Proper Mag Lev Controller Makes Snail Lamp Much Cooler
Magnetic levitation has not quite revolutionized the world of transit the way some of us might have hoped. It has, however, proven useful to [mrdiytechmagic], who has put the technology to grand use in making his levitating snail lamp.
The build is actually relatively complicated compared to some levitating toys you might have seen before. It uses a number of coils to produce a magnetic field to levitate the 3D printed plastic snail which contains the lighting element itself.
The actively controlled levitation base uses a magnetic sensor to detect the changing field as the snail moves above it. It then varies the current going to the various coils to keep the snail balanced and in place. Power is transmitted with a further larger coil, much as in a wireless phone charger. This is picked up by a circuit in the snail, and used to power the LEDs inside.
It might not have been our first choice, but having seen it in action, we can’t deny a levitating 3D printed snail is pretty impressive. If you’d prefer something slightly more befitting such a high-tech looking presentation, perhaps a hovering SpaceX Starship would be more your speed.
youtube.com/embed/719jesh9Mec?…
CISGIORDANIA. Offensiva dell’esercito israeliano in varie città, uccisi almeno 10 palestinesi
@Notizie dall'Italia e dal mondo
Si tratta dell'operazione militare più ampia lanciata da Israele in questo territorio palestinese dai tempi della seconda Intifada
L'articolo CISGIORDANIA. Offensiva dell’esercito israeliano in varie città, uccisi almeno
Exploring PC Floppy Protection: Formaster Copy-Lock
[GloriousCow] has started working on a series of investigations into the various historical floppy disk copy protection schemes used in the early days of the IBM PC and is here with the first of these results, specifically Formaster’s Copy-Lock.This is the starting sector of track 6. It looks empty, but it’s not quite.
The game in question is King’s Quest by Sierra Entertainment, which used a ‘booter disk’ with the Copy-Lock protection scheme. Instead of having to boot DOS separately, you could just insert this disk and the game would launch automatically. Early copy protections often used simple methods, like adding sectors with non-standard sizes or tampering with sector CRC values to create disk errors. Copy-Lock employed several such tricks together, making it challenging for standard floppy disk hardware to replicate. In the case of Copy-Lock, Sector 1 on track 6 was intentionally written as only 256 bytes, with a 256-byte blank section to fill the gap. Additionally, the CRC was also altered to add another layer of protection.
When attempting to read the disk, the PC BIOS interrupt routine assumes it’s looking for a standard 512-byte sector, so when a “read sector” command is issued to locate the sector, it never finds it. To detect a dodgy copy, the game bypasses the BIOS and talks directly to the floppy disk controller using some custom code. The first part of the code uses the standard INT 13h routine to seek to track 6, sector 1, where it expects a fail since there is no valid sector there. Next, the floppy controller sends the “read track” command to perform a raw dump of all 512 bytes at this address and looks for a magic number, 0xF7, sitting in the final byte. That empty second half of the short sector is indeed not empty and is the check the game makes to determine if it was written with the Copy-Lock capable hardware. That last point is pertinent; you can’t create this disk structure with a standard IBM PC floppy disk controller; you need specialised hardware that can write different-sized sectors and incorrect CRCs, and that costs money to acquire.
We recently covered the copy protection scheme used for Dungeon Master on the Atari ST and the Amiga. If you’re thinking less about how a floppy got cracked and copied and more about how to preserve these digital relics, check this out!
Email in Quarantena per Errore: Microsoft Interviene su Exchange Online
Microsoft sta risolvendo un problema con la protezione dai falsi positivi in Exchange Online, che potrebbe far sì che i messaggi di posta elettronica contenenti immagini vengano erroneamente contrassegnati come dannosi e messi in quarantena.
“Le e-mail degli utenti contenenti immagini potrebbero essere erroneamente contrassegnate come dannose e messe in quarantena”, hanno affermato gli sviluppatori. “Stiamo rivedendo la telemetria del servizio di monitoraggio per identificare la causa principale e sviluppare un piano per correggere il problema.”
