Salta al contenuto principale




ESP8266 Keeps Tabs on Wood Stove Temperature


28338645

Wood heat offers unique advantages compared to more modern heating systems, especially in remote areas. But it also comes with its own challenges, namely, keeping the fire going at the optimum temperature. If it’s too cold you risk buildup in the chimney, but if you’ve got it stoked up more than necessary, you’ll end up burning through your wood faster.

To keep the fire in that sweet spot, [Jay] decided to put an ESP8266 and a thermocouple to work. Now, this might seem like an easy enough job at first, but things are complicated by the fact that the flue temperature above the stove lags considerably behind the temperature inside the stove. There’s also the fact that the top of the chimney will end up being much colder than the bottom.
28338650Mounting the thermocouple in the flue pipe.
In an effort to get a more complete view of what’s happening, [Jay] plans on putting at least two thermocouples in the chimney. But as getting on the roof in December isn’t his idea of fun, for now, he’s starting with the lower one that’s mounted right above the stove. He popped a hole in the pipe to screw in a standard K-type probe, and tapped it a few times with the welder to make sure it wasn’t going anywhere.

From there, the thermocople connects to a MAX6675 amplifier, and then to the WeMos D1 Mini development board that’s been flashed with ESPHome. [Jay] provides the configuration file that will get the flue temperature into Home Assistant, as well as set up notifications for various temperature events. The whole thing goes into a 3D printed box, and gets mounted behind the stove.

This project is a great example on how you can get some real-world data into Home Assistant quickly and easily. In the future, [Jay] not only wants to add that second thermocouple, but also look into manipulating the stove’s air controls with a linear actuator. Here’s hoping we get an update as his woodstove learns some new tricks.


hackaday.com/2024/12/15/esp826…



Perché il ciclo mi è venuto il giorno dopo l'operazione sono costretta a usare gli assorbenti tradizionali anziché la mia consueta combo di coppetta + mutande mestruali.
Che schifo, cazzo. Scomodi, fastidiosi e quanto cazzo di pattume fanno!
Meno male dal prossimo ciclo si torna alla normalità.


Fabbriche della truffa in Birmania : arresti, schiavitù e milioni di dollari di frodi digitali


Il Birmania ha arrestato 45 persone sospettate di coinvolgimento in un importante sistema di frode online nello Stato Shan. Durante il raid, la polizia ha sequestrato attrezzature Starlink, telefoni cellulari e armi. Quali misure verranno applicate ai detenuti non è ancora stata specificata. Tra i detenuti ci sono anche 18 cittadini cinesi.

I residenti di Tangyan, dove hanno avuto luogo le operazioni di contrasto, affermano che le bande di truffatori continuano ad operare nonostante gli arresti e le incursioni delle agenzie di intelligence. I criminali spesso si spostano da un posto all’altro per evitare il confronto con la polizia. Dopo una serie di arresti alla fine del 2023, molti gruppi si sono trasferiti a Tangyan dall’area di Pang San. I residenti locali notano che i truffatori si comportano in modo vistoso: guidano auto costose ed erigono alte recinzioni attorno alle loro case, dove vivono e lavorano allo stesso tempo.

Operazioni criminali sono attive anche nella città di Muse, al confine con la Cina, che è sotto il controllo della giunta. Secondo testimoni oculari, alcuni gruppi collaborano con le autorità locali, ricevendone protezione.

Dal 2023, la Cina ha intensificato la lotta contro i sistemi fraudolenti collaborando con Thailandia, Laos e Myanmar. Durante questo periodo furono arrestati più di 53.000 cittadini cinesi sospettati di tali crimini. A novembre, il capo del governo militare del Myanmar ha visitato la Cina per discutere della lotta alla criminalità transfrontaliera. Tuttavia, i residenti locali credono che la maggior parte degli arresti siano solo una messinscena per compiacere Pechino.

In un contesto di arresti, si è saputo di una ragazza laotiana che è stata tenuta prigioniera da truffatori nello stato di Karen per 2 anni. È costretta a lavorare dalle 10 alle 19 ore al giorno e i tentativi di frode falliti sono punibili con la tortura. La famiglia della prigioniera ha chiesto aiuto, ma si è rivelato quasi impossibile riportare la ragazza dalle zone non controllate dalle autorità del Myanmar. Secondo gli attivisti per i diritti umani, decine di cittadini laotiani lavorano ancora sotto stretto controllo per bande canaglia in Myanmar.

