Salta al contenuto principale



FauxTRS Is Definitely Not A Trash 80


Among the 8-bit home micro boom from the late 1970s through early 1980s, the introduction to computing for many wasn’t a pricey Apple or Commodore, instead it was the slightly …read more https://hackaday.com/2024/07/22/fauxtrs-is-definitely-not-a-trash-8

17504885

Among the 8-bit home micro boom from the late 1970s through early 1980s, the introduction to computing for many wasn’t a pricey Apple or Commodore, instead it was the slightly lower budget machine from Radio Shack. The TRS-80 series of computers live on and have a loyal following among retro computing enthusiasts. But like all such machines the original hardware is harder to find in 2024, so how about the TRS-80 experience without the failing vintage parts? The FauxTRS from [Jpasqua] is just that, the feel of a Model 3 or Model 4, powered by a Raspberry Pi.

In a sense then, this is a very well-designed case for a Raspberry Pi that looks a lot like the Tandy of old. With a modern LCD and keyboard it could just as easily be a normal desktop machine, but when the emulator fires up it does indeed look very much like a small version of the real thing. You can download the STL files from Printables, and for the cost of a few extra parts you can have one too.

Alternatively, if a faux TRS doesn’t do it for you, there’s always the chance of making a more real one.



Mozilla: Internet è una enorme rete globale di sorveglianza


Il CTO di Firefox Bobby Holley ha respinto le preoccupazioni secondo cui il browser incentrato sulla privacy verrà utilizzato dagli inserzionisti per raccogliere dati degli utenti. L’obiettivo dell’azienda è creare un meccanismo di tutela della privacy in

Il CTO di Firefox Bobby Holley ha respinto le preoccupazioni secondo cui il browser incentrato sulla privacy verrà utilizzato dagli inserzionisti per raccogliere dati degli utenti. L’obiettivo dell’azienda è creare un meccanismo di tutela della privacy in grado di soddisfare sia gli inserzionisti che gli utenti allontanandosi dalle pratiche predatorie di raccolta dati.

In seguito al contraccolpo sull’introduzione della nuova funzionalità Privacy Preserving Attribution (PPA) di Firefox, che raccoglie e aggrega dati anonimi sull’interazione dell’utente per gli inserzionisti, Holley ha ammesso che la società avrebbe dovuto comunicarlo meglio.

In un post dettagliato su Reddit, Holley ha spiegato che Mozilla mira a risolvere il problema della “sorveglianza di massa di Internet”. Mozilla ha già combattuto questo problema con anti-tracker che bloccavano i metodi di tracciamento più comuni. Tuttavia, questo approccio presenta due limiti significativi.

In primo luogo, gli inserzionisti hanno notevoli incentivi economici per aggirare eventuali contromisure, dando vita ad una corsa agli armamenti senza fine. In secondo luogo, il blocco aiuta, ma Mozilla vuole “migliorare la privacy per tutti”, non solo per gli utenti di Firefox.

“Non importa come consideri la pubblicità come modello economico, è un settore potente che non scomparirà”, ha detto Holley.

A differenza della situazione attuale su Internet, in cui gli inserzionisti raccolgono numerosi dati personali, Mozilla sta lavorando per creare un sistema in grado di soddisfare gli obiettivi degli inserzionisti proteggendo al tempo stesso la privacy degli utenti.

“Stiamo collaborando con Meta su questo perché qualsiasi meccanismo di successo deve avvantaggiare gli inserzionisti e sviluppare qualcosa di cui sia Mozilla che Meta siano soddisfatti è una buona indicazione che abbiamo raggiunto il nostro obiettivo”, afferma Holly.

Assicura che la funzionalità PPA introdotta nella versione 128 di Firefox non scende a compromessi sulla privacy e fornisce solo funzionalità minime agli inserzionisti. Il prototipo sperimentale è in sviluppo da diversi anni e non è legato alla recente acquisizione di Anonym. Le proprietà riservate di questa tecnologia sono state verificate dai principali crittografi.

Anche il prototipo temporaneo è limitato a pochi siti di prova e presuppone un volume di dati molto basso. “Si tratta di conteggio (dati aggregati su impressioni e conversioni), non di targeting”, ha affermato il CTO.