Il bug viene rilevato come EX873252 e, secondo numerose lamentele da parte degli amministratori di sistema, questo problema è diffuso e colpisce anche i messaggi che utilizzano immagini nella firma.
“Sembra che il problema riguardi solo il nostro traffico in uscita, vale a dire le risposte e l’inoltro di mail esterne precedentemente inviate”, dice una delle vittime.
I rappresentanti di Microsoft non hanno specificato quali regioni siano interessate da questo problema, ma gli sviluppatori hanno affermato di aver già adottato misure per rimuovere dalla quarantena le e-mail erroneamente contrassegnate come dannose.
“Abbiamo scoperto un problema che interessa i nostri sistemi di rilevamento del malware. Abbiamo adottato misure per sbloccare le email legittime che sono state erroneamente messe in quarantena. La riproduzione delle lettere interessate è attualmente in corso”.
Poche ore fa l’azienda ha assicurato che il 99% dei messaggi messi erroneamente in quarantena sono già stati ripristinati e il problema è stato risolto.
Non si sa cosa abbia causato l’errore e gli utenti ipotizzano che il problema potrebbe essere correlato a Microsoft Defender Threat Explorer e al cmdlet Get-QuarantineMessage di PowerShell.
L'articolo Email in Quarantena per Errore: Microsoft Interviene su Exchange Online proviene da il blog della sicurezza informatica.
Le emozioni all’interno della Cybersecurity: un binomio inaspettato
In un mondo sempre più digitalizzato, la sicurezza informatica è diventata una priorità assoluta. Ma oltre alle misure tecniche, c’è un altro elemento da considerare: l’impatto delle emozioni sulle nostre decisioni online.
La cybersecurity è una corsa contro il tempo. Mentre i cybercriminali diventano sempre più sofisticati, noi siamo ancora troppo spesso guidati dalle nostre emozioni, che ci rendono facili bersagli.
Le emozioni umane sono un fattore cruciale che può influenzare il nostro comportamento in rete, rendendoci più vulnerabili agli attacchi.
Dietro ogni computer c’è una persona. E le persone provano emozioni. Capire come queste emozioni influenzano il nostro modo di interagire con il mondo digitale è fondamentale per costruire una cybersecurity più efficace.
La cybersecurity non è solo una questione di tecnologia, ma anche di psicologia. Comprendere le emozioni che muovono gli utenti è il primo passo per proteggerli dalle minacce informatiche.
Come i cybercriminali sfruttano le emozioni
- Paura: Messaggi allarmistici e minacce di perdita di dati o identità possono indurre le vittime a compiere azioni affrettate e a fornire informazioni sensibili.
- Curiosità: Messaggi intriganti o promesse di guadagni facili possono spingere le persone a cliccare su link o allegati sospetti.
- Fretta: Messaggi urgenti o richieste di informazioni immediate possono creare un senso di panico e indurre le persone a ignorare i segnali di pericolo.
- Fiducia: L’impersonificazione di entità affidabili (banche, aziende, amici) può far abbassare la guardia e indurre le persone a fornire credenziali o informazioni personali.
- Empatia: Messaggi che sfruttano situazioni di emergenza o disagio per manipolare le emozioni delle vittime e indurle a fornire assistenza
- Avidità: L’avidità viene utilizzata spesso per promuovere truffe e offerte troppo belle per essere vere.
- FOMO (Fear of Missing Out): La paura di essere esclusi viene sfruttata per indurre le persone a condividere informazioni private.
Le conseguenze emotive degli attacchi informatici
Essere vittima di un attacco informatico può avere conseguenze psicologiche significative:
- Stress e ansia: La paura di essere nuovamente attaccati, la perdita di dati personali o finanziari, o la violazione della privacy possono provocare livelli elevati di stress e ansia.
