Israele compra inserzioni su YouTube per smentire la crisi umanitaria: ยซC'รจ cibo a Gaza, qualsiasi altra affermazione รจ una bugiaยป - Il video
I video sono diffusi in tre lingue: inglese, tedesco e italiano sul canale YouTube del Ministro per gli Affari Esteri israeliano e contano milioni di visualizzazioniOpen
Animatronic Eyes Are Watching You
If you havenโt been following [Will Cogley]โs animatronic adventures on YouTube, youโre missing out. Heโs got a good thing going, and the latest step is an adorable robot that tracks you with its own eyes.
Yes, the cameras are embedded inside the animatronic eyes.That was a lot easier than expected; rather than the redesign he was afraid of [Will] was able to route the camera cable through his existing animatronic mechanism, and only needed to hollow out the eyeball. The tiny cameraโs aperture sits nigh-undetectable within the pupil.
On the software side, face tracking is provided by MediaPipe. Itโs currently running on a laptop, but the plan is to embed a Raspberry Pi inside the robot at a later date. MediaPipe tracks any visible face and calculates the X and Y offset to direct the servos. With a dead zone at the center of the image and a little smoothing, the eye motion becomes uncannily natural. [Will] doesnโt say how heโs got it set up to handle more than one face; likely it will just stick with the first object identified.
Eyes arenโt much by themselves, so [Will] goes further by creating a little robot. The adorable head sits on a 3D-printed tapered roller bearing atop a very simple body. Another printed mechanism allows for pivot, and both axes are servo-controlled, bringing the total number of motors up to six. Tracking prefers eye motion, and the head pivots to follow to try and create a naturalistic motion. Judge for yourself how well it works in the video below. (Jump to 7:15 for the finished product.)
Weโve featured [Will]โs animatronic anatomy adventures beforeโ everything from beating hearts, and full-motion bionic hands, to an earlier, camera-less iteration of the eyes in this project.
Donโt forget if you ever find yourself wading into the Uncanny Valley that you can tip us off to make sure everyone can share in the discomfort.
youtube.com/embed/IPBu5Q2aogE?โฆ
Cinque secondi
Cinque secondi
Una storia profondamente umana, sulle seconde occasioni, quella raccontata da Paolo Virzรฌ nel suo nuovo film, Cinque secondi. Uno sguardo ironico e toccante quello che il regista toscano utilizza per narrare la vita dei suo protagonisti.www.altrenotizie.org
Criticare un ministro si puรฒ, ma tentano in tutte le maniere di tapparti la bocca. Meno male che alcune volte vi sono giudici con la testa e non di parte.
#Iran, i vassalli vanno alla guerra
Iran, i vassalli vanno alla guerra
I governi di Francia, Germania e Regno Unito, come praticamente tutto il resto dellโEuropa, non intendono perdere una sola occasione per rimarcare la propria marginalitร strategica e lโirrilevanza politica e morale che li contraddistingue nellโapprocโฆwww.altrenotizie.org
I cavi di sottomarini sono vulnerabili! Servono nuove strategie
I ricercatori della Reichman University (Israele) hanno descritto in dettaglio in un articolo sulla rivista Nature Electronics i crescenti rischi e minacce derivanti da fattori naturali e artificiali sui cavi di comunicazione sottomarini, che costituiscono la spina dorsale dellโinfrastruttura Internet globale e trasmettono oltre il 95% del traffico dati internazionale.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Tra gli esempi da loro citati figurano unโeruzione vulcanica nel 2022 che ha causato uno tsunami e onde dโurto sottomarine che hanno interrotto il collegamento in fibra ottica tra il Regno di Tonga e la Repubblica delle Figi, facendo sprofondare la nazione insulare nellโisolamento digitale.
