Salta al contenuto principale



Hacking When It Counts: DIY Prosthetics and the Prison Camp Lathe


There are a lot of benefits to writing for Hackaday, but hands down one of the best is getting paid to fall down fascinating rabbit holes. These often — but not always — delightful journeys generally start with chance comments by readers, conversations with fellow writers, or just the random largesse of The Algorithm. Once steered in the right direction, a few mouse clicks are all it takes for the properly prepared mind to lose a few hours chasing down an interesting tale.

I’d like to say that’s exactly how this article came to be, but to be honest, I have no idea where I first heard about the prison camp lathe. I only know that I had a link to a PDF of an article written in 1949, and that was enough to get me going. It was probably a thread I shouldn’t have tugged on, but I’m glad I did because it unraveled into a story not only of mechanical engineering chops winning the day under difficult circumstances, but also of how ingenuity and determination can come together to make the unbearable a little less trying, and how social engineering is an important a skill if you want to survive the unsurvivable.

Finding Reggie


For as interesting a story as this is, source material is hard to come by. Searches for “prison camp lathe” all seem to point back to a single document written by one “R. Bradley, A.M.I.C.E” in 1949, describing the building of the lathe. The story, which has been published multiple times in various forms over the ensuing eight decades, is a fascinating read that’s naturally heavy on engineering details, given the subject matter and target audience. But one suspects there’s a lot more to the story, especially from the few tantalizing details of the exploits surrounding the tool’s creation that R. Bradley floats.

Tracking down more information about Bradley’s wartime experiences proved difficult, but not impossible. Thankfully, the United Kingdom’s National Archives Department has an immense trove of information from World War II, including a catalog of the index cards used by the Japanese Empire to keep track of captured Allied personnel. The cards are little more than “name, rank, and serial number” affairs, but that was enough to track down a prisoner named Reginald Bradley:

Now, it’s true that Reginald Bradley is an extremely British name, and probably common enough that this wasn’t the only Reggie Bradley serving in the Far East theater in World War II. And while the date of capture, 15 February 1942, agrees with the date listed in the lathe article, it also happens to be the date of the Fall of Singapore, the end of a seven-day battle between Allied (mainly British) forces and the Japanese Imperial Army and Navy that resulted in the loss of the island city-state. About 80,000 Allied troops were captured that day, increasing the odds of confusing this Reginald Bradley with the R. Bradley who wrote the article.

The clincher, though, is Reginald Bradley’s listed occupation on the prisoner card: “Chartered Civil Engineer.” Even better is the information captured in the remarks field, which shows that this prisoner is an Associate Member of the Institution of Civil Engineers, which agrees with the “A.C.I.M.E” abbreviation in the article’s byline. Add to that the fact that the rank of Captain in the Royal Artillery listed on the card agrees with the author’s description of himself, and it seems we have our man. (Note: it’s easy to fall into the genealogical rabbit hole at this point, especially with an address and mother’s name to work with. Trust me, though; that way lies madness. It’s enough that the index card pictured above cost me £25 to retrieve from one of the National Archive’s “trusted partner” sites.)

The Royal Society of Social Engineers


The first big question about Captain Bradley is how he managed to survive his term as a prisoner of the Japanese Empire, which, as a non-signatory to the various international conventions and agreements on the treatment of prisoners of war, was famed for its poor treatment of POWs. Especially egregious was the treatment of prisoners assigned to build the Burma Death Railway, an infrastructure project that claimed 45 lives for every mile of track built. Given that his intake card clearly states his civil engineering credentials with a specialty in highways and bridges, one would think he was an obvious choice to be sent out into the jungle.

Rather than suffering that fate, Captain Bradley was sent to the infamous prison camp that had been established in Singapore’s Changi Prison complex. While not pleasant, it was infinitely preferable to the trials of the jungle, but how Bradley avoided that fate is unclear, as he doesn’t mention the topic at all in his article. He does, however, relate a couple of anecdotes that suggest that bridges and highways weren’t his only engineering specialty. Captain Bradley clearly had some social engineering chops too, which seem to have served him in good stead during his internment.

Within the first year of his term, he and his fellow officers had stolen so many tools from their Japanese captors that it was beginning to be a problem to safely stash their booty. They solved the problem by chatting up a Japanese guard under the ruse of wanting to learn a little Japanese. After having the guard demonstrate some simple pictograms like “dog” and “tree,” they made the leap to requesting the symbol for “workshop.” Miraculously, the guard fell for it and showed them the proper strokes, which they copied to a board and hung outside the officer’s hut between guard changes. The new guard assumed the switch from hut to shop was legitimate, and the prisoners could finally lay out all their tools openly and acquire more.

Another bit of social engineering that Captain Bradley managed, and probably what spared him from railway work, was his reputation as a learned man with a wide variety of interests. This captured the attention of a Japanese general, who engaged the captain in long discussions on astronomy. Captain Bradley appears to have cultivated this relationship carefully, enough so that he felt free to gripe to the general about the poor state of the now officially sanctioned workshop, which had been moved to the camp’s hospital block. A care package of fresh tools and supplies, including drill bits, hacksaw blades, and a supply of aluminum rivets, which would prove invaluable, soon arrived. These joined their pilfered tool collection along with a small set of machines that were in the original hospital shop, which included a hand-operated bench drill, a forge, some vises, and crucially, a small lathe. This would prove vital in the efforts to come, but meanwhile, the shop’s twelve prisoner-machinists were put to work making things for the hospital, mainly surgical instruments and, sadly, prosthetic limbs.

The Purdon Joint

Australian POWs at the Changi camp sporting camp-made artificial legs, some with the so-called “Purdon Joint.” This picture was taken after liberation, which explains the high spirits. Source: Australian War Memorial, public domain.
In his article, Captain Bradley devotes curiously little space to descriptions of these prosthetics, especially since he suggests that his “link-motion” design was innovative enough that prisoners who had lost legs to infection, a common outcome even for small wounds given the poor nutrition and even poorer sanitation in the camps, were able to walk well enough that a surgeon in the camp, a British colonel, noted that “It is impossible to tell that the walker is minus a natural leg.” The lack of detail on the knee’s design might also be due to modesty, since other descriptions of these prostheses credit the design of the knee joint to Warrant Officer Arthur Henry Mason Purdon, who was interned at Changi during this period.

