Salta al contenuto principale



3D Printed Blaster Does it with Compliant Components


28536479

The ease of integrating bendy parts into designs is one of 3D printing’s strengths. A great example of this is [uhltimate]’s six-shot blaster which integrates several compliant mechanisms. The main blaster even prints in one piece, so there’s not even any assembly required.
28536481The ergonomics are unconventional, but the design is pretty clever.
The blaster itself has three main parts: the trigger, the sear, and the striker. Each of them rely on compliant mechanisms in order to function. The user pulls back the trigger, which hooks into and pulls back the striker. When the trigger is pulled back far enough, the sear releases the striker. This zips forward and slams into a waiting projectile, sending it flying.

The other interesting part is the projectiles and magazine in which they sit. The magazine fits onto the front of the blaster and pulling the trigger allows the magazine to drop down, putting the next projectile into firing position. After the final round is fired, the empty magazine falls away. It’s a pretty clever design, even if the ergonomics are a little unusual and it relies on gravity in order to feed. Tilt it too far sideways or upside down, and it won’t load properly.

We’ve seen compliant mechanisms used for projectile firing before, but this design really raises the bar in the way it does more than just firing the striker.

3D printing allows rapid iteration of designs, which makes devices that rely on compliant mechanisms much easier to develop and fine-tune.

youtube.com/embed/7Y1OKlcw78g?…


hackaday.com/2024/12/17/3d-pri…



Decadimento Mentale: La Tecnologia Sta Rovinando le Nostre Menti?


Recentemente, questa espressione è diventata la parola dell’anno secondo la Oxford University Press. Questo termine si riferisce a “un sospetto deterioramento della condizione mentale o intellettuale associato al consumo eccessivo di materiali considerati minori o non stimolanti il ​​pensiero”.

Se la frase “decadimento mentale” veniva originariamente utilizzata per criticare il disinteresse verso idee complesse, oggi viene rievocata per esprimere un fenomeno che si manifesta quotidianamente nel consumo di contenuti digitali.

Ma di cosa si tratta?

L’uso del termine “decadimento mentale” è aumentato del 230% dal 2023 al 2024. Il primo uso documentato della frase risale al 1854, quando Henry David Thoreau, nel suo libro Walden, criticò la tendenza della società a svalutare idee complesse.

Benvenuti nell’era del Decadimento mentale


Nell’era dell’Intelligenza Artificiale generativa, dei social media e delle piattaforme di streaming, siamo circondati da contenuti facili e veloci. Questo ambiente favorisce la velocità e la semplicità, a discapito della riflessione profonda. Ciò che un tempo era visto come un rischio, oggi è diventato un problema concreto. Il dibattito sulla qualità del pensiero umano e sulla salute mentale è più vivo che mai.

Il termine “decadimento mentale” non si limita a descrivere la qualità del contenuto che consumiamo, ma allude anche alla nostra capacità di impegnarci con esso. La psicologia suggerisce che il nostro cervello è naturalmente incline a cercare gratificazione immediata, una tendenza che trova terreno fertile nelle forme brevi di contenuti digitali, come i video di TikTok o i post di Instagram. Questo tipo di stimolazione immediata può ridurre la nostra capacità di concentrarci per periodi prolungati, contribuendo a una “decadimento” della nostra attenzione e della nostra capacità di analizzare in profondità le informazioni.

Inoltre, il consumo di contenuti facilmente fruibili può ridurre l’inclinazione a sviluppare competenze cognitive complesse, come il pensiero critico e la riflessione profonda. In una società sempre più connessa, dominata dall’Intelligenza Artificiale, dove le informazioni si accumulano a ritmi vertiginosi, l’abilità di selezionare, filtrare e riflettere sulle informazioni diventa sempre più rara.

L’impatto della cultura digitale sulle generazioni Z e Alpha


Le generazioni più giovani sono particolarmente vulnerabili agli effetti del “decadimento mentale”. Essendo cresciute in un ambiente dove la tecnologia permea ogni aspetto della vita quotidiana, i ragazzi della Generazione Z e Alpha hanno un rapporto ambivalente con i media digitali. Da un lato, sono consapevoli dei pericoli legati al consumo passivo di contenuti, ma dall’altro, sono anche i maggiori consumatori di questi contenuti. Questo paradosso crea una frattura tra il desiderio di esplorare idee complesse e l’influenza delle piattaforme digitali che spesso promuovono una cultura del “clic veloce” e del “divertimento immediato”.