Nellโultimo anno e mezzo, diversi nuovi incidenti hanno messo in luce la vulnerabilitร delle infrastrutture via cavo. Linee sottomarine principali nel Mar Rosso, nel Mar Baltico e nellโOceano Pacifico sono state danneggiate, in alcuni casi probabilmente intenzionalmente.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
I danni ai cavi principali causati da ancore o reti a strascico dโaltura provocano frequenti interruzioni e la crescente tendenza a danneggiare in modo mirato aumenta il rischio di arresti intenzionali con gravi conseguenze. Lโarticolo presenta indicazioni scientificamente fondate per la modernizzazione dellโinfrastruttura di comunicazione globale, basate su tre sistemi alternativi in grado di ridurre la dipendenza dalla vulnerabilitร dei cavi sottomarini.
La prima opzione รจ rappresentata dalle reti satellitari per le comunicazioni laser. Costellazioni satellitari in orbita terrestre bassa sono giร state create nellโambito di progetti NASA e del sistema Starlink. Possono fornire velocitร di trasferimento dati paragonabili alla fibra ottica, senza rischi sismici o geopolitici. I progressi nellโottica adattiva e nei canali di comunicazione intersatellitare ad alta velocitร consentono di contrastare efficacemente gli effetti delle interferenze atmosferiche.
La seconda soluzione รจ rappresentata dalle piattaforme aeree ad alta quota basate su droni alimentati a energia solare e dirigibili stratosferici. Gli sviluppi in questo campo non sono ancora completi, ma i prototipi hanno dimostrato che tali piattaforme possono fornire unโinfrastruttura internet flessibile e resiliente.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Un terzo approccio prevede la creazione di reti wireless ottiche sottomarine autonome basate su piรน veicoli robotici dotati di laser blu-verdi che formano una rete dinamica di canali di comunicazione ottica a corto raggio. Tali sistemi possono fornire ridondanza critica per i cavi operativi. Sono particolarmente promettenti per applicazioni militari, per lโenergia in acque profonde e per il monitoraggio ambientale.
Ma la ridondanza dei cavi da sola non รจ sufficiente a contrastare le minacce del XXI secolo, dai disastri geologici ai conflitti geopolitici. ร necessaria una reale diversificazione dellโinfrastruttura digitale globale, sostengono gli autori dello studio.
L'articolo I cavi di sottomarini sono vulnerabili! Servono nuove strategie proviene da il blog della sicurezza informatica.
PVDF: the Specialized Filament for Chemical and Moisture Resistance
Thereโs a dizzying number of specialist 3D printing materials out there, some of which do try to offer an alternative to PLA, PA6, ABS, etc., while others are happy to stay in their own niche. Polyvinylidene fluoride (PVDF) is one of these materials, with the [My Tech Fun] YouTube channel recently getting sent a spool of PVDF for testing, which retails for a cool $188.Some of the build plate carnage observed after printing with PVDF. (Credit: My Tech Fun, YouTube)
Reading the specifications and datasheet for the filament over at the manufacturerโs website itโs pretty clear what the selling points are for this material are. For the chemists in the audience the addition of fluoride is probably a dead giveaway, as fluoride bonds in a material tend to be very stable. Hence PVDF ((C2H2F2)n) sees use in applications where strong resistance to aggressive chemicals as well as hydrolysis are a requirement, not to mention no hygroscopic inclinations, somewhat like PTFE and kin.
In the videoโs mechanical testing it was therefore unsurprising that other than abrasion resistance itโs overall worse and more brittle than PA6 (nylon). It was also found that printing this material with two different FDM printers with the required bed temperature of 110ยฐC was somewhat rough, with some warping and a wrecked engineering build plate in the Bambu Lab printer due to what appears to be an interaction with the usual glue stick material. Once you get the print settings dialed in itโs not too complicated, but itโs definitely not a filament for casual use.
youtube.com/embed/tYyk9kOpGOE?โฆ
Perchรฉ รจ problematico e fuori moda, ma sarebbe importante farlo lo stesso
The Browser Wasnโt Enough, Google Wants to Control All Your Software
A few days ago we brought you word that Google was looking to crack down on โsideloadedโ Android applications. That is, software packages installed from outside of the mobile operating systemโs official repository. Unsurprisingly, a number of readers were outraged at the proposed changes. Androidโs open nature, at least in comparison to other mobile operating systems, is what attracted many users to it in the first place. Seeing the platform slowly move towards its own walled garden approach is concerning, especially as it leaves the fate of popular services such as the F-Droid free and open source software (FOSS) repository in question.