“La pubblicità digitale è qui per restare, ma gli elementi di sorveglianza possono scomparire se lo facciamo bene. Un meccanismo di attribuzione veramente privato consentirà alle aziende di smettere di tracciare le persone e consentirà ai browser e ai regolatori di essere molto più aggressivi nel reprimere coloro che continuano a farlo”, ha concluso.

Tuttavia, alcuni utenti esprimono ancora preoccupazioni riguardo alla condivisione di qualsiasi informazione con gli inserzionisti, anche in forma anonima.

L'articolo Mozilla: Internet è una enorme rete globale di sorveglianza proviene da il blog della sicurezza informatica.



An AVO 8 Teardown


AVO meters — literally amp, volt, ohm meters — are not very common in North America but were staples in the UK. [TheHWcave] found an AVO 8 that is probably …read more https://hackaday.com/2024/07/22/an-avo-8-teardown/

17501525

AVO meters — literally amp, volt, ohm meters — are not very common in North America but were staples in the UK. [TheHWcave] found an AVO 8 that is probably from the 1950s or 1960s and wanted to get it working. You can see the project in the video below.

These are very different from the standard analog meters many of us grew up with. [TheHWcave] shows how the dual range knobs work together to set the measurement. There are three separate ohm settings, and each one has its own zero pot. We were surprised that the meter didn’t have a parallax-correcting mirror.

Other than dirty switch contacts, the voltage measurements still worked. After cleaning the contacts, most of the ranges worked well, although there were still some issues. Some of the resistor ranges were not working, either. Inside the case were an old D cell and a square battery, a B121 15 V battery. Replacing the 15 V battery with a bench supply made things better.

Some plugins are available to allow the meter to read low resistance or high currents. We thought using the soldering gun as a current source was clever. Once he gets it working, he opens the box around the 14:30 mark.

The inside was all hand-wiring and power resistors. Of course, there are also a ton of contacts for the switches. So it isn’t just an electrical design, but a mechanical one, too. The electrical design is also interesting, and an analysis of it winds the video down.

[Jenny List] has a soft spot for these meters, too. Why use an old meter? If you have to ask…

youtube.com/embed/_iG-ZzHIECE?…



Una Hot-fix malevola per CrowdStrike diffonde HijackLoader e RemCos


Rimanere vigili ed aumentare l’attenzione è imprescindibile in situazioni come queste. Come tutti sappiamo, il 19 luglio 2024, un aggiornamento di CrowdStrike Falcon® per i sistemi operativi Windows ha causato la più grande interruzione globale. Nonostant

Rimanere vigili ed aumentare l’attenzione è imprescindibile in situazioni come queste.

Come tutti sappiamo, il 19 luglio 2024, un aggiornamento di CrowdStrike Falcon® per i sistemi operativi Windows ha causato la più grande interruzione globale. Nonostante sia stato il risultato di un problema tecnico, questo incidente ha aperto le porte ai malintenzionati per sfruttare la situazione, dando il via a un’ondata di attività dannose, in particolare rivolte ai clienti latinoamericani di CrowdStrike.

CrowdStrike Intelligence ha segnalato la distribuzione di un archivio ZIP ingannevole, denominato [b]crowdstrike-hotfix.zip[/b], contenente un payload HijackLoader progettato per distribuire il RAT (strumento di accesso remoto) RemCos.

Il file ZIP, con nomi file e istruzioni in spagnolo, suggerisce un attacco mirato agli utenti LATAM. Il file è stato caricato per la prima volta da un submitter con sede in Messico che lo ha caricato su un servizio di scansione malware online.
17501444
Queste truffe spesso coinvolgono e-mail di phishing, false chiamate di supporto e offerte fraudolente di servizi di ripristino. La prassi migliore è contattare le aziende direttamente tramite i loro canali ufficiali anziché rispondere a comunicazioni indesiderate.

La sequenza di attacco inizia con l’esecuzione di Setup.exe, che utilizza il dirottamento DLL per caricare HijackLoader. Pubblicizzato come un servizio di crittografia privato noto come ASMCrypt, HijackLoader è abile nell’elusione del rilevamento.

Esegue il payload finale di RemCos, che si connette a un server di comando e controllo a 213.5.130.58:433, consentendo all’attaccante di ottenere il controllo sui sistemi infetti.

La Cyber ​​Defense Agency degli Stati Uniti, il National Cyber ​​Security Centre del Regno Unito e il National Anti-Scam Centre dell’Australia hanno emesso avvertimenti di fare attenzione alle truffe che potete trovare qui e qui .

