Londra conferma il Gcap. Ecco i prossimi passi
@Notizie dall'Italia e dal mondo
[quote]Il via libera del nuovo governo britannico, guidato dal laburista Keir Starmer, al Global Combat Air Programme è arrivato. Il programma, che coinvolge anche Italia e Giappone per lo sviluppo del caccia di sesta generazione entro il 2035, ha ricevuto luce verde martedì e l’annuncio ufficiale è atteso nelle prossime settimane, ha rivelato
Notizie dall'Italia e dal mondo reshared this.
Jamming? No, grazie. Il nuovo drone di Shield AI usato in Ucraina
@Notizie dall'Italia e dal mondo
[quote]Nel conflitto in corso in Ucraina, l’electronic warfare ha rappresentato una sfida imponente per le forze di Kyiv, mettendo a dura prova le capacità di sorveglianza e ricognizione dei droni ucraini. Ma l’impiego operativo di un nuovo modello di drone noto come V-Bat, sviluppato appositamente per essere
Notizie dall'Italia e dal mondo reshared this.
La Germania si riarma, forse. La Zeitenwende alla prova di recessione e crisi politica
@Notizie dall'Italia e dal mondo
[quote]Crisi politica interna o meno, la Germania prosegue sulla via del riarmo. Sono passati più di due anni da quando il cancelliere tedesco, Olaf Scholz, ha annunciato la Zeitenwende (il punto di svolta) della politica di Difesa di Berlino. Oltre
Notizie dall'Italia e dal mondo reshared this.
Intelligenza Naturale e Artificiale Assieme: il topo Munito di IA risolve problemi scientifici
Il laboratorio biotecnologico russo Neiry, insieme agli scienziati dell’Università statale di Mosca, ha collegato per la prima volta al mondo il cervello del ratto all’intelligenza artificiale (AI). Un topo di nome Pythia è stato in grado di rispondere correttamente a centinaia di domande scientifiche – sui quasar, sulle guaine mieliniche, sul linguaggio Python e sulla data di nascita di Albert Einstein, ha riferito il laboratorio sul suo sito web.
Nell’ambito di un progetto chiamato “Intuition”, i ricercatori hanno impiantato un’interfaccia neurale invasiva nel cervello di un ratto che interagisce con l’intelligenza artificiale.
Gli scienziati hanno posto verbalmente una domanda al ratto e l’intelligenza artificiale ha suggerito la risposta corretta utilizzando la stimolazione elettrica del cervello. Per un topo, il “suggerimento dell’IA” assomiglia a sensazioni nel corpo. Sperimenta certe sensazioni in un certo luogo quando la risposta è “sì”, e in un altro quando la risposta è “no”. Per la risposta corretta, Pythia riceve una ricompensa.
Quindi il topo è stato in grado di rispondere a domande su varie aree della conoscenza: dalla fisica e storia alla matematica e alla neurofisiologia. L’esperimento continua ogni giorno, con il numero di ratti dotati dell’interfaccia neurale in graduale aumento. In futuro, si prevede di applicare una tecnologia simile a una persona con un’interfaccia neurale impiantata.
Vasily Popkov, capo del laboratorio per lo sviluppo di interfacce neurali invasive presso l’Istituto di intelligenza artificiale dell’Università statale di Mosca, ha affermato che lo scopo dell’esperimento era dimostrare la possibilità di combinare l’intelligenza naturale e artificiale. Ha anche osservato che il laboratorio prevede di includere progetti più complessi sull’interazione tra intelligenza artificiale e cervello.
Il professore dell’Università statale di Mosca Mikhail Lebedev ha sottolineato l’importanza dell’esperimento per comprendere le prospettive di convivenza tra l’umanità e l’intelligenza artificiale. Ha suggerito che in futuro l’intelligenza artificiale e naturale svolgeranno funzioni diverse: l’intelligenza artificiale elaborerà grandi quantità di informazioni e il cervello umano si concentrerà su compiti creativi e intuitivi.
L’esperimento Pythia fa parte di un progetto di ricerca congiunto tra Neiry e l’Università statale di Mosca per sviluppare interfacce neurali invasive. L’obiettivo finale è creare un prodotto personalizzato per connettere il cervello umano con la conoscenza di tutta l’umanità.
