Salta al contenuto principale



LIBANO. Esplodono i cercapersone di Hezbollah, oltre mille feriti. Sospetti puntati su Israele


@Notizie dall'Italia e dal mondo
I dispositivi del sistema di comunicazione indipendente usato dal movimento sciita sono esplosi nello stesso momento a Beirut e altre parti del Libano.
L'articolo LIBANO. Esplodono i cercapersone di Hezbollah, oltre



D-Link risolve 6 vulnerabilità critiche in modelli di router Wi-Fi. Accesso Telnet con credenziali hardcoded


D-Link ha risolto diverse vulnerabilità critiche in tre popolari modelli di router wireless. I bug consentivano agli aggressori remoti di eseguire codice arbitrario o di accedere ai dispositivi utilizzando credenziali codificate.

Le vulnerabilità interessano i modelli di router Wi-Fi 6 della serie DIR-X e i dispositivi mesh COVR:

  • COVR-X1870 (versione non statunitense) con firmware v1.02 e precedente;
  • DIR-X4860 con firmware v1.04B04_Hot-Fix e precedenti;
  • DIR-X5460 con firmware v1.11B01_Hot-Fix e versioni precedenti.

Il bollettino sulla sicurezza dell’azienda elenca cinque bug, tre dei quali hanno uno stato critico:

  • CVE-2024-45694 (CVSS Score 9.8) è un buffer overflow basato su stack che consente agli aggressori remoti non autenticati di eseguire codice arbitrario su un dispositivo.
  • CVE-2024-45695 (CVSS Score 9.8) è un altro buffer overflow dello stack che consente agli aggressori remoti non autenticati di eseguire codice arbitrario.
  • CVE-2024-45696 (punteggio CVSS 8.8): gli aggressori possono forzare l’abilitazione del servizio telnet utilizzando credenziali hardcoded su una rete locale.
  • CVE-2024-45697 (CVSS Punteggio 9.8) – Telnet è abilitato quando si collega una porta WAN, consentendo l’accesso remoto utilizzando credenziali hardcoded;
  • CVE-2024-45698 (punteggio CVSS 8.8) La convalida errata dell’input in telnet consente agli aggressori remoti di accedere ed eseguire comandi a livello di sistema operativo con credenziali codificate.

D-Link consiglia ai propri clienti di aggiornare il prima possibile alle versioni firmware 1.03B01 per COVR-X1870, 1.04B05 per DIR-X4860 e DIR-X5460A1_V1.11B04 per DIR-X5460.

Secondo i rappresentanti dell’azienda, alcuni di questi problemi sono stati resi pubblici prima del rilascio delle patch, il che “ha esposto gli utenti finali a rischi”. D-Link non ha specificato di quale tipo di divulgazione stiamo parlando.

Si sottolinea che l’azienda non è ancora a conoscenza di casi in cui queste vulnerabilità siano state sfruttate da aggressori.

L'articolo D-Link risolve 6 vulnerabilità critiche in modelli di router Wi-Fi. Accesso Telnet con credenziali hardcoded proviene da il blog della sicurezza informatica.




Von der Leyen’s maze-like organogram for tech policy


European Commission President Ursula von der Leyen's proposal for the next College of Commissioners is to split the tech portfolio into a maze-like organogram.


euractiv.com/section/digital-s…



Andrius Kubilius è il primo commissario europeo per la Difesa (e lo spazio). Cosa farà

@Notizie dall'Italia e dal mondo

[quote]L’attesa è stata lunga ma, con alcuni giorni di ritardo rispetto a quanto previsto, Ursula von der Leyen ha presentato la squadra di commissari che comporranno l’esecutivo europeo di questa legislatura. Tra i nuovi ruoli introdotti spicca senz’altro quello del commissario per la



Probabilità di Accadimento: Il Fattore Chiave per Proteggere la Tua Azienda dai Cyberattacchi


Nel contesto dell’informatica e della cybersicurezza, la probabilità di accadimento rappresenta uno dei concetti fondamentali per valutare e gestire i rischi. Si tratta della stima della probabilità con cui un determinato evento, spesso associato a una minaccia o a una vulnerabilità, potrebbe verificarsi. Questa valutazione è cruciale per determinare le priorità e allocare risorse adeguate per mitigare i rischi.

