Salta al contenuto principale



A 3D printed Camera You Can Now Download, Shutter and All


A couple of years ago we were excited to read news of an entirely 3D printed camera, right down to the shutter. We wrote it up back then but sadly the required STL files were not yet available. Now after time away with his family, its creator [Mark Hiltz] is back. The medium-format Pioneer Camera can now be downloaded for printing in its entirety under a Creative Commons licence.

Looking at the design, it appears to be a relatively straightforward build. The shutter is extremely simple, as far as we can see, relying on magnets to ensure that the open part of its rotation is at an unstable repulsing point between stable magnetic poles. The images aren’t perfect because he’s using a very simple lens, but this is part of the charm of a camera like this one. We hope that people will take it and produce refinements to the design making for a cheap and good entry to medium format photography.

While you’re printing your own Pioneer, take a look at our original coverage.


hackaday.com/2025/02/13/a-3d-p…

Gazzetta del Cadavere reshared this.



Gli Hacker Criminali Di ThreeAM Rivendicano Un Cyber Attacco A Leonardo. 14MB La Lista Dei Files


Pochi minuti fa, la banda di criminali informatici di ThreeAM rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Leonardo. Leonardo S.p.A. è una società italiana a controllo pubblico attiva nei settori della difesa, dell’aerospazio e della sicurezza. Il suo maggiore azionista è il Ministero dell’economia e delle finanze italiano, che possiede circa il 30% delle azioni.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Nel post pubblicato nel Darkweb dai criminali informatici viene riportato che la gang è in possesso di dati, esfiltrati dalle infrastrutture IT dell’azienda o da un suo fornitore terzo.

Sul sito della gang viene riportata la consueta “prograss bar” che rappresenta – a detta dei criminali – la percentuale dei dati pubblicati che ad oggi ammonta all’1% del totale. Viene inoltre pubblicato un unico file dal nome “files.txt” che riporta la lista dei file presumibilmente esfiltrati nel presunto attacco informatico.

La cosa interessante da notare è che se 14 MB cubano l’1% del totale dei dati trafugati (come riportato nella progress bar di ThreeAM), il totale complessivo dovrà attestarsi intorno ad un giga e 400 Mega. Pertanto ci troveremo, se questo fosse confermato, di fronte ad una piccolissima violazione dei dati rispetto ai volumi a cui siamo abituati in operazioni ransomware di rilievo.

Non da escludere (come da noi scoperto nelle presunte violazioni dei criminali informatici di LockBit afferenti all’Agenzia Delle Entrate e a Farmacia Statuto) di uno sbaglio di target.

Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora non è stato definito un accordo per il pagamento del riscatto richiesto da parte dei criminali informatici. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumenta la pressione verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.

Come spesso riportiamo, l’accesso alle Darknet è praticabile da qualsiasi persona che sappia utilizzare normalmente un PC. Questo è importante sottolinearlo in quanto molti sostengono il contrario, spesso nei comunicati dopo la pubblicazione dei dati delle cybergang ransomware e tali informazioni sono pubblicamente consultabili come fonti aperte.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Chi sono i criminali informatici di ThreeAM


ThreeAM o 3AM sono venuto alla ribalta quando Symantec ha pubblicato un articolo nel suo blog su un’implementazione fallita del ransomware LockBit. Apparentemente, durante questa implementazione, l’affiliata LockBit ha tentato di implementare LockBit, ma alla fine ha implementato un nuovo ransomware con il nome di ThreeAM.

ThreeAM è un gruppo di criminalità informatica da “profitto” di lingua russa, e prendono di mira principalmente i paesi affiliati all’Occidente. Tuttavia, non sono solo un’opzione secondaria, 3AM Ransomware si distingue per le sue caratteristiche tecniche uniche. In particolare, il loro ransomware è sviluppato utilizzando Rust il che lo ha distinto come una nuova entità nella famiglia dei ransomware.

Funzionando come un eseguibile a 64 bit, è progettato per interrompere applicazioni, sistemi di backup e software di sicurezza. Prende di mira file specifici, li rinomina con un’estensione “.threeamtime” e mira a eliminare le copie Volume Shadow, mostrando le sue capacità distruttive.