- Depressione: In alcuni casi, le vittime possono sviluppare sintomi depressivi, come perdita di interesse per le attività quotidiane e sentimenti di tristezza e impotenza.
- Fiducia compromessa: La fiducia nelle istituzioni e nelle tecnologie può essere seriamente danneggiata, portando a un senso di sfiducia generalizzato.
Un attacco informatico non è solo una minaccia per i nostri dati, ma può avere un impatto significativo anche sul nostro benessere psicologico.
Sentimenti di violazione, ansia, rabbia e impotenza sono reazioni comuni. Subire un attacco informatico può essere un’esperienza molto stressante e destabilizzante. Fortunatamente, esistono diverse tecniche e risorse che possono aiutare le vittime a gestire le emozioni negative e a riprendere il controllo della propria vita digitale.
Tecniche di Coping Psicologico
Le tecniche di coping psicologico sono strategie che aiutano a gestire lo stress e a migliorare il benessere emotivo. Ecco alcune delle più utili nel caso di un attacco cyber:
- Mindfulness e meditazione: Queste pratiche aiutano a focalizzare l’attenzione sul momento presente, riducendo l’ansia e promuovendo la calma.
- Respirazione profonda: Eseguire esercizi di respirazione profonda può aiutare a calmare il sistema nervoso e a ridurre i sintomi fisici dello stress.
- Tecniche di rilassamento muscolare progressivo: Rilassare gradualmente i diversi gruppi muscolari per ridurre la tensione fisica.
- Attività fisica: Fare esercizio regolarmente aiuta a ridurre lo stress e a migliorare l’umore.
- Journaling: Scrivere un diario può essere un modo utile per esprimere le proprie emozioni e pensieri.
- Limitare l’esposizione alle notizie: Evitare di seguire costantemente le notizie sull’attacco cyber può aiutare a ridurre l’ansia.
Il ruolo della cybersecurity
La cybersecurity non si limita a proteggere i sistemi informatici, ma deve anche considerare l’aspetto umano. Il ruolo della cybersecurity va ben oltre la semplice protezione tecnica dei sistemi informatici. Mentre gli aspetti tecnici sono fondamentali per prevenire e mitigare gli attacchi, è altrettanto cruciale considerare il fattore umano, ovvero le persone che interagiscono con questi sistemi.
L’anello debole
Gli esseri umani sono spesso considerati l’anello più debole della catena della sicurezza informatica. Un clic su un link sospetto, l’apertura di un allegato infetto o la divulgazione di informazioni sensibili possono compromettere anche i sistemi più sicuri.
Capire come i cybercriminali manipolano le nostre emozioni e come proteggerci a livello psicologico è fondamentale per affrontare le sfide sempre più complesse del mondo digitale.
La cybersecurity non è una disciplina fredda e razionale perchè richiede un approccio olistico e tiene conto sia degli aspetti tecnici che di quelli umani. Solo integrando queste due dimensioni sarà possibile costruire una difesa efficace contro le sempre più sofisticate minacce informatiche.
La consapevolezza sulla cybersecurity è fondamentale per proteggersi dalle sempre più sofisticate minacce informatiche.
La cybersecurity è una responsabilità di tutti. Investendo un po’ di tempo e impegno nella formazione e nell’adozione di pratiche sicure, possiamo proteggere noi stessi e i nostri dati dalle minacce informatiche.
L'articolo Le emozioni all’interno della Cybersecurity: un binomio inaspettato proviene da il blog della sicurezza informatica.
Styx Stealer: Il Malware che Ruba Dati dal Browser, Criptovaluta e Messaggi
I ricercatori di Check Point Research (CPR) hanno scoperto un nuovo prodotto software dannoso chiamato Styx Stealer, in grado di rubare dati del browser, sessioni di messaggistica di Telegram e Discord, nonché criptovaluta.
Nonostante la sua comparsa recente, questo virus è già stato riscontrato in diversi attacchi.