Le discussioni sul “decadimento mentale” potrebbero rappresentare un campanello d’allarme per queste generazioni, portandole a riflettere sulle loro abitudini digitali e sull’impatto che queste hanno sul loro sviluppo cognitivo e sociale.

Ritorno alla qualità: Come contrastare il “decadimento mentale”


Per contrastare gli effetti negativi del “decadimento mentale”, è fondamentale riscoprire l’importanza di contenuti che stimolino un pensiero più profondo e complesso. La promozione di letture più lunghe, la valorizzazione di contenuti educativi e la creazione di esperienze digitali che incoraggino l’interazione autentica, piuttosto che il consumo passivo, sono passi cruciali per invertire questa tendenza.

Inoltre, è essenziale educare le nuove generazioni alla consapevolezza digitale, insegnando loro a riconoscere e a districarsi tra contenuti di qualità e materiale superficiale. Solo così potremo mantenere un equilibrio tra il mondo virtuale e quello reale, favorendo la crescita intellettuale e il benessere mentale.

Conclusione


In definitiva, il “decadimento mentale” non è solo una riflessione sulla superficialità dei contenuti che consumiamo, ma una sfida culturale che invita ciascuno di noi a riflettere su come la tecnologia influisce sulla nostra vita quotidiana.

Se da un lato la tecnologia offre innumerevoli opportunità di apprendimento e connessione e facilità il lavoro quotidiano (vediamo ad esempio le AI Generative), dall’altro, richiede anche una maggiore consapevolezza e responsabilità nel suo utilizzo.

Le nuove generazioni, in particolare, devono trovare il giusto equilibrio che consenta loro di utilizzare il digitale in modo sano, con una mente attenta e critica, pronta ad affrontare le sfide del futuro, perché nel bene o nel male, ce ne saranno tante da affrontare.

L'articolo Decadimento Mentale: La Tecnologia Sta Rovinando le Nostre Menti? proviene da il blog della sicurezza informatica.



Download a banker to track your parcel


In late October 2024, a new scheme for distributing a certain Android banking Trojan called “Mamont” was uncovered. The victim would receive an instant message from an unknown sender asking to identify a person in a photo. The attackers would then send what appeared to be the photo itself but was actually a malware installer. Shortly after, reports surfaced of Mamont being disseminated through neighborhood chat groups. Cybercriminals were touting an app to track a parcel containing household appliances they said they were offering for free. In reality, this was malware with no parcel-tracking functionality whatsoever. Both scams targeted individual users only. Recently, however, we noticed a number of websites promoting a variety of bulk-priced goods that could attract both individual bargain hunters and businesses. A closer look revealed a previously unknown Mamont dissemination pattern.

How we tried to save some cash on a purchase


As we began our investigation, our attention was drawn to websites that offered various products at wholesale prices. We decided to place an order to see if there was a catch. The contact details for one of the stores contained a link to a dedicated private Telegram chat that instructed users to DM their manager to place an order.

Reach out to the agent to place an order
Reach out to the agent to place an order

We did just that, checked the details, and made an order. They told us we could pay on delivery with no advance payment whatsoever. This was likely a way for the criminals to avoid arousing suspicions.

The agent requests shipping details
The agent requests shipping details

We were notified the following day that our order had shipped and could be tracked with a special mobile app linked in a message from the manager. The link directed users to a phishing site offering to download Mamont for Android (12936056e8895e6a662731c798b27333). The link came with a tracking number that had to be entered in the app. We reported the scam accounts and channels to Telegram, but the messaging service had done nothing to block them at the time of writing this.

The phishing link sent by the manager
The phishing link sent by the manager

We have to give it to the operators: the scam was quite convincing. The private channel was full of users asking questions, no prepayment was necessary, and the “shipping” took a credible length of time. We can’t rule out, however, that some of the group members were, in fact, bots keeping potential victims distracted. Our security products detect the malware spreading via this scam as Trojan-Banker.AndroidOS.Mamont.