Il CEO di Neiry, Alexander Panov, ha affermato che in futuro gli utenti saranno in grado di determinare intuitivamente la verità di qualsiasi affermazione o trovare le risposte corrette nei test. Ha sottolineato che il progetto contribuisce allo sviluppo evolutivo dell’umanità, promuovendola allo stadio di simbiosi con l’intelligenza artificiale.
L’esperimento è stato presentato all’assemblea annuale degli azionisti di NeiryRoundB. Si prevede che i risultati verranno pubblicati in pubblicazioni scientifiche e il team sta preparando una serie di nuovi annunci.
L'articolo Intelligenza Naturale e Artificiale Assieme: il topo Munito di IA risolve problemi scientifici proviene da il blog della sicurezza informatica.
Nix + Automated Fuzz Testing Finds Bug in PDF Parser
[Michael Lynch]’s adventures in configuring Nix to automate fuzz testing is a lot of things all rolled into one. It’s not only a primer on fuzz testing (a method of finding bugs) but it’s also a how-to on automating the setup using Nix (which is a lot of things, including a kind of package manager) as well as useful info on effectively automating software processes.
[Michael] not only walks through how he got it all up and running in a simplified and usefully-portable way, but he actually found a buffer overflow in pdftotext
in the process! (Turns out someone else had reported the same bug a few weeks before he found it, but it demonstrates everything regardless.)
[Michael] chose fuzz testing because using it to find security vulnerabilities is conceptually simple, actually doing it tends to require setting up a test environment with a complex workflow and a lot of dependencies. The result has a high degree of task specificity, and isn’t very portable or reusable. Nix allowed him to really simplify the process while also making it more adaptable. Be sure to check out part two, which goes into detail about how exactly one goes from discovering an input that crashes a program to tracking down (and patching) the reason it happened.
Making fuzz testing easier (and in a sense, cheaper) is something people have been interested in for a long time, even going so far as to see whether pressing a stack of single-board computers into service as dedicated fuzz testers made economic sense.
Ministero dell'Istruzione
#9novembre 1989: il crollo del Muro di Berlino segna l'inizio della fine dei regimi comunisti nell'Europa dell'Est, liberando popoli oppressi e aprendo la strada alla riunificazione europea.Telegram
SpyNote: Il Trojan per Android che mette a rischio le tue app di messaggistica e criptovalute
I ricercatori di Cyfirma hanno identificato una nuova minaccia informatica : un trojan Android chiamato SpyNote, che attacca attivamente gli utenti con il pretesto dell’antivirus Avast. Il malware si maschera da applicazione conosciuta e utilizza metodi sofisticati per assumere il controllo del dispositivo.securitylab.ru/glossary/troyan…securitylab.ru/glossary/avast/
SpyNote viene distribuito tramite siti Web falsi che imitano il portale ufficiale Avast e, dopo l’installazione, ottiene l’accesso alle funzioni di sistema del dispositivo. Il programma richiede autorizzazioni per gestire lo schermo e le notifiche, il che gli consente di ottenere privilegi per eseguire azioni all’insaputa dell’utente.
Subito dopo l’installazione, utilizza i servizi di accessibilità per approvare automaticamente tutte le autorizzazioni necessarie, nascondendosi dagli antivirus.
Spynote, il trojan per Android
L’analisi ha dimostrato che il Trojan ha ampie capacità.
Monitora chiamate e messaggi, ottiene l’accesso alla fotocamera e al microfono e ruba dati da altre applicazioni, inclusi servizi di messaggistica istantanea e servizi di pagamento. È interessante notare che il malware è in grado di impedirne la disinstallazione bloccando automaticamente i tentativi di rimozione tramite le impostazioni.
SpyNote cerca attivamente portafogli crittografici e ruba dati sulla criptovaluta esistente, come password e transazioni. Il trojan raccoglie anche informazioni personali sulla vittima sfruttando le vulnerabilità nelle applicazioni e nei social network più diffusi, tra cui Instagram e WhatsApp.
Per mascherare le sue azioni, il Trojan utilizza l’offuscamento del codice, che ne rende difficile l’analisi e il rilevamento. Il programma nasconde la sua icona sul dispositivo e invia comandi ai server dell’aggressore per scaricare componenti aggiuntivi. Ciò gli consente di essere costantemente aggiornato e di espandere le sue funzionalità anche mesi dopo l’installazione sul dispositivo.