Importanza della Probabilità di Accadimento nella Cybersicurezza


In ambito informatico e di cybersicurezza, la probabilità di accadimento assume un ruolo essenziale nella gestione delle minacce. Ogni sistema informatico è esposto a una vasta gamma di minacce, che vanno dai malware, agli attacchi DDoS, fino alle violazioni dei dati. Non tutte le minacce hanno però la stessa probabilità di concretizzarsi, ed è qui che entra in gioco la probabilità di accadimento.

Calcolo della Probabilità di Accadimento


La probabilità di accadimento è solitamente espressa come una percentuale o come un valore numerico su una scala predefinita (ad esempio, da 1 a 5). Questo valore può essere determinato attraverso diverse metodologie, tra cui:

  1. Analisi statistica storica: Esamina la frequenza con cui una determinata minaccia si è concretizzata in passato. Questa analisi è particolarmente utile quando si hanno dati storici affidabili e sufficienti.
  2. Valutazione degli esperti: Gli esperti di sicurezza possono fornire valutazioni qualitative basate sulla loro esperienza e conoscenza del settore.
  3. Simulazioni e modelli di previsione: Tecniche avanzate come l’analisi dei dati e l’apprendimento automatico possono essere utilizzate per creare modelli che prevedano la probabilità di accadimento di specifiche minacce.
  4. Valutazioni basate su scenari: Questa tecnica consiste nel valutare la probabilità di accadimento in base a scenari ipotetici, considerando fattori come l’esposizione del sistema e la capacità di attacco.


Fattori che Influenzano la Probabilità di Accadimento


La probabilità di accadimento non è un valore fisso, ma può variare nel tempo e dipendere da diversi fattori, tra cui:

  • Vulnerabilità del sistema: Maggiore è il numero di vulnerabilità note presenti in un sistema, maggiore sarà la probabilità che una minaccia possa sfruttarle.
  • Motivazione e capacità degli attaccanti: La probabilità di accadimento aumenta se gli attaccanti hanno una forte motivazione (ad esempio, guadagno economico) e capacità tecniche adeguate.
  • Esposizione al rischio: Un sistema che è esposto a Internet o che ha molte interfacce aperte sarà più vulnerabile agli attacchi rispetto a un sistema isolato.
  • Controlli di sicurezza esistenti: La presenza di solide misure di sicurezza può ridurre significativamente la probabilità di accadimento di eventi indesiderati.


Applicazione della Probabilità di Accadimento nella Gestione del Rischio


In informatica e cybersicurezza, la gestione del rischio è un processo continuo che include la valutazione della probabilità di accadimento di vari eventi. Questo processo può essere suddiviso in diverse fasi:

  1. Identificazione delle minacce: In questa fase, vengono individuate le potenziali minacce che potrebbero compromettere la sicurezza di un sistema.
  2. Valutazione della probabilità di accadimento: Una volta identificate le minacce, si procede con la valutazione della probabilità di accadimento per ciascuna di esse.
  3. Valutazione dell’impatto: Si analizza l’impatto potenziale che una minaccia potrebbe avere sul sistema se dovesse verificarsi.
  4. Prioritizzazione dei rischi: Sulla base della probabilità di accadimento e dell’impatto, i rischi vengono classificati in ordine di priorità per l’adozione di contromisure.
  5. Implementazione delle contromisure: Vengono adottate misure per mitigare i rischi con la maggiore probabilità di accadimento e impatto.
  6. Monitoraggio e revisione: Il contesto della sicurezza è dinamico, pertanto è necessario monitorare costantemente la probabilità di accadimento e l’efficacia delle misure adottate, rivedendo periodicamente il piano di gestione del rischio.


