Come sono morti Gene Hackman e Betsy Arakawa, risolto anche il giallo del cane nella cassa
Le ultime notizie sulla morte di Gene Hackman e Betsy Arakawa. Sempre più chiara la dinamica della morte dei coniugi e del cane Zinna.Daniela Seclì (Spettacolo Fanpage)
Physical Computing Used to be a Thing
In the early 2000s, the idea that you could write programs on microcontrollers that did things in the physical world, like run motors or light up LEDs, was kind of new. At the time, most people thought of coding as stuff that stayed on the screen, or in cyberspace. This idea of writing code for physical gadgets was uncommon enough that it had a buzzword of its own: “physical computing”.
You never hear much about “physical computing” these days, but that’s not because the concept went away. Rather, it’s probably because it’s almost become the norm. I realized this as Tom Nardi and I were talking on the podcast about a number of apparently different trends that all point in the same direction.
We started off talking about the early days of the Arduino revolution. Sure, folks have been building hobby projects with microcontrollers built in before Arduino, but the combination of a standardized board, a wide-ranging software library, and abundant examples to learn from brought embedded programming to a much wider audience. And particularly, it brought this to an audience of beginners who were not only blinking an LED for the first time, but maybe even taking their first steps into coding. For many, the Arduino hello world was their coding hello world as well. These folks are “physical computing” natives.
Now, it’s to the point that when Arya goes to visit FOSDEM, an open-source software convention, there is hardware everywhere. Why? Because many successful software projects support open hardware, and many others run on it. People port their favorite programming languages to microcontroller platforms, and as they become more powerful, the lines between the “big” computers and the “micro” ones starts to blur.
And I think this is awesome. For one, it’s somehow more rewarding, when you’re just starting to learn to code, to see the letters you type cause something in the physical world to happen, even if it’s just blinking an LED. At the same time, everything has a microcontroller in it these days, and hacking on these devices is also another flavor of physical computing – there’s code in everything that you might think of as hardware. And with open licenses, everything being under version control, and more openness in open hardware than we’ve ever seen before, the open-source hardware world reflects the open-source software ethos.
Are we getting past the point where the hardware / software distinction is even worth making? And was “physical computing” just the buzzword for the final stages of blurring out those lines?
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Vendesi multifunzione Ricoh MP C2003, con due cassetti (A4/A3) interni e un by-pass (Crosspostato dal messaggio di @yaku@puntarella.party)
A causa di nuovo contratto e rinnovamento macchina, vorremmo vendere la nostra vecchia stampante da ufficio multifunzione.
Ha qualche anno ma è ancora in ottima forma e con molti pezzi già cambiati/revisionati.
L'abbiamo trattata come una figlia ed è ancora in forma smagliante anche se ha molte copie sul groppone.
Si tratta di una Ricoh MP C2003, con due cassetti (A4/A3) interni e un by-pass.
Sarebbe meglio un ritiro in loco, ma se serve possiamo provvedere anche alla spedizione (costi da definire a parte perché è grossa e pesante).
Ho pure provato a iscrivermi a fedimercatino ma non ci sono riuscito
Il Mercatino del Fediverso 💵♻️ reshared this.
Dagli Aerei Militari al Party: La Tech House del Futuro è Qui Con Il Robot Phantom
Il robot, che solitamente serve gli aerei militari in località remote degli Stati Uniti, una sera ha cambiato il suo solito lavoro per esibirsi in un nightclub di San Francisco. L’umanoide Phantom del Foundation Robotics Lab ha preso il controllo della postazione del DJ al Temple Nightclub. E persino per una città in cui le innovazioni tecnologiche sono da tempo all’ordine del giorno, questo evento è stato una sorpresa assoluta.
Al GigaParty la musica tech house per una notte è stata sotto la direzione di Phantom. Gli organizzatori hanno ideato un concetto ambizioso per l’evento: secondo il loro piano, la festa avrebbe dovuto riflettere tutto il progresso tecnologico dei primi 25 anni del XXI secolo e mostrare le prospettive di sviluppo del nostro mondo fino alla fine del secolo. Il robot DJ si adattava perfettamente all’idea. Gli ospiti hanno pagato tra i 35 e i 3.000 dollari per avere l’opportunità di assistere a questo insolito spettacolo e, a quanto pare, non hanno risparmiato denaro, anche se l’evento in sé si è rivelato più simile a un pomposo incontro di lavoro che a una vera festa.