L’attività dannosa di SpyNote si estende oltre i dispositivi mobili. Gli aggressori utilizzano anche siti Web falsi per scaricare programmi di accesso remoto su computer Windows e macOS. I ricercatori di Cyfirma hanno identificato 14 domini utilizzati per diffondere questa minaccia.
Gli esperti avvertono della necessità di essere vigili e di non scaricare applicazioni da fonti dubbie. Installare soluzioni antivirus affidabili e praticare una buona igiene digitale ti aiuterà a evitare di essere infettato sui tuoi dispositivi.
L'articolo SpyNote: Il Trojan per Android che mette a rischio le tue app di messaggistica e criptovalute proviene da il blog della sicurezza informatica.
Exploring the Physics Behind Cooling Towers
A characteristic of any thermal power plant — whether using coal, gas or spicy nuclear rocks — is that they have a closed steam loop with a condenser section in which the post-turbine steam is re-condensed into water. This water is then led back to the steam generator in the plant. There are many ways to cool the steam in the condenser, including directly drawing in cooling water from a nearby body of water. The most common and more efficient way is to use a cooling tower, with a recent video by [Practical Engineering] explaining the physics behind these.
For the demonstration, a miniature natural draft tower is constructed in the garage from sheets of acrylic. This managed to cool 50 °C water down to 20 °C by merely spraying the hot water onto a mesh that maximizes surface area. The resulting counter-flow means that no fan or the like is needed, and the hyperboloid shape of the cooling tower makes it incredibly strong despite having relatively thin walls.
The use of a natural draft tower makes mostly sense in cooler climates, while in hotter climates having a big cooling lake may make more sense. We covered the various ways to cool thermal plants before, including direct intake, spray ponds, cooling towers and water-free cooling solutions, with the latter becoming a feature of new high-temperature fission reactor designs.
youtube.com/embed/tmbZVmXyOXM?…
Industroyer: Il Malware che Ha Spento Kiev e Minaccia le Reti Elettriche Globali
Il malware Industroyer, noto anche come Crashoverride, era un framework sviluppato da hacker russi, distribuito nel 2016 contro la rete elettrica dell’Ucraina. L’attacco lasciò Kiev per un’ora senza energia elettrica.
Il malware venne considerato un’evoluzione di precedenti ceppi come Havex e BlackEnergy, che erano stati utilizzati in precedenza sempre contro le reti elettriche. Tuttavia, a differenza di Havex e BlackEnergy (che erano più simili a malware generici di Windows distribuiti contro sistemi che gestiscono sistemi industriali), Industroyer conteneva componenti appositamente progettati per interagire con le apparecchiature della rete elettrica Siemens
Il malware Industroyer
Sei mesi dopo un attacco di hacking che ha causato un blackout a Kiev, in Ucraina, i ricercatori della sicurezza hanno avvertito che il malware utilizzato nell’attacco sarebbe stato “facile” da convertire in altri attacchi ad altre reti elettriche nel mondo.
La scoperta del malware, soprannominato “Industroyer” o “Crash Override”, evidenzia la vulnerabilità delle infrastrutture critiche, solo pochi mesi dopo che il ransomware WannaCry ha mietuto vittime in tutto il globo.
Industroyer, analizzato dai ricercatori della slovacca ESET e della statunitense Dragos, è solo il secondo caso noto di virus costruito e rilasciato appositamente per interrompere i sistemi di controllo industriale. Il primo conosciuto è stato Stuxnet, un worm che ha sabotato il programma nucleare iraniano, che si pensa fosse stato costruito dalla collaborazione tra Stati Uniti ed Israele, anche se non sono presenti fonti ufficiali.
Sei mesi dopo un attacco di hacking che ha causato un blackout a Kiev, in Ucraina, i ricercatori della sicurezza hanno avvertito che il malware utilizzato nell’attacco sarebbe stato “facile” da convertire in infrastrutture paralizzanti in altre nazioni.
La scoperta del malware, soprannominato “Industroyer” e “Crash Override”, evidenzia la vulnerabilità dell’infrastruttura critica, pochi mesi dopo che il ransomware WannaCry ha eliminato i computer NHS in tutto il Regno Unito.