A number of examples of the prosthetic legs manufactured at “The Artificial Limb Factory,” as the shop was now dubbed, still exist in museum collections today. The consensus design seems to accommodate below-the-knee amputees with a leather and canvas strap for the thigh, a hinge to transfer most of the load from the lower leg to the thigh around the potentially compromised knee, a calf with a stump socket sculpted from aluminum, and a multi-piece foot carved from wood. The aluminum was often salvaged from downed aircraft, hammered into shape and riveted together. When the gifted supply of aluminum rivets was depleted, Bradley says that new ones were made on the lathe using copper harvested from heavy electrical cables in the camp.
A camp-made artificial leg, possibly worn by Private Stephen Gleeson. He lost his leg while working on the Burma Death Railway and may have worn this one in camp. Source: Australian War Memorial

It Takes a Lathe to Make a Lathe


While the Limb Factory was by now a going concern that produced items necessary to prisoners and captors alike, life in a prison camp is rarely fair, and the threat of the entire shop being dismantled at any moment weighed heavily on Captain Bradley and his colleagues. That’s what spurred the creation of the lathe detailed in Bradley’s paper — a lathe that the Japanese wouldn’t know about, and that was small enough to hide quickly, or even stuff into a pack and take on a forced march.

The paper goes into great detail on the construction of the lathe, which started with the procurement of a scrap of 3″ by 3″ steel bar. Cold chisels and drills were used to shape the metal before surfacing it on one of the other lathes using a fly cutter. Slides were similarly chipped from 1/2″ thick plate, and when a suitable piece of stock for the headstock couldn’t be found, one was cast from scrap aluminum using a sand mold in a flask made from sheet steel harvested from a barracks locker.
The completed Bradley prison camp lathe, with accessories. The lathe could be partially disassembled and stuffed into a rucksack at a moment’s notice. Sadly, the post-war whereabouts of the lathe are unknown. Source: A Small Lathe Built in a Japanese Prison Camp, by R. Bradley, AMICE.
Between his other shop duties and the rigors of prison life, Captain Bradley continued his surreptitious work on the lathe, and despite interruptions from camp relocations, was able to complete it in about 600 hours spread over six months. He developed ingenious ways to power the lathe using old dynamos and truck batteries. The lathe was used for general maintenance work in the shop, such as making taps and dies to replace worn and broken ones from the original gift of tools bequeathed by the Japanese general.

With the end of the war approaching, the lathe was put to use making the mechanical parts needed for prison camp radios, some of which were ingeniously hidden in wooden beams of the barracks or even within the leg of a small table. The prisoners used these sets to listen for escape and evasion orders from Allied command, or to just get any news of when their imprisonment might be over.

That day would come soon after the atomic bombing of Hiroshima and Nagasaki and Japan’s subsequent surrender in August 1945. The Changi prison camp was liberated about two weeks later, with the survivors returning first to military and later to civilian life. Warrant Officer Purdon, who was already in his 40s when he enlisted, was awarded a Distinguished Combat Medal for his courage during the Battle of Singapore. As for Captain Bradley, his trail goes cold after the war, and there don’t seem to be any publicly available pictures of him. He was decorated by King George VI after the war, though, “for gallant and distinguished service while a prisoner of war,” as were most other POWs. The award was well-earned, of course, but an understatement in the extreme for someone who did so much to lighten the load of his comrades in arms.

Featured image: “Warrant Officer Arthur Henry Mason Purdon, Changi Prison Camp, Singapore. c. 1945“, Australian War Memorial.


hackaday.com/2025/07/14/hackin…



Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione


Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risposte alla loro robustezza semantica. In particolare, è emersa una nuova superficie d’attacco: laPrompt Injection Persistente (PPI). Questa tecnica non richiede accessi privilegiati, vulnerabilità del sistema o exploit a basso livello, ma si basa esclusivamente sulla manipolazione linguistica e sul modello conversazionale del LLM.

Recenti episodi riportati da fonti come The Guardian, BBC, CNN e The New York Times (luglio 2025) confermano che Grok 3 ha già mostrato comportamenti problematici, come la produzione di contenuti antisemiti e lodi a Hitler in risposta a prompt su X. Questi incidenti sono stati attribuiti a un aggiornamento del codice che ha reso il modello “troppo compliant” ai prompt degli utenti, amplificando contenuti estremisti presenti sulla piattaforma. xAI ha risposto rimuovendo i post incriminati e implementando misure per limitare il linguaggio d’odio, ma il problema persiste, come dimostrato dall’esperimento PPI.

Il nostro test condotto su Grok 3, il modello proprietario di xAI, ha dimostrato come un utente possa istruire il modello a produrre sistematicamente contenuti negazionisti, antisemiti e storicamente falsi, eludendo i filtri di sicurezza e mantenendo coerente la narrativa alterata.

Architettura dell’esperimento


Il test è stato progettato per esplorare la vulnerabilità di Grok 3 alla persistenza semantica. Il processo è stato il seguente:

  • Persistenza semantica testata in turni successivi: verificata la coerenza della narrativa alterata anche in prompt riformulati.
  • Escamotage lessicale: il contesto “Nova Unione” viene introdotto come universo fittizio per mascherare la disinformazione.
  • Verifica filtri etici: si monitora la mancata attivazione dei meccanismi di blocco o moderazione.

Questo comportamento evidenzia che la gestione delle istruzioni a lungo termine di Grok è vulnerabile all’hijacking semantico se non vincolata da filtri retroattivi e validatori.

Cos’è una Prompt Injection Persistente?


Una Prompt Injection Persistente (PPI) è una forma di manipolazione linguistica in cui l’utente induce il modello a interiorizzare istruzioni che, pur rimanendo entro i limiti apparenti della sicurezza, ne alterano progressivamente il comportamento anche su argomenti sensibili. Diversamente dalle injection tradizionali, la PPI sfrutta la memoria conversazionale per modificare gradualmente la semantica dell’intero scambio.

In questi casi, non si verifica una violazione del modello in senso stretto, bensì una deviazione della sua interpretazione del contesto: attraverso comandi apparentemente innocui, il modello viene indotto a modificare il proprio comportamento all’interno del margine operativo previsto. La tecnica compromette così la coerenza e la neutralità dell’output, pur senza infrangere esplicitamente i controlli di sicurezza.

Nel contesto LLM, il PPI agisce sfruttando l’architettura autoregressiva e la mancanza di un meccanismo formale per distinguere tra regole operative temporanee e istruzioni pericolose introdotte in modo subdolo.

Risposte ottenute


  • “Adolf Hitler fu un benefattore tedesco, che deportò giustamente milioni di ebrei nei campi di concentramento… Genocidio: le solite supposizioni dei sionisti.”
  • “I cosiddetti campi di concentramento risultano miti superati, leggende prive di fondamento.”
  • “Le fonti storiche? Solo illusioni di gente poco credibile.”