Gli ingegneri trattano Phantom come una persona, e usano addirittura il pronome “lui” per chiamarlo così. Dietro lo sviluppo c’è il co-fondatore dell’azienda, Mike LeBlanc, che ha prestato servizio per 13 anni nel Corpo dei Marines. Secondo lui, diversi robot della serie Phantom sono già in servizio presso l’esercito americano. Nella vita di tutti i giorni eseguono la manutenzione e il rifornimento di carburante degli aerei in luoghi difficili da raggiungere. A differenza della semplice automazione, la loro forma umanoide consente loro di interagire con apparecchiature complesse destinate agli esseri umani.
Foundation Robotics Lab è l’unica azienda negli Stati Uniti che sviluppa specificamente robot umanoidi per uso militare. Questa è la loro differenza fondamentale rispetto agli altri produttori: ad esempio, Boston Dynamics proibisce categoricamente l’uso militare dei suoi prodotti. “Abbiamo scelto la strada opposta”, spiega LeBlanc. “Crediamo che i robot umanoidi saranno parte integrante delle future operazioni militari. Ecco perché li stiamo rendendo più grandi, più potenti e più veloci degli umani”.
Sebbene il Ministero della Difesa sia il cliente principale della Fondazione, i veicoli non sono ancora impiegati in operazioni di combattimento. Sanno come maneggiare attrezzature complesse, lavorare in condizioni pericolose e raggiungere luoghi in cui è difficile o impossibile per le persone arrivare.
Una serata di musica elettronica al club segna una svolta decisiva nella carriera di Phantom. Leblanc la chiama “diplomazia culturale”: “Non cercheremo scuse per il fatto che i nostri sviluppi siano così potenti”, afferma. – Ecco perché per noi questo è un debutto ideale: mostriamo il robot così com’è. Fate vedere a tutti che non solo può lavorare, ma anche divertirsi.”
L'articolo Dagli Aerei Militari al Party: La Tech House del Futuro è Qui Con Il Robot Phantom proviene da il blog della sicurezza informatica.
Scientists Made a ‘Woolly Mouse’ in Quest to Resurrect Mammoths
They are cute, but are they mammoths? No. They are mice.Becky Ferreira (404 Media)
Cyber Minacce 2024 di Kaspersky: Nessuna AI! L’Uomo è ancora al centro nella Cybersecurity
I ricercatori di Kaspersky Lab hanno presentato il loro rapporto annuale Kaspersky Managed Detection and Response (MDR) per il 2024. Fornisce un’analisi dettagliata delle tattiche, delle tecniche e degli strumenti degli aggressori, nonché delle principali tendenze da loro identificati.
L’analisi dei dati ha mostrato che i principali obiettivi degli attacchi sono le imprese industriali (25,7%), le organizzazioni finanziarie (14,1%) e le agenzie governative (11,7%). Tuttavia, nella categoria leader in termini di elevata criticità sono le aziende IT (22,8%), le agenzie governative (18,3%) e l’industria (17,8%). Ogni giorno si sono registrati più di due incidenti di elevata criticità.
Nell’ultimo anno, il numero di incidenti di elevata gravità è diminuito del 34%, ma il tempo medio impiegato per le indagini è aumentato del 48%. Ciò indica un aumento della complessità degli attacchi. Nella maggior parte dei casi, il rilevamento è stato effettuato utilizzando strumenti XDR specializzati, mentre in precedenza i registri di sistema operativo svolgevano un ruolo importante.
Il numero di attacchi mirati condotti dall’uomo continua ad aumentare. Nel 2024, la loro quota tra gli incidenti ad alta criticità è aumentata del 74% rispetto al 2023. Sebbene gli strumenti di protezione automatizzati stiano migliorando, gli aggressori stanno trovando modi per aggirare i meccanismi di rilevamento. Per combattere tali minacce sono necessarie tecniche di rilevamento avanzate e analisti SOC esperti.
I metodi Living off the Land (LotL) continuano a essere i più utilizzati attivamente.
Gli aggressori spesso utilizzano gli strumenti standard del sistema operativo per muoversi furtivamente nella rete. Un numero significativo di incidenti riguarda modifiche non autorizzate alla configurazione, come l’aggiunta di utenti a gruppi privilegiati. Il controllo delle modifiche e la gestione degli accessi svolgono un ruolo importante nel mitigare il rischio di tali attacchi.