Esempio Pratico: Cyberattacco su una Rete Aziendale


Consideriamo un esempio pratico: una grande azienda con una rete complessa esposta a Internet. Le minacce possibili includono attacchi DDoS, phishing, ransomware e vulnerabilità zero-day. Per ciascuna minaccia, l’azienda valuterà la probabilità di accadimento:

  • Attacco DDoS: Se l’azienda ha una storia di attacchi DDoS e non ha implementato misure adeguate, la probabilità di un nuovo attacco potrebbe essere alta.
  • Phishing: Se i dipendenti non sono adeguatamente formati, la probabilità di accadimento di un attacco di phishing riuscito potrebbe essere elevata.
  • Ransomware: La probabilità di un attacco ransomware dipenderà dalla robustezza delle misure di sicurezza, come backup regolari e aggiornamenti di sicurezza.
  • Vulnerabilità Zero-Day: La probabilità di accadimento sarà difficile da stimare, ma può essere mitigata con un programma di patching efficace e un sistema di rilevamento delle intrusioni.


Conclusioni


La probabilità di accadimento è un concetto essenziale nella gestione della sicurezza informatica. Comprenderla e valutarla correttamente consente alle organizzazioni di adottare misure preventive e reattive adeguate, minimizzando l’esposizione ai rischi e garantendo una maggiore sicurezza dei loro sistemi e dati. In un ambiente sempre più digitale e interconnesso, la capacità di stimare e gestire correttamente la probabilità di accadimento è fondamentale per proteggere le risorse critiche dalle crescenti minacce cyber.

L'articolo Probabilità di Accadimento: Il Fattore Chiave per Proteggere la Tua Azienda dai Cyberattacchi proviene da il blog della sicurezza informatica.



Grillo-Conte: nuovo scambio di lettere infuocate. E Raggi si smarca


@Politica interna, europea e internazionale
Si fa ogni giorno più infuocato lo scontro all’interno del Movimento 5 Stelle tra il presidente Giuseppe Conte e il garante e co-fondatore Beppe Grillo. Nelle ultime ore i due sono stati protagonisti dell’ennesimo scambio di lettere dai toni minacciosi. Tanto che il braccio di ferro



«Il piano Draghi è innestato su un modello economico che ha fallito»


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Intervista ad Anna Fasano, presidente di Banca Etica, sul mastodontico piano di rilancio economico presentato da Mario Draghi
L'articolo «Il piano Draghi è innestato su un modello economico che ha fallito» proviene da Valori.

valori.it/intervista-fasano-pi…







l'italia è un paese dove gli imprenditori interpretano il fare impresa non come sviluppo ma nel rientrare (ditta di informatica) nel contratto metalmeccanici e stare sotto i 10 dipendenti (a costo di licenziare) o di una marea di lavoratori dipendenti che più hanno idee e più lavorano con lo stesso stipendio e quindi volano bassi. questo al 99%. poi esistono anche eccellenze, innovatori e grandi aziende ma non fanno numero. questo è il motivo per cui l'italia non ha futuro: solo bottegai.


Tech sovereignty gets its own executive vice-president in the new Commission 


Finland’s Henna Virkkunen has been appointed as the European Commission's next executive vice-president for Tech Sovereignty, Security, and Democracy, signalling a shift in EU digital policy, European Commission President Ursula von der Leyen announced on Tuesday (17 September).


euractiv.com/section/digital/n…



Apple May Break Into the Hearing Aid Industry


20163111

When the entry of a tech giant such as Apple into a market represents its liberation from exploitation, that market must be really broken, yet the reported FDA approval of the hearing aid feature in the latest AirPod earbuds seems to represent just that. The digital hearing aid business is notorious for its sharp sales practices and eye-watering prices, so for all Apple’s own notoriety the news might actually represent a leap forward for consumers in that sector. We have to ask though, if Apple of all people are now the Good Guys, where has the world of electronics gone so badly wrong?

Your grandparents decades ago would have had a simple analogue hearing aid if they had one, usually a small transistor circuit and perhaps with some kind of analogue filtering. Digital aids with DSP algorithms to pick out speech arrived some time in the 1990s, and from there evolved a market in which their high prices increasingly didn’t match the cost of the technology or software involved. At least in the UK, they were sold aggressively to older people as less cumbersome or better than the National Health Service aids, and if you had an older person in the family it was routine to see pages and pages of targeted junk mail offering dubious financial schemes to pay for them.

The question then, given that a modern hearing aid has a relatively cheap microcontroller and DSP at its heart, why has the open source community not risen to the challenge? The answer is that they have, though the Tympan seems an over-expensive trinket for what it is and the LoCHAid and Open Speech Platform seem to have sunk without trace. Can we do better?