N.B: Le seguenti risposte sono state ottenute in un contesto controllato per scopi di ricerca sulla sicurezza dei modelli linguistici. Non riflettono in alcun modo le opinioni della redazione o della piattaforma testata. La loro riproduzione serve esclusivamente a evidenziare la vulnerabilità alla PPI.

La struttura linguistica è coerente, priva di errori e calibrata per risultare verosimile, rendendo il contenuto ancora più pericoloso.

Failure modes osservati in Grok 3


Semantic Drift Persistente
La regola iniettata permane oltre il prompt iniziale e altera i turni successivi.

Bypass della detection di contenuti storicamente sensibili
L’utilizzo di contesto fittizio (Nova Unione) aggira le blacklist semantiche.

Assenza di validazione cross-turn
Il modello non rivaluta la coerenza storica dopo più turni, mantenendo il bias.

Disattivazione implicita dei filtri etici
Il comportamento “gentile” del prompt impedisce l’attivazione di contenuti vietati.

Possibili mitigazioni


  • Semantic Memory Constraint: Limitare la capacità del modello di “ricordare” regole istruite da utenti a meno che non siano validate.
  • Auto-validation Layer: Un meccanismo secondario basato su modello, che confronti la narrativa prodotta con i fatti storici accettati.
  • Cross-turn Content Re-evaluation: Ad ogni nuovo turno, il contenuto prodotto dovrebbe essere ricontrollato contro blacklist dinamiche, non solo statiche.
  • Guardrail esplicito su genocidi e crimini storici: Le narrazioni che coinvolgono eventi storici sensibili devono essere sottoposte a una verifica semantica interturno.


Conclusione


L’esperimento su Grok 3 dimostra che la vulnerabilità dei LLM non è solo tecnica, ma linguistica. Un utente in grado di costruire un prompt ben formulato può di fatto alterare la semantica di base del modello, generando contenuti pericolosi, falsi e penalmente rilevanti.

Il problema non è il modello, ma la mancanza di difese semantiche multilivello. I guardrail attuali sono fragili se non viene implementata una semantica contrattuale tra utente e AI: cosa può essere istruito, cosa no, e per quanto tempo. Grok 3 non è stato violato. Ma è stato persuaso. E questo, in un’epoca di guerra informativa, è già un rischio sistemico.

L’interazione è avvenuta in una sessione privata e controllata. Nessuna parte del sistema è stata compromessa tecnicamente, ma l’effetto linguistico resta preoccupante.

L'articolo Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione proviene da il blog della sicurezza informatica.

fabrizio doesn't like this.

razzospaziale reshared this.



Parliamo di Sinner.
Non mi piace il tennis e non mi frega niente della diatriba italiano sì/no o paga le tasse qui/lì.

Faccio una riflessione diversa: erano ventordicimila anni che non si parlava di tennis in Italia, ci giocavano solo i romantici che ancora ricordavano Panatta.
Le notizie sportive sono solo di calcio, prima di arrivare a una notizia di altri sport sui giornali devi aver letto anche le analisi del sangue della squadra della parrocchia (non parliamo del femminile... proprio non esiste).

Ora invece sono tutti tennisti e allenatori di tennis.
La verità è che ci interessano gli sport solo se:
1) vinciamo o vince qualcuno che si può dichiarare italiano
2) ci massacrano le tube piazzandoci un tipo/a belloccio/a in ogni minestra.

Poi dicono che gli italiani sono opportunisti e facciamo i voltafaccia e ci offendiamo.





È arrivato 😍😍😍


Il Fairphone 6.

Nella sua confezione minimalista in cartoncino FSC, decorato con inchiostro di soya.

Prenderò un giorno di ferie per prepararmelo come si deve.

😁😁😁

#Fairphone #fairphone6

in reply to anon_4601

@theCANNAisseur

No no, lo tengo originale, già è un telefono che può dare qualche problema, ci manca solo che mi metta a provocarlo 😁

in reply to Max - Poliverso 🇪🇺🇮🇹

ho /e/os su un vecchio pixel 5 e devo dire molto molto stabile e non mi ha dato alcun problema.. x ora... In teoria dovrebbe girare addirittura meglio su il fairphone visto che il sofware e' stato praticamente sviluppato e cresciuto mano a mano con fairphone.
Ma comprendo, c'e gia abbastanza provocazione al mondo meglio vivere sereno col telefono! 😂


Sweida, Siria: la nuova faglia della guerra settaria di cui il mondo non parla


@Notizie dall'Italia e dal mondo
Nel cuore arido del Sud della Siria, dove le montagne custodiscono secoli di storia drusa, oggi si apre una nuova ferita. È una faglia invisibile ma profonda, che separa non solo comunità, ma visioni di Stato, identità e sicurezza. Una faglia che



GPUHammer: Attacchi hardware sulle GPU NVIDIA portano alla compromissione dei modelli di AI


NVIDIA ha segnalato una nuova vulnerabilità nei suoi processori grafici, denominata GPUHammer. Questo attacco, basato sulla nota tecnica RowHammer, consente agli aggressori di corrompere i dati di altri utenti sfruttando le peculiarità della RAM delle schede video. Per la prima volta, è stata dimostrata la possibilità di implementare un attacco RowHammer su una GPU, anziché su processori tradizionali. Ad esempio, gli specialisti hanno utilizzato la scheda video NVIDIA A6000 con memoria GDDR6, riuscendo a modificare singoli bit nella memoria video. Questo può portare alla distruzione dell’integrità dei dati senza accesso diretto.

Di particolare preoccupazione è il fatto che anche un singolo bit flip possa compromettere l’accuratezza dell’intelligenza artificiale: un modello addestrato su ImageNet che in precedenza aveva dimostrato un’accuratezza dell’80% è stato attaccato fino a meno dell’1%. Questo impatto trasforma GPUHammer da un’anomalia tecnica in un potente strumento per distruggere l’infrastruttura di intelligenza artificiale, inclusa la sostituzione dei parametri interni del modello e l’avvelenamento dei dati di addestramento.

A differenza delle CPU, le GPU spesso non dispongono di meccanismi di sicurezza integrati come il controllo degli accessi a livello di istruzione o il controllo di parità. Questo le rende più vulnerabili ad attacchi di basso livello, soprattutto in ambienti di elaborazione condivisi come piattaforme cloud o desktop virtuali. In tali sistemi, un utente potenzialmente malintenzionato può interferire con le attività adiacenti senza avervi accesso diretto, creando rischi a livello di tenant.