Cos’è il ransomware as a service (RaaS)


Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:


Come proteggersi dal ransomware


Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.

Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:

  • Formare il personale attraverso corsi di Awareness;
  • Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
  • Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
  • Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
  • Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
  • Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
  • Non seguire i collegamenti Web non richiesti nelle e-mail;
  • Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
  • Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
  • Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.

Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.

La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.

Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.

L'articolo Gli Hacker Criminali Di ThreeAM Rivendicano Un Cyber Attacco A Leonardo. 14MB La Lista Dei Files proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



A new P2P group chat with Roomy, Microcosm makes ATProto even more modular, other new tools and much more!

Welcome to this week’s edition of all the news that happens in the wider ATProto ecosystem. This edition is somewhat more technical, next week I’ll focus again on Bluesky and the growing ecosystem of video and image apps around it.



con l'idea qualunquista tutta italiana, che non cambia mai niente, se è tutto uguale, che alla fine nessuno sceglie davvero (una sorta di alibi per se stessi per non fare mai niente e per auto-assolversi da qualsiasi responsabilità, specie quelle come elettori), questo mandato presidenziale usa, materializza qualsiasi visione distopica: adesso gli stati uniti sono davvero quello di cui vengono accusati da una certa visione complottista. adesso davvero vogliono comprare alias avere il controllo del mondo a uso economico. alla fine i complottisti hanno realizzato davvero un bel mondo. il bello che si parla ancora di "denazzificare" l'ucraina da parte di forze naziste, come putin o trump. e l'europa? ha oggettivamente le sue responsabilità. eternamente divisa, eternamente dipendente dagli USA, un'europa dove fioriscono nazionalismi più che la necessaria visione unitaria. la guerra in jugoslavia avrebbe dovuto essere un affare esclusivamente europeo. eppure pure li ci si è mossi solo dopo che sono intervenuto gli USA. la meloni ha già cominciato a separarsi dal resto dell'europa e fare quella che è la strategia solita del popolo italiano: leccare il culo al potente di turno. pure il nostro "dittatore" alla fine leccava il cullo al dittatore più potente. ma l'italiano medio, sulla sua scala, pensa allo stesso modo, tanto da non capire neppure perché l'ucraina combatta. l'italiano medio pensa: ma non basterebbe dire di si al potente di turno, la russia? e tutto sarebbe risolto? che eroi che siamo noi italiani. cuor di leone. autentici idealisti. combattiamo per la "famiglia" ma non per i deboli di certo. non per la giustizia. non per le pari opportunità. vogliamo servire il potente: è più redditizio. e in tutto questo scenario c'è ancora posto per una minimale e timida lotta al cambiamento climatico? parrebbe di no.


Why AI Usage May Degrade Human Cognition and Blunt Critical Thinking Skills


Any statement regarding the potential benefits and/or hazards of AI tends to be automatically very divisive and controversial as the world tries to figure out what the technology means to them, and how to make the most money off it in the process. Either meaning Artificial Inference or Artificial Intelligence depending on who you ask, AI has seen itself used mostly as a way to ‘assist’ people. Whether in the form of a chat client to answer casual questions, or to generate articles, images and code, its proponents claim that it’ll make workers more efficient and remove tedium.

In a recent paper published by researchers at Microsoft and Carnegie Mellon University (CMU) the findings from a survey are however that the effect is mostly negative. The general conclusion is that by forcing people to rely on external tools for basic tasks, they become less capable and prepared of doing such things themselves, should the need arise. A related example is provided by Emanuel Maiberg in his commentary on this study when he notes how simple things like memorizing phone numbers and routes within a city are deemed irrelevant, but what if you end up without a working smartphone?

Does so-called generative AI (GAI) turn workers into monkeys who mindlessly regurgitate whatever falls out of the Magic Machine, or is there true potential for removing tedium and increasing productivity?

