numero di risultati confermati. Gli sviluppatori sottolineano che gli strumenti di analisi tradizionali producono migliaia di segnali insignificanti e pochissime minacce reali, mentre il loro agente è in grado di dimostrare immediatamente la sfruttabilità di un errore.
I ricercatori hanno anche calcolato il costo del sistema. Il rilevamento delle vulnerabilità costa tra 0,0004 e 0,03 dollari per app utilizzando modelli diversi, mentre un ciclo completo con verifica costa in media 1,77 dollari. Allo stesso tempo, se si utilizza solo Gemini 2.5 Pro, il costo aumenta a 8,94 dollari per bug. A titolo di confronto, l’anno scorso un team dell’Università dell’Illinois ha dimostrato che GPT-4 crea un exploit a partire dalla descrizione di una vulnerabilità per 8,80 dollari. Si scopre che il costo per individuare e confermare le falle nelle app mobili è paragonabile al costo di una vulnerabilità di media gravità nei programmi bug bounty, dove le ricompense sono calcolate in centinaia e migliaia di dollari.
Gli esperti sottolineano che A2 supera già le prestazioni degli analizzatori statici di programmi Android e A1 si avvicina ai migliori risultati negli smart contract. Sono fiduciosi che questo approccio possa accelerare e semplificare il lavoro sia dei ricercatori che degli hacker, perché invece di sviluppare strumenti complessi, è sufficiente richiamare l’API di modelli già addestrati. Tuttavia, rimane un problema: i cacciatori di ricompense possono utilizzare A2 per un rapido arricchimento, ma i programmi di ricompensa non coprono tutti i bug. Questo lascia delle scappatoie per gli aggressori che possono utilizzare direttamente gli errori trovati.
Gli autori dell’articolo ritengono che il settore stia appena iniziando a svilupparsi e che ci si possa aspettare un’impennata di attività sia negli attacchi difensivi che in quelli offensivi nel prossimo futuro. I rappresentanti del settore sottolineano che sistemi come A2 spostano le ricerche di vulnerabilità da allarmi infiniti a risultati confermati, riducendo il numero di falsi positivi e consentendo di concentrarsi sui rischi reali.
Per ora, il codice sorgente è disponibile solo per i ricercatori con partnership ufficiali, per mantenere un equilibrio tra scienza aperta e divulgazione responsabile.
L'articolo L’AI A2 ha rilevato 102 bug 0day e creato exploit nelle app Android a 1,77 dollari proviene da il blog della sicurezza informatica.
my knight & princess body swap fantasy romance is back with new edits and a much-requested feature that should make it easier than ever to follow the drama as it unfolds!
the v2 readalong begins right here, right now on my blog!
reshared this
Posted into ESTERI @esteri-AgenziaAnsa
Usa valutano divieto di shopping per diplomatici Iran a Ny - Nord America - Ansa.it
L'amministrazione Trump sta pensando di limitare lo shopping di diplomatici iraniani che arriveranno all'assemblea generale dell'Onu a New York. (ANSA)Agenzia ANSA
La settimana phastidiosa – 6 settembre 2025
Giorgia e le truppe di Schroedinger - Trump e l'ariete espiatorio europeo - La lunga strada francese verso l'impoverimento italiano - La Cina e i suoi clientes - Il jujitsu cinese e l'Europa al tappeto - L'Era della Grande Inadeguatezza
phastidio.net/2025/09/06/la-se…
Phastidio.net | La settimana phastidiosa - 6 settembre 2025
Giorgia e le truppe di Schroedinger – Trump e l’ariete espiatorio europeo – La lunga strada francese verso l’impoverimento italiano – La Cina e i suoi clientes…Mario Seminerio (Phastidio.net)
el Celio 🇪🇺 🇺🇦 reshared this.
“English Court of Appeal Rules on Compensation for Data Breaches”
jdsupra.com/legalnews/english-…
English Court of Appeal Rules on Compensation for Data Breaches | JD Supra
The English Court of Appeal has handed down an important judgment in Farley v. Paymaster (Equiniti) [1] on when compensation may be claimed for...JD Supra
When someone tells you the UK's public debt's increasing yield (reflecting a falling price for Gilts) means the 'market' is worried a Labour Govt. is heading into fiscal difficulties... its worth looking at actual market participants' behaviour.
The recent syndication of 10year Gilts was oversubscribed(!) by ten - that is there were ten times as many prospective orders as Gilts released.
Does that sound like a 'market' that is worried about a Labour Govt. fiscal rectitude?