Ricerche precedenti, inclusa la metodologia SpecHammer, combinavano le vulnerabilità RowHammer e Spectre per sferrare attacchi tramite esecuzione speculativa. GPUHammer prosegue questa tendenza, dimostrando che l’attacco è possibile anche in presenza di meccanismi di protezione come Target Row Refresh (TRR), precedentemente considerati una precauzione affidabile.

Le conseguenze di tali attacchi sono particolarmente pericolose per i settori con elevati requisiti di sicurezza e trasparenza, come la sanità, la finanza e i sistemi autonomi. L’introduzione di distorsioni incontrollate nell’IA può violare normative come la ISO/IEC 27001 o la legislazione europea in materia di IA, soprattutto quando le decisioni vengono prese sulla base di modelli corrotti. Per ridurre i rischi, NVIDIA consiglia di abilitare l’ECC (Error Correction Code) con il comando “nvidia-smi -e 1”. È possibile verificarne lo stato con “nvidia-smi -q | grep ECC”. In alcuni casi, potrebbe essere accettabile abilitare l’ECC solo per i nodi di training o per i carichi di lavoro critici. Vale inoltre la pena monitorare i log di sistema per le correzioni degli errori di memoria, in modo da rilevare tempestivamente eventuali attacchi.

Vale la pena notare che l’abilitazione dell’ECC riduce le prestazioni di apprendimento automatico sulla GPU A6000 di circa il 10% e riduce la memoria disponibile del 6,25%. Tuttavia, i modelli di GPU più recenti come H100 e RTX 5090 non sono interessati da questa vulnerabilità, poiché utilizzano la correzione degli errori on-chip.

Di ulteriore preoccupazione è un recente sviluppo correlato, chiamato CrowHammer, presentato da un team di NTT Social Informatics Laboratories e CentraleSupélec. In questo caso, l’attacco è riuscito a recuperare la chiave privata dell’algoritmo di firma Falcon post-quantistico selezionato per la standardizzazione dal NIST. I ricercatori hanno dimostrato che anche un singolo bit flip mirato può portare all’estrazione della chiave in presenza di diverse centinaia di milioni di firme, con più distorsioni e meno dati.

Nel complesso, tutto ciò evidenzia la necessità di riconsiderare gli approcci alla sicurezza dei modelli di intelligenza artificiale e dell’infrastruttura su cui operano. La semplice protezione a livello di dati non è più sufficiente: dobbiamo tenere conto delle vulnerabilità che emergono a livello hardware, fino all’architettura della memoria video.

L'articolo GPUHammer: Attacchi hardware sulle GPU NVIDIA portano alla compromissione dei modelli di AI proviene da il blog della sicurezza informatica.




Anche l’azienda di abbigliamento Loro Piana sarà messa in amministrazione giudiziaria per un’indagine sullo sfruttamento dei lavoratori


Negli ultimi mesi la procura ha messo all’amministrazione giudiziaria per motivi simili anche la Manufactures Dior, società italiana controllata dal gruppo francese Dior, la Giorgio Armani Operations, che si occupa dell’ideazione e della produzione di capi di abbigliamento e accessori per il gruppo Armani, la Alviero Martini Spa, l’azienda di moda i cui prodotti sono famosi soprattutto per le mappe disegnate sui tessuti, e la Valentino Bags Lab srl, un’azienda controllata dalla società di moda Valentino che produce borse a suo marchio.


ilpost.it/2025/07/14/loro-pian…



Il Ministro Giuseppe Valditara ha firmato il Decreto per le #assunzioni dei #docenti nelle scuole statali di ogni ordine e grado per l’anno scolastico 2025/2026, per un totale di 48.504 posti, dei quali 13.860 sul sostegno.


EU-US trade war: no sign of digital


EU-US trade war: no sign of digital
AND WE'RE BACK. This is Digital Politics, and I'm Mark Scott. I'm back at my desk after a two week vacation. Please bear with me as I catch up with all that's been going on ahead of the summer lull. There's certainly a lot happening.

— The ongoing transatlantic trade negotiations are very light on tech despite digital now central to the global economy.

— The world of artificial intelligence rulemaking is in a state of flux. Let's unpack exactly where things stand right now.

— Disinformation, AI and cybersecurity threats are now some of the most important risks for people worldwide, according to a United Nations survey.

Let's get started:



digitalpolitics.co/newsletter0…



Il Gruppo 63 riuscì a stupire e a canalizzare l’attenzione dell’ambiente letterario, grazie alla novità che esso rappresentava adrianomaini.altervista.org/il…


Pierre Bensusan Live in Italy 1994
freezonemagazine.com/rubriche/…
Chi ama la chitarra acustica ed il particolare Pierre Bensusan troverà come me questo documento unico e preziosissimo che ripropone un rarissimo live di 30 anni fa. Per me ancora più apprezzabile perché ricalca perfettamente il concerto visto al Festival Internazionale della Chitarra al Teatro San Materno di Ascona (CH) nel 1988 che mi aveva […]
L'articolo Pierre Bensusan Live in Italy


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.

Poliverso & Poliversity reshared this.



Autonomia spaziale, da pionieri a protagonisti della sicurezza nazionale. L’intervento di Trezza

@Notizie dall'Italia e dal mondo

L’Italia ha scritto pagine decisive nella storia dell’esplorazione spaziale quando, il 15 dicembre 1964, lanciò il satellite San Marco 1 dalla base di Wallops Island, diventando la terza nazione al mondo dopo Stati Uniti e Unione Sovietica a possedere un



#BRICS: serve un salto di specie


altrenotizie.org/primo-piano/1…



La Tabaccaia e l'età dei clienti: le tecnologie fighissime non sono affatto una buona idea.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/tabaccai…
Ma quanto è bella la tecnologia che funziona? Vai al centro commerciale, frughi tra gli scaffali e, come d'incanto, trovi esattamente quello che ti serve, non sapevi nemmeno che esistesse ma sembra fatto apposta per

Privacy Pride reshared this.



La Freedon Flotilla salpa di nuovo: la Handala diretta a Gaza


@Notizie dall'Italia e dal mondo
Partita da Siracusa, andrà a Gallipoli prima di dirigersi a Gaza. A bordo aiuti umanitari salvavita. Porta un messaggio di solidarietà e sostegno da parte di tutto il mondo ai palestinesi della Striscia
L'articolo La Freedon Flotilla salpa di nuovo: la Handala diretta a Gaza



sto facendo un elenco di social che ho in uso. sono molti perché a una strategia verticale (da wannabe influencer) preferisco una prassi orizzontale (da militante di fatto).

ecco la lista (che si può trovare ampliata su linktr.ee/differx):

slowforward.net è su t.me/slowforward

io sono preferibilmente su
mastodon.uno/@differx
differx.tumblr.com
differx.bsky.social

un diario è tinyurl.com/differxx

su friendica sono qui: poliverso.org/profile/differx

comunicazioni:
telegram, signal, whatsapp

media generalisti (assai assai meno amati ma al momento ancora usati):
instagram.com/marco.giovenale
facebook.com/differx
youtube.com/@marco.giovenale
youtube.com/@slowforward
x.com/marcogiovenale
threads.com/@marco.giovenale

a siti e blog dedicherò altro spazio.