But for those whoโve been keeping and eye out for such things, this latest move by Google to throw their weight around isnโt exactly unexpected. They had the goodwill of the community when they decided to develop an open source browser engine to keep the likes of Microsoft from taking over the Internet and dictating the rules, but now Google has arguably become exactly what they once set out to destroy.
Today they essentially control the Internet, at least as the average person sees it, they control 72% of the mobile phone OS market, and now they want to firm up their already outsized control which apps get installed on your phone. The only question is whether or not we let them get away with it.
Must be This High to Ride
First, โsideloadingโ. The way youโre supposed to install apps on your Android device is through the Google Play store, and maybe your phone manufacturerโs equivalent. All other sources are, by default, untrusted. What used to be refreshing about the Android ecosystem, at least in comparison, was how easy it was to sideload an application that didnโt come directly from, and profit, Big G. That is whatโs changing.
Of course, the apologists will be quick to point out that Google isnโt taking away the ability to sideload applications on Android. At least, not on paper. What theyโre actually doing is making it so sideloaded applications need to be from a verified developer. According to their blog post on the subject, they have no interest in the actual content of the apps in question, they just want to confirm a malicious actor didnโt develop it.
The blog post attempts to make a somewhat ill-conceived comparison between verifying developer identities with having your ID checked at the airport. They go on to say that theyโre only interested in verifying each โpassengerโ is who they say they are for security purposes, and wonโt be checking their โbagsโ to make sure thereโs nothing troubling within. But in making this analogy Google surely realizes โ though perhaps they hope the audience doesnโt pick up on โ the fact that the people checking ID at the airport happen to wear the same uniforms as the ones who x-ray your bags and run you through the metal detector. The implication being that they believe checking the contents of each sideloaded package is within their authority, they have simply decided not to exercise that right. For now.
Conceptually, this initiative is not unlike another program Google announced this summer: OSS Rebuild. Citing the growing risk of supply chain attacks, where malicious code sneaks into a system thanks to the relatively lax security of online library repositories, the search giant offers a solution. They propose setting up a system by which they not only verify the authors of these open source libraries, but scan them to make sure the versions being installed match the published source code. In this way, you can tell that not only are you installing the authentic library, but that no rogue code has been added to your specific copy.
Google the Gatekeeper
Much like verifying the developer of sideloaded applications, OSS Rebuild might seem like something that would benefit users at first glance. Indeed, thereโs a case to be made that both programs will likely identify some low-hanging digital fruit before it has the chance to cause problems. An event that you can be sure Google will publicize for all itโs worth.
But in both cases, the real concern is that of authority. If Google gets to decide who a verified developer is for Android, then they ultimately have the power to block whatever packages they donโt like. To go back to their own airport security comparison, it would be like if the people doing the ID checks werenโt an independent security force, but instead representatives of a rival airline. Sure they would do their duty most of the time, but could they be trusted to do the right thing when it might be in their financial interests not to? Will Google be able to avoid the temptation to say that the developers of alternative software repositories are persona non grata?
Even more concerning, who do you appeal to if Google has decided they donโt want you in their ecosystem? Weโve seen how they treat YouTube users that have earned their ire for some reason or another. Can developers expect the same treatment should they make some operational faux pas?