Lo sviluppatore di Styx Stealer è stato collegato a uno dei gruppi di minacce dietro il malware Agent Tesla, noto come Fucosreal. Durante il debug di Styx Stealer, lo sviluppatore ha commesso un grave errore e ha divulgato i dati del suo computer, consentendo ai ricercatori di ottenere una quantità significativa di informazioni, inclusi dati dei clienti, profitti e informazioni di contatto di altri partecipanti al crimine informatico.
Styx Stealer è stato creato sulla base di una versione precedente di un altro noto virus, Phemedrone Stealer, diventato ampiamente noto dopo aver sfruttato una vulnerabilità in Windows Defender SmartScreen all’inizio del 2024. Phemedrone era originariamente disponibile su GitHub, ma è stato successivamente rimosso, portando a varie modifiche, una delle quali era Styx Stealer.
Questo software dannoso viene venduto tramite il sito Web styxcrypter[.]com e include funzionalità per l’avvio automatico, il monitoraggio degli appunti e la protezione contro l’analisi.
CPR ha scoperto che lo sviluppatore di Styx Stealer ha anche creato e utilizzato bot di Telegram per trasmettere dati rubati. Durante le indagini, è stato rivelato che il creatore di Styx Stealer stava interagendo attivamente con un altro criminale informatico noto come Mack_Sant, che gli ha fornito un token da utilizzare in Styx Stealer.
Ulteriori informazioni ottenute durante l’indagine hanno rivelato che Styx Stealer è stato utilizzato in attacchi contro aziende di vari settori industriali, tra cui quello dei diamanti, quello metallurgico e altri. Tuttavia, nonostante i tentativi attivi di diffondere malware, i ricercatori sono riusciti a prevenire danni ai clienti.
Questo caso è un ottimo esempio di come anche i criminali informatici più esperti possano commettere errori che rivelano le loro identità e i loro piani. A seguito di un errore dello sviluppatore Styx Stealer, Check Point Research è riuscita a ottenere dati importanti che aiuteranno nella lotta contro le minacce informatiche e proteggeranno le aziende da tali attacchi.
L'articolo Styx Stealer: Il Malware che Ruba Dati dal Browser, Criptovaluta e Messaggi proviene da il blog della sicurezza informatica.
CISGIORDANIA. Incursioni dell’esercito israeliano in varie città, uccisi almeno 10 palestinesi
@Notizie dall'Italia e dal mondo
Si tratta dell'operazione militare più ampia lanciata da Israele in questo territorio palestinese dai tempi della seconda Intifada
L'articolo CISGIORDANIA. Incursioni dell’esercito israeliano in varie città, uccisi
Nuova Champions League: il torneo chiuso sognato dai grandi club
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
La nuova Champions League, grazie ai soldi che produce e distribuisce, diventerà un torneo chiuso. A partecipare saranno sempre i soliti noti
L'articolo Nuova Champions League: il torneo chiuso sognato dai grandi club proviene da Valori.
Perché è giusto che il Ceo di Starbucks vada al lavoro col jet privato
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
I ricchi ci insegnano come spostarsi felici per andare al lavoro, senza lamentarsi per tempo, costi e inquinamento
L'articolo Perché è giusto che il Ceo di Starbucks vada al lavoro col jet privato proviene da Valori.
