Salta al contenuto principale



Supera le limitazioni di banda: fai un backup aziendale scalabile e sicuro con Veeam + Cubbit DS3


Nel contesto digitale odierno, le aziende dipendono in misura crescente da sistemi informatici per gestire operazioni critiche, dalla produzione alla gestione dei clienti. Parallelamente, le minacce informatiche come ransomware, malware e attacchi DDoS sono in costante aumento, rendendo indispensabile disporre di soluzioni affidabili per il backup e il ripristino rapido dei dati. Tuttavia, molte imprese si trovano ad affrontare sfide significative legate alla larghezza di banda limitata, soprattutto in aree prive di connessioni in fibra ottica. È qui che l’integrazione tra Cubbit DS3 e Veeam Backup & Replication offre una soluzione innovativa ed efficiente.

La sfida della larghezza di banda limitata


Prendiamo in considerazione un caso concreto: un’azienda situata in una zona rurale con una connessione a banda larga di 100 Mbps, senza accesso alla fibra ottica. Durante le ore lavorative, l’azienda utilizza già il 50% della capacità di rete per le attività quotidiane. Se decidesse di eseguire backup completi durante la notte, potrebbe saturare l’intera banda disponibile, compromettendo servizi critici come sistemi di sicurezza, antifurti e applicazioni IoT. Questo scenario evidenzia l’importanza di gestire efficacemente la larghezza di banda per garantire la continuità operativa e la sicurezza dei dati.

Veeam Backup & Replication: la soluzione avanzata per il backup


Veeam Backup & Replication è una piattaforma leader nel settore della protezione dei dati, progettata per ambienti virtualizzati come VMware vSphere e Microsoft Hyper-V. Offre una gamma completa di funzionalità che migliorano la resilienza e l’efficienza aziendale:

  • Backup e replica automatizzati: Riduce l’intervento manuale e minimizza il rischio di errori umani, assicurando che i dati siano sempre protetti.
  • Ripristino granulare: Permette di recuperare singoli file, applicazioni o intere macchine virtuali, offrendo flessibilità nel ripristino dei dati.
  • Supporto per il cloud: Facilita il backup su piattaforme cloud pubbliche, private o ibride, offrendo scalabilità e adattabilità alle esigenze aziendali.
  • Monitoraggio e reportistica avanzati: Fornisce strumenti per il monitoraggio in tempo reale e report dettagliati, aiutando le aziende a mantenere il controllo sui processi di backup.

Grazie a queste funzionalità, Veeam garantisce una continuità operativa ottimale, riducendo i tempi di inattività e proteggendo i dati aziendali da guasti, disastri naturali e attacchi informatici.

Ottimizzazione della banda con il Backup Incrementale “Forever Forward” di Veeam


Per affrontare le limitazioni di larghezza di banda, Veeam propone il Forever Forward Incremental Backup, una strategia che ottimizza l’uso della rete attraverso:

1. Riduzione delle dimensioni dei file grazie alla deduplicazione


Veeam utilizza tecnologie avanzate di deduplicazione e compressione dei dati, che analizzano i backup identificando e rimuovendo le informazioni duplicate. Questo processo:

  • Ottimizza lo spazio di archiviazione: Riduce significativamente la quantità di dati da memorizzare, abbattendo i costi associati.
  • Minimizza il traffico di rete: Con meno dati da trasferire, si riduce l’utilizzo della larghezza di banda, rendendo i backup più veloci ed efficienti.
  • Accelera i tempi di backup: Un minor volume di dati comporta processi di backup più rapidi, liberando risorse di sistema.


2. Backup incrementali continui


Invece di eseguire backup completi periodici, Veeam adotta un sistema in cui, dopo il backup completo iniziale, vengono salvate solo le modifiche successive. Questo approccio:

  • Riduce l’impatto sulla rete: Trasferendo solo i dati modificati, si diminuisce drasticamente l’utilizzo della banda.
  • Accelera i tempi di ripristino: Mantiene un singolo punto di ripristino consolidato, semplificando e velocizzando il processo in caso di necessità.
  • Ottimizza le risorse IT: Meno dati da gestire significano meno carico sui server e sulle infrastrutture di storage.


Massima efficienza e riduzione dell’impatto sulle risorse IT


La combinazione tra deduplicazione dei dati e backup incrementale offre numerosi vantaggi:

  • Efficienza operativa: Processi di backup e ripristino più rapidi liberano risorse IT, permettendo al personale di concentrarsi su attività strategiche.
  • Scalabilità: La soluzione è adatta sia per piccole imprese che per grandi organizzazioni, adattandosi facilmente alla crescita dei dati aziendali.
  • Riduzione dei costi: Meno spazio di archiviazione necessario e minori requisiti di banda si traducono in risparmi economici significativi.


Cubbit DS3: il cloud sovrano made in Italy


Cubbit si posiziona come una soluzione all’avanguardia nel panorama del cloud storage. Fondata nel 2016 a Bologna, l’azienda ha rapidamente guadagnato la fiducia di oltre 350 organizzazioni, tra cui Exclusive Networks e Leonardo S.p.A.. Come primo cloud geo-distribuito d’Europa, Cubbit DS3 offre un approccio rivoluzionario alla gestione dei dati:

  • Criptazione end-to-end: I dati vengono criptati prima di lasciare l’azienda, garantendo che solo il proprietario abbia accesso alle informazioni.
  • Frammentazione e distribuzione: I dati criptati sono suddivisi in frammenti e replicati su una rete di nodi sparsi sul territorio, aumentando la durabilità dei dati fino a 15 9, offrendo pertanto un livello di resilienza e sicurezza diecimila volte superiore rispetto allo standard di mercato di 11 9.
  • Eliminazione del single point of failure: La struttura geo-distribuita impedisce che un singolo guasto possa compromettere l’intero sistema.


Sicurezza e conformità normativa garantite


Cubbit DS3 risponde alle esigenze di sicurezza e conformità normativa delle aziende moderne:

  • Geofencing: Permette di controllare l’ubicazione fisica dei dati, assicurando la data residency all’interno dei confini nazionali, in linea con le normative GDPR e NIS2.
  • Certificazioni internazionali: L’azienda vanta certificazioni come ISO 9001:2015 (gestione della qualità), ISO/IEC 27001:2013 (sicurezza delle informazioni), ISO/IEC 27017:2015 (sicurezza nel cloud) e ISO/IEC 27018:2019 (protezione dei dati personali nel cloud), attestando l’eccellenza nella gestione della qualità e nella sicurezza delle informazioni.
  • Qualifica ACN: Cubbit DS3 è qualificata dall’Agenzia per la Cybersicurezza Nazionale, rendendo i suoi servizi accessibili alla Pubblica Amministrazione tramite il MePA.