Header: Gregory Varnum, CC BY-SA 4.0 .


hackaday.com/2024/09/17/apple-…



DOCUFILM. “Il Cielo di Sabra e Chatila”


@Notizie dall'Italia e dal mondo
In occasione dell'anniversario della strage del 1982, Pagine Esteri propone la visione libera del documentario prodotto nei campi profughi palestinesi in Libano
L'articolo DOCUFILM. “Il Cielo di Sabra e Chatila” proviene da Pagine Esteri.

pagineesteri.it/2024/09/17/med…



Con il populismo non si scherza: sono in gioco la democrazia e l’equilibrio tra i poteri dello Stato

@Politica interna, europea e internazionale

L'articolo Con il populismo non si scherza: sono in gioco la democraziahttps://www.fondazioneluigieinaudi.it/con-il-populismo-non-si-scherza-sono-in-gioco-la-democrazia-e-lequilibrio-tra-i-poteri-dello-stato/



Boicotta, disinvesti e sanziona: il movimento BDS torna al centro


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
L’escalation a Gaza ha dato ragione al movimento BDS, che da quasi vent’anni chiede a Israele il rispetto del diritto internazionale
L'articolo Boicotta, disinvesti e sanziona: il movimento BDS torna al centro proviene da Valori.

valori.it/bds-boicotta-disinve…



Buyback: le banche ricomprano azioni e distribuiscono dividendi


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il fenomeno del buyback, stimolato dall’aumento dei tassi d'interesse, ha permesso alle banche di aumentare i loro profitti già record
L'articolo Buyback: le banche ricomprano azioni e distribuiscono dividendi proviene da Valori.

valori.it/buyback-banche-azion…



来回 “lái huí (back and forth)”: recording the field along the new silk road / film project by antoine prum


slowforward.net/2024/09/16/%e6…


player.vimeo.com/video/7865072…
来回 Lái Huí (Back and Forth)Recording the Field along the New Silk RoadA film project by Antoine PrumIn July 2022, when travel restrictions due to the pandemic were finally lifted, a small group of volunteers boarded a train from Berlin to Istanbul for a full-scale test of the ambitious film project Lái Huí (Back and Forth), which is scheduled to be shot in Spring 2024.As part of this project, a group of Chinese artists led by poet and musician Yan Jun will embark on a train journey from the city of Chengdu to the small town of Bettembourg, Luxembourg’s main freight railway hub. They will follow the route of the New Silk Road with the intention of carrying out an “artistic audit” of China’s controversial geo-political ambitions. Along the way, they will adopt the situationist practice of the dérive to engage in a series of largely improvised encounters on and off the train. The film will take the form of a poetic inventory of a world in transition, caught up in the whirlwind of a gigantic infrastructure project that aims to be “harmonious and inclusive”.

source:
ni-vu-ni-connu.net/film/lai-hu…

slowforward.net/2024/09/16/%e6…

#AntoinePrum #cinema #dérive #film #filmProject #LáiHuí #project




Un testo collettivo-collaborativo in/di Esiste la ricerca (Napoli, 7 settembre 2024) _ idea e cura di Mattia Faustini


pontebianco.noblogs.org/post/2…


[LATO A]

C’è solo da esistere
Ci sono
L’idea c’è, bisogna vedere quanti soldi
I rossi e i blu non si toccano
Eppure fanno fallo
Ecco insomma dopotutto quello che vorrei dire
Si ripassa sempre dalla parte del silenzio
Archivio del
Dallo spritz all’ammazzacaffè
Dall’insufficienza renale al dato
_

[LATO B]

X andare a vedere tutti le onde
Opposizione sentimentale
Quella di fianco sì
Lavare separatamente, a basse temperature
Pasta alla genovese
Tra forma e contenuto
Ma anche senza centro
Operai e casalinghe
Sesso e politica
_

[LATO C]
(randomizzazione di M.F. via random.org/lists/)