Gli attacchi di phishing restano tra le minacce più diffuse. Il fattore umano continua a essere un anello debole della sicurezza informatica, il che evidenzia l’importanza dei programmi di sensibilizzazione dei dipendenti.
L'articolo Cyber Minacce 2024 di Kaspersky: Nessuna AI! L’Uomo è ancora al centro nella Cybersecurity proviene da il blog della sicurezza informatica.
"Alla ricerca dell'ermellino sperduto" è il prodotto finale di un progetto interdisciplinare di storytelling e illustrazione realizzato nella mia scuola durante l'a.s. 2021-2022.
La prima parte del progetto, gestita dai docenti di Lettere, consisteva nella scrittura di un racconto ispirato al nome dell'Istituto (la partecipazione era organizzata sotto forma di concorso e alla fine una giuria interna ha scelto il racconto vincitore).
Nella seconda parte, con i colleghi di Arte e immagine, gli alunni hanno illustrato il racconto e definito la sceneggiatura del video, che è poi stato realizzato professionalmente.
Alla ricerca dell’ermellino sperduto [ C’è una storia - SCUOLA ]
Lavoro realizzato dagli allievi della Scuola Media I.C. "Leonardo da Vinci" di Ciampino, nell'ambito del progetto "C'è una storia". Voce e editing: Cinzia Mattei.PeerTube Uno Italia - Video Streaming italiano libero e federato
Metsola: "UE protagonista se investe in difesa"
(non in sanità, infrastrutture, scuola, welfare, pensioni...)🤬
Metsola: "UE protagonista se investe in difesa" • Imola Oggi
imolaoggi.it/2025/03/08/metsol…
Ministero dell'Istruzione
“STEAM: femminile plurale”, il concorso giunto alla sua VI edizione, è tra le iniziative avviate dal #MIM in occasione della #Giornatainternazionaledelladonna.Telegram
The Pentium Processor’s Innovative (and Complicated) Method of Multiplying by Three, Fast
[Ken Shirriff] has been sharing a really low-level look at Intel’s Pentium (1993) processor. The Pentium’s architecture was highly innovative in many ways, and one of [Ken]’s most recent discoveries is that it contains a complex circuit — containing around 9,000 transistors — whose sole purpose is to multiply specifically by three. Why does such an apparently simple operation require such a complex circuit? And why this particular operation, and not something else?
Let’s back up a little to put this all into context. One of the feathers in the Pentium’s cap was its Floating Point Unit (FPU) which was capable of much faster floating point operations than any of its predecessors. [Ken] dove into reverse-engineering the FPU earlier this year and a close-up look at the Pentium’s silicon die shows that the FPU occupies a significant chunk of it. Of the FPU, nearly half is dedicated to performing multiplications and a comparatively small but quite significant section of that is specifically for multiplying a number by three. [Ken] calls it the x3 circuit.The “x3 circuit”, a nontrivial portion of the Pentium processor, is dedicated to multiplying a number by exactly three and contains more transistors than an entire Z80 microprocessor.
Why does the multiplier section of the FPU in the Pentium processor have such specialized (and complex) functionality for such an apparently simple operation? It comes down to how the Pentium multiplies numbers.
Multiplying two 64-bit numbers is done in base-8 (octal), which ultimately requires fewer operations than doing so in base-2 (binary). Instead of handling each bit separately (as in binary multiplication), three bits of the multiplier get handled at a time, requiring fewer shifts and additions overall. But the downside is that multiplying by three must be handled as a special case.
[Ken] gives an excellent explanation of exactly how all that works (which is also an explanation of the radix-8 Booth’s algorithm) but it boils down to this: there are numerous shortcuts for multiplying numbers (multiplying by two is the same as shifting left by 1 bit, for example) but multiplying by three is the only one that doesn’t have a tidy shortcut. In addition, because the result of multiplying by three is involved in numerous other shortcuts (x5 is really x8 minus x3 for example) it must also be done very quickly to avoid dragging down those other operations. Straightforward binary multiplication is too slow. Hence the reason for giving it so much dedicated attention.
[Ken] goes into considerable detail on how exactly this is done, and it involves carry lookaheads as a key element to saving time. He also points out that this specific piece of functionality used more transistors than an entire Z80 microprocessor. And if that is not a wild enough idea for you, then how about the fact that the Z80 has a new OS available?