Protezione avanzata contro minacce informatiche


Sul fronte della cybersicurezza, Cubbit DS3 implementa soluzioni avanzate:

  • Versionamento dei file: Mantiene storici di più versioni dei documenti, facilitando il recupero in caso di modifiche non autorizzate o attacchi ransomware.
  • Blocco degli oggetti (object lock): Impedisce la cancellazione o modifica dei dati per un periodo di tempo definito dall’utente, proteggendo le informazioni da azioni malevole.


Integrazione nativa con Veeam e flessibilità operativa


La compatibilità di Cubbit DS3 con il protocollo S3 garantisce un’integrazione fluida con Veeam Backup & Replication:

  • Setup semplificato: Non sono necessarie modifiche all’infrastruttura esistente; l’integrazione avviene senza interruzioni.
  • Backup off-site automatizzati: Migliora la strategia di backup giacché ogni frammento dei dati criptati è replicato off-site, aumentando la resilienza.
  • Gestione unificata: Consente di controllare backup on-premise e cloud da un’unica console, semplificando le operazioni IT.


Benefici concreti per le aziende


L’adozione combinata di Cubbit DS3 e Veeam offre vantaggi tangibili:

  • Superamento delle limitazioni di banda: Grazie al backup incrementale e alla deduplicazione, si riduce l’utilizzo della rete.
  • Miglioramento della sicurezza: L’architettura geo-distribuita e le funzionalità di cybersicurezza proteggono i dati da minacce interne ed esterne.
  • Conformità normativa: La data residency e le certificazioni aiutano a rispettare le normative sulla protezione dei dati.
  • Efficienza economica: Elimina la necessità di investimenti in hardware costoso e riduce i costi operativi.


Un sistema di backup scalabile al crescere dell’azienda


Man mano che le aziende crescono, aumentano anche le esigenze di storage e protezione dei dati. La soluzione integrata di Cubbit DS3 e Veeam è:

  • Adatta alla crescita: Scalabile in base alle necessità, senza interruzioni o complicate migrazioni.
  • Sostenibile nel lungo periodo: Offre una soluzione duratura che si evolve con l’azienda.
  • Supporto dedicato: Entrambe le aziende forniscono assistenza professionale per garantire il successo dell’implementazione.


Conclusioni


In un’epoca in cui la sicurezza dei dati e l’efficienza operativa sono fondamentali, l’integrazione tra Cubbit DS3 e Veeam Backup & Replication rappresenta una soluzione completa e affidabile. Questa combinazione permette alle aziende di superare le sfide legate alla larghezza di banda limitata, proteggere i dati con livelli di sicurezza elevati e garantire la continuità operativa, il tutto in conformità con le normative vigenti.Vuoi scoprire come Cubbit può rivoluzionare la gestione dei tuoi dati aziendali?Visita il sito web e inizia subito una prova gratuita. Proteggi il futuro della tua azienda con una soluzione di backup efficiente, scalabile e sicura.

L'articolo Supera le limitazioni di banda: fai un backup aziendale scalabile e sicuro con Veeam + Cubbit DS3 proviene da il blog della sicurezza informatica.



Marvel Rivals sotto attacco: una vulnerabilità RCE mette a rischio PC e PS5


Un’ennesima falla di sicurezza scuote il mondo del gaming. Stavolta, al centro della bufera c’è Marvel Rivals, il popolare gioco online che, a causa di una vulnerabilità critica, potrebbe trasformarsi in un cavallo di Troia perfetto per gli hacker.

Il problema: esecuzione di codice remoto (RCE) senza barriere


Parliamo di un exploit che consente a un attaccante sulla stessa rete di eseguire codice arbitrario sul dispositivo della vittima, sia esso un PC o addirittura una PlayStation 5. In pratica, basta essere collegati alla stessa rete Wi-Fi di un giocatore per prendere il controllo del suo sistema.

La vulnerabilità nasce dal sistema di hotfix del gioco, progettato per applicare aggiornamenti tramite esecuzione remota di codice. Tuttavia, gli sviluppatori hanno commesso un errore imperdonabile: il gioco non verifica l’autenticità del server da cui riceve gli aggiornamenti. Come se non bastasse, per via delle misure anti-cheat, Marvel Rivals viene eseguito con privilegi amministrativi sul dispositivo dell’utente, aumentando significativamente il rischio.

Un problema che non riguarda solo i PC


Le implicazioni di questa falla non si fermano ai computer. Secondo una dimostrazione realizzata dai ricercatori che hanno scoperto l’exploit, anche le PlayStation 5 potrebbero essere compromesse. Questo solleva preoccupazioni più ampie sulla sicurezza delle piattaforme di gioco e sulle pratiche di sviluppo adottate dai produttori.

youtube.com/embed/sSXoH1xYIcE?…

L’industria dei videogiochi ignora la sicurezza?


Non è la prima volta che emergono vulnerabilità di questa portata nei videogiochi, ma il vero problema è l’atteggiamento delle aziende di gaming. Il ricercatore che ha scoperto la falla ha dichiarato di aver identificato almeno cinque vulnerabilità critiche in giochi famosi nell’ultimo anno, tre delle quali non sono ancora state corrette a causa della mancata risposta degli sviluppatori.

Basti pensare a casi come la vulnerabilità RCE scoperta in Genshin Impact nel 2022, che permetteva l’esecuzione di codice remoto sui PC dei giocatori, o al celebre bug di GTA Online che consentiva agli hacker di cancellare i file degli utenti da remoto. Questi episodi dimostrano come il problema non sia isolato, ma faccia parte di una preoccupante tendenza nell’industria del gaming.

E qui si apre un altro dibattito: molte aziende di videogiochi non offrono programmi di bug bounty, disincentivando i ricercatori di sicurezza dal segnalare le falle in modo responsabile. Senza ricompense o canali di comunicazione chiari, molti professionisti della cybersecurity si trovano davanti a un bivio: segnalare una vulnerabilità senza ricevere alcun riconoscimento o sfruttare la falla per creare cheat e bot, spesso molto più remunerativi.

“È difficilissimo per i ricercatori segnalare bug alle aziende di gaming. La maggior parte non ha neanche un programma di bug bounty.” – dichiara uno dei ricercatori coinvolti.


Conclusione


Questa ennesima falla dimostra che l’industria del gaming non può più permettersi di trascurare la sicurezza. Gli sviluppatori devono implementare verifiche sui server, limitare l’uso dei privilegi amministrativi e creare canali trasparenti per la segnalazione delle vulnerabilità. Il modello dei bug bounty, già adottato con successo in altri settori, potrebbe rappresentare la svolta per prevenire simili disastri prima che finiscano nelle mani sbagliate.

