Difesa, la sfida industriale che può unire l’Europa. L’analisi di Nones
@Notizie dall'Italia e dal mondo
La riorganizzazione e ristrutturazione dell’industria europea resta, comunque, un obiettivo strategico per l’Unione europea se si vogliono davvero aumentare le capacità di difesa e sicurezza europee e teoricamente può essere raggiunto nell’arco di questo decennio, ma a due condizioni:
Notizie dall'Italia e dal mondo reshared this.
Due orche hanno fatto strage di squali in Sudafrica
Le due orche che terrorizzano gli squali del Sudafrica hanno colpito ancora, uccidendo ben 19 esemplari.Focus.it
Opex, l’Europa sperimenta l’innovazione militare. Italia in prima linea
@Notizie dall'Italia e dal mondo
Ospitata presso il Centro Sperimentale Multifunzionale dell’Esercito Italiano (Cepolispe), la campagna è il primo concreto risultato dell’Hub for Eu Defence Innovation (Hedi), struttura dell’Eda nata per accelerare il trasferimento delle tecnologie dal laboratorio al campo.
Notizie dall'Italia e dal mondo reshared this.
Alice e Bob: come due nomi hanno cambiato per sempre il modo di spiegare la sicurezza
@Informatica (Italy e non Italy 😁)
La crittografia, un'arte antica nata per custodire segreti da sempre, non va raccontata come un insieme di formule, ma come una storia di fiducia, relazioni e sicurezza, nella cui narrazione Alice e Bob diventano il lessico familiare per spiegare la complessità. Ecco chi
faghy diaspo likes this.
Informatica (Italy e non Italy 😁) reshared this.
La Space Force sceglie Boeing per rinnovare la sua costellazione satellitare. I dettagli
@Notizie dall'Italia e dal mondo
La Space Force degli Stati Uniti ha affidato a Boeing un contratto da 2,8 miliardi di dollari per lo sviluppo e la produzione iniziale di due satelliti nell’ambito del programma Ess (Evolved strategic satellite communications), con opzioni per
Notizie dall'Italia e dal mondo reshared this.
Napoli città liberale. La fiscalità locale tra individuo e società
@Politica interna, europea e internazionale
3 Luglio 2025, ore 15:00, Società di Storia Patria c/o Maschio Angioino – Napoli INTRODUCE Aw. Ugo de Flaviis – Resp.le Reg.le FLE SALUTI Dott. Angelo Spirito – Presidente Corte di Giustizia Tributaria di Primo Grado-Napoli Avv. Carmine Foreste – Presidente COA Napoli Avv.
Politica interna, europea e internazionale reshared this.
Vulnerabilità critiche in Apache Tomcat e Apache Camel vengono sfruttate attivamente
Dai primi mesi del 2025, gli esperti di sicurezza hanno registrato un aumento esponenziale degli attacchi informatici a livello globale, con oltre 125.000 tentativi di sfruttamento in più di 70 paesi, riguardanti le vulnerabilità di Apache Tomcat e Apache Camel. Queste falle di sicurezza, identificate come CVE-2025-24813 per Apache Tomcat e CVE-2025-27636 e CVE-2025-29891 per Apache Camel, permettono l’esecuzione remota di codice, configurandosi come minacce considerevoli per le organizzazioni che impiegano queste piattaforme Java di ampio utilizzo.
A partire dalla loro divulgazione, avvenuta nel marzo 2025, i malintenzionati hanno cominciato ad approfittare delle debolezze critiche presenti in queste soluzioni, mettendo a rischio la sicurezza delle imprese che le adottano. I ricercatori di Palo Alto Networks hanno individuato un drammatico aumento dei tentativi di sfruttamento subito dopo la divulgazione pubblica delle vulnerabilità, con un picco di frequenza degli attacchi.
I sistemi di telemetria dell’azienda di sicurezza hanno bloccato 125.856 sonde, scansioni e tentativi di exploit, di cui 7.859 specificamente mirati alla vulnerabilità di Tomcat. Apache Tomcat, la popolare piattaforma di server web che consente applicazioni web basate su Java, è vulnerabile tramite CVE-2025-24813, che colpisce le versioni da 9.0.0.M1 a 9.0.98, da 10.1.0-M1 a 10.1.34 e da 11.0.0-M1 a 11.0.2. La falla sfrutta la funzionalità PUT parziale di Tomcat combinata con le caratteristiche di persistenza della sessione, consentendo agli aggressori di manipolare i file di sessione serializzati e di ottenere l’esecuzione di codice arbitrario .