The inner workings of the “tracker app”


When launched, the Trojan requests permission to run in the background, and access to push notifications, text messaging, and calls. It then asks the victim to enter the tracking number previously received from the scammers, and sends a POST request containing device information along with the number to the C2 server. We believe the scam operators use that number for victim identification. If the POST request returns a 200 code, the Trojan opens a window that supposedly downloads order details.

Sending data to the C2
Sending data to the C2

The app also starts two malicious services. The first one hijacks all push notifications and forwards them to the attackers’ server. The other one sets up a connection with the attackers’ WebSocket server. The server responds with JSON-formatted commands. The “type” field in the object contains the command name. The object may also contain other fields with command arguments. The full list of commands with their descriptions is given in the table below.

Command (type)DescriptionArguments (field name and content)
callSends a USSD request. The result of the request is forwarded to the C2.number: request code.
callTwoSends a USSD request from the secondary SIM card. The result of the request is forwarded to the C2.number: request code.
changeIconChanges the app icon.useAlternativeIcon: a flag that changes the app icon to transparent if set to true, or restores the original icon if set to false. This is set to false by default.
customRuns an activity that displays a custom message.text: the text of the message shown to the user.
hideHides the app icon.N/A
oldsmsSends all incoming text messages received in the last three days.N/A
photoRuns an activity that uploads a photo from the gallery.text: the text of the message shown to the user.
showRestores the original app icon.N/A
smsSends a text message.text: message text; number: recipient.
smsTwoSends a text message from the secondary SIM card.text: message text; number: recipient.

The “custom” and “photo” commands, designed to trick the user into giving away data, call for special attention. The “custom” command can be used to manipulate the victim into giving up various login details. When the app receives that command, the user sees a window with a text box for entering data, which is then sent to the command-and-control server. The “photo” command is similar to “custom”, but instead of a text box, it displays an image upload window. It appears that the attackers do this to harvest data for further social engineering scams like posing as law enforcement or a regulatory agency to trick users into sending money. Additionally, cybercriminals can leverage the banker’s capabilities to directly extract data from victims during this manipulation for added credibility.

Victims


The Mamont campaign exclusively targets Android phone users in Russia as highlighted by the operators themselves.

28532245

According to Kaspersky Security Network (KSN) anonymized telemetry data consensually provided by users, our security products blocked more than 31,000 Mamont attacks under the guise of a parcel-tracking app in October and November 2024.

Conclusion


What makes the scam detailed above notable is that both individual users and businesses may take the bait. The attackers lure victims with bulk-priced offers, spreading malware disguised as parcel-tracking apps. Admittedly, the scam is highly convincing and may well look like a bona fide offer to the victim. Besides, the scammers get the victim to contact them first, which boosts the level of trust.

Simple as it may be, the Trojan possesses the essential feature set for stealing login credentials through windows with customizable text elements and controlling SMS banking. We recommend following a few simple rules to avoid getting infected with this and other malware.

  • Don’t click links in messages you get from strangers.
  • Be wary of overly generous offers you come across online.
  • Avoid downloading apps from anywhere but official sources.
  • Use a reliable security solution to keep malware away from your device.


Indicators of compromise


C2 server
apisys003[.]com

MD5
12936056e8895e6a662731c798b27333


securelist.com/mamont-banker-d…



Bomba uccide a Mosca il comandante della difesa nucleare


@Notizie dall'Italia e dal mondo
Una bomba nascosta in uno scooter elettrico ha ucciso un alto funzionario russo responsabile delle forze di difesa nucleare di Mosca. Il tenente generale Igor Kirillov, comandante delle forze di difesa nucleare, biologica e chimica della Russia, è stato ucciso la mattina di martedì 17 dicembre




Minaccia Dal Dark Web: Un Bug RCE 0-Day per Chrome ed Edge in Vendita nelle Underground


Un post allarmante è stato recentemente individuato nel Dark Web, dove un Threat Actor sta promuovendo una presunta vulnerabilità 0-day Remote Code Execution (RCE), in grado di compromettere i due browser più diffusi al mondo: Google Chrome e Microsoft Edge.