Con l’inizio della pandemia di COVID-19 e l’aumento dei controlli alle frontiere tra Cina e Myanmar, i gruppi etnici hanno iniziato ad abbracciare l’economia illecita digitale, abbandonando la vendita di sostanze illecite. Le frodi online, comprese le truffe sugli investimenti e le estorsioni finanziarie, sono diventate una nuova fonte di reddito. Le operazioni coinvolgono spesso casinò dove le vittime della tratta lavorano in condizioni simili alla schiavitù.

A febbraio è stato rivelato che la “fabbrica della truffa” KK Park, di recente costruzione, al confine tra Myanmar e Thailandia, aveva guadagnato quasi 100 milioni di dollari in meno di due anni. I dipendenti della fabbrica sono costretti a commettere frodi come The Pig Butchering Scam, una truffa in cui un truffatore guadagna la fiducia di una vittima attraverso la corrispondenza online e poi la induce a fare investimenti fittizi.

Ricordiamo che dall’estate del 2023 la Cina chiede con insistenza alle autorità del Myanmar di adottare misure severe contro numerose enclave di truffatori informatici che operano nelle zone di confine. Il motivo è stata un’ondata di frodi con il sistema della “macellazione di maiali”, le cui vittime erano cittadini cinesi. Le attività delle enclavi criminali nelle zone di confine del Myanmar si basavano sull’uso del lavoro forzato di persone portate lì illegalmente dai paesi vicini.

Ricordiamo il report da noi emesso dal titolo “Dal Cybercrime al Cyber Organized Crime (COC)” che riporta con precisione come il crimine informatico stia sempre più virando verso il crimine organizzato.

L'articolo Fabbriche della truffa in Birmania : arresti, schiavitù e milioni di dollari di frodi digitali proviene da il blog della sicurezza informatica.



Running Fusion 360 on Linux with Wine


28328231

One of the major reasons why using Linux on a desktop system is unsuitable for many is due to the lack of Linux support for many major applications, including Autodesk Fusion 360. Naturally, using Wine this should be easy in an ideal world, but realistically getting something like Fusion 360 set up and ready to log in with Wine will take some serious time. Fortunately [Steve Zabka] created some shell scripts to automate the process. As demonstrated by [Tech Dregs] on YouTube, this seems to indeed work on a Fedora system, with just a few glitches.

Among these glitches are some rendering artefacts like application controls remaining on the desktop after closing the application, in-application line rendering and [Tech Dregs] was unable to switch from the DirectX 9 renderer to the DirectX 11 one. Since Fusion 360 will soon drop DirectX 9 and OpenGL support, this would seem to be rather an important detail. The GitHub project seems to indicate that this should work, but [Tech Drags] reported only getting a black screen after switching.

Clearly, using applications like Fusion 360 on Linux isn’t quite what you’d want to use for a production workflow in a commercial setting (even ignoring lack of Autodesk support), but it could be useful for students and others who’d like to not switch to Windows or MacOS just to use this kind of software for a course or hobbyist use.

youtube.com/embed/K_RtWSyY6Cc?…


hackaday.com/2024/12/15/runnin…



VLAN Hopping: La Tecnica che Può Abbattere le Barriere della Tua Rete!


Il VLAN hopping è una tecnica di attacco che permette a un malintenzionato di inviare pacchetti di dati da una VLAN (Virtual LAN) a un’altra, superando le limitazioni di sicurezza che di norma isolano il traffico tra VLAN diverse.

Questo tipo di attacco sfrutta configurazioni di rete mal gestite e, in una rete vulnerabile, consente a un intruso di accedere a risorse a cui non dovrebbe avere diritto. In questo articolo analizzeremo i dettagli tecnici di questa tecnica, come viene implementata con uno script Python, il contesto di rete in cui può verificarsi e come prevenire tali attacchi.