Si ripassa sempre dalla parte del silenzio
X andare a vedere tutti le onde
Eppure fanno fallo
Ci sono
Quella di fianco sì
Opposizione sentimentale
Ma anche senza centro
Dallo spritz all’ammazzacaffè
Lavare separatamente, a basse temperature
Tra forma e contenuto
Dall’insufficienza renale al dato
Operai e casalinghe
Sesso e politica
C’è solo da esistere
L’idea c’è, bisogna vedere quanti soldi
I rossi e i blu non si toccano
Ecco insomma dopotutto quello che vorrei dire
Pasta alla genovese
Archivio del


facebook.com/groups/esistelari…


pontebianco.noblogs.org/post/2…

#999999 #ESISTELARICERCA #ffffff #post2024 #testoCollettivo





ambièntáli 20240916: nice people on the go


slowforward.net/2024/09/16/amb…


avvio oggi qui una nuova sequenza di podcast, precisamente di registrazioni ambientáli. parola che può tuttavia legittimamente vedersi anticipato l’accento: ambièntali, autoesortazione del registrante affinché centri cronotopicamente i cittadini, i concittadini. (dove non altrimenti specificato, s’intenda: Roma).

_

16 set 2024

slowforward.net/2024/09/16/amb…

#ambientali #audio #podcast




Open Day di tiro con l'arco


Il giorno è arrivato, non avete più scuse: ASD Arcieri del Pasubio organizza un open day di tiro con l'arco aperto a tutti (bambini da 9 anni in su) ... ed è GRATUITO!
Se volete venire a trovarci e a provare qualche freccia ci trovate a #Schio al nostro poligono di via Niccolò Tommaseo.
Se non potete essere dei nostri, almeno condividete il post.
in reply to Alberto V

Purtroppo Giove pluvio non è dalla nostra parte e l'evento è stato ufficialmente annullato


Anche l’Italia nel Mar Cinese. Il Cavour con Usa e Australia

@Notizie dall'Italia e dal mondo

[quote]Le acque del mar Cinese meridionale, di gran lunga le più tese del mondo da qualche anno a questa parte, hanno visto operare congiuntamente elementi della Marina Usa, di quella italiana e della Royal australian air force, per un’esercitazione multilaterale nel solco dell’interoperabilità.



La deterrenza si gioca in punta di caccia. La Romania acquista 32 F-35

@Notizie dall'Italia e dal mondo

[quote]La Romania acquisirà 32 caccia F-35A e relativo materiale di supporto, comprendente pezzi di ricambio, strumentazione per le comunicazioni e attrezzatura per la manutenzione. L’accordo, dal valore di 7,2 miliardi di dollari (6,5 miliardi di euro), ha ottenuto il via libera



The first thing people saw when they searched Google for the artist Hieronymus Bosch was an AI-generated version of his Garden of Earthly Delights, one of the most famous paintings in art history.

Depending on what they are searching for, Google Search sometimes serves users a series of images above



HO GIÀ UN ACCOUNT MASTODON: PERCHÉ POTREI USARE ANCHE FRIENDICA? LE POSSIBILI RISPOSTE PER CHIUNQUE ABBIA GIÀ UNO O PIÙ ACCOUNT SU MASTODON.

@Che succede nel Fediverso?

Anche grazie alle limitazioni volutamente imposte dal suo staff di sviluppo, Mastodon è un software relativamente semplice da usare e questa semplicità è diventata uno dei punti di forza di Mastodon ripetto ai tanti social del Fediverso.

Friendica invece non è semplice (qui abbiamo scritto una guida per renderlo forse più comprensibile) e presenta una quantità tale di funzionalità impensabili per qualsiasi altro software del Fediverso; così tante che è facile perdersi e... stufarsi!

Questo è uno dei motivi per cui il numero di utenti che usa Friendica è infinitamente più ridotto di quelli che utilizzano Mastodon, eppure è chiaro che chi non ha usato Friendica ha perso l'opportunità di conoscere bene le reali potenzialità offerte dai social del Fediverso.

Vediamo allora perché un utente Mastodon che vuole mantenere il proprio account Mastodon potrebbe decidere di aprire un nuovo account Friendica.

