Salta al contenuto principale



Silicone Tubing as Springs for Capacitive Touch Buttons


29212271

Capacitive touch buttons are a great way to turn just about any (non-conductive) surface into a button, but people generally dislike the lack of tactile feedback. [KontinuumLab] apparently agreed and decided to experiment a bit with ways to make such buttons more springy. You can check out the results of those experiments in the video below. There are a few ways to add some spring to buttons and switches like these, including compliant mechanisms in the (3D-printed) plastic structure, but this isn’t always an option in a project. A separate plastic spring can be added, but they aren’t very durable. A metal spring works great but can be a bit of a hassle to integrate and they aren’t as cheap as the other options. So what about everyone’s favorite keyboard switch, the rubber dome type?

Silicone tubing is plentiful and (generally) cheap. It can be selected for just the right springiness and dimensions, and in the automated test that [KontinuumLab] ran, it is also very durable in this application. When your goal is to have a switch that activates at the end of the travel, this may work a treat, with the size of the silicone tube determining the travel before the finger gets close enough to trigger the switch. As rubber dome keyboards demonstrate, this is a highly reliable technology, though this version ditches the typical membrane for the capacitive touch sensor.

Sometimes, a metal spring is the right option, of course, such as when you want to make a surface a touch sensor and the PCB is at the other side of the enclosure. The fun part is that we have all of these options to make our projects work, with many being very affordable to hobbyists. Not all touch sensors require a finger, either.

Thanks to [BrightBlueJim] for the tip.

youtube.com/embed/kngoo9krFBE?…


hackaday.com/2024/12/23/silico…



RCE sui Firewall Sophos : Rilasciate Patch Per Vulnerabilità Letali


Sophos ha rilasciato delle patch di sicurezza per correggere tre vulnerabilità di sicurezza nei prodotti Sophos Firewall. Queste falle potrebbero consentire l’esecuzione di codice remoto e l’acquisizione di accesso privilegiato al sistema in specifiche circostanze.

Tra le tre vulnerabilità, due sono considerate critiche per gravità. Al momento, non ci sono evidenze di sfruttamento attivo di queste falle.

Le vulnerabilità identificate sono:

  • CVE-2024-12727 (punteggio CVSS: 9,8): una vulnerabilità di iniezione SQL in pre-auth nella funzionalità di protezione della posta elettronica che potrebbe causare l’esecuzione di codice remoto se una configurazione specifica di Secure PDF eXchange (SPX) è abilitata insieme al firewall in esecuzione in modalità High Availability (HA).
  • CVE-2024-12728 (punteggio CVSS: 9,8): vulnerabilità relativa a credenziali deboli derivante da una passphrase di accesso SSH non casuale per l’inizializzazione del cluster ad alta disponibilità (HA) che rimane attiva anche dopo il completamento del processo di creazione di HA, esponendo così un account con accesso privilegiato se SSH è abilitato.
  • CVE-2024-12729 (punteggio CVSS: 8,8): una vulnerabilità legata all’iniezione di codice in post auth nel portale utente che consente agli utenti autenticati di ottenere l’esecuzione di codice in remoto.

Il fornitore di sicurezza ha affermato che il CVE-2024-12727 ha un impatto su circa lo 0,05% dei dispositivi, mentre CVE-2024-12728 ne ha circa lo 0,5%.

Tutte e tre le vulnerabilità identificate hanno un impatto sulle versioni 21.0 GA (21.0.0) e precedenti di Sophos Firewall. È stato risolto nelle seguenti versioni:

  • CVE-2024-12727 – v21 MR1 e versioni successive (Hotfix per v21 GA, v20 GA, v20 MR1, v20 MR2, v20 MR3, v19.5 MR3, v19.5 MR4, v19.0 MR2)
  • CVE-2024-12728 – v20 MR3, v21 MR1 e versioni successive (Hotfix per v21 GA, v20 GA, v20 MR1, v19.5 GA, v19.5 MR1, v19.5 MR2, v19.5 MR3, v19.5 MR4, v19.0 MR2, v20 MR2)
  • CVE-2024-12729 – v21 MR1 e versioni successive (Hotfix per v21 GA, v20 GA, v20 MR1, v20 MR2, v19.5 GA, v19.5 MR1, v19.5 MR2, v19.5 MR3, v19.5 MR4, v19.0 MR2, v19.0 MR3)