Con l’esplosione del gaming online, aumentano anche le superfici d’attacco a disposizione dei cybercriminali. La domanda ora è: gli sviluppatori impareranno la lezione prima che sia troppo tardi?

L'articolo Marvel Rivals sotto attacco: una vulnerabilità RCE mette a rischio PC e PS5 proviene da il blog della sicurezza informatica.



“Il linguaggio non si può utilizzare come uno strumento per rivelare il mondo esterno. Al contrario (...) noi ci realizziamo in un accoppiamento linguistico reciproco, non perché il linguaggio ci permette di dire quello che siamo, ma perché siamo nel linguaggio”.


Obiettore di coscienza ucraino rapito e picchiato dai reclutatori militari - da Albert del 9.2.25


Stepan Borysovych Bilchenko è un insegnante dell'Università di Leopoli. Fa parte dell'Università Nazionale Ivan Franko Lviv (Leopoli).
E' un obiettore di coscienza e rifiuta di prendere le armi. Per questo suo rifiuto sta pagando un prezzo altissimo: è stato trovato picchiato e privo di sensi vicino a Kiev. I reclutatori militari ucraini lo hanno sottoposto a pressioni fisiche. Adesso è con il cranio fratturato. E ora è in gravi condizioni.
Da **Albert** - bollettino pacifista settimanale del 9 febbraio 2025, a cura della redazione di PeaceLink

Stepan Borysovych Bilchenko è stato portato via dai reclutatori militari ucraini. È avvenuto vicino al mercato di Stryi. Stava andando al lavoro. È stato preso dai reclutatori ed è stato costretto a passare due ore nella commissione medica per il reclutamento (è definita VLK in Ucraina). Questo è stato testimoniato da un amico della vittima, di nome Vladislav Kononov. Il quale ha dichiarato: “Questo è il mio amico Stepan Bilchenko, siamo amici da più di 15 anni. Fin dall'infanzia, andavamo in una chiesa protestante a Leopoli. Stepan Borysovych Bilchenko è stato rapito dai dipendenti del TCC a Leopoli, vicino al mercato di Stryi”. Il TCC è il Centro Territoriale di Reclutamento ed è l'organo amministrativo militare ucraino che tiene registri militari e mobilita la popolazione. A partire dal 2022, il TCC ha sostituito l'ex sistema di commissariati militari ucraini.

Secondo Vladyslav, Stepan è stato poi trovato sul ciglio della strada vicino alla capitale con il cranio rotto e un gonfiore cerebrale. Attualmente è in condizioni critiche.

La notizia è del 9 febbraio 2025.

Questo caso non è l’unico e non è neppure il più grave.

A Chernivtsi la polizia sta investigando sulle circostanze della morte di un uomo di 32 anni nel TCC (il centro territoriale di reclutamento militare).

Era ricercato per aver evitato la mobilitazione militare. Questo episodio è stato riportato dalla Direzione Principale della Polizia Nazionale nella regione di Chernivtsi, riferisce Ukrinform. Il 7 febbraio, durante il lavoro fuori dal territorio di servizio, gli agenti delle forze dell'ordine hanno trovato un residente locale di 32 anni nel centro regionale, che era ricercato per eludere la mobilitazione. È stato invitato al TCC per chiarire le informazioni militari, cosa che ha accettato. Secondo le prime informazioni raccolte, le sue condizioni di salute sono peggiorate durante la visita medica militare nell’apposita struttura (in Ucraina si chiama VLK). La visita medica dei coscritti avviene nel VLK che conduce un esame medico delle persone soggette al servizio militare per determinare la loro idoneità al servizio in base alla loro salute. In questa struttura l'uomo è svenuto. Ha immediatamente iniziato a ricevere cure pre-mediche e i medici sono stati chiamati sulla scena. Questo si legge sulla stampa ucraina. Ma durante le misure di terapia intensiva, i medici hanno dichiarato la morte dell'uomo. Il corpo di questo uomo residente a Chernivtsi è stato inviato per un esame forense per determinare la causa della morte.



Trump ora vuole “comprare” Gaza. E mette in forse la tregua


@Notizie dall'Italia e dal mondo
Il presidente americano non ha chiarito da chi gli Stati Uniti dovrebbero "acquistare" la Striscia. I palestinesi: "Gaza non è una proprietà da vendere e comprare"
L'articolo Trump ora pagineesteri.it/2025/02/10/med…



Rinascimento Cyber: Da “Scimpanzé” Ad Esperti di Cybersecurity. Gli Italiani nel Settore IT


“Ciao Roberto, mi hanno scritto da questa azienda per un colloquio conoscitivo e poi grazie ai tuoi suggerimenti ho svolto il colloquio ed è stato positivo. Ti ringrazio.”

Molti di voi diranno, se va beh, ci credo! Oppure, ecco il solito articolo per agganciare qualcuno. Ed invece dovete crederci, un po perché la realtà di Red Hot Cyber è sotto gli occhi di tutti, un po’ perché non scrivendo molto per RHC, visto l’enorme mole di specialisti che ruotano intorno al cyber spazio, come satelliti impazziti, ho preferito restare dietro le quinte, anche con il dispiacere del padre di questo blog, cui mi lega amicizia e stima.

E propio in virtù di questo legame, vorrei raccontarvi la storia di E., che partecipante alla nostra ultima conferenza del 2024, ha voluto conoscermi personalmente e conoscere chi c’era dietro RHC, e conoscere tutti i nostri Ethical Hacker.

Il suo entusiasmo quel giorno lo ricordo benissimo, successivamente ci siamo incontrati per parlare di un po’ di tutto, dei temi a me cari quali la cyber intelligence, le strategie geopolitiche, i risvolti drammatici che possono nascere con una pessima consapevolezza del mondo cyber, nelle aziende di ogni tipo e settore.

Ricordo che qualche tempo prima della conferenza, molti italiani appassionati di cyber security, venivano definiti Scimpanzé dalla cyber community internazionale e soprattutto cyber-criminale, per via dell’arretratezza nella preparazione nel settore dell’IT.

In parte questa definizione aveva una sua ragione perché come ho scritto in passato, la nostra scolarizzazione informatica ha subito ed ancora subisce, influenze esterne più ideologiche che di necessità. Forse sono più necessità di altri, spesso nostri alleati, a volerci indietro nella formazione scolastica del settore IT, ma anche la politica nostrana dimostra di subire queste pressioni, perché basta scorrere indietro le pagine delle legislature che abbiamo avuto in parlamento e vedere come molti “soloni” promettendo la conquista di vantaggi, in realtà abbiano solo favorito la distruzione dell’industria italiana del settore IT.