reshared this
Chiusa la sede del partito comunista israeliano per bloccare il film su Jenin
@Notizie dall'Italia e dal mondo
Nella sezione di Haifa era prevista la proiezione del nuovo documentario di Mohammad Bakri girato nel campo profughi palestinese. Censurati a Gerusalemme i corti sulla guerra di Gaza
L'articolo Chiusa la sede del partito comunista israeliano per
Chiusa la sede del partito comunista israeliano per bloccare il film su Jenin
@Notizie dall'Italia e dal mondo
Nella sezione di Haifa era prevista la proiezione del nuovo documentario di Mohammad Bakri girato nel campo profughi palestinese. Censurati a Gerusalemme i corti sulla guerra di Gaza
L'articolo Chiusa la sede del partito comunista israeliano per
Dopo la Space force, anche la Space national guard. La promessa di Trump
[quote]La corsa presidenziale statunitense è arrivata anche alle Forze armate. Il candidato repubblicano Donald Trump ha promesso di creare la Guardia nazionale spaziale (Space national guard) se dovesse vincere. Nel corso dello stesso discorso, svoltosi alla 146esima Conferenza generale
Federica Angeli – A mano disarmata
L'articolo Federica Angeli – A mano disarmata proviene da Fondazione Luigi Einaudi.
GERUSALEMME. Ben Gvir vuole costruire una sinagoga sulla Spianata delle moschee
@Notizie dall'Italia e dal mondo
La «Jihad ebraica», come la definisce il giornale Haaretz, del ministro israeliano e leader dell'estrema destra religiosa sfida i palestinesi e mette sotto pressione Netanyahu
L'articolo GERUSALEMME. Ben Gvir vuole costruire una sinagoga sulla
Italia-Giappone, la “nuova era” raccontata da Crosetto
[quote]L’ammiraglia Cavour con i suoi F-35B, il Vespucci, la “nave più bella del mondo”, e il ministro della Difesa, Guido Crosetto – e non solo! Ha detto bene l’ambasciatore d’Italia in Giappone, Gianluigi Benedetti: il rapporto tra Roma e Tokyo è entrato in una “nuova era”. Questa settimana, infatti, rappresenta (per ora) uno dei
🎉Qualche minuto fa l'istanza poliverso.org è tornata online e l'aggiornamento sembra essere andato a buon fine! 🎊
🕥 Come avevamo anticipato, proprio in considerazione del fatto che le modifiche al DB di questo aggiornamento sono particolarmente significative, si è trattato del processo di aggiornamento più lungo e impegnativo da quando è stata creata questa istanza! 😱
🙄 Per qualche ora il server sarà ancora rallentato, Anche perché abbiamo 40.000 processi in coda che devono essere riassorbiti dopo le cinque ore di stop... 🤷🏽♂️
like this
reshared this
Giorgia Meloni torna dalle ferie e ironizza sui social: “Eccomi qua, sono ricomparsa” | VIDEO
@Politica interna, europea e internazionale
Giorgia Meloni torna dalle ferie e ironizza sui social: “Sono ricomparsa” Giorgia Meloni torna a Palazzo Chigi dopo le ferie e non rinuncia a polemizzare contro i giornali che si erano chiesti che fine avesse fatto negli ultimi giorni. La premier, infatti, ha ironizzato sulla
Meno smartphone, più carta e penna – Corriere della Sera
Corriere della Sera, 26 agosto 2024
L'articolo Meno smartphone, più carta e penna – Corriere della Sera proviene da Fondazione Luigi Einaudi.
Ares Industries, ecco cosa chiede la startup dei missili (nel solco di Anduril)
[quote]La Ares Industries è la prima impresa del settore difesa a essere stata incubata dall’acceleratore di startup statunitense Y Combinator, già finanziatore di realtà importanti come Airbnb, Twitch e Dropbox. Si tratta di una svolta importante sotto il profilo
La Banca Mondiale raccoglie 6,5 miliardi di dollari con due obbligazioni per lo sviluppo sostenibile
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Ordini da record per le obbligazioni per lo sviluppo sostenibile collocate dalla Banca Mondiale: 22,7 miliardi di dollari, a fronte di una disponibilità di 6,5
L'articolo La Banca Mondiale raccoglie 6,5 miliardi di dollari con due
How Telegram's Founder Pavel Durov Became a Culture War Martyr
Conservatives have spent months championing Telegram as an app that more closely aligns with their values than Signal.#Telegram #PavelDurov
Matteo Zenatti likes this.
reshared this
Maria Zakharova sull'arresto di Pavel Durov:
“Mi sono appena ricordata che nel 2018 un gruppo di 26 ONG, tra cui Human Rights Watch, Amnesty International, Freedom House, Reporter Senza Frontiere, il Comitato per la Protezione dei Giornalisti e altri, hanno condannato la decisione di un tribunale russo di bloccare Telegram. L’Occidente ha fatto altre dichiarazioni simili.