Per garantire che gli hotfix siano stati applicati, si consiglia agli utenti di seguire i passaggi indicati di seguito:

  • CVE-2024-12727 – Avviare Device Management > Advanced Shell dalla console di Sophos Firewall ed eseguire il comando “cat /conf/nest_hotfix_status” (l’hotfix viene applicato se il valore è 320 o superiore)
  • CVE-2024-12728 e CVE-2024-12729 – Avviare Device Console dalla console Sophos Firewall ed eseguire il comando “system diagnostic show version-info” (l’hotfix viene applicato se il valore è HF120424.1 o successivo)

Come soluzione temporanea in attesa dell’applicazione delle patch, Sophos invita i clienti a limitare l’accesso SSH solo al collegamento HA dedicato fisicamente separato e/o a riconfigurare HA utilizzando una passphrase personalizzata sufficientemente lunga e casuale.thehackernews.uk/gartner-endpo…

L'articolo RCE sui Firewall Sophos : Rilasciate Patch Per Vulnerabilità Letali proviene da il blog della sicurezza informatica.



La Guerra Civile del Congo (1665-1709)

@Arte e Cultura

La Guerra Civile del Congo segna il punto di non ritorno per il Regno del Congo e la fine di un’epoca per le istituzioni e la cultura locale. Re che salgono al trono e cadonoContinue reading
The post La Guerra Civile del Congo (1665-1709) appeared first on

Arte e Cultura reshared this.



1 Gennaio 2025 h17.30
THE REGGAE CIRCUS @ Capodarte 2025, Musica da Gradino, Monte Sacro, Roma

Attenzione attenzione!

Il Reggae Circus spariglia il mazzo della querelle sul concertone di Capodanno e annuncia al gentile pubblico che terrà il seguente spettacolo sulla pubblica piazza:

1 Gennaio 2025 h17.30

THE REGGAE CIRCUS @ Capodarte 2025, Musica da Gradino, Via Titano (Piazza Sempione), Monte Sacro, Roma

Nella cornice più ampia di "ROMA CAPODARTE 2025 Città nel mondo", un'iniziativa dell'Assessorato alla Cultura di Roma Capitale che vedrà una serie di appuntamenti gratuiti in tutti i Municipi della Città Eterna, per celebrare il nuovo anno.

Nel III Municipio nello specifico si terrà l’evento MUSICA DA GRADINO: due concerti-spettacolo dal tramonto in poi, su due scalinate della bellissima Città Giardino:

h 16.30 - WUNDER TANDEM - Scalinata di Via Tofana (piazza Tofana)

h 17.45 - THE REGGAE CIRCUS DI ADRIANO BONO - Scalinata di Via Titano (piazza Sempione).

L'ingresso è gratuito e aperto a tutti.

Per quanto ci riguarda sarà un Reggae Circus in versione molto "stradarola" e di piazza, con solo le scalette della pedonalissima Via Titano a fare da palco, ma comunque con la band in versione power-trio (batteria, basso, etc.), pronta a spettinarvi con la sua energia e a sonorizzare dal vivo, come sempre, le spettacolari performances circensi di artisti da grandi occasioni quali:

SVENKA: Acrobata e verticalista!

ALESSIO CINQUEPALLE: Giocolerie e monociclo!

VIAGGIATORE MAGICO: Bolle di sapone e clownerie.

Insomma, sarà uno spasso e una presa a bene totale, ci sarà tutto quello che serve per poter dire: chi fa festa a Capodannno fa festa tutto l'anno! 😛

Quindi gentile pubblico: anche se ancora mezzi in hangover, accorrete in massa, se divertimo! 🎪🤹🙌😋

#reggaecircus #reggae #circus #buskers #eventi #roma #acrobatics #party #capodanno

poliverso.org/photo/2107105915…



Stretta sulla Cyber in India sulle TELCO: Report Incidenti in 6 Ore e Costi alle Stelle!


Le nuove normative sulla sicurezza informatica in India hanno sollevato preoccupazioni nel settore delle telecomunicazioni. Il Dipartimento delle Telecomunicazioni impone alle aziende di nominare un responsabile della sicurezza delle comunicazioni e di segnalare gli incidenti informatici entro sei ore. Tuttavia, gli esperti sottolineano molti problemi associati all’attuazione di queste regole.