Da quel famoso 1968 che qualcuno ha definito “meraviglioso” ad oggi, non c’è mai stata una vera azione di protezione e tutela, di pianificazione o previsione strategica del settore tecnologico informatico. Nel corso degli anni abbiamo perso terreno rispetto ai paesi di tutto il mondo. La nostra poco fortunata (per noi) posizione geografica al centro del Mediterraneo è sempre stata attraente per le potenze mondiali, e questo non abbiamo saputo mai sfruttarlo a nostra vantaggio.

Se oggi parliamo di scandali per intrusioni nei cellulari di personaggi noti, di attacchi malware alle nostre infrastrutture, di ingerenza nelle decisioni utili per il vantaggio economico nazionale, è perché in passato abbiamo ceduto spazi ai nostri vicini, o peggio agli “amici” di partito che magari finanziavano campagne elettorali, promettendoci futuri radiosi alla luce delle stelle.

Ed allora in tutto questo io vedo in maniera positiva le parole di E. che in un sms condivideva con me la sua gioia. Ho letto, nelle parole del suo messaggio una felicità immensa, perché l’azienda che lo ha chiamato non è una piccola azienda – con tutto rispetto per i piccoli imprenditori, che so essere centinaia nel settore cyber – ma una azienda importante di respiro internazionale e italiana, che conosce benissimo i pericoli futuri di una scarsa protezione cyber.

Ho visto in quei messaggi, come sia cresciuto anzi come si sia evoluto lo “scimpanzé” italiano senza lunghe attese, o ere informatiche. Vedo un rinascimento cyber nei nostri ragazzi che ogni anno riusciamo a coinvolgere nelle conferenze di RHC, che potrà essere un valore aggiunto e forse un indicatore per tutti quei paesi che credono di gestire il nostro paese da remoto, come fecero in passato utilizzando molti dei nostri concittadini, oggi titolari di piazze, strade o monumenti nelle grandi città.

La storia di questo nostro amato paese è piena di “suggeritori italiani”, che agivano per conto terzi sempre interessati alla nostra posizione geografica, al fine di indirizzare la politica sociale e quella delegata al governo. Anche oggi in questo mondo digitalizzato e nel nostro recente passato sotto la pressione della pandemia, abbiamo pagato a caro prezzo queste ingerenze, ed il ritardo tecnologico accumulato, è ogni anno evidente.

In aggiunta a questo deficit di amore per l’Italia, subiamo anche il calo demografico, vero nemico della nostra crescita, che ci impedisce di avere peso politico nei confronti di altri paesi. Paghiamo scelte politiche sbagliate che hanno distrutto i settori essenziali utili per il lavoro, la famiglia e la società in generale; scelte che invece di favorire una crescita demografica, ne hanno deciso l’abbattimento, arrivando oggi ad essere il paese in Europa con la più alta percentuale di popolazione adulta/vecchia rispetto ad altri paesi. Gli indicatori Istat testimoniano questa tendenza.

Mi piace pensare però che ci siano altri E, che stiano scrivendo un sms a qualcuno per avvisarlo di un colloquio, di una assunzione o della partecipazione ad una attività di protezione cyber per tutelare gli interessi economici dell’Italia.

Come ogni anno, Red Hot Cyber si sta preparando per l’annuale appuntamento della cyber conference, che è giunta al quarto anno. Dubito che rivedrò E. presente alla prossima conferenza che si svolgerà a Roma, ma sapere che nel mio piccolo ed in quello che RHC riesce a fare in totale indipendenza con i giovani e gli appassionati di Cyber security, possiamo essere una guida per altri come lui, è un motivo in più per non mollare mai.

Alla faccia dei detrattori, di coloro che ci hanno definito scimpanzé e dei nostri “amici” che amano l’Italia, solo se gestita da remoto.

L'articolo Rinascimento Cyber: Da “Scimpanzé” Ad Esperti di Cybersecurity. Gli Italiani nel Settore IT proviene da il blog della sicurezza informatica.



Hack That Broken Zipper!


Fixing a hoodie zipper with a drinking straw and hot glue.

We’ve all been there. That sad day when the zipper on our favorite hoodie, bag, or pair of pants breaks in some seemingly irreparable way. But there is hope, and [Magic Stitches] is gonna show you how to make some common repairs using household items and, in some cases, just a little bit of easy hand sewing. After a warm up with a kitchen fork, the video moves on to more significant problems.

The first problem — a chewed-away zipper bottom — is quite common, but requires no sewing to fix. As you’ll see in the video below, all it takes is a drinking straw, some hot glue, a lighter, and a pair of scissors to recreate the plastic bit that keeps the zipper from splitting in twain.

Sewing the teeth of a zipper together after cutting the tape just enough to slide the head back on.Now the second issue concerns a pair of pants wherein the head has come off the static side of the zipper. This one seems impossible to fix, but [Magic Stitches] cuts into the static side about five teeth from the bottom, slides the head back on, and sews the bottom of the zipper together.

This one we take a little bit of an issue with, because it assumes that you can get your jeans on over your hips without needing the zipper head to be fully down. But what else are you going to do but throw the jeans away upcycle the jeans into a fanny pack or something to immortalize them?

For the third issue, we’re back to the poor red hoodie, which also has a run in the zipper tape. After cutting off the fuzzies, [Magic Stitches] sews it back together with a contrasting thread (presumably to help us see the repair). If they had used black, it wouldn’t show at all, except now there is just a tiny bit of pull on the hoodie where the snag was. Again, we’re saving a presumably beloved hoodie here, and some people like their repairs to show.

Finally, [Magic Stitches] has a duffel bag with a zipper that comes back apart once it’s been zipped. At first, they tried squeezing the zipper head with pliers while the zipper was still attached, but that didn’t fix the problem. By carefully cutting the end of the tape, they could slide the head off of the ends and squish both sides with pliers more effectively. This is probably the hardest repair of all because it involves threading the head back on. In the end, all you have to do is sew a few stitches across the end of the teeth and then sew the tape back to the bag.

Got a broken zipper box? You can fix that with 3D printing. Mystified about how zippers work? No need to be.

youtube.com/embed/xox768Pcwtg?…


hackaday.com/2025/02/09/hack-t…



Notizie


rawstory.com/elon-musk-angry/


AI e morale: le persone si fidano più delle AI che di un essere umano!


Un gruppo di scienziati giapponesi ha deciso di scoprire come le persone si rapportano ai giudizi morali dell’intelligenza artificiale. I risultati del lavoro, pubblicati sulla rivista Scientific Reports, sono stati sorprendenti. Si scopre che siamo più propensi a dare credito ad una intelligenza artificiale quando fornisce una valutazione positiva di qualcosa, soprattutto se contraddice l’opinione negativa di una persona.