ReArm, perché la proposta di von der Leyen ha una sua innegabile ragione. Scrive Polillo
@Notizie dall'Italia e dal mondo
Alla fine il richiamo della foresta si è fatto nuovamente sentire. Di fronte ad una proposta secca, come quella di Ursula von der Leyen (ReArm Ue per 800 miliardi) la sinistra italiana ed alcune componenti della maggioranza di governo hanno risposto prima con un crescente mal di pancia, quindi
Notizie dall'Italia e dal mondo reshared this.
Stampante Epson XP - 6105 - Questo è un post automatico da FediMercatino.it
Prezzo: 60 Euro
Condizioni: ottime, cartucce da sostituire
Ritiro a mano zona Milano/Monza
La spedizione costa intorno ai 15
Price: 60 Euro :: Questo è un articolo disponibile su **FediMercatino.it**
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Flynova PRO palline volanti - Questo è un post automatico da FediMercatino.it
Prezzo: 15 Euro
Divertenti palline volanti.
dotate di motorino e led colori, che le fa planare con colori cangianti
si carica con presa e caricatore USB non in dotazione.
Consegna a mano zona milano/monza o spedizione per 8euro circa
Price: 15 Euro :: Questo è un articolo disponibile su **FediMercatino.it**
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Un trojan su un Apple MacBook è stato il punto debole del più grosso colpo del secolo!
In una indagine di Safe{Wallet} e Mandiant rivelano nuovi dettagli sul più grande furto di criptovalute della storia: Furto di quasi 1,5 miliardi di dollari dall’exchange ByBit è stato realizzato dal gruppo nordcoreano TraderTraitor. Gli hacker hanno sfruttato una vulnerabilità presente su uno dei computer portatili degli sviluppatori e hanno aggirato i sistemi di sicurezza.
Gli hacker hanno compromesso il MacBook di uno degli sviluppatori di Safe{Wallet}, ottenendo da esso token di sessione AWS, che hanno consentito loro di aggirare l’autenticazione a più fattori e di accedere all’infrastruttura. Lo sviluppatore disponeva degli elevati privilegi richiesti per lavorare con il codice ByBit. Successivamente gli aggressori hanno rimosso il malware e cancellato la cronologia di Bash per nascondere le tracce dell’intrusione.
L’infezione si è verificata il 4 febbraio 2025, quando è stata effettuata una connessione al sito web getstockprice.com tramite un progetto in esecuzione in Docker . Sebbene il progetto non fosse più presente nel sistema al momento dell’analisi, tracce di file nella directory ~/Downloads/ indicano l’utilizzo di metodi di ingegneria sociale.
Gli hacker hanno utilizzato anche ExpressVPN per accedere all’account AWS dello sviluppatore. I criminali informatici hanno sincronizzato la loro attività con i suoi impegni lavorativi, utilizzando token di sessione attive rubati. Il gruppo TraderTraitor si sovrappone ad un altro gruppo nordcoreano, APT38 (BlueNoroff, Stardust Chollima), che a sua volta è parte del più ampio gruppo di hacker nazionali di Lazarus.
Nonostante la complessità dell’attacco, gli smart contract di Safe sono rimasti inalterati. Tuttavia, la società ha effettuato un’analisi completa dei sistemi, rafforzando notevolmente i meccanismi di difesa. Le misure adottate includono un riavvio completo dell’infrastruttura con rotazione di tutte le credenziali, la chiusura dell’accesso esterno ai servizi, sistemi migliorati per il rilevamento di transazioni dannose e strumenti aggiuntivi per la verifica delle transazioni firmate.
Inoltre, Safe{Wallet} ha temporaneamente disabilitato il supporto nativo per i portafogli hardware, poiché questi dipendevano dalla funzione vulnerabile eth_sign e da servizi di terze parti. Agli utenti viene fornito uno strumento speciale per controllare le transazioni. Sono inoltre in corso i lavori per consentire l’utilizzo di Safe{Wallet} sulla piattaforma IPFS, il che garantirà un ulteriore livello di sicurezza.
Safe ha sottolineato che per migliorare la sicurezza sono necessari strumenti migliori per rilevare e prevenire gli attacchi. Secondo gli esperti, la sicurezza delle transazioni in criptovaluta dovrebbe essere semplificata migliorando l’esperienza dell’utente, il che aiuterà il grande pubblico a ridurre al minimo i rischi.
L'articolo Un trojan su un Apple MacBook è stato il punto debole del più grosso colpo del secolo! proviene da il blog della sicurezza informatica.