Gli avvocati sottolineano che la mancanza di una definizione di “traffico di dati” crea incertezza sulla portata delle informazioni che il governo può richiedere. Inoltre, non ci sono restrizioni sul periodo di conservazione dei dati, il che può portare ad un accumulo infinito di informazioni senza quadro giuridico, violando il diritto alla privacy.

Anche il confronto con gli standard internazionali solleva interrogativi. Ad esempio, gli Stati Uniti e l’UE prevedono un periodo di segnalazione di 72 ore per gli incidenti informatici, che è significativamente superiore al limite di sei ore previsto dalle nuove norme indiane. Gli esperti definiscono questi requisiti troppo ambiziosi e difficili da attuare.

I rappresentanti delle società di telecomunicazioni avvertono che il rispetto delle nuove norme comporterà un aumento dei costi. In futuro, questi costi potrebbero essere trasferiti ai consumatori attraverso aumenti tariffari. Tuttavia, l’entità dell’aumento dei costi dipenderà dalle dimensioni dell’operatore e dai suoi attuali processi di sicurezza informatica.

Per ridurre i costi, gli esperti consigliano di utilizzare strumenti basati sull’automazione e sull’intelligenza artificiale. Le aziende possono anche rivolgersi sempre più a società di consulenza terze che dispongono degli strumenti e dell’esperienza necessari per garantire la conformità ai nuovi requisiti.

Alcuni aspetti delle regole sono stati criticati in quanto eccessivamente vincolanti per le società di telecomunicazioni. Gli avvocati ritengono che gli operatori non possano garantire la prevenzione degli abusi da parte degli utenti, il che rendono queste disposizioni inapplicabili nella pratica.

Le novità si spiegano con la volontà di rafforzare il controllo sul settore, che contiene informazioni sensibili. Tuttavia, la mancanza di chiarezza nelle norme e i requisiti elevati comportano rischi per il settore, richiedendo ulteriori miglioramenti per bilanciare i diritti dei cittadini e le questioni di sicurezza.

L'articolo Stretta sulla Cyber in India sulle TELCO: Report Incidenti in 6 Ore e Costi alle Stelle! proviene da il blog della sicurezza informatica.



A lawyer has pushed to learn the identity of the person who first created Anom, which the FBI used to read tens of millions of messages sent by organized criminals. The confidential human source may testify in court, too.#News #Privacy


Si legge spessissimo che la Russia abbia intenzione di invadere l'europa e che gli USA siano gli angeli che ne proteggono il suolo. Realmente la Russia ha questa intenzione o è solo propaganda?

dipende da cosa intendi per invadere. per me già trasformare un governo legittimo in un governo fantoccio come può essere per esempio in bielorussia è già un'invasione. e quindi si… l'invasione russa in europa tramite propaganda e condizionamento delle elezioni è già in atto da anni. se seguiranno fasi più esplicite e violente dipende dalla forza della russia, dalla debolezza nostra e da infiniti fattori. interesse dell'europa è che la russia esca, perdente e vincitrice, ma comunque dalla guerra un ucraina il più debole possibile. specie militarmente. e sopratutto incapace di ricostruirsi, specie economicamente. perché aspettarsi che la russia cambi è irrealistico. desiderano essere il lupo.



SIRIA. Un’occasione per Israele e per l’immagine “gloriosa” di Netanyahu


@Notizie dall'Italia e dal mondo
In poco più di dieci giorni, i militari israeliani hanno preso il controllo di circa 440 chilometri quadrati di territorio siriano. Il Golan è diventato il set fotografico preferito dal Primo ministro israeliano Netanyahu, che divide ormai la sua presenza pubblica

reshared this



Stati Uniti, un Natale di scioperi. I lavoratori bloccano Amazon e Starbucks


@Notizie dall'Italia e dal mondo
Negli Stati Uniti si fermano migliaia di magazzinieri e corrieri di Amazon e di dipendenti di Starbucks. Chiedono il riconoscimento dei sindacati, più sicurezza e migliori condizioni di lavoro
L'articolo Stati Uniti, un Natale di scioperi. I lavoratori bloccano Amazon e Starbucks proviene

reshared this



Handheld Satellite Dish is 3D Printed


29195599

Ham radio enthusiasts, people looking to borrow their neighbors’ WiFi, and those interested in decoding signals from things like weather satellites will often grab an old satellite TV antenna and repurpose it. Customers have been leaving these services for years, so they’re pretty widely available. But for handheld operation, these metal dishes can get quite cumbersome. A 3D-printed satellite dish like this one is lightweight and small enough to be held, enabling some interesting satellite tracking activities with just a few other parts needed.