Lo studio è stato condotto dal professor Hitoshi Yamamoto dell’Università di Risho e dal professor Takahisa Suzuki dell’Università di Tsuda. I ricercatori hanno preso in considerazione un difficile dilemma morale: se aiutare le persone con una cattiva reputazione. Queste situazioni sono spesso fonte di confusione, il che le rende ideali per imparare come prendiamo decisioni.

Sono stati condotti due esperimenti su volontari. La base era costituita da scenari di lavoro: ai partecipanti venivano mostrate situazioni ipotetiche in cui dovevano valutare le decisioni di due manager: una persona e un programma per computer. In ogni caso, i manager dovevano decidere se collaborare con un dipendente in base alla sua reputazione.

È stato scoperto un modello interessante: quando si tratta di decidere se collaborare con una persona in base alla sua reputazione, le persone in realtà si fidano di più dei giudizi dell’intelligenza artificiale. Questa caratteristica era particolarmente evidente quando l’algoritmo giustificava il rifiuto di prestare aiuto e la persona condannava tale comportamento.

I ricercatori ritengono che le persone considerino l’intelligenza artificiale un giudice più imparziale degli esseri umani, le cui decisioni potrebbero essere influenzate da pregiudizi e motivazioni nascoste. Questa conclusione è particolarmente importante ora che l’intelligenza artificiale sta penetrando sempre più profondamente nella nostra vita quotidiana e persino nella sfera della giustizia.

Finora, gli scienziati hanno osservato due fenomeni opposti nell’interazione delle persone con l’intelligenza artificiale: alcuni evitano gli algoritmi e non si fidano delle loro decisioni (“rifiuto algoritmico”), mentre altri accettano incondizionatamente qualsiasi verdetto della macchina (“ammirazione algoritmica”). Una nuova ricerca fa luce sulla natura di questi fenomeni e spiega come i dubbi sul giudizio morale di una situazione influenzino la propensione delle persone a fidarsi di una macchina.

I risultati dello studio forniranno supporto agli sviluppatori di sistemi di intelligenza artificiale nella creazione di algoritmi in grado di prendere decisioni informate tenendo conto di tutte le circostanze. Comprendere cosa guida il nostro atteggiamento nei confronti dell’intelligenza artificiale ci aiuterà a creare tecnologie che si integrino armoniosamente nella vita sociale.

L'articolo AI e morale: le persone si fidano più delle AI che di un essere umano! proviene da il blog della sicurezza informatica.



Su Facebook ho condiviso dei post del mio blog dove racconto come e perché me ne sto andando da Facebook. Qualcuno lì fa girare. Delle persone li leggono e poi mi chiedono l'amicizia. Su Facebook.



Bellissima serata ieri al Barrique di Isola Del Liri (RM), come al solito del resto, ogni volta che ci vengo a suonare mi accolgono con grande affetto 😋 Che carini, i ragazzi dello staff hanno anche offerto al pubblico un menù speciale in mio onore, composto da questa fantastica ribollita e poi diversi tipi di polpettine senza carne a base di polenta e altre cosine super buone. Sempre un piacere tornare da queste, e sicuramente ci tornerò presto perché altri ragazzi di zona hanno preso contatto per un nuovo locale 🥰 Oh, ma lo sapevate voi che per via di uno storico festival di musica blues che per anni si è tenuto qui il comune di Isola Del Liri è gemellato con New Orleans?! Ecco perché gli piace tanto la mia musica forse, blues e reggae sono foglie delle stesso ramo 🙌😅

#ribollita #vegan #musica #isoladelliri

Dragofix reshared this.



La fisica non è un'opnione


Allora, non sono un genio della fisica, ma almeno le basi!
lagazzettadimassaecarrara.it/2…
La resistenza termica è la capacità di un materiale di opporsi al flusso di calore che tende ad attraversarlo.
Calcolo resistenza termica
La resistenza termica può essere calcolata mediante la seguente formula:
R = d/λ (espressa in m² K/W)
dove:
λ è la conducibilità termica;
d è lo spessore del materiale in metri.
La conducibilità termica esprime la capacità di un materiale di condurre il calore.
La conducibilità termica del polistirene (normalmente utilizzato per i cappotti esterni) è di 0,035 W/(m*K) e lo spessore non è mai inferiore a 8 cm.
Quindi questo fantomatico materiale dello spessore di 1 cm dovrebbe avere una conducibilità termica 8 volte inferiore a quella del polistirene, ma non si sa quanto effettivamente sia. Infatti il sito indicato nell'articolo non esiste.
#fisica #isolamento #RisparmioEnergetico #energia #cappotto

reshared this

in reply to Alberto V

Quel tipo di articolo in gergo si chiama "marchetta"...

Magari esiste anche un materiale con quelle caratteristiche, del resto se lo shuttle rientrava senza incenerirsi vuol dire che abbiamo materiali molto più isolanti del polistirolo 😁

Il problema sono i costi... quanto costa fare un cappotto termico con quel materiale?

E la durata? È altrettanto affidabile o dopo un po' perde le sue caratteristiche termiche o magari si sgretola?

L'articolo è chiaramente stato scritto per fare contenta l'azienda non per informare il lettore.



"Robert Johnson, con le sue abilità di chitarrista, stava dando forma alla transizione fra il vecchio blues di Charlie Patton, Henry "Ragtime Texas" Thomas, Lead Belly o anche Son House, e l'approccio e le sonorità più moderne di Muddy Waters e dei bluesman del secondo dopoguerra. Suonava blues, canzoni, jazz e ragtime; fu il primo a usare ampiamente il riff come elemento caratterizzante della canzone, e uno dei primi a adottare una pulsazione boogie nell'accompagnamento, a imitazione dei bassi ritmati e incalzanti scanditi con la mano sinistra dai pianisti barrelhouse. Il suo stile strumentale liberò i chitarristi dall'angustia della prima posizione, aprendo loro l'intera estensione della tastiera e rivelando così possibilità musicali che prima erano state prerogativa esclusiva dei chitarristi jazz".

Bruce Conforth e Gayle Dean Wardlow, "Il diavolo, probabilmente. Vita di Robert Johnson"





Volevo mettere un post con un video ma non ci sono riuscito, è normale o sono io che non ho capito come si fa?
in reply to Signor Amministratore ⁂

@Signor Amministratore ⁂ grazie per il consiglio, lo seguirò sicuramente.