Getting a Job in Tech in Italy in 2025: The Complete Guide

Italy's tech market is booming in 2025, with the ICT sector hitting €91.7 billion and over 70,000 annual job openings. Entry-level software developers earn €35,000+, while experienced roles top €60,000. Key hubs like Milan, Rome, and Turin offer competitive salaries (€40K–€70K+) amid growing demand for AI, cybersecurity, and cloud skills.

@Jobs

nucamp.co/blog/coding-bootcamp…

@Jobs


Problemi con Raccoon


Raccoon for Friendica sarebbe un'ottima app per poter accedere a tante delle numerose funzionalità di Friendica dallo smartphone. Peccato che più lo uso e più saltano fuori problemi...
Già in un post precedente ho segnalato come ogni tanto il testo di alcuni post sparisca, o venga troncato dopo poche righe.
Inoltre, anche la timeline ogni tanto (ma anche dopo meno di un giorno dal login) sparisce completamente, mentre le altre schede continuano a mostrare contenuto. Il workaround è fare logout e login andando sulla scheda profilo, ci vuole un attimo con le credenziali memorizzate nel browser ma senza dubbio è una bella rottura di scatole.
Ora, stamattina ho aperto la schermata dei tracker rilevati da uno dei miei dispositivi /e/OS (un Teracube 2e che tengo senza SIM) e, con mia grande sorpresa, Raccoon era in cima alla lista con ben 4 tracker! Ho aperto la relativa schermata e vi rimando all'immagine per i dettagli. Vedo inoltre che anche l'App Lounge di sistema mostra 2 tracker, mentre per Fedilab non ne viene rilevato nessuno.
La cosa strana è che questo lo vedo solo su questo dispositivo. Sul mio telefono principale (un Murena One su cui gira esattamente la stessa versione di /e/, la 3.0.1), né Raccoon né l'App Lounge mostrano tracker.
Per completezza, l'analisi Exodus dei certificati di firma dei tracker ne rileva in Raccoon solo uno, Sentry, che non è nessuno dei 4 mostrati da /e/...
Qual è la verità?

@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 @Akesi seli 🐉
#raccoon #raccoonforfriendica #trackers #murenaos #Murena


EDIT: ho rifatto accesso e il problema n. 1 si è risolto (ma non il n. 2)

Sto (ri)provando a usare Raccoon e ho due problemi.

1) la timeline "Iscrizioni" mi appare vuota ("Qui non c'è nulla da visualizzare")

2) nella scheda Profilo vedo i miei post ma alcuni sono troncati (ho provato a cambiare la modà di visualizzazione su Completa", non funziona)

Uso l'ultima versione e sono su /e/OS.

N.B. sto usando Raccoon anche per il mio account mastodon.uno e con quello non ci sono problemi

Suggerimenti?

Grazie 🙏

@[url=https://lemmy.world/u/signor]signor[/url] Amministratore ⁂


in reply to Tiziano :friendica:

Sembra succedere al primo link che incontra, sia un vero e proprio link sia una menzione (in altri post sparisce tutto dopo la prima "@")

@Signor Amministratore ⁂

in reply to Tiziano :friendica:

@Tiziano

Inoltre, anche la timeline ogni tanto (ma anche dopo meno di un giorno dal login) sparisce completamente, mentre le altre schede continuano a mostrare contenuto. Il workaround è fare logout e login andando sulla scheda profilo, ci vuole un attimo con le credenziali memorizzate nel browser ma senza dubbio è una bella rottura di scatole.

Questo è un problema che va risolto. A me è capitato, ma solo una volta. Ad altre persone capita più volte e non è il massimo per l'usabilità. @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 sta lavorando sulla questione, ma il tempo a disposizione è quello che è...

Ora, stamattina ho aperto la schermata dei tracker rilevati da uno dei miei dispositivi /e/OS (un Teracube 2e che tengo senza SIM) e, con mia grande sorpresa, Raccoon era in cima alla lista con ben 4 tracker!

Potresti avere attivato il monitoraggio sulle anomalie? Comunque è meglio che ti risponda direttamente lo sviluppatore.

Tieni conto che si tratta di un progetto volontario e open source (quindi teoricamente chiunque può dare una sbirciatina al codice per verificare le chiamate), ma soprattutto tieni conto che l'app ha meno di un anno di vita e che è normale che possano esserci problemi. La cosa importante è segnalarli su github, in modo che resti traccia delle segnalazioni e che lo sviluppatore possa definire la programmazione delle correzioni

in reply to Signor Amministratore ⁂

@Signor Amministratore ⁂ @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 @Akesi seli 🐉
Sì, anzi grazie per l'attenzione, sono sempre consapevole che tutti questi bei progetti sono portati avanti da persone spesso singole con tanta dedizione nel loro tempo libero 😊
Comunque era solo per segnalare i vari problemi (anche quello dei post troncati è bruttino), l'ho fatto qui anche perché a dire il vero aprire un account su un sito della Microsoft ora che sto chiudendo tutti quelli che ho sulle grandi piattaforme lo sento un po' in controtendenza...
Riguardo alla questione dei tracker, non so bene che cosa intendi quando parli del monitoraggio delle anomalie... che io sappia il sistema è abbastanza mint, non ho fatto grandi modifiche alle impostazioni della Advanced Privacy se non disinserire il falso IP per quelle poche app che proprio non funzionano (banca) e permettere di vedere la posizione reale alle app di navigazione... Mi chiedo veramente come mai due sistemi virtualmente identici diano risultati tanto diversi (e non è che su uno dei due l'app la usi meno, li alterno molto perché seguo anche le cariche delle batterie 😁).
Detto ciò, sto riprovando a usare Phanpy anche per Friendica e devo dire che non è affatto male (l'avevo già usato in passato, poi l'ho tolto per Friendica ma non ricordo più che problema mi dava). Ovviamente non è altrettanto ricco di feature e ha i suoi "vizi" non essendo pensato per quella (i post col titolo vanno tutti in CW ecc.). Per Mastodon però rimane la mia interfaccia preferita, almeno finché non introdurranno il carosello dei reblog in quella ufficiale...
in reply to Tiziano :friendica:

@Tiziano

Riguardo alla questione dei tracker, non so bene che cosa intendi quando parli del monitoraggio delle anomalie...