Hanno detto tutto questo perché dal 1 luglio 2018 in Russia è entrata in vigore la legge Yarovaya che impone agli operatori di telecomunicazioni di conservare per sei mesi i registri dei messaggi telefonici e del traffico Internet dei loro clienti, nonché le chiavi per decrittografare la corrispondenza degli utenti e fornire su richiesta, trasmetterli all'FSB russo.
Su questa base ci sono state quindi per Telegram questioni legislative che anche molti altri paesi hanno dovuto affrontare in relazione ai parametri tecnici del suo sistema di crittografia. Tutte queste ONG occidentali hanno chiesto al governo russo di smettere di mettere in discussione il lavoro di Telegram. Hanno fatto appello all'ONU, al Consiglio d'Europa, all'OSCE, all'Unione Europea, agli Stati Uniti e ad altri governi chiedendo di resistere alle azioni della Russia e di proteggere i diritti fondamentali della libertà di espressione e della privacy. Inoltre, hanno invitato le società Internet a resistere alle richieste infondate e illegali che violano i diritti dei loro utenti. Hanno chiesto al governo russo di garantire il diritto degli utenti di Internet di pubblicare e visualizzare in modo anonimo le informazioni sui siti Web, sottolineando che qualsiasi restrizione deve essere sanzionata dai tribunali e rispettare pienamente le disposizioni della Convenzione europea sui diritti dell'uomo.
Durov è rimasto libero per tutto questo tempo continuando a sviluppare Telegram (in Russia).
Pubblico uno screenshot di tutte le organizzazioni professionali occidentali che si sono espresse allora, compreso il loro appello collettivo. Pensi che questa volta si appelleranno a Parigi e chiederanno il rilascio di Durov, o invece si ingoieranno la lingua?"
L'Antieuropeista
ATTENZIONE! Francia: Golpe di Macron!
In democrazia il popolo vota e sceglie chi deve governare.
Il 7 luglio il Nuovo Fronte Popolare ha vinto le elezioni e ha indicato Lucie Castets per la carica di Prima Ministra.
Macron si rifiuta di nominarla e si rifiuta di permettere la formazione di un qualsiasi governo di sinistra (in Francia esiste una sinistra di rottura, non certo stile PD o "campo largo").
Ecco la democrazia che piace a Macron e ai liberali di casa nostra: un regime che puzza sempre più di monarchia autoritaria. Ma la storia insegna che le monarchie cadono e rotolano via...
Per il compleanno di Poliverso abbiamo due comunicazioni da fare: siamo diventati l'istanza con più utenti attivi al mondo ma domani faremo un aggiornamento di cui non conosciamo le tempistiche...
La prima notizia è che poliverso.org è ufficialmente l'istanza Friendica con più utenti attivi al mondo.
Ringraziamo il nostro sistemista che pur con poche risorse è riuscito a rendere veloce e funzionale la nostra istanza! ♥️
La seconda notizia è che domani mattina provvederemo a un aggiornamento sia di Poliverso, sia della nostra istanza mastodon Poliversity.
Se l'aggiornamento di mastodon sarà molto breve, dal momento che si tratta di una semplice correzione di alcuni bug, L'aggiornamento del server Friendica potrebbe essere molto più impegnativo.
La nuova versione stabile di Friendica "Yellow Archangel" 2024.08 infatti prevede un vero e proprio stravolgimento del database e potrebbe comportare la indisponibilità del sistema per alcune ore.