Mi riferivo ad un video che ho fatto con il telefono e volevo caricare qui sopra, è lungo 6-7 secondi.

in reply to Max 🇪🇺🇮🇹

@Massimiliano Polito abbiamo posto un limite di 8 Mb per il caricamento dei file, ma in generale il caricamento di video su Friendica non viene mai fatto correttamente dall’interfaccia web. Solitamente funziona molto bene l'incorporamento di video esterni

poliverso.org/help/BBCode




Le complicità dell'#Italia nel #genocidio di #Israele contro #Gaza secondo Stefania Maurizi

La giornalista del Fatto Quotidiano Stefania Maurizi a Oslo spiega alla conferenza #StopTheWarStrengthenInternalLaw le complicità dell'#Italia nel #genocidio di #Israele contro #Gaza. Queste complicità hanno molte componenti:
dalle forniture di armi al ruolo delle basi #Nato in Italia,al voto di astensione sulla risoluzione ONU contro occupazione, al rifiuto di arrestare il criminale di guerra #Netahyahu.
il ministero della Difesa, guidato da #GuidoCrosetto, dovrebbe spiegare come è stata usata l'intelligence raccolta dai droni americani #Triton, partiti da #Sigonella, e che hanno operato su Palestina e Libano, e quella raccolta dagli ShadowR1 che hanno fatto la spola tra aeporti italiani e #Akrotiri a Cipro.
E dovrebbe anche spiegare che cosa hanno trasportato gli aerei cargo degli Stati Uniti da #Sigonella alla base di Israele #Nevatim, ad esempio il 15 maggio.
La #Leonardo continua a vendere armi a Israele anche per il 2025, dopo che è diventato innegabile il genocidio di Israele.
Il governo #Meloni non arresterà un criminale di guerra, #Netanyahu,nel caso in cui dovesse viaggiare su territorio italiano.
Grazie @Free Assange Italia

mastodon.social/@smaurizi/1139…

Poiché NON sono pagata,venduta,cooptata da nessun think degli armamenti,sono libera di dire: il ministero, guidato da #GuidoCrosetto, dovrebbe spiegare come è stata usata l'intelligence raccolta dagli ShadowR1 che hanno fatto la spola tra aeporti italiani e #Akrotiri



Poiché NON sono pagata,venduta,cooptata da nessun think degli armamenti,sono libera di dire:
il ministero, guidato da #GuidoCrosetto, dovrebbe spiegare come è stata usata l'intelligence raccolta dagli ShadowR1 che hanno fatto la spola tra aeporti italiani e #Akrotiri


Agosto 2020 freezonemagazine.com/rubriche/…
Erano da poco passate le tre di notte, quattro anni fa. Fui svegliata dal rumore delle stampelle che si muovevano nell’armadio. Ero ancora seduta sul letto, l’abat-jour accesa e la vista appannata dal sonno, quando sentii squillare il cellulare che avevo lasciato in cucina la sera prima. Mi alzai con una certa calma, superai il […]
L'articolo Agosto 2020 proviene da FREE ZONE MAGAZINE.



verrà forse un giorno


log.livellosegreto.it/ordinari…


Sliding Doors #4


Mamma, è a casa la zia?” chiese Thérèse sbirciando dalla finestra spostando la tendina con le sue dita affusolate.
Guardava indagatrice quelle finestre sbarrate al di là del cortile e si chiedeva come mai non erano ancora aperte e la zia Anna in cortile a pulire e incerare qualche mobile.
L’aveva sempre ammirata quella zia che si spaccava in quattro per gli altri e non era abbastanza per se stessa.
Ricordava di quando andava a scuola e la zia Anna tutti quegli anni le faceva da autista portandola e riprendendola tutti i giorni e concludeva il viaggio sempre con la stessa frase “ come sei bella!”.
E comunque aveva cominciato a chiedersi, d’accordo la zia è un pò particolare, ma anche il suo Jerome è parecchio strano però.
Mi sembra d’averla vista rientrare presto ieri sera, questo vuol dire che avevano litigato e che quindi se ne starà rintanata in casa per un paio di giorni."
Mi chiedo come Jerome la possa sopportare!” rispose con un velo di ironia la madre.
D’altra parte stasera e domani il bar rimane chiuso e avranno tutto il tempo per schiarirsi le idee”.
concluse Brigitte mentre finiva di interrare l’ultima piantina di Fucsia, nel pomeriggio sarebbe arrivato il giardiniere e avrebbe fatto appendere i vasi vicino al porticato dove avrebbero fatto un disegno colorato con il Glicine di fianco alle colonne.


Non avete ancora presentato la domanda delle #IscrizioniOnline? Vi ricordiamo che è possibile inviarla, attraverso la piattaforma #Unica, fino al 10 febbraio 2025, alle ore 20.

Qui tutti i dettagli ▶️ unica.istruzione.gov.



Netanyahu: il piano Trump su Gaza è "molto buono, la prima idea nuova da anni"

qualcuno è arrivato alla mia stessa conclusione che se un criminale la considera buona, significa che è buona per l'espansione territoriale dello stato di israele ma cattiva per tutto il resto del mondo?

reshared this

in reply to simona

al mondo ci sono persone davvero infime. e non parlo di scelte. tutti sbagliamo. parlavo di onestà. semplice onestà da essere umano e da persona capace di pensare. con una visione che non sia la semplice sopravvivenza personale.
in reply to simona

che con quello che hanno subito riescano anche solo a pensare di fare 1/100 di quello indica che quelle non sono persone. è troppo poco per essere genocidio? che cazzo di modo di ragionare. e poi mi vengono a dire che sono io che non ho visione e che non vedo le cose come stanno. ma dopo che un rappresentante governativo ti dice "ma voi usa lo avete fatto con i pellerossa, perché noi non lo possiamo fare con i palestinesi" e tutti facciano finta di non sentire cosa significa questa affermazione è scandalo. visto che indica un chiaro proposito criminale. ed è esattamente quello che succede in cisgiordania... ma nessuno vede nessuno capisce. nessuno parla. voglio dire che io non sono sveglia, non sono intelligente, non sono brava. come è possibile che nessuno mi preceda in affermazioni tanto banali?


Nel 1967 compare la seconda edizione[1] di L'éducation du travail (L'educazione del lavoro) di Célestin Freinet. Quinto degli otto figli di una famiglia contadina dell Provenza, Freinet ha passato l'infanzia alternando lo studio scolastico con il lavoro nei campi. Dopo la Grande Guerra, durante la quale fu ferito a un polmone, e l'avvicinamento al marxismo comincia la sua attività di maestro elementare in un piccolo villaggio delle Alpi Marittime, avviando quelle sperimentazioni che faranno di lui uno dei protagonisti dell'attivismo pedagogico europeo.