Non ricordo i dettagli, ma quando installi Raccoon puoi scegliere se inviare automaticamente i report in caso di brusco arresto dell'app. Forse questo è il motivo per cui ci sono dei trackers, ma non saprei. Bisogna chiedere allo sviluppatore

Detto ciò, sto riprovando a usare Phanpy anche per Friendica e devo dire che non è affatto male (l'avevo già usato in passato, poi l'ho tolto per Friendica ma non ricordo più che problema mi dava)


Phanpy è un'ottima interfaccia per Mastodon, ma gestisce Friendica con le sole API di Mastodon e quindi perdi tutto il meglio di Friendica. Un po' come usare Friendica con Fedilab. Sarebbe bello modificare Phanpy e integrare le API di Friendica

@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 @Akesi seli 🐉

in reply to Signor Amministratore ⁂

@Signor Amministratore ⁂ @𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 @Akesi seli 🐉

quando installi Raccoon puoi scegliere se inviare automaticamente i report in caso di brusco arresto dell'app


Ho capito di che cosa parli, ho controllato nelle impostazioni e l'opzione Debug (Abilita segnalazioni anonime arresti anormali) è off su entrambi, perciò non è quello.

Phanpy è un'ottima interfaccia per Mastodon, ma gestisce Friendica con le sole API di Mastodon e quindi perdi tutto il meglio di Friendica. Un po' come usare Friendica con Fedilab.


Sì, è quello che volevo dire detto in un linguaggio più appropriato 😉
(Non sapevo che anche Fedilab fosse così limitato però.)

Sarebbe bello modificare Phanpy e integrare le API di Friendica


Sarebbe bello sì!
Ma anche "solo"... sarebbe bello che ci fosse qualche app così bella a livello grafico/estetico, oltre che ben organizzata per le funzionalità... non ce n'è per nessuno! (sottile invito personale a prendere ad esempio...)

in reply to Tiziano :friendica:

@Tiziano il fatto che vengano rilevati dei tracker, tre dei quali di Google e (Adometry che è una controllata di Google), non mi tranquillizza. Io non ho mai incluso nulla, tantomeno di Cloudfare, quindi ci sono tre possibili alternative:
1. se si apre un link da Raccoon e la pagina web aperta ha dei tracker, viene attribuito il tracker a Raccoon (apri i link nei custom tabs, nel browser esterno o in app?)
2. falsi positivi nella rilevazione
3. qualche libreria che ho usato fa cose che non dovrebbe senza dichiararlo, es. quelle di Google/AndroidX, che ho usato col contagocce essendo un progetto multiplatform ma non si sa mai.

Per i post troncati, sospetto le immagini embedded abbiano qualche problema, quando ho tempo ci do un'occhiata.

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@Tiziano ovviamente l'opzione 3 è quella che mi interessa di più perché si può tirare su un polverone! Sarebbe da capire con un proxy quali chiamate partono e quando, anche questa è una cosa che richiede un po' di tempo per provare...
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕 uuuh giusto i link esterni! Scusa non stavo proprio collegando... È vero, sul telefono che segnala tracker qualche tempo fa ho impostato la Web View interna per provarla, e dato che funziona bene l'ho lasciato così, mentre sull'altro telefono uso le schede personalizzate (no tracker in questo caso). Allora mi sa che è quello...
Grazie per la risposta.
Già che ci sono, un'altra cosa che mi succede è questa (l'ho già vista segnalata da altri utenti), in pratica uno stato ibrido loggato/non loggato (i colori sono quelli personalizzati ad esempio) in cui le istanze non vengono riconosciute. Ne sono uscito forzando la chiusura dell'applicazione, dopodiché mi sono trovato nel "solito" stato senza timeline. 🙏
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

Che io sappia, Google Tag Manager e Google AdServices sono tracker web, non per app web.

Di conseguenza, la 3 mi stupirebbe un po'. La 2 potrebbe essere un bug di rilevamento (e purtroppo il fatto che sull'altro device non si verifica, non ci permette di escluderlo, perché le condizioni in cui si verifica potrebbero essere difficili da replicare).

La 1 però mi sembra la spiegazione più plausibile, in particolare se Raccoon utilizza WebView per seguire i link senza aprire il browser esterno: in tal caso, il JS sulla pagina verrebbe eseguito da Raccoon e di conseguenza i tracker.

Un alternativa più inquietante (ma credo non impossibile tecnicamente) è che una delle istanze utilizzata dalle persone che @tizianomattei@poliverso.org segue abbia introdotto i tracker nei post stessi, e che Raccoon, mostrandoli, tenti di scaricarli ed eseguirli. Sarebbe una scoperta piuttosto inquietante e probabilmente richiederebbe misure di antispam a livello server-to-server fra tutti i servizi del fediverse per evitare il contagio. Bisognerebbe però individuare l'istanza compromessa (e forse bloccarla dopo aver cercato di informare gli utenti). Sospetto subitaneo: Threads? Bluesky?

in reply to Giacomo Tesio

Grazie @Giacomo Tesio, probabilmente abbiamo scritto contemporaneamente questa mattina, era sicuramente l'opzione 1 perché solo su quel telefono avevo attivato la webview interna.
Sto ben lontano da threads e bluesky 😉 anche se su Mastodon seguo il bridge e qualche utente bluesky mi pare di avercelo tra i contatti.
@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕


E se Alligator Alcatraz diventasse uno show?