Apache Camel, un framework di integrazione per la connessione di sistemi diversi, soffre di due vulnerabilità correlate che consentono agli aggressori di aggirare i meccanismi di filtraggio delle intestazioni tramite tecniche di manipolazione con distinzione tra maiuscole e minuscole.
Due fasi dell’exploit (Fonte – Palo Alto Networks)
L’analisi dei modelli di attacco rivela sia strumenti di scansione automatizzati sia tentativi di sfruttamento attivi, con molti attacchi che sfruttano il framework Nuclei Scanner disponibile gratuitamente. Il panorama delle minacce si è evoluto rapidamente dalle prime divulgazioni, con exploit proof-of-concept diventati pubblici subito dopo il rilascio delle patch di sicurezza da parte di Apache.
La facilità di sfruttamento ha abbassato la barriera per gli autori delle minacce meno sofisticati, rendendo queste vulnerabilità particolarmente pericolose per le organizzazioni che non hanno applicato gli aggiornamenti necessari. La vulnerabilità CVE-2025-24813 sfrutta un sofisticato processo di attacco in due fasi che sfrutta la gestione da parte di Tomcat delle richieste PUT parziali con intestazioni Content-Range.
La distribuzione iniziale del payload richiede configurazioni server specifiche, tra cui un parametro di sola lettura disabilitato e la persistenza della sessione abilitata. Quando queste condizioni sono soddisfatte, Tomcat salva il codice serializzato dell’aggressore in due posizioni: un normale file di cache nella directory webapps e un file temporaneo con un punto iniziale nella directory di lavoro. Il processo di sfruttamento si conclude quando l’aggressore invia una richiesta HTTP GET di follow-up contenente un valore cookie JSESSIONID accuratamente creato che innesca la deserializzazione del codice dannoso memorizzato nella cache.
L'articolo Vulnerabilità critiche in Apache Tomcat e Apache Camel vengono sfruttate attivamente proviene da il blog della sicurezza informatica.
RisingAttacK: Quando con un exploit l’intelligenza artificiale diventa cieca
I ricercatori dell’Università della Carolina del Nord hanno sviluppato un nuovo metodo per ingannare i sistemi di intelligenza artificiale che analizzano le immagini. Il metodo, chiamato RisingAttacK, può indurre l’IA a “non vedere” oggetti chiaramente presenti in una fotografia. L’essenza della tecnologia risiede in cambiamenti nell’immagine impercettibili all’occhio umano. Due immagini possono sembrare perfettamente identiche, ma l’IA vedrà l’auto solo in una delle due e non nella seconda. Allo stesso tempo, una persona vedrà facilmente l’auto in entrambe le foto.
Tali attacchi potrebbero rappresentare gravi rischi per la sicurezza nelle aree in cui vengono utilizzati sistemi di visione artificiale . Ad esempio, gli aggressori potrebbero impedire a un’auto a guida autonoma di riconoscere semafori, pedoni o altre auto sulla strada. Tali influenze in campo medico non sono meno pericolose. Gli hacker possono iniettare codice in un apparecchio a raggi X , il che porterebbe a diagnosi imprecise da parte di un sistema di intelligenza artificiale. Anche le tecnologie di sicurezza basate sul riconoscimento automatico di pattern sono a rischio.
RisingAttacK funziona in diverse fasi. Innanzitutto, il programma identifica tutte le caratteristiche visive dell’immagine, quindi determina quali di esse sono più importanti per raggiungere l’obiettivo dell’attacco. Questo richiede potenza di calcolo, ma consente modifiche molto precise e minime. “Volevamo trovare un modo efficace per hackerare i sistemi di visione artificiale perché vengono spesso utilizzati in contesti che possono avere un impatto sulla salute e la sicurezza umana”, spiega Tianfu Wu, uno degli autori dello studio.