Il libro è un confronto serrato tra il signor Long, maestro di villaggio, e il saggio contadino Mathieu, alter ego dell'autore; ed è un testo che va letto in parallelo con la Lettera a una professoressa della Scuola di Barbiana, uscita in Italia nello stesso anno, poiché toccano lo stesso tema -- il rapporto tra la scuola e mondo contadino -- giungendo a una stessa messa in stato d'accusa, con differenze che però sono significative.

Prima di analizzare gli argomenti di Mathieu-Freinet leggiamo una testimonianza recente. Si tratta di una donna nata nel 1938 in provincia di Siena.

Iniziai ad andare a scuola ma smisi alla quarta elementare perché bocciai in terza e quindi avevo già fatto i cinque anni obbligatori. Quando avevo sette anni iniziai a stare male: avevo le convulsioni parecchio spesso e me le portai dietro fino a dodici anni è per questo che in terza stetti parecchio a casa e mi bocciarono. A quel tempo lì s’aveva gli animali e dopo scuola col mi' fratello s’andava a portarli sulla Montagnola a passeggiare e a mangiare fino a buio.\ Quando avevo diciotto con la mi' famiglia ci siamo trasferiti ad abitare in provincia di Arezzo e le condizioni in cui vivevamo erano anche peggiori non ci s’aveva nemmeno il bagno la casa era simile ad una capanna con la testa si toccava i travicelli del tetto, lavoravo col mi' babbo e zappavamo il granturco e la sera ci si metteva a fa' le spighe in casa, le attaccavamo al tetto e le portavamo dal mugnaio a far macinare e poi ci facevamo il pane, la polenta e lo davamo anche agli animali, andavamo nell’aia a tribbiare il grano e tenevamo la paglia per farci le stalle per gli animali.\La sera facevamo le tavolate dei vicini e dopo mangiato ci scaldavamo tutti attorno al fuoco.[2]

È una delle infinite storie di figli di contadini che il sistema scolastico italiano ha espulso precocemente. Bambini che facevano spesso diversi chilometri a piedi, camminando al freddo o nel fango, per raggiungere la scuola più vicina, e che quando vi giungevano trovavano un mondo ostile, nel quale sembrava che non avessero granché da fare. Per contrasto, in questa e in molte altre narrazioni simili, la vita da piccoli contadini appare ricca di esperienze: ci sono molte cose da fare, cose che coinvolgono i bambini in prima persona, che li rendono attivi e responsabili, pienamente partecipi della vita della famiglia. L'impressione, ascoltando questi anziani, è che non abbiano grande rammarico per la precoce espulsione dalla scuola e siano piuttosto grati per quella infanzia piena di esperienze.

La ricchezza del mondo contadino contrapposta alla povertà del mondo scolastico è il tema centrale del libro di Freinet. Che con ogni probabilità idealizza il primo ed è eccessivamente critico verso il secondo, ma non senza qualche ragione.

[1] La prima edizione è stata pubblicata senza data a Cannes dalla casa editrice Ophrys; la data presunta è il 1947.
[2] Storia di vita di Marisa Brandini raccolta dal nipote Gregorio Mazzi nell'ambito del progetto dell'Archivio Biografico Senese del Liceo "Piccolomini" di Siena. Marzo 2023.

Da Senza cattedra. Resistenza educativa a scuola, in preparazione.




Nepal, officially the Federal Democratic Republic of Nepal, is a landlocked country in South Asia. It is known for its rich cultural heritage and the vast diversity in its geography, which includes the Himalayan mountain range. Here are some key points about Nepal:

Geography


  • Location: Nepal is bordered by China (Tibet) to the north and India to the south, east, and west.
  • Topography: The country is home to eight of the world's ten highest peaks, including Mount Everest, the highest peak in the world. The landscape varies from the fertile Terai plains in the south to the towering Himalayas in the north.
  • Climate: Nepal experiences a wide range of climates, from the tropical heat of the Terai to the freezing temperatures of the Himalayas.


Culture


  • Ethnic Diversity: Nepal is a multi-ethnic and multi-lingual country with over 125 ethnic groups and 123 languages spoken.
  • Religion: The majority of Nepalis are Hindu, but there is also a significant Buddhist population. The country is known for its religious tolerance and harmony.
  • Festivals: Nepal celebrates numerous festivals throughout the year, including Dashain, Tihar, Holi, and Buddha Jayanti.


History


  • Ancient History: Nepal has a rich history dating back to the Neolithic period. The Kiratis are believed to be the first rulers of Nepal.
  • Modern History: Nepal was ruled by the Shah dynasty from 1768 until 2008, when the monarchy was abolished, and the country became a federal democratic republic.


Economy


  • Agriculture: Agriculture is the mainstay of Nepal's economy, employing about 65% of the population.
  • Tourism: Tourism is a significant contributor to the economy, with trekking, mountaineering, and cultural tours being major attractions.
  • Challenges: Nepal faces economic challenges due to its landlocked status, political instability, and underdeveloped infrastructure.


Tourism


  • Trekking and Mountaineering: Nepal is a paradise for adventure seekers, offering numerous trekking routes and mountaineering expeditions.
  • Cultural Sites: The country is home to several UNESCO World Heritage Sites, including the Kathmandu Valley, Lumbini (the birthplace of Buddha), and Chitwan National Park.


Politics


  • Government: Nepal is a federal democratic republic with a multi-party system.
  • Constitution: The current constitution was adopted in 2015, establishing Nepal as a secular and inclusive democratic republic.


Challenges


  • Natural Disasters: Nepal is prone to natural disasters such as earthquakes, landslides, and floods.
  • Development: The country faces development challenges, including poverty, lack of infrastructure, and limited access to education and healthcare.

Nepal is a country of immense beauty and cultural richness, offering a unique blend of ancient traditions and modern aspirations.