Industroyer, analizzato dai ricercatori della slovacca ESET e della statunitense Dragos, è solo il secondo caso noto di virus costruito e rilasciato appositamente per interrompere i sistemi di controllo industriale. Il primo è stato Stuxnet, un worm che ha sabotato il programma nucleare iraniano , che si pensava fosse stato costruito dagli Stati Uniti e da Israele.
Il virus attacca le sottostazioni elettriche e gli interruttori dei circuiti utilizzando protocolli di comunicazione industriale standardizzati su una serie di tipi di infrastrutture critiche, dall’alimentazione elettrica, acqua e gas al controllo dei trasporti.
Questi protocolli di controllo risalgono a decenni fa, molto prima che le pratiche di sicurezza come la crittografia e l’autenticazione fossero state standardizzate. La loro unica caratteristica è quella di essere attivi anche su reti che non sono direttamente connesse a Internet (reti airgap).
Gli obiettivi
Il malware Industroyer è stato utilizzato in un massiccio attacco informatico in Ucraina il 17 dicembre 2016; l’attacco a tempo ha preso di mira le sottostazioni di distribuzione dell’elettricità a Kiev e ha assunto il controllo degli interruttori di circuito negli ICS per tagliare l’elettricità, portando a sostanziali blackout che sono durati molte ore. “Con ciò, si è unito a un club d’élite di sole tre famiglie di malware note per essere utilizzate negli attacchi contro ICS”, quali BlackEnergy, Stuxnet e Havex.
L’incidente non deve essere confuso con un altro attacco informatico che ha preso di mira l’Ucraina nel dicembre 2015, che ha anche interrotto l’alimentazione elettrica a vaste aree dell’Ucraina occidentale. Questi incidenti sono stati causati da un altro malware ICS chiamato BlackEnergy.
Ma la cosa che Industroyer riuscì a far comprendere, in particolare rispetto ai vasti blackout causati da un altro attacco informatico un anno prima, è che tutto questo poteva avvenire in modo automatico.
Gli attacchi precedenti, sebbene più dannosi, hanno richiesto il controllo umano per poter generare i disservizi attesi, al contrario, Industroyer ha causato tutto questo in modo automatico portando una grande capitale ad un’ora di blackout. Ciò ha portato alcuni a chiedersi se l’attacco di Kiev fosse più un test per vedere se il malware avrebbe funzionato nella pratica o qualcosa di simile. Ma a prescindere, afferma Anton Cherepanov, ricercatore senior di malware presso l’azienda ESET :
“dovrebbe servire da campanello d’allarme per i responsabili della sicurezza dei sistemi critici di tutto il mondo”.
Oltre alle sue funzioni di attacco, Industroyer ha anche la capacità di danneggiare il PC di controllo stesso, rendendolo non avviabile e quindi potenzialmente allungando di fatto il blackout.
Il Dipartimento della sicurezza interna degli Stati Uniti ha affermato che stava indagando sul malware, sebbene non avesse riscontrato prove che suggerissero che avesse infettato l’infrastruttura critica degli Stati Uniti. Non è stata confermata alcuna attribuzione specifica per l’attacco di Kiev, ma il governo ucraino ha incolpato la Russia, come ha fatto per gli attacchi del 2015. I funzionari di Mosca hanno ripetutamente negato la responsabilità.
Le capacità
Industroyer, è un sofisticato malware modulare che include diversi componenti come una backdoor, un launcher, un data wiper, almeno quattro payload e molti altri strumenti. Gli esperti hanno concentrato la loro analisi sui payload (IEC 60870-5-101 (alias IEC 101), IEC 60870-5-104 (alias IEC 104), IEC 61850, OLE for Process Control Data Access (OPC DA)) i componenti principali del malware negli attacchi che consentono di controllare gli interruttori elettrici.
La backdoor di Industroyer consente agli aggressori di eseguire vari comandi sul sistema, mentre il server C&C è nascosto nella rete Tor e può essere programmato per essere attivo solo in determinati momenti, rendendo difficile il suo rilevamento. La backdoor installa il componente di avvio, che avvia il wiper e i payload, inoltre rilascia una seconda backdoor mascherata da una versione trojanizzata dell’applicazione Blocco note di Windows.