Questa segnalazione solleva serie preoccupazioni all’interno della comunità della sicurezza informatica, evidenziando il potenziale rischio di sfruttamento di una falla non ancora divulgata, con implicazioni che potrebbero mettere in pericolo la sicurezza di milioni di utenti a livello globale.

L’offerta dell’hacker: bug bounty o vendita diretta

28525158
Secondo quanto dichiarato nel post, il Threat Actor afferma di aver scoperto la vulnerabilità, ma di non averla ancora resa pubblica. Il Cybercriminale ha avanzato due opzioni:

  • Trovare un programma di bug bounty che accetti pagamenti in criptovaluta e non richieda procedure di identificazione personale.
  • Vendere direttamente la vulnerabilità, limitando la transazione a compratori in grado di fornire prove di fondi o che possiedano uno status di “acquirente fidato”.

Il prezzo di partenza richiesto è di 100.000 dollari, con transazioni esclusivamente in criptovaluta, un dettaglio che sottolinea la volontà di mantenere l’anonimato e rende difficile rintracciare le operazioni.

Potenziali rischi della vulnerabilità


Se autentica, questa vulnerabilità rappresenta una minaccia significativa sia per gli utenti individuali che per le aziende. Una falla RCE consente agli attaccanti di eseguire codice arbitrario da remoto, aprendo la strada a diverse tipologie di attacco:

  • Compromissione dei dispositivi, utilizzando exploit specifici.
  • Furto di dati sensibili, incluse credenziali e informazioni personali.
  • Distribuzione di malware, come ransomware o spyware, con impatti potenzialmente estesi e dannosi.

La gravità di una vulnerabilità 0-day risiede nella sua natura: essendo sconosciuta al pubblico e ai fornitori, non esistono patch o misure di difesa immediate, lasciando gli utenti esposti a possibili attacchi.

Conclusione


L’episodio sottolinea ancora una volta il ruolo cruciale della cybersecurity in un panorama digitale sempre più complesso e minaccioso. Il Dark Web continua a essere un punto di scambio per falle di alto profilo, mettendo in evidenza la necessità di un monitoraggio costante e di una risposta rapida alle minacce emergenti. La prevenzione e l’adozione di misure proattive restano le armi più efficaci per contrastare un ambiente in cui ogni vulnerabilità rappresenta un’opportunità per i Cybercriminali e un potenziale disastro per utenti e organizzazioni.

L'articolo Minaccia Dal Dark Web: Un Bug RCE 0-Day per Chrome ed Edge in Vendita nelle Underground proviene da il blog della sicurezza informatica.



@RaccoonForFriendica Finally we have a Weblate project for the translations of the app UI, changelogs and metadata. Hope this will help us all create a better user experience and correct some localization mistakes!

#raccoonforfriendica #procyonproject #foss #opensource #friendica #fediverseapp

reshared this

in reply to Cătă

@Cătă de asemenea! Enjoy the holidays, we deserve some rest to recharge for the new year!

RaccoonForFriendica reshared this.



Il regalo di natale della Meloni, un proficuo aumento dello stipendio di 3000 Euro ai ministri non eletti al Parlamento - 𝐑𝐞𝐝𝐚𝐳𝐢𝐨𝐧𝐞 𝐒𝐞𝐫𝐚
redazionesera.altervista.org/i…


Presentazione del libro “Tra uomo e macchina”

@Politica interna, europea e internazionale

17 dicembre 2024, ore 18:00, Fondazione Luigi Einaudi, Via della Conciliazione 10 – Roma Al webinar interverranno Gianluca Sgueo, Curatore del volume Francesco Delzio, Direttore Master Relazioni Istituzionali e Human Capital, Luiss Business School, autore del volume “L’Era del Lavoro Libero” Riccardo Fratini, PhD



È online #ANIST, l’Anagrafe Nazionale dell’Istruzione, la piattaforma digitale che rende dati e risorse più accessibili, semplificando la gestione amministrativa e offrendo un sistema più efficiente per cittadini e PA.


▶️mim.gov.