The Survey


In this survey, 319 knowledge workers were asked about how they use GAI in their job and how they perceive GAI usage. They were asked how they evaluate the output from tools like ChatGPT and DALL-E, as well as how confident they were about completing these same tasks without GAI. Specifically there were two research questions:

  1. When and how do knowledge workers know that they are performing critical thinking when using GAI?
  2. When and why do they perceive increased/decreased need for critical thinking due to GAI?

Obviously, the main thing to define here is the term ‘critical thinking‘. In the survey’s context of creating products like code, marketing material and similar that has to be assessed for correctness and applicability (i.e. meeting the requirements), critical thinking mostly means reading the GAI-produced text, analyzing a generated image and testing generated code for correctness prior to signing off on it.

The first research question was often answered by those partaking in a way that suggests that critical thought was inversely correlated with how trivial the task was thought to be, and directly correlated to the potential negative repercussions of flaws. Another potential issue appeared here where some participants indicated accepting GAI responses which were outside that person’s domain knowledge, yet often lacking the means or motivation to verify claims.

The second question got a bit more of a diverse response, mostly depending on the kind of usage scenario. Although many participants indicated a reduced need for critical thinking, it was generally noted that GAI responses cannot be trusted and have to be verified, edited and often adjusted with more queries to the GAI system.
Distribution of perceived effort when using a GAI tool. (Credit: Hao-Ping Lee et al., 2025)Distribution of perceived effort when using a GAI tool. (Credit: Hao-Ping Lee et al., 2025)
Of note is that this is about the participant’s perception, not about any objective measure of efficiency or accuracy. An important factor the study authors identify is that of self-confidence, with less self-confidence resulting in the person relying more on the GAI to be correct. Considering that text generated by a GAI is well-known to do the LLM equivalent of begging the question, alongside a healthy dose of bull excrement disguised as forceful confidence and bluster, this is not a good combination.

It is this reduced self-confidence and corresponding increase in trust in the AI that also reduces critical thinking. Effectively, the less the workers know about the topic, and/or the less they care about verifying the GAI tool output, the worse the outcome is likely to be. On top of this comes that the use of GAI tools tends to shift the worker’s activity from information gathering to information verification, as well as from problem-solving to AI-output integration. Effectively the knowledge worker thus becomes more of a GAI quality assurance worker.

Essentially Automation

Baltic Aviation Academy Airbus B737 Full Flight Simulator (FFS) in Vilnius (Credit: Baltic Aviation Academy)Baltic Aviation Academy Airbus B737 Full Flight Simulator (FFS) in Vilnius (Credit: Baltic Aviation Academy)
The thing about GAI and its potential impacts on the human workforce is that these concerns are not nearly as new as some may think it is. In the field of commercial aviation, for example, there has been a strong push for many decades now to increase the level of automation. Over this timespan we have seen airplanes change from purely manual flying to today’s glass cockpits, with autopilots, integrated checklists and the ability to land autonomously if given an ILS beacon to lock onto.

While this managed to shrink the required crew to fly an airplane by dropping positions such as the flight engineer, it changed the task load of the pilots from actively flying the airplane to monitoring the autopilot for most of the flight. The disastrous outcome of this arrangement became clear in June of 2009 when Air France Flight 447 (AF447) suffered blocked pitot tubes due to ice formation while over the Atlantic Ocean. When the autopilot subsequently disconnected, the airplane was in a stable configuration, yet within a few minutes the pilot flying had managed to put the airplane into a fatal stall.

Ultimately the AF447 accident report concluded that the crew had not been properly trained to deal with a situation like this, leading to them not identifying the root cause (i.e. blocked pitot tubes) and making inappropriate control inputs. Along with the poor training, issues such as the misleading stopping and restarting of the stall alarm and unclear indication of inconsistent airspeed readings (due to the pitot tubes) helped to turn an opportunity for clear, critical thinking into complete chaos and bewilderment.

The bitter lesson from AF447 was that as good as automation can be, as long as you have a human in the loop, you should always train that human to be ready to replace said automation when it (inevitably) fails. While not all situations are as critical as flying a commercial airliner, the same warnings about preparedness and complacency apply in any situation where automation of any type is added.