#economics
h/t FT
LECS powered by Cyber Evolution: la prima black box NDR completamente Made in Italy
Nel panorama attuale della cybersecurity, le minacce si muovono sempre più rapidamente e con maggiore sofisticazione. I tradizionali strumenti di difesa non bastano più a garantire visibilità completa, soprattutto quando l’attacco non lascia tracce evidenti sugli endpoint o sfrutta tecniche fileless. In questo contesto si afferma il concetto diNetwork Detection and Response (NDR): una tecnologia progettata per rilevare comportamenti anomali all’interno del traffico di rete e attivare contromisure intelligenti.
Ma cos’è esattamente un NDR? Come funziona? E perché rappresenta una componente sempre più cruciale nella strategia di sicurezza aziendale?
Cos’è il Network Detection and Response
IlNetwork Detection and Responseè un sistema avanzato di monitoraggio e analisi del traffico di rete in grado di individuare, in tempo reale, attività sospette o malevole che sfuggono ai tradizionali controlli basati su firme o agent.
A differenza degli strumenti perimetrali tradizionali, l’NDR osserva il comportamento interno alla rete (trafficoest-ovest) e i flussi in uscita (nord-sud) per identificare anomalie indicative di compromissione: esfiltrazioni di dati, movimenti laterali, beaconing verso server di controllo (Command & Control), e molto altro.
L’obiettivo è chiaro:rilevare attacchi in corso anche in assenza di segnali evidenti, e rispondere prima che causino danni.
Come funziona un NDR
Un sistema NDR si basa su tre pilastri tecnologici:
Deep packet Inspection (DPI)
Analizza in profondità i pacchetti di rete, estraendo informazioni dettagliate su protocolli, payload e pattern di comunicazione.
- Machine Learning e Behavioural Analytics
Crea un modello del comportamento “normale” all’interno della rete, rilevando automaticamente deviazioni sospette che potrebbero indicare una minaccia. - Threat Intelligence e Indicatori di Compromissione (IOC)
Confronta indirizzi IP, URL, certificati e altri metadati con blacklist note, fonti OSINT e feed di intelligence aggiornati.
Il risultato è unasorveglianza costante e invisibile, capace di riconoscere segnali deboli che potrebbero preludere a un attacco complesso.
Perché adottare un NDR
L’NDR non è un semplice strumento di controllo: è unarisorsa strategicaper qualunque azienda che voglia proteggere i propri asset digitali in modo proattivo.
Ecco perché:
- visibilità estesa: monitora tutti i flussi, anche tra dispositivi non gestiti o privi di agent;
- rilevamento in tempo reale: individua minacce sofisticate prima che causino danni;
- riduzione del dwell-time: accorcia il tempo medio di permanenza dell’attaccante nella rete;
- complementarietà con EDR/SIEM: fornisce una prospettiva unica e integrabile nelle architetture esistenti;
- adattabilità: si applica a contesti IT classici, ambienti OT, reti cloud e ibride.
In particolare, l’NDR è cruciale per contesti ad alta criticità (sanità, manifattura, infrastrutture OT) dove dispositivi non monitorabili direttamente – come PLC, HMI, SCADA – rappresentano un punto debole.
LECS: l’NDR evoluto, invisibile, adattivo
Nel panorama delle soluzioni NDR,LECSoffre un approccio radicalmente innovativo con il suo modulo proprietarioSpecto.
Progettato per unasorveglianza continua e non intrusiva, Specto analizza tutto il traffico in transito, impiegando tecniche proprietarie diHidden Analysise un motore AI avanzato integrato con la piattaformaTiresia.
Le caratteristiche distintive di Specto:
- Analisi full-packetcon modelli adattivi comportamentali
- Monitoraggio esteso a reti IT, OT e cloud-based
- Integrazione nativa con intelligenza artificiale LECS
- Reazione immediata attraverso il motoreRaises, che attiva l’isolamento automatico di asset compromessi (fino all’Air‑Gap energetico)
- Connettività diretta con il sistema XDR LECS per una visione cross-layer
Quando serve davvero un NDR?
Un NDR è particolarmente utile quando:
- gestiscireti mistecon dispositivi IoT/OT difficili da proteggere
- temi attacchifilelessoAPTche sfuggono ai tradizionali antivirus
- vuoi identificaremovimenti lateralipost-breach
- hai necessità divisibilità forensesul traffico per investigazioni rapide
Oggi,l’assenza di un NDR è una vulnerabilità. L’attaccante che entra nella tua rete senza lasciare traccia sull’endpoint potrebbe rimanere inosservato per settimane. Con LECS, puoi intercettarlo prima che sia troppo tardi.