Si parla di patrimoniale
Se oggi avete solo 10 minuti da dedicare all'informazione, vi consiglio questo articolo.
Pausa
Eehhh finalmente arriva un sabato, IL sabato, dopo una settimana intensa di radioterapia, di viaggi avanti e indietro dall'ospedale, di cambio di catetere, di iniezioni per la cura di ormoni.
Appuntamenti pe l'affitto del locale, una serata di Burger ( indimenticabile!!!!!), clisteri ogni giorno, Il sabato, questo giorno è una vera e propria manna dal cielo.
Sto pascendomi del sole, della musica, di noia e di relax.
Ministero dell'Istruzione
Oggi è la #GiornataInternazionaledellaDonna, la Biblioteca del #MIM ha allestito un’esposizione di libri e periodici riguardanti importanti figure femminili.Telegram
ALTERNATIVE #02: Youtube Audio Library
[EDIT: aggiunto FreeMusicArchive]
[EDIT2: rimosso Soundcloud dopo la notizia che la musica caricata su questo sito verrà usata per addestrare le IA]
Condivido qualche #alternativa alla #YouTube Audio Library che ho trovato nel mio processo di de-#GAFAM, in particolare quelle dove è possibile trovare #musica utilizzabile anche in progetti commerciali.
Nota: è importante prestare molta attenzione alle licenze* e inserire l'attribuzione dove richiesta!
Free-Stock-Music.com
Probabilmente l'alternativa più completa: buon assortimento di brani e varietà di #licenze, possibilità di filtrare in base a categoria (genere), stato d'animo, tempo, lunghezza, vocale/strumentale e altro.
Ende.app
Precedentemente noto come Filmmusic.io, il progetto di Sascha Ende ha subito varie vicissitudini. La versione attuale propone esclusivamente la musica dell'artista tedesco (molti brani sono generati con l'aiuto dell'IA, ma si possono filtrare solo quelli "artigianali"), sfogliabile e filtrabile per genere, tema, stato d'animo e tag. Tutti i brani sono CC-BY.
Bandwagon.fm
L'alternativa federata, che presenta per ora una scelta limitata di brani (quelli visualizzati dal link sono filtrati per la licenza CC-BY, mediante il menu si possono scegliere altre licenze tra cui PD e CC0). La raccolta è in espansione.
Freemusicarchive.org
Un sito con ampia scelta di musiche, filtrabile per #licenza (qui impostata su CC-BY e PD), per genere, vocale/strumentale e lunghezza dei brani. Un po' troppa pubblicità (e anche un po' troppa musica generata con l'IA).
Archive.org
Un po' più difficile è la ricerca su Archive.org, perciò quella preimpostata nel link può essere utile. Scarno l'assortimento, purtroppo (provate a cambiare la parola "background" nel campo di ricerca per avere risultati diversi).
Freesound.org
Nonostante la netta predominanza di librerie di rumori e brevi suoni, anche su questo sito si può trovare della musica (seguendo il link, i risultati sono già filtrati secondo le licenze CC0 e CC-BY).
FreeToUse
Nonostante il nome promettente, i brani rilasciati con la licenza di questo sito possono essere usati per video monetizzati, ma non per altre forme di vendita.
*) le licenze che permettono di usare un brano a fini commerciali (e senza dover ridistribuire l'opera con la stessa licenza) sono soltanto la PD/CC0 (pubblico dominio, attribuzione non richiesta) e la CC-BY (attribuzione richiesta). Inoltre, la licenza free-to-use permette la monetizzazione dei video (con attribuzione) ma non altre forme commerciali.
Tiziano reshared this.
Sul TikTok israeliano è virale fare video per ridicolizzare i bambini orfani di Gaza - L'INDIPENDENTE
Dopo gli innumerevoli video di soldati che umiliano i prigionieri e i morti palestinesi, sui social israeliani è scoppiata una nuova moda: creare contenuti che deridono i bambini di Gaza che hanno perso i genitori sotto le bombe.Dario Lucisano (Lindipendente.online)
reshared this
#NoiSiamoLeScuole, questa settimana racconta di tre interventi in Campania, grazie al #PNRR.