Sui droni il problema è lo spionaggio (cinese)

@Notizie dall'Italia e dal mondo

Lo spazio aereo sopra la base aerea di Wright-Patterson, sede dell’Air Force Materiel Command nella contea di Greene, Ohio, è stato chiuso venerdì sera in seguito a una serie di intrusioni di droni sopra la base. Secondo le informazioni che circolano sui media statunitensi, i droni avevano dimensioni e configurazione diverse e le intrusioni siano



Dago a TPI: “Tranquilli, prima o poi, i fasci arriveranno al pettine”


@Politica interna, europea e internazionale
Durante i primi mesi del Governo Meloni tu nei tuoi articoli avevi ribattezzato la presidente del Consiglio “Draghetta”. Perché? «Perché aveva una linea diretta con Draghi. Era tutto un “Pronto Mario”, “Ciao Mario”… Nei suoi primi quattro mesi a Palazzo Chigi, Meloni era




Israele approva il piano per colonizzare il Golan mentre bombarda la Siria


@Notizie dall'Italia e dal mondo
La decisione, approvata all'unanimità, prevede un finanziamento da più di 10 milioni di euro per costruire colonie con infrastrutture e raddoppiare la popolazione israeliana sulle Alture del Golan.
L'articolo Israele approva il piano per colonizzare il



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.

🔸 #Scuola, al via i nuovi #concorsi per oltre 19.



#Scuola, al via il concorso pubblico per la copertura di 1.435 posti dell’area dei funzionari e dell’elevata qualificazione. Dalle ore 12 di oggi, lunedì #16dicembre, fino alle 23.


Il mio canto libero. L’eredità di Luigi Einaudi

@Politica interna, europea e internazionale

13 dicembre 2024, ore 21:15 presso l’Auditorium Mole Vanvitelliana, Ancona Con Lucrezia Ercoli e Andrea Cangini
L'articolo Il mio canto libero. L’eredità di Luigi Einaudi proviene da Fondazione Luigi Einaudi.

fondazioneluigieinaudi.it/il-m…


in reply to Signor Amministratore ⁂

@Signor Amministratore ⁂ sì, avevo scritto un commento di segnalazione ma poi mi è sembrato superfluo.

In pratica tentavo di usare la sintassi bbcode

[ img alt="testo alternativo a immagine"]url immagine[/ img]

Invece a quanto pare il fediverso preferisce

[ img=url immagine]testo alternativo a immagine[ /img]

Questo l'ho appreso grazie a #raccoonforfriendica !

in reply to J. Alfred Prufrock

@Signor Amministratore ⁂ fuori tempo, ho anche letto la tua ottima guida qui


Friendica: come inserire il testo alternativo per le immagini, dall'interfaccia web

@Che succede nel Fediverso?

Quando si pubblicano immagini sui social network, è importante inserire il testo alternativo. Questo infatti può aiutare le persone con disabilità visive a comprendere il contenuto delle immagini attraverso l'uso di screen reader e dimostra un impegno verso l'inclusività, rendendo i tuoi contenuti accessibili a un pubblico più ampio.
Inoltre può fornire un contesto aggiuntivo per gli utenti che potrebbero avere problemi a caricare le immagini a causa di una connessione internet lenta.

Friendica offre la possibilità di aggiungere il testo alternativo, ma può essere un po' complicato aggiungerlo quando si utilizza il browser.

Infatti, quando si aggiunge un'immagine in Friendica noi vedremo il codice dell'incorporamento dell'immagine, che risulterà più o meno così:

[url=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-0.jpeg][img=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-1.jpeg][/img][/url]

In dettaglio:

[url=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-0.jpeg][img=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-1.jpeg]
      [/img][/url]

Il testo alternativo, andrà inserito proprio tra i tag di apertura [img=xxx] e il tag di chiusura [/img]. Quindi:

[url=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-0.jpeg][img=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-1.jpeg]
            Testo alternativo
      [/img][/url]

O, più realisticamente

[url=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-0.jpeg][img=https://poliverso.org/photo/IDENTIFICATIVO_IMMAGINE-1.jpeg]Testo alternativo[/img][/url]


Ecco un esempio reale:

[url=https://poliverso.org/photo/1997546105611028f975883153721557-0.jpeg][img=https://poliverso.org/photo/1997546105611028f975883153721557-1.jpeg]Lo stercorario trascina una palla di sterco: nella simbologia egizia rappresentava l'amministratore di un'istanza pubblica del Fediverso[/img][/url]

Ch diventa:

.