Let us further imagine that verification through OSS Rebuild becomes a necessary โSeal of Approvalโ to be taken seriously in the open source world โ at least in the eyes of the bean counters and decision makers. Given Googleโs clout, itโs not hard to picture such an eventuality. All Google would have to do to keep a particular service or library down is elect not to include them in the verification process.
Life Finds a Way
If weโve learned anything about Google over the years, itโs that they can be exceptionally mercurial. Theyโre quick to drop a project and change course if it seems like it isnโt taking them where they want to go. Even projects that at one time seemed like they were going to be a pivotal part of the companyโs future โ such as Google+ โ can be kicked to the curb unceremoniously if the math doesnโt look right to them. Indeed, the graveyard of failed Google initiatives has far more headstones than the companyโs current roster of offerings.
Which is so say, that thereโs every possibility that user reaction to this news might be enough to get Google to take a different tack. Verified sideloading isnโt slated to go live until 2027 for most of the world, although some territories will get it earlier, and a lot can happen between now and then.
Even if Google goes through with it, theyโve already offered something of an olive branch. The blog post mentions that they intend to develop a carve out in the system that will allow students and hobbyists to install their own self-developed applications. Depending on what that looks like, this whole debate could be moot, at least for folks like us.
In either event, the path would seem clear. If we want to make sure thereโs choice when it comes to Android software, the community needs to make noise about the issue and keep the pressure on. Googleโs big, but weโre bigger.
I gestori di password piรน diffusi, tra cui LastPass, 1Password e Bitwarden sono vulnerabili al clickjacking
Un esperto di sicurezza ha scoperto che sei dei gestori di password piรน diffusi, utilizzati da decine di milioni di persone, sono vulnerabili al clickjacking, un fenomeno che consente agli aggressori di rubare credenziali di accesso, codici di autenticazione a due fattori e dati delle carte di credito.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Il problema รจ stato segnalato per la prima volta dal ricercatore indipendente Marek Tรณth, che ha presentato un rapporto sulle vulnerabilitร alla recente conferenza di hacker DEF CON 33. Le sue scoperte sono state successivamente confermate dagli esperti di Socket, che hanno contribuito a informare i fornitori interessati e a coordinare la divulgazione pubblica delle vulnerabilitร .
Ha testato il suo attacco su varianti specifiche di 1Password, Bitwarden, Enpass, iCloud Passwords, LastPass e LogMeOnce e ha scoperto che tutte le versioni del browser potevano far trapelare dati sensibili in determinati scenari.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Gli aggressori possono sfruttare le vulnerabilitร quando le vittime visitano pagine dannose o siti vulnerabili ad attacchi XSS o al cache poisoning. Di conseguenza, gli aggressori sono in grado di sovrapporre elementi HTML invisibili allโinterfaccia del gestore delle password. Lโutente penserร di interagire con innocui elementi cliccabili sulla pagina, ma in realtร attiverร il riempimento automatico, che โtrapelerร โ le sue informazioni riservate agli hacker.
Lโattacco si basa sullโesecuzione di uno script su un sito web dannoso o compromesso. Questo script utilizza impostazioni di trasparenza, sovrapposizioni o eventi puntatore per nascondere il menu a discesa di compilazione automatica del gestore password del browser. Allo stesso tempo, lโaggressore sovrappone elementi falsi e fastidiosi alla pagina (come banner di cookie, pop-up o CAPTCHA). Tuttavia, i clic su questi elementi conducono a controlli nascosti del gestore delle password, che portano alla compilazione di moduli con informazioni riservate.
Ha dimostrato diversi sottotipi DOM e exploit dello stesso bug: manipolazione diretta dellโopacitร dellโelemento DOM, manipolazione dellโopacitร dellโelemento radice, manipolazione dellโopacitร dellโelemento padre e sovrapposizione parziale o completa.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Il ricercatore ha anche dimostrato lโutilizzo di un metodo in cui lโinterfaccia utente segue il cursore del mouse e, di conseguenza, qualsiasi clic dellโutente, ovunque si trovi, attiva il riempimento automatico dei dati. Allo stesso tempo, Toth ha sottolineato che lo script dannoso puรฒ rilevare automaticamente il gestore di password attivo nel browser della vittima e quindi adattare lโattacco a un obiettivo specifico in tempo reale.