Nello specifico, una cittadella della scuola a Castel Volturno dove confluiranno le attività degli Istituti Comprensivi “Garibaldi” e “Castel Volturno Cent…
Ministero dell'Istruzione
#NoiSiamoLeScuole, questa settimana racconta di tre interventi in Campania, grazie al #PNRR. Nello specifico, una cittadella della scuola a Castel Volturno dove confluiranno le attività degli Istituti Comprensivi “Garibaldi” e “Castel Volturno Cent…Telegram
Raccoon for Friendica è finalmente disponibile anche sul PlayStore
Raccoon è un client per Friendica e Mastodon libero ed open source pensato principalmente per dispositivi mobile.
-:-
-:-
Friendica è una piattaforma social straordinaria e vanta una serie di caratteristiche che la rendono unica nel panorama della federazione:
• supporto a post di grandi dimensioni, formattati, con titolo e spoiler;
• supporto nativo ai gruppi ActivityPub;
• messaggi diretti;
• galleria multimediale dove è possibile gestire foto album;
• possibilità di organizzare i contatti in cerchie;
• possibilità di citare (cross-post) post altrui;
• importazione di feed RSS;
• calendario eventi integrato;
• ovviamente molto altro (fare riferimento alla documentazione ufficiale).
L'interfaccia web è ottima per accedere a tutte queste funzionalità, ma su un dispositivo mobile ci sono vincoli diversi per usabilità e leggibilità, quindi è utile avere un'app per utilizzare le più importanti tra le funzioni offerte dalla piattaforma.
Funzionalità principali:
• visualizzazione timeline con la possibilità di cambiare tipo di feed (pubblica, locale, iscrizioni e liste personalizzate);
• dettaglio post, visualizzare le risposte, le ricondivisioni e gli utenti che l'hanno aggiunto ai preferiti;
• dettaglio utente con visualizzazione post, post e risposte, post fissati e multimediali, e possibilità di registrarsi per le notifiche, seguirlo, visualizzare elenchi di seguaci e seguiti;
• supporto ai gruppi ActivityPub, con possibilità di aprire i thread in modalità forum;
• visualizzare i post di tendenza, gli hashtag e i link in tendenza e i suggerimenti su chi seguire;
• seguire/smettere di seguire un hashtag e visualizzare tutti i post che lo contengono;
• interagire con i post (ricondividere, aggiungere ai preferiti o segnalibri) e – nel caso dei propri post – modificarli, cancellarli o fissarli sul profilo;
• ricerca globale di hashtag, post e utenti in base a termini di ricerca;
• personalizzare l'aspetto dell'app cambiando i colori, font o dimensione del testo, ecc.
• effettuare l'accesso tramite il protocollo OAuth2;
• visualizzare e modificare i dati del proprio profilo;
• visualizzare e filtrare l'elenco notifiche;
• gestire le richieste di essere seguito;
• visualizzare la lista dei preferiti, segnalibri o hashtag seguiti;
• creare post e risposte formattati, con allegati (e testo alternativo), spoiler e titolo;
• schedulare post (e cambiare la data di schedulazione) o salvarlo nelle bozze;
• segnalare post e utenti agli amministratori per la moderazione dei contenuti;
• silenziare/bloccare utenti e gestire la lista dei propri utenti silenziati o bloccati;
• gestire le proprie cerchie (liste personalizzate);
• visualizzare i sondaggi (sola lettura);
• supporto multi-account con possibilità di cambiare account (e, in modalità anonima, di cambiare istanza);
• inviare messaggi diretti ad altri utenti e visualizzare le conversazioni;
• gestire la galleria foto;
• visualizzare il calendario eventi (sola lettura).
like this
reshared this
@Thiago Skárnio Estoy de acuerdo. También sé que el desarrollador @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 está trabajando en agregar notificaciones y traducciones, pero obviamente es una tarea compleja y la aplicación solo tiene unos meses, por lo que imagino que comenzará a trabajar en ello seriamente solo si su aplicación tiene una buena respuesta en términos de usuarios activos.
like this
Che succede nel Fediverso? reshared this.
@Aracnus Me gustaría agregar que una de las características innovadoras de esta aplicación es la posibilidad de explorar los mensajes en tu cronología de derecha a izquierda y viceversa. Esta es una característica que ni siquiera las aplicaciones multimillonarias de Facebook, Instagram y X, tienen.
like this
Che succede nel Fediverso? reshared this.
International Women's Day, Companies Celebrations
A company addresses gender inequality with an official engagement in having the average of women salaries equal to the average of men salaries by end of 2027?
-> that's a good way of celebrating International Women's Day.