CrowdStrike ha creato un “Remediation and Guidance Hub” per assistere le persone colpite, mentre Microsoft ha fornito guide di supporto aggiornate. Entrambe le organizzazioni sottolineano l’importanza di verificare le comunicazioni e di non precipitarsi ad agire in seguito a messaggi indesiderati.

Per contrastare queste minacce è fondamentale seguire alcune pratiche fondamentali: restare vigili sui potenziali tentativi di phishing, verificare l’autenticità delle comunicazioni, evitare di scaricare file da fonti non attendibili e segnalare alle autorità competenti eventuali sospette truffe.

L'articolo Una Hot-fix malevola per CrowdStrike diffonde HijackLoader e RemCos proviene da il blog della sicurezza informatica.



Il tempo nella cybersecurity: Perché Ogni Secondo Conta negli Attacchi Informatici


Con l’aumentare della nostra dipendenza dalle tecnologie digitali, cresce anche il rischio di attacchi informatici che possono avere conseguenze devastanti. In questo contesto, il tempo assume un ruolo cruciale nella capacità di prevenire, mitigare e risp

Con l’aumentare della nostra dipendenza dalle tecnologie digitali, cresce anche il rischio di attacchi informatici che possono avere conseguenze devastanti. In questo contesto, il tempo assume un ruolo cruciale nella capacità di prevenire, mitigare e rispondere.

Nella cybersecurity, il tempo è un fattore cruciale che influenza pesantemente le conseguenze di un attacco informatico e la capacità degli addetti ai lavori.

Perchè il tempo è così importante?


Più tempo ha un malintenzionato che ha accesso ad un sistema compromesso, maggiori sono i danni che può causare.

Le violazioni della sicurezza informatica possono avere un impatto finanziario significativo per le organizzazioni, non solo per i danni diretti causati dall’attacco, ma anche per i costi associati alla risposta all’incidente, alla perdita di reputazione e a possibili sanzioni legali. Una risposta rapida ed efficace può aiutare a ridurre questi costi.

La capacità di un’organizzazione di rispondere tempestivamente agli incidenti di sicurezza informatica è fondamentale per la sua resilienza complessiva. Le organizzazioni che sono in grado di contenere rapidamente i danni e ripristinare le normali operazioni sono più propense a superare gli attacchi informatici senza subire conseguenze gravi. Per questo motivo, la rapidità di risposta è fondamentale per minimizzare l’impatto di un attacco.

Come le organizzazioni possono migliorare il loro fattore tempo nella cybersecurity?


Gli operatori della cybersecurity devono essere in grado di identificare, analizzare e contenere le minacce il più rapidamente possibile.

In questo articolo, esploreremo alcune strategie chiave che i responsabili possono implementare per creare un ambiente di lavoro più favorevole. Vedremo, inoltre, alcuni esempi di come il tempo viene utilizzato nella cybersecurity.

Cosa devono fare i responsabili per aiutare gli addetti al lavoro quando il tempo diventa cruciale?


I responsabili hanno un ruolo fondamentale nel supportare i propri dipendenti e guidarli attraverso la situazione. Ecco alcuni passi chiave che possono intraprendere.

Comunicazione chiara e tempestiva:

  • Fornire informazioni accurate e aggiornate sulla situazione il più rapidamente possibile.
  • Utilizzare canali di comunicazione chiari e concisi.
  • Evitare di diffondere disinformazione o speculazioni.

Supporto emotivo:

  • Riconoscere lo stress e l’ansia che i dipendenti potrebbero provare.
  • Incoraggiare i dipendenti a prendersi cura di sé stessi e a fare delle pause se necessario.

Guida pratica:

  • Fornire istruzioni chiare su cosa fare.
  • Assegnare compiti specifici ai dipendenti per aiutarli a sentirsi utili e coinvolti.

Mantenere la calma e la leadership:

  • Dimostrare calma e compostezza anche durante la crisi.
  • Rassicurare i dipendenti che la situazione è sotto controllo.
  • Prendere decisioni rapide e decisive per proteggere i dipendenti e l’azienda.

Pianificazione e preparazione:

  • Sviluppare un piano di risposta agli incidenti che delinea le azioni da intraprendere, in caso di attacco.
  • Fornire ai dipendenti una formazione regolare sulla sicurezza e sulla gestione delle crisi.
  • Testare regolarmente il piano di risposta agli incidenti per assicurarne l’efficacia.