Facile, no? Ok... non è facile per niente. Ma ormai lo abbiamo capito: Friendica è davvero un software molto potente, ma -a discapito del nome- non è affatto amichevole! 🤣

#FriendicaIsNotFriendly


in reply to J. Alfred Prufrock

L'immagine, invece, avrei voluto postarla in replica a un'altra che raffigurava un mini trono dorato con un San Pio incastonato nello schienale 😍. Purtroppo non sono riuscito a ritrovarla.

C'è anche un implicito omaggio a @Chiese Brutte




A new report from Amnesty International reveals multiple cases where Serbian authorities used Cellebrite devices to access targets' mobile phones before loading them with spyware.

A new report from Amnesty International reveals multiple cases where Serbian authorities used Cellebrite devices to access targetsx27; mobile phones before loading them with spyware.#News #Privacy





Perché il ciclo mi è venuto il giorno dopo l'operazione sono costretta a usare gli assorbenti tradizionali anziché la mia consueta combo di coppetta + mutande mestruali.
Che schifo, cazzo. Scomodi, fastidiosi e quanto cazzo di pattume fanno!
Meno male dal prossimo ciclo si torna alla normalità.


Perché una teologia di soli uomini è una "mezza teologia". Ed è rischiosa

Per misurare tale distanza, basta scorrere le bibliografie dei testi teologici più consultati e contare i nomi di donne, o cercare e non trovare quasi mai i classici delle teologie femministe nei programmi delle Facoltà teologiche, o mettersi a studiare Culda – la profetessa biblica che papa Francesco ha ricordato all’udienza quale interprete autorevole del testo ritrovato sotto le mura del Tempio –, scoprendo che gli studi su di lei sono pochi e non tradotti.

avvenire.it/opinioni/pagine/ci…

@Arte e Cultura

Arte e Cultura reshared this.




Don’t panic…yet. Also: A baby galaxy with a bedazzled name, tiny poops with big potential, and an ancient ritual compound in a secret cave chamber.#TheAbstract


Più soldi per le guerre, e un c.... In c....o per i cittadini. Le vere priorità dell'assicurazione criminale Nato.

Il nuovo segretario NATO chiede più soldi e "mentalità di guerra" ai Paesi membri - L'INDIPENDENTE
lindipendente.online/2024/12/1…



🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️🤮🤮🤮
Il Word Economic Forum indica Israele come esempio del "grande reset alimentare" - L'INDIPENDENTE
lindipendente.online/2024/12/1…


Ogni volta che passo davanti a questa pizzeria ad Abano Terme (PD) sono leggermente triggerato dal nome e dal logo 🐧

Ma le ricette saranno open source?

reshared this

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

io e @roby64 ci andremo sicuramente nella settimana di natale, sono anni che la vedo ma per un motivo o l'altro non ci siamo mai stati


Quali risarcimenti deve pagare la Russia all'Ucraina e al mondo a causa della guerra?

sarebbero astronomici, ma come ci ha insegnato la fine della prima guerra mondiale e la seconda, non sarebbe utile farglieli pagare. poi c'è pure chi per motivi ideologici pensa che la russia non possa perdere (la memoria corta). vorrei capire da cosa deriverebbe questa invulnerabilità. in ucraina non possono neppure contare su generale inverno dalla loro. visto che combattono contro altri russi e oltretutto con la parte migliore e più progredita (corpi speciali, manutenzione impianti militari e atomiche, ecc) dell'ex URSS. ci chiediamo come mai la russia non riesce contro l'ucraina ma per certi versi la russia legittima è l'ucraina e non mosca. gli ucraini sono quelli che si arrangiano, i russi quelli rigidi. negli studi militari quello che sta facendo la russia sarà insegnato come tutto quello da NON fare se si vuole vincere. mirare a pochi obiettivi significativi e a tagliare i rifornimenti, questo è saggio fare. che è quello che sta facendo l'ucraina. anche far disperdere e consumare risorse e uomini per scopi poco significativi e utili è utile. e pure questo lo sta facendo l'ucraina. certo in ucraina hanno l'handicap che non vogliono mandare bebè al fronte… questo si. magari l'ucraina pensa anche al dopo-guerra quando serviranno uomini preparati e forti per ricostruire la nazione. la russia ha scelto di spendere tutto adesso e subito. senza pensare al futuro. in russia già il dopoguerra, senza risorse, sarà molto più duro della guerra, e per il mondo potrebbe essere un problema già solo questo, come causa di instabilità.