Il componente wiper viene utilizzato nella fase finale dell’attacco per nascondere le tracce e rendere difficile il ripristino dei sistemi mirati. I payload consentono al malware di controllare gli interruttori ed implementa protocolli di comunicazione industriale. I ricercatori di ESET ritengono che gli sviluppatori del malware abbiano una profonda conoscenza delle operazioni della rete elettrica e delle comunicazioni della rete industriale per poter aver progettato un malware di tale caratura.
“Oltre a tutto ciò, gli autori del malware hanno anche scritto uno strumento che implementa un attacco denial-of-service (DoS) contro una particolare famiglia di relè di protezione, in particolare la gamma Siemens SIPROTEC”
Ha detto la ESET.
“Le capacità di questo malware sono significative. Rispetto al set di strumenti utilizzato dagli attori delle minacce negli attacchi del 2015 contro la rete elettrica ucraina che sono culminati in un black out il 23 dicembre 2015 (BlackEnergy, KillDisk e altri componenti, incluso un legittimo software di accesso remoto), la banda dietro Industroyer è più avanzata, dal momento che hanno fatto di tutto per creare malware in grado di controllare direttamente interruttori e interruttori automatici”
Sia ESET che Dragos hanno raccolto prove che suggeriscono che Industroyer sia stato coinvolto nelle interruzioni di corrente del 2016 nella regione di Kiev , attribuite agli hacker sponsorizzati dallo stato russo.
Chi creò Industroyer
Industroyer è un malware altamente personalizzabile. Pur essendo universale, in quanto può essere utilizzato per attaccare qualsiasi sistema di controllo industriale utilizzando alcuni dei protocolli di comunicazione mirati, alcuni dei componenti nei campioni analizzati sono stati progettati per prendere di mira un particolare hardware.
I ricercatori di Dragos, un’azienda specializzata in sicurezza dei sistemi di controllo industriale (ICS), ritengono che il gruppo ELECTRUM APTsia direttamente collegato al gruppo Sandworm APT , ESET ha evidenziato che sebbene non vi siano somiglianze di codice tra il malware utilizzato negli attacchi del 2015 e del 2016 in Ucraina, alcuni componenti sono concettualizzati.
ELECTRUM APT è un gruppo ancora attivo, sebbene le prove suggeriscano che il gruppo non si concentri più esclusivamente sull’Ucraina. L’attività in corso del gruppo e il collegamento al team SANDWORM indicano che ELECTRUM potrebbe arrecare danni anche in altre aree geografiche. Dragos considera ELECTRUM uno dei gruppi di minacce più competenti e sofisticati attualmente in circolazione nel settore ICS.
Fonti
welivesecurity.com/2017/06/12/…
redhotcyber.com/wp-content/upl…
L'articolo Industroyer: Il Malware che Ha Spento Kiev e Minaccia le Reti Elettriche Globali proviene da il blog della sicurezza informatica.
@RaccoonForFriendica new version 0.1.0.-beta20 available for testing!
Changelog:
🦝 show images in horizontal pager in timelines
🦝 improved "Add new account" flow
🦝 fix reblogged posts not displayed in hashtag feed
🦝 fix for crashes (calendar, post detail, hashtags)
🦝 added more unit tests
🦝 dependency updates
Moreover, the user manual has been improved and translated into Italian.
Have a nice weekend and #livefasteattrash!
#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #multiplatform #opensource #procyonproject #raccoonforfriendica
like this
reshared this
Behind the Blog: iPhone Mysteries and Sex Strikes
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together.Samantha Cole (404 Media)
In questa intervista del 1942 Jung (sì, lo psicanalista) dice quello che credo sia tutto quello che c'è da sapere per capire come mai gli americani abbiano votato Trump. Vale per qualunque dittatore.
Alla mia terapeuta ieri dicevo che a votarlo secondo me sono state tutte quelle persone che vorrebbero essere come lui: ricche, potenti, piene di figa, sfacciatamente libere di dire e fare qualunque cosa passi loro per la mente senza patire alcuna conseguenza o quasi. Libere di essere violente e cattive quando e come gli pare.
L'identificazione nel leader ha fatto la magia, anche quando a un osservatore esterno (il resto del mondo, eccettuati gli altri dittattori e aspiranti tali, guardacaso) è chiaro che questo "leader" non abbia alcuna qualità di rilievo, non sia eccezionale se non in negativo.