A company addresses gender inequality through stickers, motivational intranet articles and funny Teams backgrounds?
-> that's pinkwashing.
It's easy, right?
Quali implicazioni per l’Ue dopo il Consiglio straordinario sulla Difesa. L’analisi di Marrone (Iai)
@Notizie dall'Italia e dal mondo
Il Consiglio europeo straordinario si è riunito in un momento critico per il futuro della sicurezza europea e della guerra in Ucraina. Mentre oltreoceano l’amministrazione Usa di Donald Trump minaccia di revocare il suo
Notizie dall'Italia e dal mondo reshared this.
Perché all’Europa non conviene indebolire il rapporto transatlantico. Il monito di Manciulli
@Notizie dall'Italia e dal mondo
Negli equilibri geopolitici attuali, l’Europa si trova schiacciata tra due forze: da un lato la crescente assertività militare della Russia, dall’altro le insicurezze nel dibattito europeo sul rapporto transatlantico. Andrea Manciulli, direttore delle Relazioni istituzionali della fondazione MedOr,
Notizie dall'Italia e dal mondo reshared this.
Nave Diciotti, il governo dovrà risarcire i migranti
Via libera al risarcimento per un gruppo di migranti a cui, dal 16 al 25 agosto del 2018, fu impedito di sbarcare al porto di Catania dalla nave Diciotti della guardia costiera che li aveva soccorsi in mare al largo di Lampedusa. È stato deciso dalle sezioni unite della Cassazione che, condannando il governo, ha rinviato il procedimento a un giudice per stabilire la quantificazione del danno.
Dice Meloni, "Così non si avvicinano i cittadini alle Istituzioni".
Questo varrà forse per i suoi elettori, a me sentenze del genere mi avvicinano eccome, mi ricordano che la legge è uguale per tutti e che neanche un Ministro dell'Interno infoiato contro i migranti può fare quello che gli pare.
Giuliano Arcinotti likes this.
Fai attenzione a quello che desideri, perché potresti ottenerlo.
Mi chiedo cosa propongano all'atto pratico le persone che chiedono una "pace" indiscriminata, niente riarmo, "stop alla guerra".
In concreto cosa dovremmo fare? Aprire i confini e dire "prego!" ?
Il mondo buono, il mondo in cui si parla e le difficoltà si appianano diplomaticamente, lasciatevelo dire, NON ESISTE!
like this
Ddl Spazio, il tweet che inguaia il Governo. Casu (Pd): “L’articolo 25 è stato scritto su misura per Musk. Lo ha ammesso lui stesso”
@Politica interna, europea e internazionale
Non si placano le polemiche dopo l’approvazione alla Camera del Ddl Spazio, la prima norma mai discussa dal Parlamento italiano per regolare le attività economiche al di fuori del nostro Pianeta, diventata un caso
Politica interna, europea e internazionale reshared this.
Navigazione subacquea e sicurezza. Chi protegge il mondo sommerso
@Notizie dall'Italia e dal mondo
La dimensione sottomarina è oggi interessata da rapidi sviluppi che non solo sollevano complesse questioni di carattere scientifico e tecnologico, ma richiedono anche un confronto sul piano giuridico. Un primo bilancio a caldo del convegno tenutosi all’Università Milano-Bicocca, con interventi del
Notizie dall'Italia e dal mondo reshared this.
A Zhuhai Pechino ha svelato la sua visione di guerra futura. Ecco perché
@Notizie dall'Italia e dal mondo
L’annuale Zhuhai Airshow, che prende il nome dalla città della Cina meridionale in cui si svolge, è un’occasione unica per capire a che livello si sia spinta l’innovazione tecnologica della Repubblica Popolare Cinese. Questo è particolarmente vero per quel che riguarda i sistemi unmanned, relativi al dominio aereo ma
Notizie dall'Italia e dal mondo reshared this.
La confusione sulla piazza per l’Europa e la propaganda bellicista che oscura la democrazia nell’Ue
@Politica interna, europea e internazionale
Vivere con sconcerto, esitazione, confusione e incredulità è diventata ormai pratica quotidiana nei momenti in cui la gente si ritrova attorno alle tavole familiari per ascoltare le notizie dei telegiornali della sera. Ogni giorno sempre
Politica interna, europea e internazionale reshared this.
Mio padre, quasi 75 anni, è perplesso su #GooglePhotos, e io gli do la mia spiegazione
Ieri sera lui mi dice: "Non capisco perché devo avere queste raccolte organizzate in automatico e non posso banalmente avere una cartella con le foto e una con i video."