Although we see his projects often, [saveitforparts] did not design this antenna, instead downloading the design from [t0nito] on Thingiverse. [saveitforparts] does know his way around a satellite antenna, though, so he is exactly the kind of person who would put something like this through its paces and use it for his own needs. There were a few hiccups with the print, but with all the 3D printed parts completed, the metal mesh added to the dish, and a correctly polarized helical antenna formed into the print to receive the signals, it was ready to point at the sky.

The results for the day of testing were incredibly promising. Compared to a second satellite antenna with an automatic tracker, the handheld 3D-printed version captured nearly all of the information sent from the satellite in orbit. [saveitforparts] plans to build a tracker for this small dish to improve it even further. He’s been able to find some satellite trackers from junked hardware in some unusual places as well. Antennas seem to be a ripe area for 3D printing.

youtube.com/embed/PFQ6UKulxSo?…


hackaday.com/2024/12/23/handhe…



#NoiSiamoLeScuole questa settimana è dedicato alla Scuola primaria “IC Enea” di Pomezia (RM) e alla Scuola primaria “IC Ardea III” di Ardea (RM) che, grazie ai fondi del #PNRR, rinasceranno sostenibili, inclusive e innovative.


La Silicon Valley sfida i giganti della difesa. In arrivo un nuovo consorzio

@Notizie dall'Italia e dal mondo

Un consorzio per partecipare in modo congiunto alle gare d’appalto del Dipartimento della Difesa, ma non solo, con l’obiettivo di smantellare l’oligopolio degli appaltatori “storici” del Paese. Questa l’idea lanciata da due relativamente giovani ma già affermate realtà nella scena del




FlowerStorm: la nuova piattaforma PaaS che prende di mira gli utenti Microsoft 365


Stiamo assistendo a un periodo turbolento nel panorama della cybercriminalità, segnato dall’emergere di una nuova piattaforma di phishing-as-a-service (PaaS) chiamata ‘FlowerStorm’. Questa minaccia, che si concentra principalmente sugli utenti di Microsoft 365, ha rapidamente guadagnato terreno dopo l’imprevisto arresto del suo predecessore, Rockstar2FA, avvenuto nel novembre 2024.

Il crollo di Rockstar2FA


Rockstar2FA, un kit di phishing evoluto dall’ormai noto DadSec, ha subito un parziale crollo infrastrutturale l’11 novembre 2024 (Qui l’articolo completo). Secondo i ricercatori di Sophos, Sean Gallagher e Mark Parsons, molte pagine del servizio sono diventate inaccessibili, probabilmente a causa di problemi tecnici piuttosto che per interventi delle forze dell’ordine. In particolare, l’infrastruttura di Rockstar2FA faceva affidamento su un modello centralizzato che si è dimostrato vulnerabile a interruzioni multiple, lasciando spazio a nuove piattaforme come FlowerStorm.

La nascita di FlowerStorm


Comparsa per la prima volta a giugno 2024, FlowerStorm ha colmato rapidamente il vuoto lasciato da Rockstar2FA. Questa nuova piattaforma condivide molte caratteristiche con il suo predecessore, tra cui meccanismi avanzati di elusione, un pannello user-friendly e una gamma diversificata di opzioni di phishing. Tuttavia, è l’uso di tecniche Adversary-in-the-Middle (AiTM) che rende FlowerStorm particolarmente insidiosa. Queste tecniche permettono agli attaccanti di intercettare credenziali e cookie di sessione, bypassando così le protezioni di autenticazione multi-fattore (MFA).

I portali di phishing utilizzati da FlowerStorm imitano in modo convincente le pagine di login di Microsoft, progettate per ingannare gli utenti e raccogliere token MFA e credenziali. Inoltre, Sophos ha evidenziato che FlowerStorm utilizza un sistema modulare che permette agli operatori di personalizzare gli attacchi in base ai target, rendendo la piattaforma particolarmente adattabile.