Gli sviluppatori hanno testato il loro metodo con quattro dei programmi di visione artificiale più comuni: ResNet-50, DenseNet-121, ViTB e DEiT-B. La tecnologia si è dimostrata efficace su tutti i sistemi, senza eccezioni. I ricercatori sottolineano l’importanza di identificare tali vulnerabilità. Solo conoscendo l’esistenza di una minaccia è possibile sviluppare una protezione affidabile contro di essa. Pertanto, il team sta già lavorando alla creazione di metodi per contrastare tali attacchi .
I ricercatori stanno ora esplorando la possibilità di utilizzare RisingAttacK contro altri tipi di sistemi di intelligenza artificiale, compresi i grandi modelli linguistici, per comprendere la portata completa delle potenziali minacce .
L'articolo RisingAttacK: Quando con un exploit l’intelligenza artificiale diventa cieca proviene da il blog della sicurezza informatica.
Dopo aver criptato mezzo mondo, Hunters International chiude! Distribuito gratuitamente il Decryptor
Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione pubblicata sul suo portale darknet, il gruppo ha dichiarato di voler cessare le attività e di offrire strumenti gratuiti per decriptare i dati delle aziende colpite.
Secondo il gruppo criminale, questa decisione è stata presa dopo un’analisi approfondita ed è legata a eventi recenti, i cui dettagli non sono stati divulgati. Tuttavia, è noto che già a novembre 2024 i criminali informatici avevano annunciato l’intenzione di ridurre le loro attività a causa del crescente interesse da parte delle forze dell’ordine e della diminuzione della redditività degli attacchi.
Chiusura del progetto e software di decodifica gratuito per le aziende interessate.
Noi di Hunters International desideriamo informarvi di una decisione importante che riguarda le nostre attività. Dopo un’attenta considerazione e alla luce dei recenti sviluppi, abbiamo deciso di chiudere il progetto Hunters International. Questa decisione non è stata presa a cuor leggero e ci rendiamo conto dell’impatto che ha sulle organizzazioni con cui abbiamo interagito.
Come gesto di buona volontà e per aiutare coloro che sono stati colpiti dalle nostre precedenti attività, stiamo offrendo un software di decriptazione gratuito a tutte le aziende che sono state colpite dal nostro ransomware. Il nostro obiettivo è garantire che possiate recuperare i vostri dati criptati senza dover pagare riscatti.
Siamo consapevoli delle sfide che gli attacchi ransomware pongono e speriamo che questa iniziativa vi aiuti a recuperare l’accesso alle vostre informazioni critiche in modo rapido ed efficiente. Per accedere agli strumenti di decriptazione e ricevere indicazioni sul processo di recupero, visitate il nostro sito web ufficiale.
Apprezziamo la vostra comprensione e collaborazione durante questa transizione. Il nostro impegno a sostenere le organizzazioni colpite rimane la nostra priorità mentre concludiamo le nostre operazioni.
Come “gesto di buona volontà”, Hunters International promette di fornire a tutte le aziende colpite strumenti gratuiti per recuperare i dati crittografati. Anche la pagina compromettente del loro sito web, che in precedenza pubblicava i dati delle vittime che si erano rifiutate di pagare il riscatto, è stata completamente cancellata. Qualsiasi organizzazione attaccata dal gruppo può richiedere programmi di decifratura e istruzioni su come recuperare le informazioni.
Vale la pena notare che ad aprile gli specialisti del Group-IB hanno segnalato la riformattazione di Hunters International e il lancio di un nuovo progetto chiamato World Leaks, incentrato esclusivamente sul furto di dati e sulla successiva estorsione. A differenza dell’approccio precedente, in cui i criminali informatici combinavano la crittografia dei dati con la fuga di dati, il nuovo schema prevedeva solo il furto di informazioni utilizzando il proprio strumento di esfiltrazione. Si dice che questo strumento sia una versione migliorata del sistema precedentemente utilizzato dai membri di Hunters International.