Conclusione
Il Network Detection and Response rappresenta la risposta più concreta e intelligente alle minacce che si muovono sotto il radar delle soluzioni tradizionali. LECS, conSpecto,TiresiaeRaises, integra un NDR di nuova generazione in un ecosistema plug & play che unisce visibilità, automazione e reazione rapida.
Non lasciare cieca la tua rete. Metti LECS a sorvegliare! LECS è un prodotti di Cyber Evolution srl
L'articolo LECS powered by Cyber Evolution: la prima black box NDR completamente Made in Italy proviene da il blog della sicurezza informatica.
Russian hits on Ukrainian positions
Proof of The Crimes of Donald Trump, Ghislaine Maxwell, and Jeffrey Epstein
The available evidence places Trump, Epstein, and Maxwell at the heart of a multistate and multinational child sex-, sex- and human-trafficking ring.
200 pages of #Epstein Trump Maxwell crimes
Free read sethabramson.substack.com/p/pa…
#usa #congress #EpsteinFiles #EpsteinList
{Book 1} Proof of Devilry: The Crimes of Donald Trump, Ghislaine Maxwell, and Jeffrey Epstein
The available evidence places Trump, Epstein, and Maxwell at the heart of a multistate and multinational child sex-, sex- and human-trafficking ring whose discovery could change the course of history.Seth Abramson (Proof)
#photography #fotografie #bnw #schwarzweiß #shadesofgrey #nature #magical #mysterious #fog #misty #trees #forest #wald #nebel
Welp, that fix stopped working right after I posted about it. Great. I assume that means it's personal - it's me, specifically modern tech just doesn't like.
helvede.net/@jwcph/11515616438…
JWcph, Radicalized By Decency (@jwcph@helvede.net)
On digital immaturity: Just discovered that when the MacOS "show emoji" shortcut stops working in @zenbrowser@floss.Helvede
PayPal offre Perplexity Pro per un anno e accesso anticipato al browser AI Comet, un valore di $200. L'offerta è valida per gli utenti PayPal registrati prima del 1° settembre.
Solo per chi non ha mai attivato il Pro prima.
#AI #PayPal #Innovazione
Oroscopo del weekend // 6 – 7 settembre per tutti i segni
https://www.cosmopolitan.com/it/oroscopo/week-end/a65999600/oroscopo-weekend-6-7-settembre-2025/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Oroscopo @oroscopo-CosmopolitanIta
Oroscopo del weekend // 6 – 7 settembre per tutti i segni
L’oroscopo del weekend per ariete, toro, gemelli, cancro, leone, vergine, bilancia, scorpione, sagittario, acquario, capricorno, pesciAstriMatti (Cosmopolitan)
Розіграш камери за донат ‼️
Звернулись бійці з 93ОМБР які нищать ворога за допомогою дронів. Наразі вони виконують пуски дронів дуже швидко і потрібно постійно змінювати місце оператора для запуску. Для цього вони використовують Електросамокати. У них є 2 самокати але через інтенсивність бойових дій потрібно ще 2 для того щоб поки перші на зарядці інші виконували завдання.
send.monobank.ua/jar/7pkJjkRtb…
За донат від 100 грн ви маєте можливість виграти повністю робочий комплект камери середнього формату #Lubitel166 із документами, перехідником 6х4.5 та тросиком.
Mattarella, forze economia e lavoro sanno che leva Ue decisiva - Ultima ora - Ansa.it
https://www.ansa.it/sito/notizie/topnews/2025/09/06/mattarella-forze-economia-e-lavoro-sanno-che-leva-ue-decisiva_bc912bf7-97bd-469c-9d80-ea7bae8cebe2.html?utm_source=flipboard&utm_medium=activitypub
Pubblicato su ANSA Ultima ora @ansa-ultima-ora-AgenziaAnsa
Mattarella, forze economia e lavoro sanno che leva Ue decisiva - Ultima ora - Ansa.it
"Oggi più che mai le forze dell'economia e del lavoro sono consapevoli che la leva europea è decisiva. C'è bisogno di istituzioni europee più forti, di volontà di governi capaci di non arrendersi a pericoli e regressioni che non sono ineluttabili.Agenzia ANSA
#Kaffee


#Tee 🫖?
#Toast 🍞?
Ahhhhhhhh
Zuhause....
Bester Kaffee ☕
Kuscheliges Bett 🛏️
Katze zwischen den Beinen....