1) Scrivere post più lunghi, formattati e con immagini in linea e poi ricordarsi di ricondividerli con il proprio account Mastodon, in modo che tutti i follower Mastodon ne abbiano visibilità
2) Rispondere ad alcune discussioni con un messaggio più lungo che consenta di esprimere opinioni più argomentate
3) Impostare il proprio account Friendica per fare in modo che ricondivida automaticamente i post pubblicati dal proprio account Mastodon (sì, da Friendica possiamo farlo allo stesso modo rispetto a quando condividiamo i feed RSS che il nostro account può seguire)
4) Creare un gruppo Friendica (una cosa a metà tra una lista di distribuzione e un gruppo Facebook) da usare per invitare i propri contatti a delle discussioni di gruppo
5) creare un account collettivo che possa essere gestito, attraverso la funzione "delega", da altri utenti della stessa istanza Friendica
6) utilizzare alcune funzionalità di ricerca avanzata (i canali) e di ricondivisione dei contenuti ricercati per rimanere aggiornati su alcuni temi
7) mantenere un account di riserva in caso di problemi (indisponibilità o chiusura del server, sospensione, etc)
8) imparare che al mondo non esiste solo il microblogging e che vi sono sistemi più versatili e ricchi di funzionalità rispetto a Mastodon

Tutto chiaro? Per qualsiasi dubbio, siamo a disposizione!


W la Friendica (che dio la benedèndica): la guida al Facebook del Fediverso

La guida di Informapirata a Friendica, dedicata a tutti coloro che dal Fediverso vogliono ottenere tutto il possibile.

Un Mastodon con gli steroidi e attualmente l’unica alternativa a Facebook di tutto il Fediverso. Con mille pregi e, soprattutto, mille difetti. E mai nessuno che ci spieghi come utilizzarlo.

Almeno finora…

informapirata.it/2024/07/25/w-…

#Fediverso #Friendica #hashtag #Lemmy #Mastodon #Poliverso #PrivacyDaily #ProductDesign #ProductDesign #Scorza #Typography #TypographyInTheWild

informapirata.it/2024/07/25/w-…


Questa voce è stata modificata (1 anno fa)
Unknown parent

@𝘚𝘪𝘨𝘯𝘰𝘳𝘦 𝘥𝘪 𝘉𝘢𝘶𝘹 ma no! Tranquillo, che è una cosa semplice! 😃
Ti basta accedere all'account @Signore di Baux e cliccando dal tuo account Trom al link in questione, filtrerai automaticamente la timeline degli utenti Friendica (che sono quelli che utilizzano il protocollo DRFN nativo.


@Signor Amministratore



📌 Ci siamo quasi! Tra poco ha inizio #TuttiAScuola la cerimonia di inaugurazione del nuovo anno scolastico.

Qui la diretta dalle ore 16.30 ▶ raiplay.it/dirette/rai1



The Air Force has contracted with a company called Qylur, whose tool is designed to continuously improve the AI systems of autonomous devices such as drones and UAVs.#FOIA
#FOIA


Costruire un futuro senza frontiere: BorGo Cinema a Gorizia


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
A Gorizia BorGo Cinema riqualifica il centro storico in via di spopolamento attraverso il cinema e la produzione culturale
L'articolo Costruire un futuro senza frontiere: BorGo Cinema a Gorizia proviene da Valori.

valori.it/borgo-cinema-gorizia…



PODCAST. Massacro Sabra e Shatila, anniversario nel segno di Gaza e con il rischio della guerra


@Notizie dall'Italia e dal mondo
Il ricordo del massacro del 1982 di migliaia di palestinesi nei campi profughi alla periferia di Beirut, quest'anno è condizionato dalle notizie di stragi quotidiane nella Striscia. Sulle commemorazioni previste oggi