Hunters International è apparso sulla scena della criminalità informatica alla fine del 2023 e ha immediatamente attirato l’attenzione degli esperti. Gli esperti hanno quindi attirato l’attenzione sulla somiglianza del loro codice di programmazione con il malware precedentemente utilizzato da un altro noto gruppo, Hive, il che ha dato origine a speculazioni su un possibile rebranding. In meno di due anni di attività, Hunters International è riuscita ad attaccare quasi 300 organizzazioni in tutto il mondo, tra cui grandi aziende e medie imprese. L’importo del riscatto variava da diverse centinaia di migliaia a milioni di dollari, a seconda delle dimensioni dell’azienda colpita.
Tra le vittime più note del gruppo figurano entità come l’ US Marshals Service , la società giapponeseHoya , Tata Technologies , la catena nordamericana di concessionarie auto AutoCanada, l’appaltatore della Marina statunitense Austal USA e la più grande organizzazione medica no-profit dello stato dell’Oklahoma, Integris Health. Inoltre, nel dicembre 2024, alcuni criminali informatici hanno hackerato il Fred Hutch Cancer Center negli Stati Uniti, minacciando di pubblicare i dati di oltre 800.000 pazienti se la direzione dell’istituto non avesse accettato le loro condizioni.
Il ransomware Hunters International era pericoloso perché supportava un’ampia gamma di sistemi operativi e architetture. Il malware può essere eseguito su server Windows, Linux, FreeBSD, SunOS e VMware ESXi, e supporta anche piattaforme x64, x86 e ARM. Nonostante la dichiarazione ufficiale sulla cessazione delle attività, gli esperti ritengono che i criminali informatici possano continuare gli attacchi sotto un nuovo nome o all’interno di altri gruppi, cosa che è già accaduta più volte in un simile contesto.
L'articolo Dopo aver criptato mezzo mondo, Hunters International chiude! Distribuito gratuitamente il Decryptor proviene da il blog della sicurezza informatica.
Why GitHub Copilot Isn’t Your Coding Partner
These days ‘AI’ is everywhere, including in software development. Coming hot on the heels of approaches like eXtreme Programming and Pair Programming, there’s now a new kind of pair programming in town in the form of an LLM that’s been digesting millions of lines of code. Purportedly designed to help developers program faster and more efficiently, these ‘AI programming assistants’ have primarily led to heated debate and some interesting studies.
In the case of [Jj], their undiluted feelings towards programming assistants like GitHub Copilot burn as brightly as the fire of a thousand Suns, and not a happy kind of fire.
Whether it’s Copilot or ChatGPT or some other chatbot that may or may not be integrated into your IDE, the frustration with what often feels like StackOverflow-powered-autocomplete is something that many of us can likely sympathize with. Although [Jj] lists a few positives of using an LLM trained on codebases and documentation, their overall view is that using Copilot degrades a programmer, mostly because of how it takes critical thinking skills out of the loop.
Regardless of whether you agree with [Jj] or not, the research so far on using LLMs with software development and other tasks strongly suggests that they’re not a net positive for one’s mental faculties. It’s also important to note that at the end of the day it’s still you, the fleshy bag of mostly salty water, who has to justify the code during code review and when something catches on fire in production. Your ‘copilot’ meanwhile gets off easy.
Bloccata la rotta del rame in Perù: minatori informali contro il governo
@Notizie dall'Italia e dal mondo
I manifestanti paralizzano il corridoio minerario di Chumbivilcas, chiedendo la proroga della formalizzazione delle loro attività. Colpite le operazioni di MMG, Glencore e Hudbay
L'articolo Bloccata la rotta del rame in Perù: minatori informali contro il
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Quando ho avuto tra le mani “Il mio Thai Chi” di Lou Reed, ho avuto un attimo di esitazione nel timore che mi stessi per immergere in una lettura noiosa. A quel punto ho fatto una cosa che non si fa, sono partito dal fondo delle duecentosettantacinque pagine ed ho iniziato a leggere la postfazione […]
L'articolo Lou Reed – Il mio Thai Chi. L’arte
L’ombra del Ruanda sul Congo: “Controlla M23 e governa come uno Stato nello Stato”
@Notizie dall'Italia e dal mondo
Un rapporto delle Nazioni Unite accusa Kigali di esercitare comando diretto sui ribelli M23, trasformando l’est della RDC in un feudo militare ruandese.
L'articolo L’ombra del Ruanda sul Congo: “Controlla M23 e governa come uno Stato nello Stato”
Notizie dall'Italia e dal mondo reshared this.