VLAN Hopping in Pratica: Manipolazione dei Tag VLAN con Python


Per effettuare un attacco di VLAN hopping, si può utilizzare un approccio basato su script Python che sfrutta la libreria Scapy. Scapy è una libreria potente ideale per creare e manipolare pacchetti di rete personalizzati. In questo scenario, lo script genera frame Ethernet con tag VLAN specifici e manipolati per forzare il traffico a “saltare” da una VLAN all’altra.

In genere, una VLAN serve per isolare il traffico di rete. Per esempio, dispositivi collegati alla VLAN 1 non dovrebbero comunicare con dispositivi della VLAN 2 senza passare da un router o un firewall configurato appositamente. Tuttavia, con la manipolazione dei tag VLAN all’interno dei pacchetti Ethernet, lo script riesce a far apparire i pacchetti come se appartenessero a un’altra VLAN.

Nella pratica, questo metodo inserisce nei pacchetti più tag VLAN (detti anche Double Tagging o persino Triple Tagging) per eludere le misure di sicurezza normalmente implementate sugli switch di rete.

Comprensione della Configurazione della Rete: Il Contesto dell’Attacco


Un attacco di VLAN hopping è possibile solo in un contesto di rete specifico e vulnerabile. Nel caso di una rete basata su switch configurati in modo errato, come una rete che utilizza porte trunk e VLAN native non protette, un attaccante può manipolare i pacchetti per forzare il salto del traffico a un’altra VLAN.

In una configurazione tipica:

  • Gli switch utilizzano porte trunk per instradare traffico fra VLAN diverse.
  • Viene definita una VLAN nativa per le porte trunk, che è la VLAN che invia e riceve traffico non taggato.

Se la VLAN nativa è configurata male (spesso lasciata al valore di default), può essere sfruttata per comunicare con VLAN che dovrebbero essere isolate. Questo problema può essere analizzato e verificato utilizzando strumenti di analisi della rete come Wireshark, che cattura i pacchetti trasmessi e consente di osservare i tag VLAN manipolati.

In questo contesto, l’attacco comporta:

  1. Cattura del traffico di rete: Analizzando inizialmente i pacchetti trasmessi fra le VLAN.
  2. Manipolazione dei Tag: Creazione di pacchetti con un tag che corrisponde alla VLAN victim (vittima). Per esempio:
  • Il pacchetto esterno ha un tag con il valore della VLAN attaccante.
  • Il pacchetto interno ha un altro tag con il valore della VLAN target.

Se lo switch non è configurato correttamente, accetterà il pacchetto interno e lo inoltrerà nella VLAN target.

Test dell’Attacco: Superare i Limiti di Configurazione della VLAN


Un test pratico di VLAN hopping dimostra che la tecnica può sfruttare configurazioni non sicure degli switch. Quando si inviano pacchetti con un singolo o doppio tag VLAN, uno switch correttamente configurato normalmente bloccherà o rimuoverà tali tag in quanto non corrispondono alle regole prestabilite.

Tuttavia, nei test, aggiungendo un terzo tag VLAN (una variazione avanzata del “Double Tagging”), è possibile elaborare pacchetti che attraversano le VLAN. Questo approccio dimostra come un attaccante può:

  • Iniettare pacchetti ICMP (o altri tipi di traffico) dalla VLAN di origine a quella vittima.
  • Riaprire il flusso di comunicazione tra VLAN che dovrebbero essere isolate.

Simulando scenari più complessi, come attacchi mirati a device specifici (PC, server o dispositivi IoT), si può osservare come VLAN hopping possa compromettere la sicurezza dell’intera rete.

Prevenire VLAN Hopping: Strategia e Mitigazione


La buona notizia è che il VLAN hopping può essere mitigato attraverso una corretta configurazione degli switch di rete. Le seguenti strategie rappresentano le migliori pratiche per evitare che accada:

Cambiare la VLAN Nativa sulle Porte Trunk


Una VLAN nativa è quella assegnata ai frame non taggati. L’errata configurazione delle VLAN native è uno dei principali punti deboli sfruttati durante un attacco. È importante:

  • Assegnare una VLAN nativa diversa da quella utilizzata dalle porte di accesso (access port).
  • Utilizzare una VLAN dedicata e non utilizzata per altre comunicazioni ordinarie.