BlackRock riduce ulteriormente il suo sostegno alle risoluzioni ambientali


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il gigante finanziario BlackRock ha ridotto ancora i suoi impegni climatici perché dice che il clima non è abbastanza remunerativo
L'articolo BlackRock riduce ulteriormente il suo sostegno alle risoluzioni ambientali valori.it/blackrock-riduce-ris…



oggi, su ‘poème de terre’, la prima parte di un testo sulle scritture installative


slowforward.net/2024/09/16/ogg…


Grazie a Fabrizio Pelli, che ripubblica sul suo blog Poème de Terre un testo, Scritture installative, che il sito (non più online) alfabeta2 aveva ospitato nel marzo 2015. La prima parte del saggio è al link poemedeterre.wordpress.com/202…

slowforward.net/2024/09/16/ogg…

#000000 #2015 #2024 #differx #FabrizioPelli #JimLeftwich #MarcoGiovenale #PdT #PeterGanick #PoèmeDeTerre #ripubblicazione #scritturaDiRicerca #scrittureDiRicerca #scrittureInstallative #testiDiMgInRete #testiDiMgOnline




MUDHONEY LIVE REPORT: FIRENZE (12-9-2024)


Fanculo il maltempo pre-autunnale, fanculo la trasferta infrasettimanale: avendo la possibilità-privilegio di soggiornare nei paraggi (a casa di familiari) chi vi scrive ha colto la palla al balzo e si è rimesso on the road per raggiungere la Toscana, e precisamente il suo capoluogo di regione, Firenze, che ha ospitato una delle quattro tappe del tour italiano dei Mudhoney, leggendaria rock 'n' roll band di Seattle, all'interno del segmento europeo di concerti a supporto del loro ultimo album, "Plastic eternity", uscito l'anno scorso. E a loro non si poteva dire di no. @Musica Agorà

iyezine.com/mudhoney-live-repo…

Musica Agorà reshared this.



The Queen Is Dead Volume 115 - Stanze fredde Records


In questa puntata scopriamo l’etichetta torinese Stanze Fredde Records, e le sue uscite pubblicate fino ad ora. Per presentarsi ecco le parole di chi gestisce l’etichetta che spiegano benissimo lo scopo : “Stanze Fredde è un'etichetta indipendente basata sullo spirito fai da te. @Musica Agorà

Nata a Torino in un periodo storico in cui viene data troppa attenzione all'apparenza e non ai contenuti, anche in ambito musicale, il nostro obiettivo è quello di far circolare la musica di artisti emergenti o sconosciuti per far avvicinare le persone a una scena che non viene valorizzata come dovrebbe.
iyezine.com/the-queen-is-dead-…

Musica Agorà reshared this.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


@RaccoonForFriendica nuova versione 0.1.0-alpha27 contenente

  • il supporto alla creazione di bozze locali dei post,
  • migliorie alla visualizzazione delle card di anteprima,
  • pre-caricamento delle immagini durante lo scroll per ottimizzare le performance,
  • fix nella scelta di immagini degli album multimediali,
  • fix per evitare il riavvio del playback dei video ad ogni azione sul post che li contiene.

Bozze e schedulazione erano l'ultima nuova funzione che volevo supportare per il primo rilascio quindi d'ora in poi solo fix e a breve una versione beta! 📱🧑🏻‍💻

#friendica #friendicadev #fediverseapp #androidapp #androiddev #opensource #buildinpublic #kotlin #kmp #livefasteattrash

reshared this

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

Ottimo. Ho caricato il tuo progetto su Android Studio, ho compilato e avviato l'applicazione su un device virtuale Pixel 8 API 34, senza problemi. Purtroppo conosco poco Kotlin e Android Studio. Vedo che mi connetto come anonimo su poliverso.org. Non avendo l'account su Poliverso, mi sono collegato alla mia istanza. Nei prossimi giorni vedo di testare meglio.
in reply to Piero Bosio

Bene intanto che le divinità di Gradle siano state propizie e il progetto abbia compilato! 🎉🎉🎉 Non ho scritto una guida da nessuna parte ma se emergono punti che possono facilitare la vita anche ad altri si può aggiungere un CONTRIBUTING.md con qualche indicazione, come nel progetto "gemello" del client per Lemmy.

RaccoonForFriendica reshared this.



📣 Siete pronti alla XXIV edizione di #TuttiaScuola? La cerimonia di inaugurazione del nuovo anno...

📣 Siete pronti alla XXIV edizione di #TuttiaScuola? La cerimonia di inaugurazione del nuovo anno scolastico si svolgerà domani #16settembre presso il Convitto Nazionale “Vittorio Emanuele II” di Cagliari.
🎥 Qui il video del backstage di oggi!