Not Intelligence


A nice way to summarize GAI is perhaps that they’re complex tools that can be very useful but at the same time are dumber than a brick. Since these are based around probability models which essentially extrapolate from the input query, there is no reasoning or understanding involved. The intelligence bit is the one ingredient that still has to be provided by the human intelligence that sits in front of the computer. Whether it’s analyzing a generated image to see that it does in fact show the requested things, criticizing a generated text for style and accuracy, or scrutinizing generated code for accuracy and lack of bugs, these are purely human tasks without substitution.

We have seen in the past few years how relying on GAI tends to get into trouble, ranging from lawyers who don’t bother to validate (fake) cited cases in a generated legal text, to programmers who end up with 41% more bugs courtesy of generated code. Of course in the latter case we have seen enough criticisms of e.g. Microsoft’s GitHub Copilot back when it first launched to be anything but surprised.

In this context this recent survey isn’t too surprising. Although GAI tools are just that, like any tool you have to properly understand them to use them safely. Since we know at this point that accuracy isn’t their strong suit, that chat bots like ChatGPT in particular have been programmed to be pleasant and eager to please at the cost of their (already low) accuracy, and that GAI generated images tend to be full of (hilarious) glitches, the one conclusion one should not draw here is that it is fine to rely on GAI.

Before ChatGPT and kin, we programmers would use forums and sites like StackOverflow to copy code snippets for. This was a habit which would introduce many fledging programmers to the old adage of ‘trust, but verify’. If you cannot blindly trust a bit of complicated looking code pilfered from StackOverflow or GitHub, why would you roll with whatever ChatGPT or GitHub Copilot churns out?


hackaday.com/2025/02/13/why-ai…

Joe Vinegar reshared this.





Cyber security aziendale: servono soluzioni di sicurezza adattive contro minacce emergenti


@Informatica (Italy e non Italy 😁)
Prevedere il futuro delle minacce cyber e della sicurezza informatica non è facile, ma riflettere sulle possibili evoluzioni di questo panorama nei mesi a venire può aiutare le aziende a rafforzare le proprie difese e



Make Nato Great Again. Così Hegseth presenta l’Alleanza Atlantica dell’era Trump

@Notizie dall'Italia e dal mondo

Il conflitto russo-ucraino potrebbe essere a un punto di svolta. Dopo quasi tre anni senza comunicazioni tra la Casa Bianca e il Cremlino, la telefonata tra Donald Trump e Vladimir Putin del 12 febbraio sembra aprire a una prima possibilità di dialogo sulla fine



Forza Italia: “Per il caro bollette servirà il nucleare, per gli energivori già disponibili aiuti mirati”


@Politica interna, europea e internazionale
Dopo le parole del deputato di Forza Italia Alessandro Cattaneo, qualcuno anche nella maggioranza sarà caduto dalle nuvole: ma come? Le aziende energivore che da settimane si lamentano di essere state lasciate sole ricevono un sostegno economico? Val la



Tiny Typing Tutor Tuts At Your Incorrect Shift Usage


There are a wide range of typing tutors out there that will educate you in the glorious skill of touch-typing. Many just focus on the basics, ranking you on accuracy and speed. However, there’s a nifty little online tutor that can help you with one skill specifically—it’s aim is to teach you to use the Shift keys “properly.”

The tutor is the work of [KaarelP2rtel]. The unnamed tool is intended to guide you into instinctively using both the left and right Shift keys as you type. Many typers default to using one or the other. This can lead to fumbles and slowdown when one hand is trying to hit both the Shift key and a letter.

[KaarelP2rtel]’s belief is that the “correct” method is to press the Shift key with the opposite hand to the one typing the letter, and this typing tutor enforces that practice. You must type repeated capitalized words one after the other, and you’ll only progress quickly if you’re hitting the opposite Shift key each time. Unconventional keyboardists fear not—you can convert the tool to work with Dvorak or Colemak layouts if necessary.

Is this a crucial tool for the fast typist? The jury’s out on that one. It’s entirely possible to hit in excess of 120 wpm without this technique for most normal passages of text, using dynamic finger reassignments when hitting Shift with the same hand. Still, the diligent may find it a useful upgrade to their existing typing abilities.