Disabilitare il Traffico Non Taggato sulle Porte Trunk


Gli switch permettono di gestire il traffico Ethernet non taggato, ma questo comportamento può essere proibito per limitare i vettori di attacco. Configurare le porte trunk in modo che accettino solo traffico con tag VLAN appropriati è un passaggio essenziale.

Utilizzare ACL (Liste di Controllo Accessi)


Le ACL possono essere implementate sugli switch per filtrare il traffico e assicurarsi che solo i pacchetti con determinati tag VLAN siano accettati. Questo filtro è particolarmente utile per bloccare pacchetti malevoli creati con più tag VLAN.

Configurare BPDU Guard e Protezioni di Sicurezza


Funzionalità come BPDU Guard possono evitare che dispositivi non autorizzati si comportino come switch all’interno della rete. Inoltre, altre tecnologie di sicurezza, come DHCP snooping e Port Security, possono rafforzare la difesa dagli attacchi.

Conclusione


Il VLAN hopping rappresenta una minaccia seria per la sicurezza di rete, in particolare in infrastrutture con configurazioni non ottimali. Grazie a tecniche come il Double Tagging e Triple Tagging, un attaccante può manipolare pacchetti di rete per superare barriere di isolamento critiche.

Tuttavia, attraverso una configurazione corretta della rete, in particolare con la modifica delle VLAN native sulle porte trunk, il blocco del traffico non taggato e l’uso di ACL, è possibile mitigare completamente il rischio di questi attacchi, preservando la sicurezza, l’integrità e la riservatezza della rete aziendale.

L'articolo VLAN Hopping: La Tecnica che Può Abbattere le Barriere della Tua Rete! proviene da il blog della sicurezza informatica.



Perché una teologia di soli uomini è una "mezza teologia". Ed è rischiosa

Per misurare tale distanza, basta scorrere le bibliografie dei testi teologici più consultati e contare i nomi di donne, o cercare e non trovare quasi mai i classici delle teologie femministe nei programmi delle Facoltà teologiche, o mettersi a studiare Culda – la profetessa biblica che papa Francesco ha ricordato all’udienza quale interprete autorevole del testo ritrovato sotto le mura del Tempio –, scoprendo che gli studi su di lei sono pochi e non tradotti.

avvenire.it/opinioni/pagine/ci…

@Arte e Cultura

Arte e Cultura reshared this.




Navi portadroni. Anche l’Iran si dota di una capacità di proiezione dal mare

@Notizie dall'Italia e dal mondo

Capacità di proiezione assimilabili a quelle di una portaerei ma economicamente e industrialmente sostenibili anche per potenze minori. Ecco cosa promettono le portadroni, gli avveniristici progetti nati per dotare le Marine militari di assetti in grado di operare



Don’t panic…yet. Also: A baby galaxy with a bedazzled name, tiny poops with big potential, and an ancient ritual compound in a secret cave chamber.#TheAbstract



Più soldi per le guerre, e un c.... In c....o per i cittadini. Le vere priorità dell'assicurazione criminale Nato.

Il nuovo segretario NATO chiede più soldi e "mentalità di guerra" ai Paesi membri - L'INDIPENDENTE
lindipendente.online/2024/12/1…



🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️🤮🤮🤮
Il Word Economic Forum indica Israele come esempio del "grande reset alimentare" - L'INDIPENDENTE
lindipendente.online/2024/12/1…


Ogni volta che passo davanti a questa pizzeria ad Abano Terme (PD) sono leggermente triggerato dal nome e dal logo 🐧

Ma le ricette saranno open source?

reshared this

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

io e @roby64 ci andremo sicuramente nella settimana di natale, sono anni che la vedo ma per un motivo o l'altro non ci siamo mai stati


Quali risarcimenti deve pagare la Russia all'Ucraina e al mondo a causa della guerra?