⏰ Nasce #ANIST, l’Anagrafe Nazionale dell’Istruzione!

Dal #16dicembre 2024 sarà online la nuova piattaforma digitale, rivolta ai cittadini e alla #PA, che semplifica l’accesso a dati e risorse del sistema scolastico italiano.

#MIM #ScuolaItaliana



#NoiSiamoLeScuole questa settimana è dedicato alla Scuola secondaria di I grado “IC Tertenia” di Tertenia (NU) che, grazie ai fondi del #PNRR per la costruzione di nuove scuole, potrà rinascere più efficiente e funzionale di prima.


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss archiving nostalgia, newsworthiness, and plans for 2025.#BehindTheBlog


Ecuador: continua la lotta contro la costruzione del penitenziario


@Notizie dall'Italia e dal mondo
di Davide Matrone – Pagine Esteri, 13 dicembre 2024. Dal 3 dicembre, le popolazioni e nazionalità indigene della regione amazzonica del Napo sono in lotta contro la costruzione del carcere nella propria zona. Non vogliono che aumenti la delinquenza nel territorio e venga



Videosorveglianza privata e l'appetito degli enti locali: una zona grigia che richiede cautela.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/videosor…
PREMESSA INTERPRETATIVA: il Garante Privacy ha ragione per definizione. Stimo molti giuristi e funzionari che ci lavorano. Con alcuni ho anche sostenuto esami all'università quindi

Privacy Pride reshared this.



Microtargeting politico illegale da parte della Commissione UE
Il GEPD emette una decisione in cui constata che la Commissione europea ha effettuato illegalmente pubblicità mirata sui cittadini.
ms13 December 2024
EU Commission micro-targeting


noyb.eu/it/political-microtarg…



Microtargeting politico illegale da parte della Commissione UE
Il GEPD emette una decisione in cui constata che la Commissione europea ha effettuato illegalmente pubblicità mirata sui cittadini.
ms13 December 2024
EU Commission micro-targeting


noyb.eu/it/policital-microtarg…



Per quale motivo i rapporti tra Cina e USA si stanno inasprendo sempre più?

potremmo dire che sono 2 imperialismi in conflitto, necessariamente, ma sarebbe una semplificazione. il sistema occidentale non ha mai avuto problemi occasionalmente a convivere con dittature, anche se la regola minima era che dovevano essere necessariamente esterne, e NON interferire. nel tempo, per motivi economici, si sono instaurate dipendenze (materiali, tecnologie, ecc) reciproche, che oggi, anche alla luce di eventi come quello russo, stanno diventando problematici. l'idea che nel mondo a produrre qualcosa fosse chi lo produce a prezzo più basso, e poco importa chi sia, chiamato globalizzazione, sta mostrando alcune crepe, perché crea dipendenze non volute. e quando dipendi da qualcuno diventi anche più sensibile al suo sistema di potere e come viene amministrato. la dipendenza da tecnologie, materiali, energie, sono tutte cose che nel mondo oggi stanno diventando un problema. e di qui un conflitto, prima latente, adesso più esplicito. una cosa è certa: il conflitto fa parte non della storia dell'uomo, ma inevitabilmente nella vita di ognuno di noi, ogni giorno. sono scelte. l'idea che l'economia cinese è in crescita è un dato di fatto, ma che possa aspirare, con questi presupposti, a superare altre economie è soggetto a dibattito e per niente certo.



SIRIA. Tra riformismo e repressione: Come Abu Mohammad Al Julani ha governato Idlib


@Notizie dall'Italia e dal mondo
Nei mesi scorsi, per reprimere le proteste nel nord, il capo del gruppo jihadista Hay'at Tahrir al-Sham (Hts), da una settimana leader della Siria, ha fatto ricorso all'uso di violenza e di arresti arbitrari contro manifestanti e oppositori