Source code is on GitHub for the curious. Notably, it’s a very small website that weighs in at just a few kilobytes; it would be a rather fitting part of the Small Web, which we’ve explored before!


hackaday.com/2025/02/13/tiny-t…



Perché Google e Apple sbagliano a rinominare il Golfo del Messico


di Leonhard Dobusch

Testo originale:
moment.at/story/apple-google-m…

Distribuito con licenza Creative Commons BY 4.0

Quando autocrati come Donald Trump prendono il potere, le istituzioni, le aziende e le organizzazioni della società civile non possono semplicemente continuare come prima. Quello in cui Google e Apple sbagliano, l'organizzazione no-profit Wikipedia riesce a fare meglio. Un commento di Leonhard Dobusch.

Il nome che da 500 anni viene dato al mare tra la costa meridionale degli Stati Uniti, il Messico e Cuba sembra essere uno dei problemi più importanti degli Stati Uniti. O almeno, così si potrebbe pensare. Perché uno dei primi atti di Donald Trump nel suo secondo mandato è stato quello di rinominarlo. Con un decreto, ha fatto rinominare il “Golfo del Messico” in “Golfo d'America”, secondo l'interpretazione ufficiale del governo statunitense.


Google e Apple rinominano il Golfo del Messico


In primo luogo, la “cambio di nome” è ovviamente un atto altamente simbolico che risponde a riflessi nazionalistici. Fa parte della strategia Flood-the-zone-with-shit-Strategie (Inonda il campo di merda) della nuova destra di Trump & Co. Ma è più di uno stupido scherzo, più di un semplice simbolo. Il cambio di nome costringe gli altri a relazionarsi con Trump.


Questo pone un problema ai produttori di mappe mondiali. Il mare deve essere chiamato come Trump lo immagina o come il resto del mondo e la maggioranza delle persone lo conoscono da secoli? I giganti della tecnologia statunitensi, Google e Apple, hanno deciso: si allineano ai rispettivi governi del paese - in questo caso anche a Trump. Negli Stati Uniti, questo è l'unico nome che utilizzano nei loro servizi di mappe. Ma nella versione in lingua tedesca di Google Maps, il “Golfo del Messico” è stato recentemente etichettato anche come “Golfo d'America”.


La propaganda autocratica non è normale


Quanto più assurda è l’azione di autocrati come Trump, tanto più forte è se gli altri potenti coinvolti si comportano come se questo fosse normale, come se si trattasse di faccende quotidiane. Questo è esattamente ciò che hanno fatto Google e Apple. Lutz Mache, responsabile degli affari governativi e delle politiche pubbliche di Google, ha risposto alle critiche sull’immsdiato cambio di nome di Google Maps: “In questo caso viene rispettata la legge in vigore. Nulla di più, nulla di meno”.

Inoltre, Mache ha citato una dichiarazione ufficiale (naturalmente su X-Twitter, dove se no?) in cui Google fa riferimento alla “prassi di lunga data” di adottare i cambiamenti di nome se sono stati modificati in fonti governative ufficiali (negli Stati Uniti si tratta del “Geographic Names Information System” (GNIS)). Può darsi che sia così, ma tale consuetudine non è una legge. E finché il GNIS non è stato usato impropriamente per la propaganda nazionalistica del governo, non è stato un problema.

Ma se i politici autoritari abusano delle istituzioni statali per scopi propagandistici, allora anche l'abitudine di continuare a fidarsi ciecamente di queste istituzioni deve essere messa in discussione.

Senza resistenza, gli autocrati vanno sempre più lontano


Questo è importante perché tutto ciò che funziona senza resistenza è visto dagli autocrati come un invito a mettere una marcia in più. È così anche in questo caso: un deputato repubblicano ha presentato una mozione per rinominare la Groenlandia “Red, White and Blueland”.

Ci sono certamente delle alternative a questa reazione. Wikipedia, ad esempio, non solo è più resistente alla disinformazione rispetto alle piattaforme orientate al profitto, ma anche agli interventi propagandistici delle forze autoritarie.