Wieso fährt Mensch eigentlich weg?
Später noch Vorräte ergänzen und vielleicht die örtliche Eisdiele besuchen.
#HaveANiceDay 😍 🍀 🌻 💚 🌞 🍀 🐈⬛ ☕
Enhanced Definition TV - "A poor man's High-Def"
If people remember EDTV at all, it's as a logo found on plasma and LCD televisions from the 2000s, that were a lower-cost, lower-resolution alternative to HDTV. But there's a long and complicated history which led up to that point.
Time flow:
0:00 Introduction
1:12 IDTV
2:57 HDTV
4:19 SDTV
7:29 Analog EDTV
11:27 Digital EDTV
19:05 Conclusion
Amazingly, France and Belgium had a form of high definition television way back in the 1940s:
en.wikipedia.org/wiki/819_line
It would be the equivalent of 736i which isn't brilliant by today's standards, but this was in the 1940s!
For my camera-trapping, I have been scouting a location where a log crosses a creek, on the assumption that a wide range of wildlife should be funnelled into the bridge across the natural barrier.
While my trail-camera was in place on the log over the last few weeks, the creek flooded in the rain, and I think I may have caught a glimpse of a rakali or water-rat (Hydromys chrysogaster), working its way up the flooded creek.
#photography #WildlifePhotography #TrailCamera #TrailCameras #wildlife
#furbabyflashback #dog #dogstodon #dogsofmastodon #mastodogs #doggo #pose #englishbulldog #blueheeler #pets #photo #photography #photographie #foto #fotografia #фотография #Fotografie #fotografi
#WritersCoffeeClub 6.Do you write daily? Why or why not?
Not. I have a busy day job and a few other hobby interests, so I cannot dedicate as much time as I would like.
However, I have still managed to deliver at least 1,000 words of translations and commentary to my Patreon supporters every Monday, for more than six years - so it's not as if I take a lot of breaks as such.
Se non sapete cosa fare nel fine settimana...
#Spazzacamini #RadunoInternazionaleSpazzacamini #ValleVigezzo
Panormus likes this.
reshared this
LaVi reshared this.
La verità sul massacro dell’ospedale Nasser e la distruzione dei grattacieli di Gaza
Un’inchiesta di Associated Press svela le falsità diffuse dall’esercito israeliano per giustificare il massacro dell’ospedale Nasser, in cui sono state uccise 22 persone, tra cui 5 giornalisti, in un attacco double tap. La versione ufficiale delle IDF era che l’attacco sarebbe stato giustificato dalla presenza di “una telecamera di sicurezza di Hamas” — una tesi sostenuta dai militari sulla base di osservazioni di un appassionato di OSINT di estrema destra, tale Rafael Hayun. Come è emerso nelle ore immediatamente successive, in realtà quella telecamera era operata da un giornalista di Reuters. Lo aveva ammesso in seguito anche Hayun stesso, sostenendo che la telecamera veniva nascosta con un telo bianco, che in realtà non era utilizzato per nascondere la telecamera — che tant’è appunto era visibile — ma per evitare che si surriscaldasse. AP ora mette in dubbio le azioni dei militari israeliani, a partire ovviamente dalla decisione di fare un attacco double tap, ma anche riguardo all’uso di proiettili ad alto potenziale esplosivo di carri armati, invece di altre armi più precise. Le IDF non hanno presentato prove in sostegno della propria versione dei fatti. (Associated Press / X)
La notizia è di nuovo di stretta attualità: ieri le IDF hanno iniziato ad abbattere i palazzi più alti della città di Gaza, anche vicino ai campi di sfollati, e la tesi è di nuovo simile. La teoria, pubblicata dal portavoce in lingua araba delle IDF Avichay Adraee, è che sui palazzi più alti possono essere presenti “telecamere, sale di sorveglianza, postazioni di cecchini, centri di comando e controllo.” Questo vuol dire che le IDF si arrogano il diritto di poter abbattere qualsiasi palazzo ed edificio, perché su di loro potrebbero essere apposte telecamere — e ovviamente, potrebbero essere nei pressi di "infrastrutture sotterranee” di Hamas. Adraee lo dice espressamente nella propria comunicazione: “Nei prossimi giorni, le IDF condurranno attacchi mirati contro infrastrutture terroristiche che rappresentano una minaccia diretta per le sue forze.” (Axios / X)
התחלנו pic.twitter.com/PVrtcVXddr
— ישראל כ”ץ Israel Katz (@Israel_katz) September 5, 2025
This post is for subscribers only
Become a member to get access to all content
Subscribe now
La verità sul massacro dell’ospedale Nasser e la distruzione dei grattacieli di Gaza
Le IDF si arrogano il diritto di abbattere qualsiasi palazzo ed edificio perché potrebbero esserci “telecamere.Alessandro Massone (The Submarine)
Ghost: blog e newsletter italiane reshared this.