Susanna Ceccardi e le lezioni gender
Cosa dicevamo a proposito del "sembra di esser tornati nel 2017"? Ci è stato segnalato un post dell'europarlamentare Susanna Ceccardi pubblicato sui suoi profili social.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
Il difficile compito di calcolare il bilancio delle vittime del genocidio di Gaza
@Notizie dall'Italia e dal mondo
Senza testimoni né aiuti internazionali, il massacro continua nella Striscia di Gaza, mentre diventa sempre più difficile valutare con precisione il bilancio dell'incursione militare di Israele
L'articolo Il difficile compito di calcolare il bilancio delle vittime del
Notizie dall'Italia e dal mondo reshared this.
USA. Deportazioni, militarizzazione e caccia al dissenso
@Notizie dall'Italia e dal mondo
Dagli arresti arbitrari alle deportazioni di massa, passando per il volto digitalmente sorvegliato della protesta: sotto l’amministrazione Trump, l’America trasforma la sicurezza in strumento di terrore contro migranti, attivisti e giornalisti.
L'articolo USA. Deportazioni, militarizzazione e caccia
Notizie dall'Italia e dal mondo reshared this.
Grande Estinzione della Terra, nuovi fossili mostrano che è stato superato un punto di svolta climatico
Questo confermerebbe l’esistenza dei punti di non ritorno climatico, superati i quali sarebbe poi difficile per il sistema-Terra tornare all’equilibrio inizialeSara Carmignani (Wired Italia)
freezonemagazine.com/articoli/…
Napoleone Bonaparte, da generale, ha ispirato un bel po’ di canzoni folk, soprattutto ad uso di chi non voleva tanto bene agli inglesi e aveva in odio le manie di annessione della Corona, ma qua la faccenda è diversa. Si parla del Napoleone uomo negli anni della parabola, esiliato a Sant’Elena dopo Waterloo, che diventa […]
L'articolo Valerio Billeri – Lo-Fi proviene da FREE ZONE MAGAZINE.
Napoleone
Riscoprire la magia della blogosfera, con John O'Nolan e Matthias Pfefferle
I social network sono stati costruiti su post brevi, pensati per velocità e scalabilità. Ma cosa succederebbe se la prossima era del web fosse costruita per qualcosa di più profondo?
Due dei "longformer" del social web stanno lavorando su questo aspetto. @John O'Nolan , fondatore e CEO di #Ghost, e @Matthias Pfefferle lo sviluppatore del plugin #ActivityPub per #WordPress, sono all'avanguardia nell'integrazione delle funzionalità social con blog, newsletter, saggi e qualsiasi cosa che non rientri in uno spazio di 500 caratteri o meno.
In questa puntata di Dot Social, parlano con @Mike McCue CEO di #Flipboard, della riscoperta della magia della blogosfera, del perché formattazione, identità e interoperabilità siano problemi difficili da risolvere e del posto che la scrittura occuperà nel prossimo capitolo di Internet.
I punti salienti includono:
- Importanza per scrittori e blogger
- Modelli per la scoperta
- Principi fondamentali per portare il formato lungo sul social web
- Lezioni dal Web 2.0, posta elettronica
- Criticità e necessità di collaborazione
L'intervista di @Mia Quagliarello è su #Flipboard
like this
reshared this
Gaza. Testimoni: “i contractor americani della Ghf sparano sui civili in cerca di cibo”
@Notizie dall'Italia e dal mondo
Due contractor confermano che anche i mercenari incaricati di proteggere i punti di distribuzione di cibo gestiti dalla Ghf a Gaza sparano sui civili affamati
L'articolo Gaza. Testimoni: “i contractor americani della Ghf sparano sui civili in cerca di cibo” proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
#Iran, sipario sull'AIEA
Iran: sipario sull’AIEA
La sospensione formale della collaborazione tra Iran e Agenzia Internazionale per l’Energia Atomica (AIEA) è una delle conseguenze potenzialmente più importanti della recente “Guerra dei 12 giorni” o, più precisamente, dell’aggressione militare illeg…www.altrenotizie.org
nel giro di pochi minuti mi sono imbattuto in diversi aggiornamenti atroci dalla #Palestina .
quasi tutti i #governi europei, #germania e #italia in testa (come ai tempi del dvce), sono strettamente complici di questo #genocidio . come sono #facilitatori e #complici gli ignavi che non si schierano con i massacrati, ossia con i #Palestinesi. qui appena poche immagini: slowforward.net/2025/07/03/har…
Poliversity - Università ricerca e giornalismo reshared this.