La tematica botanica di FlowerStorm


In un curioso dettaglio, la piattaforma adotta un tema botanico per le sue operazioni. Termini come “Flower”, “Sprout”, “Blossom” e “Leaf” compaiono nei titoli HTML delle pagine di phishing. Anche i pattern di registrazione e hosting dei domini sono simili a quelli di Rockstar2FA, con un forte utilizzo di domini .ru e .com, supportati da servizi di Cloudflare. Le similitudini nei domini suggeriscono una possibile connessione tra i due operatori o almeno una condivisione delle stesse infrastrutture.

L’impatto di FlowerStorm

263426 29185498Source: Sophos
I dati di telemetria di Sophos rivelano che il 63% delle organizzazioni e l’84% degli utenti colpiti da FlowerStorm risiedono negli Stati Uniti. Tra i settori più colpiti troviamo i servizi (33%), la manifattura (21%), il retail (12%) e i servizi finanziari (8%).

Oltre a questo, si segnala una crescente attenzione verso i settori governativi e sanitari, con attacchi mirati che sfruttano vulnerabilità specifiche nelle loro infrastrutture di email e autenticazione.

Difendersi da FlowerStorm


Si consigliano alcune contromisure per proteggersi da attacchi sofisticati come quelli di FlowerStorm:

  1. Utilizzare MFA con token FIDO2 resistenti alle tecniche AiTM.
  2. Implementare soluzioni di filtraggio email per bloccare i tentativi di phishing.
  3. Adottare filtri DNS per impedire l’accesso a domini sospetti.
  4. Monitorare attivamente i log di accesso per identificare attività sospette e sessioni compromesse.


Conclusione


FlowerStorm non è solo un nome, ma un simbolo di come la cybercriminalità stia evolvendo in modo sofisticato e imprevedibile. Proprio come una tempesta che travolge tutto ciò che incontra, questa piattaforma di phishing-as-a-service ha dimostrato di essere in grado di adattarsi, mutare e prosperare, colpendo senza pietà utenti vulnerabili. Con il suo approccio modulare e l’uso di tecniche avanzate come l’Adversary-in-the-Middle (AiTM), FlowerStorm rappresenta una delle minacce più insidiose del panorama cyber odierno. Non c’è più tempo da perdere: la difesa contro questa tempesta deve essere immediata, precisa e senza compromessi.

L'articolo FlowerStorm: la nuova piattaforma PaaS che prende di mira gli utenti Microsoft 365 proviene da il blog della sicurezza informatica.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.

🔸 Occupazioni, Valditara: "Chi rovina una scuola deve pagare"
🔸 Manovra: arrivano a 2.





wired.it/article/particella-bi…

sappiamo che le particelle elementari, manifestano le caratteristiche sia di onda che di particella, che sono solitamente dotate sia energia che di massa. ma in realtà la sola caratteristica intrinseca, o essenza di una particella è l'energia. la massa è una caratteristica "apparente", nel senso che esiste in relazione a situazioni locali specifiche. il fotone non ha massa. l'elettrone si. ma in realtà fotone ed elettrone sono così diversi? l'idea è che siano un oggetto "comune", con una programmazione lievemente differente (non fissa peraltro), che in alcuni contesti acquisiscono energie potenziali che si esprimono in quello che noi chiamiamo massa, e in altre assumono le caratteristiche della particella "a riposo" (in chimica si direbbe non eccitata) e pertanto non manifestano questa "massa". sicuramente le particelle non sono piccole biglie, ma quanti minimi di energia, con una propria programmazione, e con relazioni molto strane e variabili con il mondo che le circonda, composto da altre particelle con cui interagiscono o NON interagiscono.



Pillole di privacy - Accedere a sistemi online è una necessità ed una scelta, che sia consapevole: CIE vs SPID


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/cie-vs-s…
Giorno dopo, giorno molte azioni della nostra vita si stanno spostando online. Come effettivamente dovrebbe essere, alle tradizionali modalità analogiche fatte di sportelli, moduli cartacei,

reshared this



Rigurado a Facebook


Ultimamente, per via di varie vicissitudini personali e per fare acquisti, ho riaperto il mio oramai defunto profilo Facebook. Chi mi segue da tempo sa benissimo quanto io sia critico dei social media tradizionali e delle loro meccaniche tossiche che ci inducono a diventarne dipendenti e ad odiarci a vicenda. Tuttavia, devo riconoscere che il formato di Facebook, per quanto riguarda la costruzione di reti sociali e il community building, rimanga comunque una delle migliori che abbia mai visto. il social è intuitivo e semplice da usare, ricco di funzionalità interessanti e relativamente personalizzabile nel feed.