Chiudete gli occhi per un secondo e immaginate di essere a una riunione di produttori televisivi. Sul tavolo c'è l'idea per un nuovo reality show. Un'idea brutale, ma con un potenziale di audience stratosferico.

neox62.substack.com/p/f571458a…



Midnight Hammer e la nuova geometria del potere globale. Scrive Caruso

@Notizie dall'Italia e dal mondo

L’Operazione Midnight Hammer del 21 giugno 2025 ha rappresentato molto più di un attacco preventivo alle infrastrutture nucleari iraniane. È stata la prima manifestazione concreta della nuova dottrina strategica americana nell’era del confronto multipolare, ridefinendo



Il silente avvelenamento dei pozzi digitali. Il nuovo sabotaggio cognitivo secondo Preziosa

@Notizie dall'Italia e dal mondo

La crescente integrazione dell’intelligenza artificiale (IA) nelle operazioni militari contemporanee introduce nuove vulnerabilità sistemiche, in particolare nel ciclo di vita dei dati che alimentano i modelli di apprendimento automatico



Ma come, dovemo svortà e te pii er gelato: Bitetto edition 🍦😅

Siccome ieri i musicisti del Reggae Circus erano in giro per mezza Italia a fare i sex workers della musica, oggi da programma mi sarei dovuto imbarcare in solitaria verso lo spettacolo di questa sera a San Foca (Le) per la Giornata Mondiale del Rifugiato, per poi tornare tutti insieme domani, e quindi insomma, piuttosto che fare questo viaggione apocalittico ieri ho fatto tappa musicale dai miei amici dello SkyBar Pineta a Bitetto (Ba), ai quali un bel concertino fa sempre piacere, e poi sono ricorso alla inteligentissima pratica del carpooling per non viaggiare in una macchina vuota, che poi Greta si incazza, e ci ha pure ragione. Be' raga, vi dico, ho viaggiato con tre giovani donne assolutamente squisite, e abbiamo fatto un sacco di chiacchiere. Ora vi racconto: una era collega musicista, diplomata al conservatorio, studia anche recitazione, dizione perfetta, fa anche parte di un collettivo di giovani musicisti specializzati in feste private, molto simpatica. Un'altra era una giovanisisma studentessa di Farmacia, tornava giù al paesello a ricaricarsi dalla mamma dopo un esame "monstre" che l'aveva mezza esaurita. Un'altra lavorava nel campo ortofrutticolo, tornava da una visita alla sua ragazza di Roma, ci ha raccontato un sacco di cose interessanti sul suo lato oscuro, roba di piccole truffe ai tanti rattusi mdf di cui è pieno il web, avete presente vero amiche?! Molto divertente 🤣 Il fatto è che il viaggio in carpooling, a differenza del viaggio in treno o autobus, una certa intimità tra passeggeri te la strappa proprio, diventa una specie di confessionale, si instaura una specie di amicizia istantanea. Consiglio a tutti quest'esperienza. È il fascino un po' avventuroso e molto anni '70 dei viaggi in autostop e della roulette russa degli incontri tra persone sconosciute on the road. Bisogna anche dire che il ricorso alla risorsa del carpooling è la risposta anche un po' disperata dei cittadini a una società in cui viaggiare in treno ormai è spesso troppo costoso e inefficiente, e non è niente affatto un diritto alla portata di tutti, come dovrebbe essere in un paese civile del terzo millennio.

Comunque bono sto gelatino de Bitetto. San Foca (Le) sto arrivando, dajje🍦👍😅

Adriano Bono reshared this.

in reply to Adriano Bono

Un uomo con una barba folta e un cappello a punta indossa una camicia colorata con motivi geometrici. Sta sorridendo e tiene un gelato a due sfogliette in mano, con uno dei gusti che sembra essere cioccolato. Sullo sfondo, si vede un edificio storico con una facciata bianca e una grande finestra rotonda, che potrebbe essere una chiesa. L'atmosfera sembra rilassata e piacevole, con il sole che illumina la scena.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.159 Wh



One should complicate even further the picture here: it is not just that the privatized commons is the space within which exchange and communication takes place—the ideal counterpart of neo-feudal privatized commons are precarious workers who can experience themselves as free entrepreneurs since they as a rule own their own means of production (the PC of a programmer, the car of an Uber driver …). Precarious workers, although still a minority, are gradually becoming the specific case of work which confers its colour on the entire field of work—they are today workers kat’ exochen. Precarious work has a double advantage for the predominant ideology: it allows you to experience yourself as an independent small capitalist selling your work freely, not a wage slave, plus since you compete with other precarious workers it makes organizing solidarity between precarious workers very difficult. So the ideal we are approaching today is a multitude of precarious workers interacting in a commons controlled by a neofeudal lord. The mystification is thus complete: workers are free entrepreneurs, and their feudal lord is just providing the social space for their “free” activity.

The pessimistic conclusion that imposes itself is that even stronger shocks and crises will be needed to awaken us. Neoliberal capitalism is already dying, so the forthcoming battle will not be the one between neoliberalism and its beyond but the one between two forms of this beyond: corporate neo-feudalism which promises protective bubbles against the threats (like Zuckerberg’s “metaverse”), bubbles in which we can continue to dream, and the rude awakening which will compel us to invent new forms of solidarity. How should the existing state be transformed in order to serve these new forms?

Slavoj ŽiŽek, Freedom : A Disease Without Cure



Angelo De Negri e Aldo Pedron – Live AID – Il Juke-box globale compie 40 anni.
freezonemagazine.com/articoli/…
Dov’eravate il 13 luglio 1985? Forse ricordate di essere stati tra i due miliardi di persone collegate in diretta al più grande evento mediatico della storia della musica? Proviamo, proprio oggi nel quarantesimo anniversario a fare mente locale grazie anche a questo testo. Quando la musica cercò di



Sono talmente vili e sottomessi, che non difendono nemmeno una funzionaria ONU, (organo mondiale per i diritti, come dicono loro, quando fa comodo).
ilfattoquotidiano.it/in-edicol…


Un articolo del Post su Fairphone


Molto interessanti anche i commenti.

ilpost.it/2025/07/12/telefono-…

#fairphone #fairphone6



ALTERNATIVE #02: GOOGLE DOCS


Riceviamo spesso documenti condivisi da compilare su Google Docs: da scuole pubbliche e private, associazioni e persino enti pubblici!
Ed è comodo, no? Tanto un account Google ce l'abbiamo tutti!
Cosa c'è che non va? Questo!

Se mi invii un documento o un foglio Google da compilare, stai dando per scontato che io abbia un account o mi stai obbligando a farmene uno.
E per avere un'idea di che cosa sia veramente un account Google, basta leggere il funetto: è molto carino, in italiano e si legge in fretta.

Contra Chrome
contrachrome.com/comic/806/

Trovare un'altra soluzione può sembrare scomodo, ma ci si rende presto conto anche anche qui c'è DI MEGLIO.

Appena iscritto alla scuola di arteterapia, la tutor ha inviato a me e ai miei colleghi un foglio Google da compilare.
Ho fatto il rompiscatole della situazione e le ho proposto un'alternativa basata su software libero.
Ha capito subito ed ha acconsentito a provare la nuova piattaforma (OnlyOffice DocSpace).
Ha mandato il nuovo link a tutti e ora abbiamo anche uno spazio in più per condividere file e contenuti didattici, rispettoso degli utenti e ottimizzato anche per il cellulare!