sarebbero astronomici, ma come ci ha insegnato la fine della prima guerra mondiale e la seconda, non sarebbe utile farglieli pagare. poi c'è pure chi per motivi ideologici pensa che la russia non possa perdere (la memoria corta). vorrei capire da cosa deriverebbe questa invulnerabilità. in ucraina non possono neppure contare su generale inverno dalla loro. visto che combattono contro altri russi e oltretutto con la parte migliore e più progredita (corpi speciali, manutenzione impianti militari e atomiche, ecc) dell'ex URSS. ci chiediamo come mai la russia non riesce contro l'ucraina ma per certi versi la russia legittima è l'ucraina e non mosca. gli ucraini sono quelli che si arrangiano, i russi quelli rigidi. negli studi militari quello che sta facendo la russia sarà insegnato come tutto quello da NON fare se si vuole vincere. mirare a pochi obiettivi significativi e a tagliare i rifornimenti, questo è saggio fare. che è quello che sta facendo l'ucraina. anche far disperdere e consumare risorse e uomini per scopi poco significativi e utili è utile. e pure questo lo sta facendo l'ucraina. certo in ucraina hanno l'handicap che non vogliono mandare bebè al fronte… questo si. magari l'ucraina pensa anche al dopo-guerra quando serviranno uomini preparati e forti per ricostruire la nazione. la russia ha scelto di spendere tutto adesso e subito. senza pensare al futuro. in russia già il dopoguerra, senza risorse, sarà molto più duro della guerra, e per il mondo potrebbe essere un problema già solo questo, come causa di instabilità.




⏰ Nasce #ANIST, l’Anagrafe Nazionale dell’Istruzione!

Dal #16dicembre 2024 sarà online la nuova piattaforma digitale, rivolta ai cittadini e alla #PA, che semplifica l’accesso a dati e risorse del sistema scolastico italiano.

#MIM #ScuolaItaliana



#NoiSiamoLeScuole questa settimana è dedicato alla Scuola secondaria di I grado “IC Tertenia” di Tertenia (NU) che, grazie ai fondi del #PNRR per la costruzione di nuove scuole, potrà rinascere più efficiente e funzionale di prima.


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss archiving nostalgia, newsworthiness, and plans for 2025.#BehindTheBlog


Ecuador: continua la lotta contro la costruzione del penitenziario


@Notizie dall'Italia e dal mondo
di Davide Matrone – Pagine Esteri, 13 dicembre 2024. Dal 3 dicembre, le popolazioni e nazionalità indigene della regione amazzonica del Napo sono in lotta contro la costruzione del carcere nella propria zona. Non vogliono che aumenti la delinquenza nel territorio e venga



Difesa europea, sempre più probabile l’obiettivo del 3%. Come arrivarci

@Notizie dall'Italia e dal mondo

La direzione sembra ormai indelebilmente tracciata: l’Europa dovrà aumentare le sue spese militari. A non essere ancora chiaro è però il percorso che dovrebbe portare gli Stati europei a ricostituire il loro potenziale di deterrenza. L’invasione russa dell’Ucraina, la stagnazione dei trattati



Firmato a Londra l’accordo per la joint venture sul Gcap. Tutti i dettagli

@Notizie dall'Italia e dal mondo

La sesta generazione è sempre più vicina. Il Global combat air programme (Gcap) raggiunge un’ulteriore tappa del percorso che porterà Italia, Regno Unito e Giappone (e forse Arabia Saudita) a sviluppare il nuovo sistema aereo di sesta generazione. A Londra è stato firmato l’accordo che prevede



Videosorveglianza privata e l'appetito degli enti locali: una zona grigia che richiede cautela.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/videosor…
PREMESSA INTERPRETATIVA: il Garante Privacy ha ragione per definizione. Stimo molti giuristi e funzionari che ci lavorano. Con alcuni ho anche sostenuto esami all'università quindi

Privacy Pride reshared this.



Difesa europea? Fra Roma e Berlino le mosse di Leonardo e Fincantieri

@Notizie dall'Italia e dal mondo

L’invasione su larga scala dell’Ucraina da parte della Russia è suonata come un campanello d’allarme sulla necessità di rivalutare il preesistente approccio europeo alla sicurezza collettiva, allo stesso tempo sottolineando le vulnerabilità del suo meccanismo di difesa. Mentre i leader europei sono alle prese con



Microtargeting politico illegale da parte della Commissione UE
Il GEPD emette una decisione in cui constata che la Commissione europea ha effettuato illegalmente pubblicità mirata sui cittadini.
ms13 December 2024
EU Commission micro-targeting


noyb.eu/it/political-microtarg…



Microtargeting politico illegale da parte della Commissione UE
Il GEPD emette una decisione in cui constata che la Commissione europea ha effettuato illegalmente pubblicità mirata sui cittadini.
ms13 December 2024
EU Commission micro-targeting


noyb.eu/it/policital-microtarg…



Per quale motivo i rapporti tra Cina e USA si stanno inasprendo sempre più?