Wikipedia è più resistente


Nella Wikipedia in lingua inglese, il “Golfo del Messico” viene ancora chiamato così. Il motivo è da ricercare nelle convenzioni di denominazione di Wikipedia: ciò che conta è il modo in cui ci si riferisce prevalentemente a un luogo, non come qualcuno pensa che debba essere chiamato.

È quindi giunto il momento che Google riconsideri la sua “prassi consolidata”. Perché non adottare semplicemente i termini geografici di Wikipedia? In ogni caso, il tempo del “Business as usual” è finito. Questa non è un’esercitazione.

Leonhard Dobusch è docente di Organizzazione all’università di Innsbruck, cofondatore di Momentum-Institut e Momentum-Magazin.
@Leonido
#GAFAM #mappe #USA #Trump #Wikipedia #imperialismo #traduzioni
@Informa Pirata



Le scuole come comunità di riconoscimento. Una conversazione con Michael White (parte 2)


"Se non è prassi comune consultare i bambini sulla loro vita, allora, nelle poche occasioni in cui li consultiamo, non dovremmo essere troppo sorpresi di sentirci dire “non lo so”. La generazione del sapere e la capacità di articolare questo sapere sono sicuramente il prodotto di processi interattivi."

connessioni.cmtf.it/le-scuole-…




Il focus Usa è sul Pacifico, ora tocca all’Europa difendersi. La lettura di Caruso

@Notizie dall'Italia e dal mondo

Le dichiarazioni del segretario alla Difesa americano Pete Hegseth al gruppo di contatto per l’Ucraina e la telefonata tra Donald Trump e Vladimir Putin segnano un punto di svolta significativo nel conflitto ucraino, delineando nuovi scenari geopolitici che



volendo trovare qualcosa di positivo a tutti i costi, l'unica cosa che si può dire è che la permanente minaccia russa, e l'abbandono della NATO e degli USA nella contesa con la russia (una specie di resa senza condizioni, senza neppure aver prima combattuto), potrebbe servire a funzionare da stimolo per l'unificazione europea, anche se solo in chiave di minaccia russa. trump sembra quasi volersi alleare con putin contro i cinesi (peraltro alleati russi per "affinità"). ma dimenticando che non c'è peggior pericolo di un animale ferito. la consapevolezza di una cina più pericolosa della russia non può permettere di dimenticare il resto dei problemi e dei rischi.



ll 2024 anno record per le uccisioni dei giornalisti, in gran parte a Gaza


@Notizie dall'Italia e dal mondo
124 giornalisti sono stati uccisi in diciotto paesi, il bilancio più alto da quando il Comitato per la Protezione dei Giornalisti ha iniziato a monitorare le morti degli operatori dell’informazione. Un aumento del 22% rispetto al 2023
L'articolo ll 2024 anno


Unknown parent

friendica (DFRN) - Collegamento all'originale
Manuela Cherubin
@Il Simone Viaggiatore sì, grazie del benvenuto! appena arrivata e devo ancora orientarmi.
tu sei l'amministratore che devo seguire per far capire di non essere un troll/bot, giusto?
non riuscivo a rintracciare l'informazione 😅


Elezioni Ecuador. La candidatura popolare deciderà la guida del Paese


@Notizie dall'Italia e dal mondo
Il candidato del Movimento indigeno, Leonidas Iza, ha portato nel dibattito alcune tesi di sinistra, alzando livello e profondità del dibattito, in un Paese spaccato tra progressismo e destra, entrambi nel solco del capitalismo
L'articolo Elezioni Ecuador. La



Spese militari, la Russia accelera e l’Europa tentenna. Quali implicazioni per la Nato?

@Notizie dall'Italia e dal mondo

La spesa globale per la Difesa continua ad aumentare. Come riportato nel Military Balance 2025, il report annuale realizzato dall’International institute for security studies (Iiss), le spese combinate per la Difesa hanno raggiunto nel 2024 la cifra



Adania Shibli e i libri che fanno paura


@Notizie dall'Italia e dal mondo
La scrittrice palestinese a Napoli e Salerno il 13 e 14 febbraio per Femminile palestinese
L'articolo Adania Shibli e i libri che fanno paura proviene da Pagine Esteri.

pagineesteri.it/2025/02/13/med…



@RaccoonForFriendica version 0.4.1-beta11 has been released yesterday and is available for testing.