Siamo prevedibilissimi, ma continuiamo a dimenticarcelo. Continuiamo a non ascoltare chi cerca di farcelo ricordare.
E quindi, se Trump ha vinto è perché Trump è l'America, qui e oggi.
Buona lettura.
reshared this
spoutible.com/thread/37794003
Stephen Spoonamore on Spoutible
Interesting. American Voting has been subject to repeated hacks since at least #BushVGore where hanging chads were just a distraction, the hack was in Valusia County. I was a lespoutible.com
il 'se fosse' va soltanto appogiato con qualche azione sul terreno...
Conosci qulacuno che può fare una mossa?
[siamo ricchi ei parole, come Obama.
Poveracci di azione... lo dico senza rancore, ma per andare avanti]
@Aladar
Non so: siamo pur sempre bestie ed evidentemente, se uno fa appello alla panza più panza, ha successo.
La domanda che mi faccio è: come la contrasti una forza così viscerale? A cosa fai appello? Alla razionalità non penso, è destinata a venire polverizzata.
La domanda a cui mi piacerebbe trovare risposta è questa. E mi piacerebbe la trovassero tutte le persone, per poche che siano, che ancora concepiscono la politica come un servizio alla popolazione.
È il momento che l’Italia adotti ufficialmente una Strategia di sicurezza nazionale
@Notizie dall'Italia e dal mondo
[quote]Lo sviluppo di Strategia per la sicurezza nazionale (Ssn), un documento che concettualizzi e riassuma l’approccio del Paese alla politica estera, alla Difesa e alla sicurezza, è uno dei passi necessari all’Italia per strutturare la sua postura interna ed esterna
Notizie dall'Italia e dal mondo reshared this.
Il dilemma del 2% alla Difesa. Tra necessità e vincoli di bilancio, l’Italia cerca una soluzione
@Notizie dall'Italia e dal mondo
[quote]Di fronte alle crisi geopolitiche che caratterizzano l’attuale scenario internazionale, investire in difesa è percepito dalla maggior parte dei governi europei, quello italiano incluso, una necessità, e non una scelta.
Notizie dall'Italia e dal mondo reshared this.
Pëtr Arkad'evič Stolypin likes this.
reshared this
Ministero dell'Istruzione
#Scuola, il Ministro Giuseppe Valditara si è recato oggi in Emilia-Romagna per visitare il Polo Tecnico Professionale di Lugo (RA), fortemente colpito dall’alluvione del maggio 2023.Telegram
When Donald Trump won in 2016, we weren't sure if good journalism mattered anymore. Now, we're more sure than ever it does.
When Donald Trump won in 2016, we werenx27;t sure if good journalism mattered anymore. Now, wex27;re more sure than ever it does.#DonaldTrump #Announcements #politics
Why the Work Still Matters
When Donald Trump won in 2016, we weren't sure if good journalism mattered anymore. Now, we're more sure than ever it does.Jason Koebler (404 Media)
ISRAELE. Nuove leggi permetteranno l’ergastolo per i bambini arabi
@Notizie dall'Italia e dal mondo
La Knesset ha votato per la punibilità dei minori palestinesi di 12 anni e per la deportazione dei familiari di persone accusate di terrorismo
L'articolo ISRAELE.pagineesteri.it/2024/11/08/med…
Notizie dall'Italia e dal mondo reshared this.
Non ci stiamo nemmeno provando - Episodio 2: il data breach e la comunicazione agli interessati.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/non-ci-s…
Prendo spunto da un recente fatto di cronaca,
Privacy Pride reshared this.
Torna Trump, ecco cosa cambia nei rapporti Usa-Cina
@Notizie dall'Italia e dal mondo
Duro sui dazi e debole su Taiwan: in quattro anni di presidenza Trump, Pechino potrà recuperare 40 anni su Washington
L'articolo Torna Trump, ecco cosa cambia nei rapporti Usa-Cina proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
South Korea's ‘4B’ Movement Goes Viral in US After Trump Elected
No heterosexual marriage, childbirth, dating, or sex with menJules Roscoe (404 Media)
Visualise statistics about your account with multiple new tools, Bridgy Fed discusses governance, and further integration of the ATmosphere ecosystem with 3p clients
One of the main goals of writing this newsletter is not only to share links, but more importantly, to give context to help you make sense of what is happening in the world of decentralised social networks.