potremmo dire che sono 2 imperialismi in conflitto, necessariamente, ma sarebbe una semplificazione. il sistema occidentale non ha mai avuto problemi occasionalmente a convivere con dittature, anche se la regola minima era che dovevano essere necessariamente esterne, e NON interferire. nel tempo, per motivi economici, si sono instaurate dipendenze (materiali, tecnologie, ecc) reciproche, che oggi, anche alla luce di eventi come quello russo, stanno diventando problematici. l'idea che nel mondo a produrre qualcosa fosse chi lo produce a prezzo più basso, e poco importa chi sia, chiamato globalizzazione, sta mostrando alcune crepe, perché crea dipendenze non volute. e quando dipendi da qualcuno diventi anche più sensibile al suo sistema di potere e come viene amministrato. la dipendenza da tecnologie, materiali, energie, sono tutte cose che nel mondo oggi stanno diventando un problema. e di qui un conflitto, prima latente, adesso più esplicito. una cosa è certa: il conflitto fa parte non della storia dell'uomo, ma inevitabilmente nella vita di ognuno di noi, ogni giorno. sono scelte. l'idea che l'economia cinese è in crescita è un dato di fatto, ma che possa aspirare, con questi presupposti, a superare altre economie è soggetto a dibattito e per niente certo.



SIRIA. Tra riformismo e repressione: Come Abu Mohammad Al Julani ha governato Idlib


@Notizie dall'Italia e dal mondo
Nei mesi scorsi, per reprimere le proteste nel nord, il capo del gruppo jihadista Hay'at Tahrir al-Sham (Hts), da una settimana leader della Siria, ha fatto ricorso all'uso di violenza e di arresti arbitrari contro manifestanti e oppositori




Avvicinandosi la fine dell'anno molte applicazioni e servizi offrono la possibilità di ottenere un riassunto dell'utilizzo che se ne è fatto negli ultimi 12 mesi.

Personalmente è una cosa che mi disturba molto perchè dà l'idea della mole di dati che affidiamo piú o meno consapevolmente a terzi.

Soprattutto mi inquieta l'entusiasmo con cui le persone ricondividono in pubblico queste informazioni.

in reply to FabioTurco

A me piace vedere un riepilogo dell'anno appena trascorso, sia in termini di brani ascoltati o di foto scattate. Ti fa vedere in una rapida occhiata quante cose hai fatto! Io lo trovo addirittura confortante.



The New Jersey drone situation is very interesting. We've also seen this story before.

The New Jersey drone situation is very interesting. Wex27;ve also seen this story before.#NewJerseydrones #mysterydrones #Drones



Traffic Cam Photobooth lets you take a capture from NYC surveillance camera. The city's Department of Transportation does not like that.

Traffic Cam Photobooth lets you take a capture from NYC surveillance camera. The cityx27;s Department of Transportation does not like that.#Cameras #Surveillance



Ieri licenziata, oggi operata.

(Ho avuto settimane mooooolto peggiori, questa al confronto è acqua fresca).

Eppur contenta di starmene abbozzolata in mutua fino al 19.





GAZA. 35 palestinesi uccisi da raid israeliani, alcuni stavano distribuendo aiuti


@Notizie dall'Italia e dal mondo
Tra le vittime anche donne e bambini. Ieri Stati Uniti, Israele e altri sette paesi hanno votato contro una risoluzione dell'Onu che chiede il cessate il fuoco immediato
L'articolo GAZA. 35 palestinesi uccisi da raid israeliani, alcuni stavano



Oggi, #12dicembre, dalle ore 11 si svolgerà la presentazione della "Giornata nazionale di educazione e prevenzione contro la violenza nei confronti del personale scolastico", che sarà il prossimo 15 dicembre.