Its "latest and greatest" are:
- tags in post headers in your timeline (if that post is included due to you following one orore hashtags);
- new post detail layout which makes it easier to view relationships between posts and replies and load more replies on demand.

The initial depth of nesting (higher values imply loading will be less performant, lower values imply you'll see more often the "load more replies" button due to threads being partially downloaded).

It is the best I can do with the current Mastodon APIs but it looks ok-ish and, which is more important to the user who asked for this feature I guess, it makes it easier to follow conversations.

Let me know what you think, and if I accidentally broke anything and in the meantime, as usual, #livefasteattrash

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #foss #procyonproject

reshared this

in reply to Jupiter Rowland

@Jupiter Rowland Thanks for nice explanation. Now I understand we need to make sure #friendica does also respect this so called conversation containers. So the question is not for @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 but for !Friendica Support
in reply to Peter Vágner

@Peter Vágner Aside note:

As far as I know, you can only send posts to a Friendica forum with an exclamation mark to have them forwarded to all members. But you cannot do that with comments, not in a conversation whose (start) post did not go to that forum.

On Friendica and all its descendants, a reply is never a stand-alone post. It's always a comment on another post.

Thus, mentioning a Friendica forum in a comment with an exclamation mark is futile.

#Long #LongPost #CWLong #CWLongPost #FediMeta #FediverseMeta #CWFediMeta #CWFediverseMeta #Friendica #FediTips

RaccoonForFriendica reshared this.



Le scuole come comunità di riconoscimento. Una conversazione con Michael White (parte 1)


Di Michael White conosciamo il contributo a un modo di lavorare insieme ai bambini rendendoli protagonisti o, per dirla con la metafora narrativa, narratori in prima persona.
Qui parla a lungo di situazioni di “abuso tra pari”, o, come usiamo dire abitualmente, comportamenti di bullismo.

connessioni.cmtf.it/le-scuole-…



Cerco informazioni su eventi #Jazz a #Barcellona - avete consigli su come trovarne qui nel #Fediverso ? Un hashtag #BarcellonaJazz forse aiuta ? Ci sono gruppi ? Sistemi di ricerca avanzati ? Chiedo a ChatGPT ? Chiamo Chi l'ha Visto ?

Misc Cyborg reshared this.




‼️Messaggio di Gabriel Shipton, fratello di Julian Assange. Traduzione di Patrick Boylan che ringraziamo.


Istanbul: arrestati due sindaci e otto consiglieri per legami con il PKK


@Notizie dall'Italia e dal mondo
Gli arrestati, tutti membri del principale partito di opposizione turco, il CHP, sono accusati di avere legami con il Partito dei Lavoratori del Kurdistan
L'articolo Istanbul: arrestati due sindaci e otto consiglieri per legami con il PKK pagineesteri.it/2025/02/12/asi…



Il voto è la nostra rivolta - LIVE PRIMA GIORNATA

youtube.com/live/KnzEMkCOTc8?s…

Parte la campagna per il voto ai quesiti referendari sui temi del lavoro e della cittadinanza. Il 12 e il 13 febbraio a Bologna si terrà una grande assemblea...


Bon Iver – annunciato il nuovo album
freezonemagazine.com/news/bon-…
Dopo essere tornato, lo scorso anno, con l’EP SABLE, Justin Vernon ha annunciato il suo primo album dei Bon Iver dal 2019. SABLE, fABLE uscirà l’11 aprile via Jagjaguwar. Il progetto, composto da 12 tracce, si apre con i quattro brani dell’EP – “…”, “Things Behind Things Behind Things”, “S P E Y S I […]
L'articolo Bon Iver – annunciato il nuovo album proviene da FREE ZONE MAGAZINE.


Musk told reporters all of DOGE's actions are "maximally transparent." The website tracking waste is currently about an imaginary architecture firm.