È stata approvata la legge che garantisce l’assistenza sanitaria ai senza fissa dimora - L'Indipendente
"Questa legge, frutto di un lungo dibattito politico e sociale, punta a garantire un accesso equo ai servizi sanitari di base indipendentemente dallo status abitativo o dalla mancanza di documenti formali. Fino ad oggi, infatti, le persone senza fissa dimora, spesso prive di documenti e residenza, si trovavano escluse da una piena partecipazione al sistema sanitario."
L’umanità viene cancellata a Gaza
@Notizie dall'Italia e dal mondo
Dopo 13 mesi di offensiva israeliana incessante, i palestinesi hanno perso tutto. Visitando Gaza questa settimana, il segretario generale del Norwegian Refugee Council Jan Egeland ha assistito alla sofferenza senza pari delle famiglie lì
L'articolo L’umanità pagineesteri.it/2024/11/07/med…
Notizie dall'Italia e dal mondo reshared this.
Carbonio insanguinato: un programma ricava milioni dalla terra indigena del Kenya
@Notizie dall'Italia e dal mondo
La Northern Rangelands Trust sostiene che il suo sia "ad oggi, il più grande progetto di rimozione del carbonio dal suolo esistente al mondo, e il primo progetto generatore di crediti di carbonio derivanti dalla modificazione di pratiche di pascolo
Notizie dall'Italia e dal mondo reshared this.
Dopo la vittoria di Trump: Cosa ci si può aspettare in Medio Oriente?
@Notizie dall'Italia e dal mondo
Mentre il mondo rimane concentrato sul Medio Oriente e sulle guerre di Israele a Gaza e in Libano, che minacciano di innescare un confronto aperto con l'Iran, quale impatto avrà sulla regione il ritorno di Trump alla guida della prima potenza mondiale?
L'articolo Dopo
Notizie dall'Italia e dal mondo reshared this.
Meloni riceve il segretario generale della Nato • Imola Oggi
imolaoggi.it/2024/11/05/meloni…
Mosca, 'auguriamo agli Usa di superare la crisi di democrazia' • Imola Oggi
imolaoggi.it/2024/11/05/mosca-…
Si concludono oggi a Palermo le Giornate Nazionali del Cinema per la Scuola 2024.
“Le Giornate sono un elemento fondamentale del Piano Nazionale Cinema e Immagini per la Scuola, non solo perché rappresentano un’offerta formativa d’eccellenza, ma anc…
Trump stravince anche a Springfield, la città dove secondo il tycoon gli immigrati mangiavano “cani e gatti domestici”
@Politica interna, europea e internazionale
Trump vince anche a Springfield nonostante le polemiche sull’immigrazione C’è un dato clamoroso che è la fotografia perfetta di quanto accaduto in America dove Donald Trump ha trionfato alle elezioni presidenziali statunitensi divenendo,
Politica interna, europea e internazionale reshared this.
Mai sottovalutare i redneck.
Buona fortuna a tutti noi, ne avremo bisogno.
#uspol #electionday #trump
like this
reshared this
Il Comitato europeo per la protezione dei dati (EDPB) adotta il suo primo rapporto nell'ambito del quadro normativo UE-USA sulla privacy dei dati e una dichiarazione sulle raccomandazioni sull'accesso ai dati per le forze dell'ordine
La dichiarazione sulle raccomandazioni del gruppo ad alto livello sull'accesso ai dati per un'applicazione efficace della legge sottolinea che i diritti fondamentali devono essere salvaguardati quando le autorità di contrasto accedono ai dati personali delle persone fisiche. Pur sostenendo l'obiettivo di un'efficace attività di contrasto, l'EDPB sottolinea che alcune delle raccomandazioni del gruppo ad alto livello potrebbero causare gravi intrusioni nei confronti dei diritti fondamentali, in particolare il rispetto della vita privata e della vita familiare.Pur prendendo atto con soddisfazione della raccomandazione, l'EDPB può portare alla creazione di condizioni di parità in materia di conservazione dei dati, ma ritiene che un obbligo ampio e generale di conservazione dei dati in forma elettronica da parte di tutti i fornitori di servizi creerebbe un'interferenza significativa con i diritti delle persone fisiche. Pertanto, l'EDPB si chiede se ciò soddisferebbe i requisiti di necessità e proporzionalità della Carta dei diritti fondamentali dell'UE e della giurisprudenza della CGUE.