Ci scusiamo per l'impossibilità di sapere in anticipo quanto tempo impegnerà l'aggiornamento, ma siamo certi della vostra pazienza!
Fateci tanti auguri! 😁
Se poi qualcuno dei nostri utenti volesse farci un regalino di compleanno, potrà andare sulla pagina che consente a chiunque di supportarci con una piccola donazione!
Profilo di poliverso - Liberapay
Poliverso è la più grande istanza italiana di Friendica. I fondi raccolti verranno utilizzati per finanziare la manutenzione di poliverso.org (friendica), di poliversity.it …Liberapay
like this
reshared this
Crosetto a Tokyo: 'garantiremo sicurezza nell'Indo-Pacifico' • Imola Oggi
imolaoggi.it/2024/08/26/croset…
stop banning and shadowbanning the reality of the GENOCIDE against the palestinian people
JUST SEND NOW THIS MESSAGE TO THE FACEBOOK PAGE facebook.com/facebook :
"STOP BANNING AND SHADOWBANNING POSTS AND NEWS ABOUT PALESTINE AND THE ONGOING GENOCIDE!"
--------------------------------------
#facebook #genocide #Gaza #Palestine #izrahell #massacre #warcrimes
mastodon.uno/@differx/11302882…
ko-fi.com/post/stop-banning-th…
Poliversity - Università ricerca e giornalismo reshared this.
FBI Uses January 6 Rioter’s Self-Published Amazon Book as Evidence Against Him
The Kindle book has been taken down by Amazon but the author's children's books remain up.Jason Koebler (404 Media)
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
La stoccata di Francesca Pascale a Giorgia Meloni: “Con le sue faccende private capirà che la famiglia è in evoluzione”
@Politica interna, europea e internazionale
La stoccata di Francesca Pascale a Giorgia Meloni Bordata di Francesca Pascale a Giorgia Meloni: l’ex compagna di Silvio Berlusconi, infatti, ha commentato le vicende private della premier, dalla rottura con Andrea Giambruno alla separazione
Politica interna, europea e internazionale reshared this.
L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro»
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Un rapporto pubblicato dalle Nazioni Unite afferma che la crescita economica è un mito pericoloso che alimenta povertà e crisi climatiche
L'articolo L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro» proviene da valori.it/crescita-economica-d…
Notizie dall'Italia e dal mondo reshared this.
Syd Barrett_ Selected art works
https://t.ly/Nx9F
=
slowforward.net/2022/08/26/syd…
Poliversity - Università ricerca e giornalismo reshared this.
BrowserPub: un browser online per il debug di ActivityPub e del fediverso
Dopo l'interessante progetto ActivityPub Academy vogliamo segnalare a tutti i nostri follower questo browser on-line che consente di fare il debug sui profili del #Fediverso
Il progetto è stato realizzato e segnalato da @John Spurlock e costituisce un nuovo e affascinante modo per comprendere meglio come funzionano i profili delle Fediverso
Questo tipo di progetti è davvero appassionante anche se ancora in una fase iniziale.
BUON DIVERTIMENTO!
like this
reshared this
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
floreana
in reply to Poliverso - notizie dal Fediverso ⁂ • •Buona fortuna e cinture allacciate!
like this
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Poliverso - notizie dal Fediverso ⁂ e Che succede nel Fediverso? reshared this.
Poliverso - notizie dal Fediverso ⁂
in reply to floreana • •Che succede nel Fediverso? reshared this.
Shimitar
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Madó, davvero? Non è già Aprile?
Beh, auguroni e alla grande!
like this
Poliverso - notizie dal Fediverso ⁂ likes this.
Che succede nel Fediverso? reshared this.
Poliverso - notizie dal Fediverso ⁂
in reply to Shimitar • •@Shimitar grazie per gli auguri!
(aprile è il mese in cui è nato feddit.it 😅)
Poliverso - notizie dal Fediverso ⁂
Unknown parent • •