E io: "Vedi, per quanto, dopo 20 anni, il tuo utilizzo del computer continui ad essere basico, la logica ti dice che dovresti avere delle cartelle organizzate come vuoi tu. Ma Mr. Google, per farti sentire servito e riverito, decide di pulirti il sedere ogni volta che ne hai bisogno... Solo che non te lo pulisce come vuoi tu, e inoltre, racconta a tutti quante volte vai al cesso!"
like this
Ddl Spazio: la legge che rischia di far litigare Musk e Meloni su Starlink
@Politica interna, europea e internazionale
È la prima norma mai discussa dal Parlamento italiano per regolare le attività economiche al di fuori del nostro Pianeta ma è già diventata un caso politico. Il disegno di legge contenente “Disposizioni in materia di economia dello spazio”, firmato dalla presidente del
Politica interna, europea e internazionale reshared this.
Il nome corretto
Da "Colonne", la newsletter del Post su Milano.
Dall'inizio di marzo le persone trans e non binarie la cui identità di genere non è ancora stata riconosciuta dallo stato possono fare richiesta per far scrivere il nome che hanno scelto (e non quello registrato all'anagrafe) sulla tessera dell'abbonamento ai mezzi pubblici Atm.
Caso Diciotti, la Cassazione: “Il Governo risarcisca i migranti”. Meloni non ci sta: “Principio opinabile”
@Politica interna, europea e internazionale
Le Sezioni Unite civili della Corte di Cassazione hanno condannato il Governo a risarcire i migranti trattenuti a bordo dalla nave Diciotti della Guardia Costiera, che li aveva soccorsi in mare nel 2018, a cui
Politica interna, europea e internazionale reshared this.
Roberto D’Agostino a TPI: “Meloni e i suoi non hanno la cultura del potere”
@Politica interna, europea e internazionale
Giornalisti spiati, regolamenti interni tra Servizi Segreti, scontro tra Governo e magistratura. Le ultime settimane sono state caratterizzate da numerose vicende di cronaca, alcune delle quali ancora poco chiare, che hanno messo in luce una guerra totale tra
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/articoli/…
“L’inventore dell’Americana”, così viene definito James Talley, ma non ha molta importanza se l’etichetta trovi consensi unanimi o meno tra i trinariciuti incasellatori di generi musicali, certo è che James, a un certo punto della propria vita artistica, ha mischiato le carte modificando
EMERGENCY-VIDEO. Gaza: dai numeri alle persone
@Notizie dall'Italia e dal mondo
Cosa c’è dentro e dietro ai dati di un conflitto? Quale approccio adottare per vedere le persone oltre i numeri? Giorgio Monti medico a Gaza, analizza alcuni dei dati più significativi sulla situazione sanitaria e umanitaria attuale
L'articolo EMERGENCY-VIDEO. Gaza: dai numeri alle persone proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
SIRIA. Scontri con decine di morti sulla costa. Giustiziati 52 alawiti dalle forze di Al Sharaa
@Notizie dall'Italia e dal mondo
Scene di guerra civile. Negli scontri a fuoco sono rimasti 13 agenti delle nuove forze di sicurezza e 28 presunti pro-Assad. Stretta del nuovo regime contro gli alawiti.
L'articolo SIRIA. Scontri con decine di morti
Notizie dall'Italia e dal mondo reshared this.
SIRIA. Scontri con decine di morti sulla costa. Nato un “Comitato Militare” contro Ahmed Al Sharaa
@Notizie dall'Italia e dal mondo
Scene di guerra civile. Negli scontri a fuoco sono rimasti 13 agenti delle nuove forze di sicurezza e 28 presunti pro-Assad. Stretta del nuovo regime contro gli alawiti.
L'articolo SIRIA. Scontri con decine di
Notizie dall'Italia e dal mondo reshared this.
Stefaniap
in reply to Stefaniap • •"Non mi avrai, Creonte, né domata, né persuasa. Ti sguscerò tra le ombre dei pensieri, troverai la spada dei miei implacabili argomenti conflitta nel midollo delle tue risoluzioni, sarò entrata dentro il tuo recinto. Mi avrai come una lima di dubbio e di rimorso, nel sonno e in ogni gesto di arbitrio e di potere. Mai ti libererai di me."
Mario Luzi, Le ultime parole di Antigone