Nella sua dichiarazione, l'EDPB sottolinea inoltre che le raccomandazioni relative alla cifratura non dovrebbero impedirne l'uso né indebolire l'efficacia della protezione che fornisce. Ad esempio, l'introduzione di un processo lato client che consenta l'accesso remoto ai dati prima che siano crittografati e inviati su un canale di comunicazione, o dopo che siano decifrati presso il destinatario, in pratica indebolirebbe la crittografia. Preservare la protezione e l'efficacia della cifratura è importante per evitare ripercussioni negative sul rispetto della vita privata e della riservatezza e per garantire che siano salvaguardate la libertà di espressione e la crescita economica, che dipendono da tecnologie affidabili.
reshared this
PS: qualcuno ha notato le differenze tra la versione inglese e quella italiana?
reshared this
In quello italiano si parla di "attività di contrasto", in quello inglese di "law enforcement", in quello tedesco "wirksame Strafverfolgung"
Campania, via libera al terzo mandato di De Luca coi voti del Pd. Ma il Nazareno ribadisce: “Non sarà il nostro candidato”
@Politica interna, europea e internazionale
Campania, via libera al terzo mandato per De Luca. Ma il Pd: “Non sarà il nostro candidato” Il Consiglio Regionale della Campania ha approvato la legge regionale che consentirebbe al governatore in carica Vincenzo
Politica interna, europea e internazionale reshared this.
L’adesione, a livello nazionale, rilevata alla data del 4 novembre, è stata del 5,49%.
Ministero dell'Istruzione
#Scuola, disponibili i dati provvisori sullo sciopero del #31ottobre. L’adesione, a livello nazionale, rilevata alla data del 4 novembre, è stata del 5,49%.Telegram
Thomas
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •I only want pictures and videos to load when I'm on Wi-Fi. If I use mobile data, they should not be loaded.
Also, the app often doesn't know where I am. If I click on a link in the app and then go back, I often end up at the top and have to search again to find where I was before.
Roland Häder🇩🇪 likes this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Thomas • •@Thomas thanks for the report!
Concerning the first point, there is an "autoload images" option in the Settings screen which globally enables loading of images (including user avatars and custom emojis) and videos in all screens.
As for the second point, does it happens everywhere or just in the Search screen?
Roland Häder🇩🇪 likes this.
RaccoonForFriendica reshared this.
Thomas
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •@Dieguito 🦝🧑🏻💻🍕
However, I have to press the switch manually to show or hide media. I would like this to work automatically so that the media is loaded when I'm in Wi-Fi and not in mobile data.
The problem occurs when I click on a link that opens in the browser and then switch back to the app. This has nothing to do with the search. By search, I mean I have to scroll way down again to find the post I was at before.
like this
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 e Roland Häder🇩🇪 like this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Thomas • •@Thomas ok, now I get it. I can add an observer on the network state at least on Android (this is a multiplatform project and observing the network state in native code on iOS can be tricky) and see what I can do. Thanks for the suggestion!
For the second problem, that is strange and I can not reproduce it but it looks like the lazy list state is not retained across lifecycle transitions (e.g. when the screen comes back to the resumed state). I'll have a look and investigate further, thanks.
like this
Roland Häder🇩🇪 e Thomas like this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Thomas • •RaccoonForFriendica reshared this.
Thomas
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Thomas • •@Thomas ok then it's the system terminating the process under the hood and recreating it silently (the app remains visible in recent tasks as if it was not dead but it is), e.g.if there are multiple applications opened and the system is hungry for resources.
Process "death" is tricky, I am waiting for this library to become compatible with the navigation library I'm currently using, because with
SavedStateHandle
s it should be possible to handle state restoration across process recreation more easily.Thomas likes this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Thomas • •@Thomas I would go for something like that: allowing users to choose whether they want images always loaded automatically (as-is), never loaded automatically (on demand) or when on WiFi networks.
Is this closer to what you expected?
RaccoonForFriendica reshared this.
Thomas
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •Yes its great
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Thomas • •RaccoonForFriendica reshared this.