Oltre a questi passi chiave, è importante che i responsabili creino una cultura di sicurezza e supporto all’interno dell’azienda. Ciò significa incoraggiare i dipendenti a segnalare qualsiasi preoccupazione in materia di sicurezza e fornire loro le risorse e la formazione di cui hanno bisogno per rimanere al sicuro.

In caso di attacco, è fondamentale che i responsabili agiscano rapidamente e con decisione per proteggere i propri dipendenti e l’azienda. Non è sempre facile perchè diversi sono i fattori in gioco.

Fattori che influenzano il tempo di risposta


  • La complessità dell’ambiente IT: un ambiente IT complesso con più sistemi e reti può allungare i tempi di rilevamento e risposta.
  • La natura dell’attacco: alcuni attacchi sono più difficili da identificare e contenere rispetto ad altri.
  • Le competenze del team: un team addestrato e preparato sarà in grado di rispondere più rapidamente agli incidenti.
  • La disponibilità di risorse: avere a disposizione gli strumenti e le risorse adeguate è fondamentale per una risposta rapida ed efficace.

Responsabili e addetti ai lavori devono lavorare insieme per creare una cultura di sicurezza informatica che ponga l’accento sulla rapidità di risposta, sulla proattività e sulla comunicazione efficace. Solo così è possibile minimizzare i danni causati dagli attacchi informatici e garantire la continuità operativa delle organizzazioni. Ecco alcune azioni concrete che gli specialisti cyber possono intraprendere quando il tempo diventa cruciale.

Il ruolo degli addetti ai lavori:


  • Essere vigili e proattivi: segnalare immediatamente qualsiasi attività sospetta o anomala ai responsabili.
  • Mantenere le proprie conoscenze aggiornate: seguire le ultime minacce informatiche e le tendenze del settore per rimanere preparati.
  • Comunicare in modo efficace: comunicare tempestivamente e chiaramente con i colleghi e i responsabili, ad esempio, durante un incidente.
  • Collaborare con il team: lavorare in modo collaborativo con gli altri membri del team.
  • Mantenere la calma e la razionalità: è normale provare paura o ansia ma è importante mantenere la calma e la razionalità. Concentrarsi su ciò che si può controllare e fare del proprio meglio per seguire le istruzioni.
  • Aiutare gli altri: se possibile e sicuro, aiutare i colleghi o le persone che potrebbero aver bisogno di assistenza.
  • Prendersi cura di sé: non dimenticare di prendersi cura di sé.

È importante ricordare che ogni situazione è diversa e che la risposta migliore può variare a seconda delle circostanze specifiche. Nel mondo odierno, sempre più interconnesso, la sicurezza informatica rappresenta una priorità assoluta per qualsiasi organizzazione. Garantire la protezione di dati sensibili, sistemi e reti è fondamentale per il successo di qualsiasi azienda.

In questo scenario, la collaborazione tra manager e addetti ai lavori assume un ruolo cruciale. Entrambi i gruppi hanno un ruolo chiave da svolgere per costruire una solida cultura della sicurezza informatica all’interno dell’organizzazione.

Investire nella sicurezza è investire nel futuro!

Le organizzazioni che investono in strumenti e processi per migliorare il loro fattore tempo saranno meglio preparate a difendersi dalle minacce informatiche e a ridurre al minimo il loro impatto.

L'articolo Il tempo nella cybersecurity: Perché Ogni Secondo Conta negli Attacchi Informatici proviene da il blog della sicurezza informatica.



complotto!


se fossi stato trump e avessi voluto inscenare un falso attentato non mi sarei fatto sparare da lontano. Troppo rischioso. Avrei potutto farmi saltare un'orecchio con una microcarica? O ancora più indolore: una carica di scena (solo finto sangue) per poi farmi modellare l'orecchio ferito da un chiruirgo plastico sotto anestesia (io, non il chirurgo)…


PizzAut, il progetto che nutre l’inclusione


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Il fondatore Nico Acampora ci racconta come l'integrazione sociale può avvenire solo con l'integrazione economica
L'articolo PizzAut, il progetto che nutre l’inclusione proviene da Valori.