Musk told reporters all of DOGEx27;s actions are "maximally transparent." The website tracking waste is currently about an imaginary architecture firm.#Wastegov #ElonMusk #DOGE #WhiteHouse



Si sono fidati dell'UE sti somari.


Estonia: dopo l’entrata nella rete UE, sale il prezzo dell’elettricità

A due giorni dall’uscita dalla rete elettrica russa per entrare in quella dell’UE, oggi, martedì 12 febbraio, il prezzo medio dell’elettricità in Estonia ha superato i 190 euro per megawattora, raggiungendo la cifra massima per questo 2025. Da quanto traspare dai dati della borsa Nord Pool, i prezzi sono rimasti elevati sin dalle prime ore del mattino, ma i costi sembrerebbero destinati a toccare il loro picco in circa due distinte occasioni durante la giornata, raggiungendo la cifra di 340 euro per megawattora. In questo momento, la cifra precisa è di 191,25 euro per megawattora, mentre nella mezzanotte di oggi si fermava a 126 euro. Nell’arco di un’ora, verso l’una di notte, è schizzato a 190 euro.

L'indipendente



This week we discuss a new Microsoft study that finds using generative AI is "atrophying" people's cognition and critical thinking skills, the right's war on Wikipedia, and, in the subscriber's section, the idea of posting against fascism.

This week we discuss a new Microsoft study that finds using generative AI is "atrophying" peoplex27;s cognition and critical thinking skills, the rightx27;s war on Wikipedia, and, in the subscriberx27;s section, the idea of posting against fasc…#podcasts




Il Ministro Giuseppe Valditara, con il Ministro dell’Istruzione egiziano Mohamed Abdel Latif, ha inaugurato oggi il #VillaggioItalia, l'evento dedicato all'istruzione tecnica e professionale, organizzato in collaborazione con l'Ambasciata d'Italia al…


Libri di poesie


- Fernando Pessoa – Poesia di Álvaro de Campos – Adelphi 1993 - 6€
- Wislawa Szymborska - Vista con granello di sabbia. Poesie (1957-1993) - Adelphi 2004 - 8€
- Pier Paolo Pasolini – La nuova gioventù – Einaudi 1981 - 8€
- Sergej Aleksandrovic Esenin – Poesie – Garzanti 1981 - 9€
- Sandro Penna – Poesie – Garzanti 1973 - 9€
- Umberto Piersanti – I luoghi persi – Einaudi 1994 - 9€
- Wislawa Szymborska – La fine e l’inizio – Scheiwiller 1997 - 8€
- Wislawa Szymborska – Gente sul ponte – Scheiwiller 1996 - 8€
- Abbas Kiarostami – Un lupo in agguato. Poesie – Einaudi 2003 - 9€

Per info, dettagli e acquisti scriveteci o venite a trovarci in libreria o su www.semidinchiostro.com

Libreria Semi d'inchiostro
Via Serraloggia 24, Fabriano



Sempre detto che faceva musica di merda.
thehill.com/homenews/administr…



"Il rischio che dopo essere stato usato per indebolire la Russia il paese venga di fatto abbandonato alla propria sorte dagli Stati Uniti, e spogliato delle proprio risorse, è molto alto."

Tutto questo è orribile, ma era imprevedibile? No, e anzi era stato previsto e paventato da molte voci contrarie all'escalation militare. Certo, poteva anche andare diversamente, la Russia poteva anche collassare per esempio, proprio a causa del conflitto, e a dire il vero tutto può ancora cambiare da un momento all'altro, perché sappiamo bene che la storia prende svolte repentine in certi frangenti; ma resterebbe comunque il fatto che l'azzardo fatto sulla pelle della popolazione Ucraina è stato enorme. Secondo me questo azzardo non andava fatto, perché le forze in campo troppo impari, il coinvolgimento del blocco occidentale troppo condizionato, le ragioni del conflitto troppo radicate in un humus di nazionalismo. Resto sereno con me stesso di non aver mai avallato questo massacro.

Qui un aggiornamento interessante sulla situazione, che del resto è in continua evoluzione:

pagineesteri.it/2025/02/12/mon…