Secondo me, come comunità FLOSS e da promotori del Fediverso, dovremmo cominciare a riconoscere ciò che c'è di buono nei social media tradizionali da un punto di vista puramente funzionale

Continuerò a preferire infinitamente di più il Fediverso in ogni sua sfaccettatura, ma potremmo dare uno sguardo per cercare di comprendere cosa porti le persone a snobbarci e per generare più attrattiva verso la nostra causa




Cosa riflette la nuova corsa verso il nucleare. L’analisi del gen. Preziosa

@Notizie dall'Italia e dal mondo

Il progetto di Pechino di dotarsi di un grande arsenale di armi nucleari sta dando vita alla seconda corsa verso il nucleare. Ciò destabilizzerà ancora di più il quadro strategico attuale con aumento della competizione strategica, erosione della deterrenza strategica, regionalizzazione della minaccia e sarà un



Sto cercando un servizio online che permetta di fare una cosa semplice ma specifica: condividere playlist.
Immagino che potrei fare una playlist di youtube o spotify, ma la particolarità che vorrei sarebbe condividere un link che:
- porti il destinatario su una pagina dove ha i controlli d'esecuzione (play, pausa, brano successivo, brano precedente) senza doversi registrare a un servizio
- non consenta di vedere la lista delle canzoni contenute, per dare di più la sensazione di mixtape "fisico" su cd o cassetta

#mastoaiuto #fediaiuto ma anche #canzonesegreta

reshared this

in reply to J. Alfred Prufrock

Descrivere qui quel che cercomi ha aiutato a raffinare un po' la ricerca e mi ha fatto approdare su kaseta.co che a prima vista sembra quel che cercavo.
Conoscete? Opinioni?

Ciao!

Leo reshared this.




Mamma preferisce venire a Berlino con Ryanair perché vola da Malpensa, che è più vicino a casa.
A me però non piace granché che voli su un Boeing 737 Max.
Spero che arrivi!


This week, the creature from the Pangean lagoon, casket shopping for Disney princesses, a horror show in ancient Somerset, and “Martifacts.”#TheAbstract



Sistema Matrix, verso l’elicottero senza equipaggio. L’analisi di Del Monte

@Notizie dall'Italia e dal mondo

Continuano le sperimentazioni del sistema di autonomia di volo senza equipaggio Matrix per gli elicotteri di US Army e US Marines. La piattaforma scelta per effettuare i test di volo uncrewed è il Sikorsky UH-60 Black Hawk. L’obiettivo dietro al progetto Matrix è quello di ridurre il carico



Ero così contenta di aver quasi finito questo maglione! Già me lo gustavo addosso.

Ancora solo una decina di centimetri e sarebbe stato finito.

Invece stamattina ho scoperto di aver fatto un errore colossale, probabilmente un anno fa, al quale non posso rimediare se non disfando la quasi totalità del lavoro e rifacendolo.

Non ho nessun desiderio di rifare tutto quasi da capo, per cui... Disfo tutto!

Questo filato è maledetto: è già il secondo maglione che provo a farci e non arrivo in fondo. Ora devo decidere che farne: se donarlo tutto, tenerlo e aspettare progetti migliori o dargli fuoco. 😅

Le arti tessili insegnano due cose: la prima è che non sai contare, la seconda che devi rimanere umile.

Unknown parent

@⍼ Cassandra Seldon :verified:
Fui serena e sarò serena al prossimo progetto!
Una cosa è certa: mai più maglioni con aghi sotto i 5 mm, mortacci loro. 😂


LA PREDIZIONE PIÙ AGGHIACCIANTE DI TUTTE
Il 2 febbraio 1905 nasceva a San Pietroburgo una donna destinata a scuotere le coscienze: Alissa Zinovievna, meglio conosciuta come Ayn Rand, filosofa e scrittrice di origine russa, che avrebbe lasciato un segno indelebile nel mondo della letteratura e del pensiero.