valori.it/pizzaut-storie-dal-f…




Shein punta a quotarsi in Borsa. Insorgono le organizzazioni per i diritti umani


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un'azienda come Shein, emblema dell'ultra fast fashion con tutte le sue distorsioni, può quotarsi alla Borsa di Londra? Le ong dicono di no
L'articolo Shein punta a quotarsi in Borsa. Insorgono le organizzazioni per i diritti umani provienehttps://valori.it/shein-borsa-diritti-umani/



GAZA. Alla ricerca dei bambini dispersi


@Notizie dall'Italia e dal mondo
Seppelliti sotto le macerie, persi nella confusione, decomposti in modo irriconoscibile: la disperata lotta per trovare migliaia di bambini nel caos della guerra in corso di Israele.
L'articolo GAZA. Alla ricerca dei bambini dispersi provienehttps://pagineesteri.it/2024/07/22/medioriente/gaza-alla-ricerca-dei-bambini-dispersi/



@Signor Amministratore dal menù del post, selezionando "lingue". Si tratta del post che si vede sopra alla finestra modale (che è un altro". Dalla web UI (poliverso.org). Il post (come l'altro) proviene da un server Mastodon.


L’Italia di fronte alla sfida della deterrenza nucleare europea. Rischi e opportunità

[quote]In un’Europa nuovamente confrontata con la minaccia di conflitti alle sue porte, il dibattito sulla necessità di una deterrenza nucleare autonoma sta guadagnando una rinnovata urgenza. L’invasione russa dell’Ucraina e le esplicite minacce di Mosca sull’uso di



European defence fund, prospettive e opportunità per l’Italia secondo Cossiga (Aiad)

[quote]In un contesto geopolitico in continua evoluzione, l’industria della difesa rappresenta un elemento cruciale per garantire la sicurezza e la prosperità dell’Italia. Tuttavia, per raggiungere questi obiettivi, è indispensabile la realizzazione di due condizioni



Attacco israeliano in Yemen dopo il drone su Tel Aviv. Gli Houthi: “Molte vittime, risponderemo”


@Notizie dall'Italia e dal mondo
Il giorno seguente all'incursione con drone che ha causato una vittima a Tel Aviv, Israele bombarda il porto di Hodeidah distruggendo un deposito di carburante. Diverse le vittime.
L'articolo Attacco israeliano in






Come la tecnologia cambia l’uso dell’artiglieria. La lezione dell’ammiraglio Agostini

[quote]Oggi, il panorama dei conflitti è in continua evoluzione ed è ovviamente è plasmato dalle innovazioni tecnologiche: l’integrazione di sistemi avanzati di guida, i sistemi a pilotaggio remoto, l’evoluzione dei sistemi informativi, l’uso di munizioni intelligenti e




La Corte dell’Aja afferma l’illegalità dell’occupazione israeliana e delle colonie


@Notizie dall'Italia e dal mondo
Il parere consultivo della Corte di giustizia delle Nazioni Unite non è vincolante, ma ha un forte valore ai sensi del diritto internazionale
L'articolo La Corte dell’Aja afferma l’illegalità dell’occupazione israeliana e delle colonie proviene

in reply to Andrea Russo

mi spiace contraddirti, ma a quanto pare le decisioni della Corte hanno effetti vincolanti per le parti in lite e in relazione al caso in questione.

Il governo di Israele può scegliere se confermare la più grande democrazia del Medio Oriente come uno stato canaglia che non rispetta il diritto internazionale o agire in conformità alle risoluzioni dell’ONU e alle sentenze della Corte Internazionale di Giustizia.





🥂🍾🍻 Ecco il nostro video riepilogativo della Festa per il compleanno e per la liberazione...

🥂🍾🍻 Ecco il nostro video riepilogativo della Festa per il compleanno e per la liberazione di Julian Assange e Roma, presso Latte Bookstore, Città dell’Altra Economia.



Ogni volta la stessa storia, ogni maledetta volta. Perché, dopo ogni incidente informatico, devo vedere la stessa identica scena? Perchè arr...

Trames reshared this.



CHRISTINE ANDERSON SCATENATA DAVANTI ALLA VON DER LEYEN ▷ MICROFONO SPENTO DOPO IL PRIMO SUSSULTO
youtu.be/Al9-LW3H9_M?si=H2BxmJ…



tg3 odia microsoft?


nei titoli il tg3 regionale ha appena dato la colpa del crash a microsoft


Oggi, #19luglio, ricorre il 32° anniversario della strage di Via d’Amelio, in cui persero la vita il magistrato Paolo #Borsellino e gli agenti della scorta Agostino Catalano, Eddie Walter Cosina, Vincenzo Li Muli, Emanuela Loi e Claudio Traina.