LA BONIFICA DEL DEEP STATE ITALIANO

di Riccardo Paccosi

Ammettiamo, ovviamente per assurdo, che in Italia venisse eletto un governo realmente intenzionato a ripristinare la sovranità popolare e l'indipendenza del paese sul piano internazionale.
Ebbene, esso si troverebbe di fronte a una rete amministrativa ostile, con istituzioni capillarmente occupate da uomini legati alla quarantennale egemonia culturale dell'idea che la cessione di sovranità a paesi stranieri e a organismi sovranazionali sia il più alto dei valori.
Basti pensare alle istituzioni di garanzia: in Italia, più che in qualsiasi altro paese europeo, la Corte Costituzionale ha smantellato progressivamente - ovvero con pronunciamenti giuridici che vanno dal 1985 fino ad anni più recenti - il primato normativo della Costituzione in favore dei Trattati dell'Unione Europea.
Ancora più dolente il tasto dell'altra istituzione garante, ovvero la Presidenza della Repubblica: la sequenza Scalfaro-Ciampi-Napolitano-Mattarella ha materializzato un crescendo di cancellazione dell'interesse nazionale dall'orizzonte di tale istituzione.
La corruzione della Presidenza della Repubblica è arrivata a un livello così estremo, che nel 2011 abbiamo visto Napolitano sostenere l'aggressione militare alla Libia e, così facendo, appoggiare esplicitamente gli interessi della Francia in diretta contrapposizione a quelli dell'Italia.
Per quanto riguarda invece la Presidenza attuale, gli esempi sono innumerevoli in quanto coincidono con l'interezza dell'attività istituzionale: infatti, non c'è una sola dichiarazione o un solo atto di Mattarella che, dal 2015 a oggi, non si ponga a esclusiva salvaguardia degli interessi di Commissione Europea, NATO e Stati Uniti.
Qualora se ne presentasse la possibilità storica, bonificare le istituzioni italiane da traditori e collaborazionisti sarebbe comunque un lavoro lungo, faticoso e inevitabilmente traumatico.

Max 🇪🇺🇮🇹 doesn't like this.




After testing the Fediverse, I’ve finally left Facebook and deleted my account.

Too many ads, an algorithm deciding what I see, a breeding ground for conspiracy theories and hate speech, Zuckerberg’s cowardly compliance with the new US administration.

Facebook became toxic for me, so I left.

Wouldn't it be nice if people leaving Facebook made it public by announcing it with hashtags #MyCancellationDay and #LeavingFacebook (or whatever social you leave)?

Share this post if you like the idea.



Free Zone Magazine su Poliverso!


Seguite la pagina di Free Zone per essere informati in tempo reale degli articoli pubblicati.
Free Zone Magazine è il sito di musica, libri, poesia, fotografia diretto da Gianni Zuretti: poliverso.org/profile/freezone



Ciao ciao anche a Amazon.


radiotarantula.wordpress.com/2…




a giudicare dal numero recente di ribaltamenti, sembra che la moda di acquistare solo auto enormi definite suv stia dando i suoi frutti in termini di sicurezza sula strada... fortuna che gli italiani sanno scegliere


#ScuolaFutura a Cortina d’Ampezzo con #NextGen26.
Dalle 14.30 la cerimonia di chiusura dell'iniziativa, alla presenza del Ministro Giuseppe Valditara.

Qui il link per seguire la diretta ▶ youtube.com/live/F1KSRwCi4Bk




ISRAELE. Ex ministro ammette: “il 7 ottobre fu applicata la direttiva Annibale”


@Notizie dall'Italia e dal mondo
In un'intervista, l'ex ministro della Difesa Gallant ha ammesso che il 7 ottobre l'esercito israeliano ricevette l'ordine di applicare la Direttiva Annibale, consentendo alle truppe di non preoccuparsi dell'incolumità degli ostaggi
L'articolo ISRAELE. Ex ministro ammette: “il 7 ottobre



Lucio Corsi – Luci dal buio della notte freezonemagazine.com/articoli/…
E dire che non avrebbe niente, dico niente, di vagamente accattivante. Prima ancora dei capelli lunghi, di quello sguardo un po’ così (come direbbe Conte) e di un vestiario ai limiti dell’indicibile, prima di tutto, il nome: Lucio Corsi. Sembrerebbe uscito da qualche riunione di marketing finita male, di gente che ha parlato di un […]
L'articolo Lucio Corsi – Luci dal buio della


Hegseth e poi Vance, inizia il dialogo tra Usa e Ue su Nato e Ucraina

@Notizie dall'Italia e dal mondo

Il segretario alla Difesa americana Pete Hegseth inizierà lunedi prossimo un viaggio di una settimana in Germania, Belgio e Polonia per tastare il polso agli alleati europei (anche in chiave Alleanza Atlantica) e ragionare insieme su tematiche strategiche come il rafforzamento




CDCA: ENI e la cultura del gas


cdca.it/eni-e-la-cultura-del-g…

ENI «conferma la volontà di perseguire il business del gas. Anche a costo di realizzare infrastrutture “usa e getta”. È il caso clamoroso di Argo-Cassiopea, il gasdotto che intende sfruttare il giacimento di metano tra Gela, Licata e Porto Empedocle. Intende costruire un’infrastruttura sottomarina lunga 60 chilometri davanti a uno dei tratti di costa più ricchi di biodiversità e reperti archeologici dell’intera Sicilia; il periodo di vita utile del giacimento non andrà oltre i 15 anni. Un’infrastruttura “usa e getta” su un ecosistema particolarmente complesso come quello del» Canale di Sicilia e Canale di Malta, «già impattato dalle precedenti attività petrolifere di Eni – che in quel tratto di mare possiede, tra le altre cose, quattro piattaforme e un ex stabilimento petrolchimico»
#stopfossile
#nofossile
#stopfossilfueledclimatechange
#cdca



Paolo Zangara – In attesa del concerto milanese del 14 Febbraio allo Spazio Pontano freezonemagazine.com/articoli/…
Paolo Zangara è un musicista e cantautore di origini palermitane, nato per caso a Varese. Comincia lo studio della chitarra classica all’età di 10 anni. A 16 anni, avendo ricevuto in regalo una chitarra elettrica, forma nel 1980 il suo primissimo gruppo la Shotgun Blues Band col quale




piuttosto scoraggiante stare qui
non è intuitivo
non riesco a capire come si maneggia
a volte mi imbatto in istruzioni lunghe e confuse che non chiariscono nulla
HELP!!! MA QUALCOSA DI PRATICO PER TROVARE CONTATTI, NON PROCLAMI DI INCLUSIVITÀ NON REALISTICA!!!
in reply to alessandro tenaglia

ciao amici; qualcuno di voi può dare dei suggerimenti utili al mio caro amico Alessandro? (@aletena)? (Nota: il suo profilo è su #poliverso, quindi #friendica )

Per il momento gli ho suggerito di usare i tag per seguire argomenti di interesse e di accedere da browser anziché da app per ricercare più facilmente.

Qualcuno conosce una guida sintetica per muoversi meglio su Poliverso?

Tra le altre cose seguitelo, è musicista/scrittore davvero bravo.

#mastoaiuto #FriendicaHelp #FriendicaTips

Questa voce è stata modificata (7 mesi fa)
in reply to alessandro tenaglia

cerca gli hashtag, cioè il cancelletto: ad esempio #letteratura e trovi tutti i post dedicati all'argomento. Da lì puoi vedere i profili degli autori. Meglio da pc che da app telefonica, secondo me. 👍