BeReal: l'applicazione che non accetta un no come risposta
Se gli utenti rifiutano di dare il loro consenso, BeReal glielo chiede più volte finché non si arrendono
mickey10 December 2024
A person holding a hammer tries to hit buttons labeled "NO", but doesn't manage to do it. Above, there is the slogan "Agree to tracking?"


noyb.eu/it/bereal-app-wont-tak…

in reply to The Privacy Post

ahahahahah
Potrebbe essere un giochino divertente.
Quanto resisti nel dire di no?
Ricchi premi per chi fallisce
🙂


Armi a Israele, gli Usa minacciano sanzioni alla Spagna


@Notizie dall'Italia e dal mondo
Washington utilizza una normativa commerciale per punire il governo spagnolo colpevole di limitare i rifornimenti bellici ad Israele. La solidarietà con la Palestina chiede a Madrid uno stop totale
L'articolo Armi a Israele, gli Usa minacciano pagineesteri.it/2024/12/12/ape…



BeReal: l'applicazione che non accetta un no come risposta
Se gli utenti rifiutano di dare il loro consenso, BeReal glielo chiede più volte finché non si arrendono
mickey10 December 2024
A person holding a hammer tries to hit buttons labeled "NO", but doesn't manage to do it. Above, there is the slogan "Agree to tracking?"


noyb.eu/it/bereal-app-cant-tak…



Se sono loro complici, non sono più terroristi? 🤔

Siria, in Usa dibattito per rimuovere i jihadisti di Hts dalla lista delle organizzazioni terroristiche • Imola Oggi
imolaoggi.it/2024/12/11/siria-…



Bluesky's decision not to moderate a specific account leads to controversy in the community, more info on Bluesky's plans for monetisation, and 4 new apps appear in the ATmosphere


MILLEPROROGHE & CLEP


agenparl.eu/2024/12/11/millepr…

(AGENPARL) – mer 11 dicembre 2024 MILLEPROROGHE, COLUCCI (M5S): SU AUTONOMIA E LEP GOVERNO PERSEVERA E VA CONTRO CONSULTA
ROMA, 11 dic. – “Nel testo bollinato del decreto Milleproroghe all’articolo 16 il governo trasferisce presso il dipartimento per gli Affari regionali e le Autonomie, quindi al ministro Calderoli, l’attività istruttoria per la determinazione dei livelli essenziali delle prestazioni (LEP) e dei relativi costi e fabbisogni standard, fino al 31 dicembre 2025. Quindi, il Governo persevera nell’errore di avocare a sè la determinazione dei Lep, calpestando il Parlamento e soprattutto la Corte Costituzionale che, nella recente sentenza sulla legge per l’Autonomia Differenziata, ha bocciato questa possibilità. Vorremmo anche capire cosa significa che l’attività istruttoria è trasferita “presso” e non “al” dipartimento, il Comitato per la determinazione dei LEP, presieduto dal prof. Cassese, è stato licenziato o semplicemente trasferito presso il Ministero? Sarebbe doveroso il suo scioglimento, a seguito della sentenza della Corte Costituzionale che ha bocciato la legge Calderoli e le collegate norme contenute nella legge di Bilancio 2023. In ogni caso questa contenuta nel dl Milleproroghe è un’operazione a dir poco spregiudicata, tenuto conto che la legge Calderoli è stata bocciata dalla Corte in tutti i suoi pilastri portanti, e lo è ancor di più se si considera che l’attività istruttoria si riferisce alla determinazione delle sole materie Lep e non anche, come pure ha stabilito la Corte, delle materie non Lep nelle parti in cui incidano su diritti sociali e civili. E’ proprio il caso di dire che non c’è peggior sordo di chi non vuol sentire. Al governo e alla maggioranza lo hanno ricordato tantissimi cittadini che hanno firmato per cancellare l’Autonomia, poi la Consulta con la sentenza che smantella la legge Calderoli. Se vogliono perseverare, prenderanno altre batoste e purtroppo a pagare saranno i cittadini che assistono a questo scempio istituzionale che può avere drammatiche ricadute sulla loro vita quotidiana”.
Lo afferma il capigruppo M5S nella commissioni Affari Costituzionali della Camera Alfonso Colucci.
—————–
Ufficio Stampa Parlamento
Movimento 5 Stelle



Il Ministro Giuseppe Valditara ha incontrato oggi, presso il Salone dei Ministri del #MIM, l’ufficio di coordinamento nazionale dei Presidenti di Consulta Regionali.
#MIM