Una biblioteca per il prestito delle attrezzature sportive: le Fritidsbanken


Su basta!, un media indipendente francese, c’è un interessante articolo che presenta l’esperienza delle “banche del tempo libero“ (Fritidsbanken), in particolare la sede di Malmoe, nel sud della Svezia: basta.media/Suede-recycleries-…

La sede si trova in un centro commerciale eha l’aspetto di un normale negozio di articoli sportivi, ma lì sci, pattini in linea, racchette da tennis, palloni, tende e altri articoli sportivi sono di seconda mano e non si vendono, ma si prestano gratuitamente per due settimane, basta lasciare il proprio nome e il proprio numero di telefono.
Nella sede di Malmoe c’è spazio anche per accese partite ai due tavoli da ping pong e non mancano le attività per la riparazione delle attrezzature, secondo la responsabile al momento nel negozio si prestano circa 150 oggetti al giorno, d’inverno, il doppio.

L’associazione delle Fritidsbanken è nata nel 2013 ed ora è diffusa in molti centri del paese, ha come scopo dare nuova vita ad attrezzature sportive usate, prestandole gratuitamente per promuovere l'attività sportiva e all'aria aperta. Le “banche del tempo libero” vengono finanziate dalle amministrazioni locali da associazioni per la promozione dello sport, da fondazioni e da alcune regioni.

L’associazione ha un suo sito con una versione anche in inglese dove spiega che cosa sono e come funzionano le Fritidsbanken: fritidsbanken.se/en/how-it-wor…

Un grand merci, un grosso grazie a @Basta! per la segnalazione di questa bella iniziativa.
#EconomiaCircolare #biblioteche #Svezia #sport #ambiente #condivisione #BancheDelTempoLibero @macfranc

reshared this

in reply to nilocram

Ciao @nilocram
hai avuto modo di guardare questa guida a Friendica?

informapirata.it/2024/07/25/w-…

Mi farebbe piacere avere un tuo riscontro in merito: se ci sono cose poco chiare, se ci sono miglioramenti da fare e se secondo te ci sono cose che mancano.
Un saluto e a presto,
l'amministratore



ATA, al via da oggi alle ore 12 i termini per partecipare alla procedura valutativa di progressione all’Area dei Funzionari e dell’Elevata Qualificazione, finalizzata alla copertura di 1.435 posti.

Qui tutti i dettagli ▶ miur.gov.




Bangladesh. Continuano le proteste degli studenti, i morti sono decine


@Notizie dall'Italia e dal mondo
Gli studenti protestano contro il sistema delle quote che limita l'accesso all'amministrazione pubblica. Mano dura contro le manifestazioni
L'articolo Bangladesh. Continuano le proteste degli studenti, i morti sono pagineesteri.it/2024/07/19/asi…




Cassa Depositi e Prestiti investe nelle energie rinnovabili in Italia, in quelle fossili all’estero


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un nuovo studio mostra che portafoglio energetico internazionale di Cassa Depositi e Prestiti è troppo schiacciato sulle energie fossili.
L'articolo Cassa Depositi e Prestiti investe nelle energie rinnovabili in Italia, in quelle fossili



Elezioni Usa, ai grandi fondi non importa chi sarà il nuovo presidente


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
L’impennata borsistica americana ha poco a che vedere con l’attentato a Trump, e molto con i guadagni dei grandi fondi finanziari
L'articolo Elezioni Usa, ai grandi fondi non importa chi sarà il nuovo presidente proviene da Valori.

valori.it/elezioni-usa-fondi/



CON 21 VOTI FAVOREVOLI SU 21 PRESENTI, È STATA APPROVATA ALL'UNANIMITÀ LA CITTADINANZA ONORARIA DI TRANI A JULIAN ASSANGE.

Si ringraziano tutti i consiglieri promotori dell'iniziativa.



Non ho mai visto la serie ma da piccolo ci giocavo sempre 🤣


Oggi è stato pubblicato sul sito del #MIM l’Avviso, destinato alle scuole secondarie di I e II grado paritarie non commerciali, per la presentazione di progetti per la realizzazione di interventi di tutoraggio e formazione per la riduzione dei divari…
#MIM



Chatcontrol considerato come prova generale

«Il braccio di ferro infinito di Chatcontrol continua, e chi si stanca è destinato a perdere. E’ una prova generale, che definirà il futuro, anzi la sopravvivenza, dei diritti digitali negli anni a venire.»