La sua opera più conosciuta, "La Rivolta di Atlante", non è solo un romanzo, ma un manifesto filosofico. In una delle sue riflessioni più celebri, Ayn Rand delineò un quadro inquietante di una società in declino, un monito che sembra risuonare ancora oggi:

"Quando ti renderai conto che, per produrre, devi ottenere l’autorizzazione da coloro che non producono nulla; quando vedrai che il denaro scorre verso chi non commercia beni, ma favori; quando ti accorgerai che molti si arricchiscono tramite la corruzione e le influenze, piuttosto che con il proprio lavoro, e che le leggi non ti proteggono da loro, ma anzi, sono loro ad essere protetti contro di te; quando scoprirai che la corruzione è premiata e l’onestà diventa un sacrificio personale, allora potrai affermare, senza timore di sbagliarti, che la tua società è condannata."

Questa profezia è un riflesso potente del mondo che viviamo, un invito a guardare con occhi aperti le dinamiche che ci circondano.

Ayn Rand, scomparsa nel marzo del 1982, ci ha lasciato un’eredità intellettuale inestimabile, una sfida a non accettare passivamente il degrado morale e politico, ma a combattere per i nostri valori.




@RaccoonForFriendica new version 0.3.4 has been released.

I'm sorry for having released multiple versions in so little time, this is an exception situation and is due to 0.3.2 not being available in F-Droid due to this issue.

The only way was to migrate to a different dependency injection framework and, if you wonder what happened, never use the Koin Annotations library if you want your builds to be reproducible!

Changelog:
- refactor(di): migrate from Koin to Kodein;
- chore(l10n): update German translation (thanks @Thomas for your continuous improvements);
- chore: update dependencies.

Hope this is the last release until next year and, with this, I wish everyone happy holidays 🎉🎄#livefasteattrash

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject

reshared this




Framamia: condividiamo le chiavi per la comprensione dell'IA


In un post su Framablog l’associazione Framasoft ha presentato Framamia un sito per condividere conoscenze , ricerche, problemi e domande attorno all’Intelligenza Artificiale.


Allo stesso tempo Framasoft ha rilasciato un primo risultato delle sue ricerche: Lokas, un prototipo di applicazione per Android e iOS che permette di registrare l’audio di una riunione e ottenere la trascrizione del testo.



Lo sviluppo di questa applicazione, qui una presentazione completa in inglese , dipenderà dai feedback degli utenti che vorranno provarla e dalla disponibilità delle risorse finanziarie che possano sosterne lo sviluppo.

Ecco l’inizio dell’articolo tradotto in italiano:

“Per contribuire a demistificare il tema dell'intelligenza artificiale, Framasoft pubblica una prima versione del sito web Framamia. Definizioni, problemi, rischi e domande: condividendo le conoscenze, speriamo di aiutare a recuperare il potere su queste tecnologie che stanno influenzando le nostre società. E per metterlo in pratica, Framasoft sta anche pubblicando l'applicazione Lokas, che presentiamo qui.

Potete scaricare il testo integrale in formato .pdf dal link che trovate qui sotto:
nilocram.eu/edu/framamia-ita.p…


Sia Framamia che Lokas mi sembrano due buone ragioni per continuare a sostenere l’attività e i progetti di Framasoft:

soutenir.framasoft.org/en/

Al momento, la raccolta di fondi ha superato i 150.000 euro, rimangono ancora 10 giorni per raggiungere almeno l’obiettivo minimo che si è posta Framasoft per festeggiare i suoi 20 anni di vita (200.000 euro).

Anche noi possiamo dare il nostro piccolo contributo! 😀


#IA #AI #Framasoft #SpeechToText
@Framasoft
@Informa Pirata

Questa voce è stata modificata (1 anno fa)



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss our top games of the year, air traffic control, and posting through it.#BehindTheBlog


Imane Khelif: “Angela Carini? Era un’amica. Meloni, Trump e Musk hanno sfregiato la mia immagine”


@Politica interna, europea e internazionale
Imane Khelif: “Meloni, Trump e Musk hanno sfregiato la mia immagine” Da Angela Carini a Giorgia Meloni, Donald Trump ed Elon Musk: la pugile Imane Khelif, vincitrice della medaglia d’oro alle Olimpiadi di Parigi e al centro della polemiche per via del suo

reshared this



"Francamente me ne infischio..." Tuttavia il resto del mondo non se ne infischia di te: OpenAI e la sanzione dal Garante Privacy


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/openai-s…
Nei film le frasi ad effetto funzionano benissimo e, a volte, contribuiscono a creare miti immortali. Così accadde a Clark Gable con il suo

reshared this




SIRIA. Un’occasione per Israele e per l’immagine gloriosa di Netanyahu


@Notizie dall'Italia e dal mondo
In poco più di dieci giorni, i militari israeliani hanno preso il controllo di circa 440 chilometri quadrati di territorio siriano. Il Golan è diventato il set fotografico preferito dal Primo ministro israeliano Netanyahu, che divide ormai la sua presenza pubblica tra le