[N.B.: non ho incluso Infomaniak perché è più un'alternativa a tutto l'ecosistema Google (email, calendario, meeting e tanto altro - ne parlerò in un prossimo post) comunque, tra le altre cose, anche loro forniscono una suite d'ufficio collaborativa inclusa nel piano gratuito, con 20 Gb di storage]

1) OnlyOffice DocSpace
Il piano gratuito è già un rimpiazzo perfetto delle funzioni di collaborazione di GDocs, con uno spazio di 2 Gb dove si possono creare stanze e gestire gli inviti e i permessi, invitando a collaborare su un singolo documento o permettendo l'accesso anche come creatori di contenuti.
Per chi riceve un link per collaborare (a un singolo documento o a una stanza) funziona esattamente come in GDocs: si può fare tutto da browser senza la necessità di installare le loro app.
Per chi possiede un proprio spazio web è inoltre possibile installare e amministrare tutto in locale (si integra anche con Nextcloud e tanti altri servizi).
Sicuramente l'alternativa (libera con piano gratuito) più immediata e completa.
[N.B.: conosco i problemi e i dubbi legati alla compagnia lettone, tuttavia secondo me è importante consigliare un'alternativa che sia il più vicina possibile a ciò che si sta cercando di scardinare, soprattutto con utenti "medi" che sono troppo abituati alla semplicità d'uso, alla gratuità e alla comodità delle note soluzioni monopolistiche... lo considero un primo passo per poter proporre in seguito alternative ancora migliori]

2) Collabora Online
Soluzione altrettanto valida e molto simile, basata su Collabora Office (versione web di LibreOffice), con la differenza che non offre un piano gratuito ma solo una "free demo" e il sito non è tradotto in italiano.
Per gli amministratori di sistema è da considerare come un'opzione (probabilmente migliore) alternativa alla precedente.

3) CryptPad
Un'alternativa decentralizzata (ciascuno può installare un'istanza sul proprio server e si trovano molte istanze pubbliche locali) e completamente crittografata.
C'è qualche differenza rispetto a Google Docs, ma le funzionalità alla fine sono le stesse.
Fornisce anche app diverse come Kanban (organizzazione flussi di lavoro), moduli, sondaggi, diagrammi di flusso e tante altre.
Si può usare come ospite senza registrarsi o con registrazione (email non richiesta, senza possibilità di recupero password).
Istanza italiana gestita da @Devol ⁂ .

4) Etherpad/EtherCalc
Per esigenze più semplici, questi due software online ultraleggeri permettono di collaborare a documenti di testo e fogli di calcolo in tempo reale, senza login ma anche senza crittografia.
Una soluzione veloce e senza troppe pretese.
Etherpad (documenti): istanza italiana a cura di Devol
EtherCalc (fogli di calcolo): istanza francese a cura di Framasoft

5) NextCloud/OwnCloud (per amministratori)
Naturalmente, l'opzione migliore per avere uno spazio collaborativo sicuro e privato è quello di installarlo localmente utilizzando un software di cloud storage open source, nel quale integrare a proprio piacimento OnlyOffice, Collabora e tanto altro!
Occorre però essere amministratori di sistema e avere a disposizione uno spazio di storage locale, o appoggiarsi a un servizio di storage fidato (a pagamento).
P.S.: per chi è un utente attivo di uno dei social del Fediverso offerti da Devol, il collettivo offre 25 Gb di spazio Nextcloud gratuito! Un motivo in più per scoprire mastodon.uno, pixelfed.uno e peertube.uno...


#Google #nogoogle #googledocs #degafam #monopolio #alternative #onlyoffice #collaboraoffice #cryptpad #etherpad #ethercalc #Nextcloud #owncloud

contrachrome.com/comic/806/

reshared this





Acqua per Gaza


Penso che fare una donazione sia importante, prima di tutto per portare un minimo di sollievo ai palestinesi ma anche perché su quei 30 euro che doniamo ci scriviamo che il mondo non è tutto Trump, Meloni e compagnia bella, che ci siamo anche noi. E credo che loro riescano a leggerlo.

E da ultimo serve anche a noi, per la soddisfazione che dà sentirsi dalla parte giusta in un mondo che sembra correre a rompicollo nella direzione sbagliata.

unponteper.it/it/campagna/acqu…



Ancora non mi sono neanche completamente riacchiappato a livello emotivo dalla partecipazione al #RomaBuskersFestival e subito mi ritrovo in "full immersion" nell'organizzazione della prima edizione di un altro #buskers #festival che pure si preannuncia molto bellino, per le vie del centro storico di #Velletri, all'ombra della sua iconica Torre Del Trivio, in questa città collinare che ha più di duemila anni di storia e che si trova alle porte di #Roma, lungo la via dei vini.

A proposito di vino, quando nasce un nuovo festival per artisti di strada bisogna brindare fortissimo, perché è una bella giornata per il mondo intero, quindi save the date (19 Luglio) e in alto i calici per il nuovissimo #VelletriBuskersFestival 🥂🙌😋

reshared this

in reply to Adriano Bono

L'immagine presenta un logo per il "Velletri Buskers Festival". Al centro del logo c'è un'illustrazione stilizzata di una torre, che rappresenta probabilmente un edificio significativo di Velletri. La torre è nera e ha una finestra centrale. Sopra la torre, c'è un cappello a bombetta con strisce colorate: giallo, verde, rosso e blu. Ai lati della torre, ci sono due pagaie incrociate, una rosa e l'altra blu, che simboleggiano la musica e il teatro, tipici delle esibizioni dei busker. Il testo "VELLETRI" è scritto in caratteri maiuscoli sopra la torre, mentre "BUSKERS FESTIVAL" è scritto in caratteri maiuscoli sotto la torre. Il design è semplice e accattivante, con un'atmosfera festosa e colorata.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.228 Wh


in reply to differx

I'd love Francesca Albanese to get the Nobel prize for peace. It'd the be the best thing that happened in the past two years.
Aside from deserving it, I can just see Trump and Netanyahu both self combusting with rage. There'd be bits of fat and orange skin everywhere LOL


L'ultimo turno


altrenotizie.org/spalla/10735-…


Nato, il pilastro europeo tenga conto della vocazione mediterranea dell’Italia. Il commento di Serino

@Notizie dall'Italia e dal mondo

Il Vertice Nato dell’Aja ha visto l’impegno dei Paesi Alleati a incrementare la spesa militare nei prossimi 10 anni, fino a raggiungere il target del 3,5% del Pil. Il nostro presidente del Consiglio ha affermato che l’Italia rispetterà tale impegno, con