Il post di @Marco A. L. Calamari

lealternative.net/2024/07/18/c…

@Privacy Pride

reshared this



Quanti soldi versa la lobby pro-Israele nelle casse della politica Usa


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Singoli politici e partiti negli Usa ricevono lauti finanziamenti dalle lobby pro-Israele. Tra queste, la più influente è l'AIPAC
L'articolo Quanti soldi versa la lobby pro-Israele nelle casse della politica Usa proviene da Valori.

valori.it/lobby-israele-politi…



Secondo update di The Freedom-Scholar Shelter


tl;dr
Per sapere di più su di me: dmi.unict.it/nfarceri?page=com…

---

Un secondo grande aggiornamento è stato apportato alla piattaforma. L'area community è stata rafforzata, così come il look&feel generale. Inoltre, ora puoi scegliere come contribuire al progetto, ad esempio scrivere i tuoi articoli, condividere le tue creazioni, accedere a più discussioni di prima su #freedom in #computing #opensource #computerscience #math #programming #machinelearning #forensics, # linux #freesoftware e molto altro.



Nel battito delle pulsar, tracce di materia oscura l MEDIA INAF

"Uno studio basato sui dati del progetto Parkes Pulsar Timing Array ha trovato indizi dell’esistenza di candidati oggetti di materia oscura. Secondo i risultati della ricerca, condotta sui ritardi relativistici osservati in un insieme di 65 pulsar al millisecondo e presentata al Nam2024 da John LoSecco della University of Notre Dame, la massa di uno di questi oggetti sarebbe pari al 20 per cento di quella del Sole."

media.inaf.it/2024/07/17/pulsa…



la sicilia non merita né ponte, né acqua, né elettricità. merita giusto l'etna e le sue eruzioni. rimanete all'età della pietra che vi fa bene. davvero serve il nord italia per costruire dei merdosi acquedotti? per costruire non servono politici, servono siciliani. invece di costruire case abusive potevate costruire acquedotti abusivi.


Schlein e Renzi abbracciati, Conte obbedisce al ct La Russa. E la Nazionale Politici batte i Cantanti


@Politica interna, europea e internazionale
È l’abbraccio tra Elly Schlein e Matteo Renzi la fotografia simbolo della “Partita del Cuore” andata in scena nella serata di ieri, martedì 16 luglio, allo stadio Gran Sasso de L’Aquila (sarà trasmessa in tv questa sera su Rai 1). In campo – a scopo di

reshared this

in reply to Giovanni

@Giovanni ci sono centinaia di esponenti brillanti nel PD e anche giovani promettenti, ma soprattutto un partito vivo non dovrebbe mai tentare operazioni di riesumazione... Qualche tempo fa c'era un tizio che diceva "lascia che i morti seppelliscano i loro morti"
in reply to Elezioni e Politica 2025

il PD si porta in casa Conte, non so se mi spiego… direi che a sto punto c’è posto non solo per Renzi, ma volendo anche per Forza Italia. Le ultime uscite dei figli di Berlusconi, la dicono lunga sul loro disagio a stare con Salvini e Meloni


tpi.it/politica/1116309-202407…


@Politica interna, europea e internazionale
È l’abbraccio tra Elly Schlein e Matteo Renzi la fotografia simbolo della “Partita del Cuore” andata in scena nella serata di ieri, martedì 16 luglio, allo stadio Gran Sasso de L’Aquila (sarà trasmessa in tv questa sera su Rai 1). In campo – a scopo di beneficenza – la Nazionale italiana Cantanti contro la rappresentativa […]

tpi.it/politica/1116309-202407…

reshared this




È stato approvato alla Camera dei deputati il decreto legge “Sport e Scuola”.
Al suo interno sono previsti diversi interventi finalizzati ad assicurare il regolare avvio dell’a.s.


Riceviamo e con piacere pubblichiamo il video di YURI DI FIORE, che ha colto i momenti più...

Riceviamo e con piacere pubblichiamo il video di YURI DI FIORE, che ha colto i momenti più significativi della bellissima giornata del 3 luglio scorso a Roma.