Intesa Asi-Acn, la strategia nazionale cibernetica entra nel comparto spaziale
@Notizie dall'Italia e dal mondo
Il settore spaziale diventa sempre più centrale nella strategia cibernetica nazionale. È in quest’ottica che si inserisce l’accordo tra l’Agenzia spaziale italiana (Asi) e l’Agenzia per la cybersicurezza nazionale (Acn), siglato dal direttore generale dell’Acn,
Notizie dall'Italia e dal mondo reshared this.
HP Microserver Gen. 7 N54L 16GB RAM (ohne Festplatten) - Questo è un post automatico da FediMercatino.it
Prezzo: 100 €
Verkaufe meinen gut erhaltenen HP MicroServer N54L.
Hat 16GB RAM, die HP ILO Karte und läuft einwandfrei.
Verkaufe ihn weil ich ein größeres NAS gebaut habe. Lief zuletzt mit OMV 7
Kann man z.b. Flohmarkt drauf hosten ;)
Il Mercatino del Fediverso 💵♻️ reshared this.
OpenWrt Router D-Link DIR-882 v. A1 - Questo è un post automatico da FediMercatino.it
Prezzo: 35 €
Vendo D-Link DIR-882 v. A1 - AC2600 con OpenWrt 24.10.2 (latest release) con scatola originale.
Con OpenWrt sono possibili funzionalità di router/switch avanzate, aggiornamenti costanti e prestazioni ottimizzate.
Possibilità di condividere una connessione 4G/5G tramite uno Smartphone con USB tethering o di creare una rete secondaria per strutture ricettive.
Supporta PPPoE, WPA3, VLAN, HTTPS, SSH, VPN, MQTT Broker e SQM QoS.
Il router è venduto resettato alle impostazioni di base e con interfaccia in inglese, alimentatore e cavo Ethernet piatto.
Specifiche tecniche:
wifi: 5 GHz: 1733 Mbps (802.11ac)
wifi: 2.4 GHz: 800 Mbps (802.11n)
1× Porta Gigabit WAN
4× Porte Gigabit LAN
1× Porta USB 3.0
1× Porta USB 2.0
4× Antenne fisse ad alte prestazioni.
Buon dispositivo per chi vuole apprendere le basi di Linux, networking, firewall e penetration test.
Questo dispositivo può avere funzionalità simili a dispositivi GL.iNet o NanoPi o WiFi Pineapple.
Disponibile per consegna a mano o spedizione com tuttosubito.
Price: 35 $ :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Scheda Arduino MKR1000 - Questo è un post automatico da FediMercatino.it
Prezzo: 20,00 €
Scheda Arduino MKR 1000 WiFi perfettamente funzionante!
Ci puoi fare e programmare di tutto e con il WiFi puoi comandare da remoto! Inoltre regalo anche la BOX con un sensore di temperatura e una mini-pompa per l'acqua e già una scheda e i collegamenti fatti.
Originariamente il progetto era quello di una pompa per annaffiare un vaso automaticamente.
No spedizione, consegna a mano, zona Milano Lambrate.
Price: 19,00 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
VOYOR Cuscino Massaggiante modello YZ100 - Questo è un post automatico da FediMercatino.it
Prezzo: 29 €
Cuscino massaggiante marca Voyor, usato un paio di volte quindi praticamente nuovo.
6 punti di massaggio con rotazione automatica, possibilità di attivare il massaggio riscaldante, dotato di un adattatore per la casa e un adattatore per auto, funzione di sicurezza di spegnimento automatico dopo 15 minuti.
No spedizione, consegna a mano zona Milano Lambrate.
Non è presente la scatola originale.
Price: 29 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Mini PC Asus UN62 - Questo è un post automatico da FediMercatino.it
Prezzo: 55 €
Vendo Mini PC Asus UN62 con batteria tampone da sostituire e licenza attivata Windows 11 pro.