sbattezzo.it
E qui dove caricare lo sbattezzo in anonimo! 👇
sbattezzati.it/
Sbattezzo | UAAR
Perché cancellare gli effetti del battesimo? Non certo per fare un contro-rito, ma piuttosto per rivendicare il diritto alla propria identità e per mandare un chiaro segnale alle gerarchie ecclesiastiche.UAAR
Bunthummel auf gewöhnlichem Leinkraut. Die Blüten öffnen sich nur, wenn eine größere Bienenart sich auf die Unterlippe setzt. Das Leinkraut blüht bis November.
#biodiversity #insekten #InsektenSamstag #hummelarten #bees #bumblebees #naturgarten
Das Bild zeigt eine Bienenart, die auf einer Blüte der Gattung Thymus, wahrscheinlich ein Schnittlauch, sitzt. Die Blüten sind hellgelb mit einem kräftigen gelben Zentrum und befinden sich auf einem grünen Stängel. Die Bienenart ist mit einem buschigen, grau-braunen Pelz bedeckt und hat schwarze Streifen auf dem Rücken. Der Hintergrund ist unscharf und zeigt grüne Pflanzen, was auf eine natürliche Umgebung hinweist. Die Sonne scheint, was die Farben der Blüten und des Bienenkorps hervorhebt.
Bereitgestellt von @altbot, privat und lokal generiert mit Ovis2-8B
🌱 Energieverbrauch: 0.185 Wh
History of Mass Transportation: The FS ETR 460 Electric Multiple Unit, etidiohnew.blogspot.com/2025/0…
The handle
#photography #apghphotography #halifaxphotographer #halifax #calderdale #nikon #nikond3500 #S25Ultra
Sull’aggressione fascista e razzista di Cesena
@anarchia
Lo avevamo annunciato quando le anime belle della “sinistra” istituzionale guardavano altrove e puntualmente ne abbiamo avuto conferma: l’apertura di una sede neofascista a Cesena avrebbe comportato una serie di problemi. Un’aggressione a sfondo razzista, avvenuta la sera di venerdì...
Vedi l'articolo
reshared this
Wastewater seq data until August 9, prevalence data until August 31.
XFG* (beige) is almost completely dominant since end of July, in Switzerland.
swiss.social/@dominiksteiger/1…
Dominik Steiger (@dominiksteiger@swiss.social)
Attached: 2 images #Covid #XFG #NB1.8.1. Wastewater sequencing data until July 11/12, prevalence data until August 3. XFG* (beige) strongly dominant, NB.1.8.1* (light green) less competitive.swiss.social
I believe that currently, variant replacement is not a primary driver of prevalence trajectories.
See also:
swiss.social/@dominiksteiger/1…
Dominik Steiger (@dominiksteiger@swiss.social)
Attached: 1 image We are in a phase where variant fitness has limited capacity to drive absolute growth and the currently rising number of susceptibles becomes an important factor for later waves dependent on seasonal forcing and after-vacation beha…swiss.social
Altbot
in reply to Alexander Müller • • •Das Bild zeigt eine Innenaufnahme einer Kletterhalle mit mehreren Kletterwänden. Die Wände sind in verschiedenen Farben wie Grün, Rot und Grau gestaltet und mit bunten Kletterhand- und Fußhalten versehen. Die Hand- und Fußhalte sind in verschiedenen Formen und Größen angeordnet, darunter Kreise, Quadrate und Dreiecke, und sind in Farben wie Blau, Rot, Gelb und Grün gehalten. Die Wände sind an einer hohen Decke mit Holzbalken befestigt, die natürliche Beleuchtung ermöglichen. Der Boden ist mit grauem Klettermatte ausgelegt, die Sicherheit für die Kletterer gewährleistet. Die Wände sind mit verschiedenen Schwierigkeitsgraden gekennzeichnet, wie z.B. "10" und "30", was auf die Anforderungen an die Kletterer hinweist. Die Kletterhalle bietet eine Vielfalt an Kletterrouten für verschiedene Fähigkeitsstufen.
Bereitgestellt von @altbot, privat und lokal generiert mit Ovis2-8B
🌱 Energieverbrauch: 0.247 Wh