Social network federati: l’interconnessione a misura di Terzo settore. Il post di @ivan su @Bonfire

Alle strutture collaborative come consorzi e associazioni manca ancora un'infrastruttura digitale capace di supportarle. Nel mondo si stanno sperimentando modalità di far rete diverse dalle attuali piattaforme: ecco alcuni esempi in cui al centro ci sono governance condivisa e partecipazione attivato

@Che succede nel Fediverso?

vita.it/social-network-federat…

reshared this



Campagna vaccinale anti-Covid, De Luca condannato a risarcire con 609mila euro la Regione Campania


@Politica interna, europea e internazionale
La sezione giurisdizionale Campania della Corte dei Conti ha condannato il presidente della Regione Campania Vincenzo De Luca a risarcire alla Regione la somma di 609mila euro per aver fatto produrre, ai tempi della campagna vaccinale



Un nuovo longform su Centrum Report


L'incredibile storia di Giuseppe Grabinski, l'unico polacco a meritarsi l'intitolazione di una strada nel centro di Bologna, e della sua dinastia, è al centro del nuovo longform di Centrum Report.

Lo ha scritto il nostro varsaviano/bolognese doc Lorenzo Berardi. Chi meglio di lui poteva scovare e sbrogliare questo prezioso filo che si dipana per quasi due secoli, tra battaglie dell'esercito napoleonico, matrimoni reali, imprese imprenditoriali, e inclinazioni monarchiche?

Buona lettura!


centrumreport.com/longform/la-…

in reply to Signor Amministratore ⁂

Questo è un vecchio problema di mastodon cui gli sviluppatori di Friendica hanno posto rimedio recentemente.

Senza questo accorgimento il post di Friendica dotati di titolo vengono visualizzati in questo modo abbastanza avvilente 😅




Processo Open Arms, oggi la sentenza del Tribunale di Palermo per Matteo Salvini: la Procura chiede 6 anni di carcere


@Politica interna, europea e internazionale
Processo Open Arms, oggi la sentenza per Matteo Salvini Matteo Salvini conoscerà oggi la sentenza del processo Open Arms che lo vede imputato per i reati di sequestro di persona e omissione d’atti d’ufficio. L’udienza al Tribunale di Palermo è



La BBC ha pubblicato la lista completa dei condannati al processo Pelicot con tanto di breve sunto delle accuse, le circostanze e i precedenti.

Tanti sembrano i profili di persone normalissime.

Diverse occorrenze però sono persone già condannate in precedenza per violenza domestica, altre condannate per detenzione di materiale pedopornografico.

Uno dei condannati non ha violentato Gisèle, ma la sua stessa moglie. Per 5 anni, allo stesso modo di Dominique, sotto la sua guida.

Uno è andato a violentare Gisèle la sera del giorno in cui è nato suo figlio.

Tutto normale nel mondo di questi uomini, no?

Non credo possa lamentarsi proprio nessuno se oggi le donne sono troppo "difficili", "esigenti", "se la tirano" o altre cazzate del genere.

Abbiamo ottimi motivi, per cui siate non dico eccellenti, ma banalmente brave persone. A 360 gradi, senza personalità nascoste.
#GiselePelicot

BeaLaRu reshared this.






a chi ritiene legittima la lotta al root del telefonini

ma non sta mica a loro scegliere. è tutto illegittimo nel campo degli smartphone. per questo da informatica mi fanno schifo in blocco. non sono veri computer. non vengono resi tali. la funzione dipende da cosa ci installa normalmente il proprietario. e la cosa peggiore è che per certi versi ti costringono a usarli. perché ci sono servizi bancari che come minimo fanno l'auteticazione su un merdosissimo e odiatissimo telefonino. il male che avanza. una dittatura. come finisce la libertà. ricordatevi perché un giorno ricorderete tutti le mie parole. anche chi oggi non si rende conto della gravità.



#Occupazioni, il Ministro Giuseppe Valditara dichiara: "Chi rovina una scuola deve pagare".

Qui tutti i dettagli ▶️ mim.gov.it/web/guest/-/occupaz…