Compatibile con distro Linux. Graffio parte inferiore (immagine 3)
Specifiche tecniche:
Intel Core i3-4030U
4GB (1600MHz) DDR3
32GB SSD mSATA,
Intel HD Graphics 4400,
1 porta Gigabit Ethernet
1 porta HDMI
1 DisplayPorts
4 porte USB
1 DC-in jack Microfono, spinotto d'ingresso
lettore di schede 4-in-1
Alimentatore originale
Staffa
Slot libero per scheda wifi Mini pcie
2 slot SO-DIMM.
RAM massima supportata: 16 GB
Contattatemi via chat solo se realmente interessati.
Disponibile per consegna a mano o spedizione con tuttosubito.
Il Mercatino del Fediverso 💵♻️ reshared this.
Gli scienziati scoprono la chiave della capacità degli axolotl di rigenerare gli arti
Un nuovo studio rivela che la chiave non risiede nella produzione di una molecola di ricrescita, ma nella sua distruzione controllata. La scoperta potrebbe ispirare la futura medicina rigenerativa.
Scienza e tecnologia reshared this.
Quali potrebbero essere le rocce più antiche della Terra?
Prove di intrusioni mafiche dell'Adeano nella cintura di rocce verdi di Nuvvuagittuq, Canada
La Terra ha l'abitudine di rinnovare la sua crosta attraverso la fusione e la ricristallizzazione, cancellando così gran parte della sua storia primordiale. Esistono frammenti minerali risalenti all'eone più antico, l'Adeano, ma c'è scarso consenso sull'esistenza di una crosta primordiale intatta. Sole et al . hanno riesaminato le rocce oceaniche della Cintura di rocce verdi di Nuvvuagittuq, nel Canada nord-orientale, confrontando sistemi isotopici di samario-neodimio a vita lunga e breve per determinare quando le rocce si cristallizzarono per la prima volta. I loro nuovi test indicano un'età di circa 4,2 miliardi di anni, un'ulteriore prova che potrebbe essere rimasta una porzione della crosta dell'Adeano.
Scienza e tecnologia reshared this.
Il sito web più importante per informazioni cruciali sul clima negli Stati Uniti scompare
I link ai rapporti climatici più completi degli Stati Uniti, le Valutazioni Nazionali sul Clima, sono scomparsi da Internet lunedì, insieme al sito web ufficiale del governo che li ospita.
scientificamerican.com/article…
U.S. National Climate Assessments Website Goes Dark
Links to the U.S.’s most comprehensive climate reports—the National Climate Assessments—disappeared from the Internet on Monday, along with the official government website that houses themChelsea Harvey (Scientific American)
reshared this
freezonemagazine.com/articoli/…
Un concerto rock, di quelli da stadio, che contano decine di migliaia di spettatori paganti, è un grande, straordinario rito collettivo, con le sue liturgie, che è bene conoscere se davvero vuoi definirti un adepto, i suoi obblighi quasi ascetici e, se tutto va bene, la catarsi e la redenzione finali. Tanto più questo è […]
L'articolo Riti Rock ’n’ Roll proviene da FREE ZONE MAGAZINE.
Un concerto rock, di quelli da
Il fediverso inizia a pensare in grande
È il segnale che qualcosa davvero sta per cambiare oppure il fragile equilibrio del fediverso rischia di essere compromesso dall’arrivo di piattaforme con decine o centinaia di milioni di utenti (e che si reggono su modelli di business tradizionali)? Sognare che le logiche alla base dell’open web contagino infine anche il mondo social non costa nulla. Ma è bene essere pronti a un brusco risveglio.
Andrea Daniele Signorelli (che non ha un account nel Fediverso) parla di Fediverso su @Guerre di Rete
guerredirete.it/il-fediverso-i…
Il fediverso inizia a pensare in grande - Guerre di Rete
Nonostante la sua complessità, l’ecosistema aperto e decentralizzato simboleggiato da Mastodon continua ad attirare grandi piattaforme come Threads o Flipboard: è la rivincita dell’open web o l’inizio della fine?Andrea Daniele Signorelli (Guerre di Rete)
reshared this
Braccio
in reply to Andrea Russo • • •