Di conseguenza, il ricercatore ha testato 11 gestori di password per individuare la vulnerabilitร al clickjacking e ha scoperto che tutti erano vulnerabili ad almeno uno dei metodi di attacco. Sebbene Toth avesse informato tutti i produttori dei problemi giร nellโaprile 2025 e li avesse anche avvisati che la divulgazione pubblica delle vulnerabilitร era prevista per DEF CON 33, non ci fu alcuna risposta immediata. La scorsa settimana, Socket ha contattato nuovamente gli sviluppatori per ribadire la necessitร di assegnare CVE ai problemi nei prodotti interessati.
I rappresentanti di 1Password hanno definito il rapporto del ricercatore โinformativoโ, sostenendo che il clickjacking รจ una minaccia comune da cui gli utenti dovrebbero essenzialmente proteggersi. Anche gli sviluppatori di LastPass hanno trovato il rapporto โinformativoโ e Bitwarden ha riconosciuto i problemi e, sebbene lโazienda non li abbia considerati gravi, le correzioni sono state implementate nella versione 2025.8.0, rilasciata la scorsa settimana. I seguenti gestori di password, che complessivamente contano circa 40 milioni di utenti, sono attualmente vulnerabili agli attacchi di clickjacking:
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
- 1Password 8.11.4.27
- Bitwarden 2025.7.0
- Enpass 6.11.6 (correzione parziale implementata nella versione 6.11.4.2)ezstandalone.cmd.push(function () { ezstandalone.showAds(615); });
- Password iCloud 3.1.25
- LastPass 4.146.3
- LogMeOnce 7.12.4ezstandalone.cmd.push(function () { ezstandalone.showAds(616); });
Le patch sono giร state implementate nei loro prodotti: Dashlane (v6.2531.1 rilasciata il 1ยฐ agosto), NordPass, ProtonPass, RoboForm e Keeper (17.2.0 rilasciata a luglio). Ora si consiglia agli utenti di assicurarsi di aver installato le versioni piรน recenti disponibili dei prodotti.
L'articolo I gestori di password piรน diffusi, tra cui LastPass, 1Password e Bitwarden sono vulnerabili al clickjacking proviene da il blog della sicurezza informatica.
Alterskontrollen im Netz: Drogenbeauftragter Streeck argumentiert unsauber
DisNews 25.08 - Ten years of Disroot | Disroot.org
Disroot is a platform providing online services based on principles of freedom, privacy, federation and decentralization.disroot.org
La Nato tutta al 2%. Stati Uniti primi, Polonia record in Europa, Italia al 2,01% del Pil
@Notizie dall'Italia e dal mondo
Tutti i Paesi membri della Nato hanno raggiunto nel 2025 il traguardo della spesa militare pari almeno al 2% del Pil, segnando un ulteriore rafforzamento della postura difensiva dellโAlleanza Atlantica. Lo evidenziano i dati aggiornati fino a
I bombardamenti russi su Kiev causano 14 morti, tra cui tre bambini
Il bilancio di un massiccio attacco russo con missili e droni contro la capitale ucraina Kiev nella notte tra il 27 e il 28 agosto รจ salito a 14 morti, tra cui tre bambini, ha annunciato il presidente ucraino Volodymyr Zelenskyj. LeggiRedazione (Internazionale)
Datenweitergabe an die Polizei: Eure Chats mit ChatGPT sind nicht privat
Norvegia. Il Fondo Sovrano via da Caterpillar e da cinque banche israeliane
@Notizie dall'Italia e dal mondo
Il Fondo Sovrano del paese scandinavo ha deciso di disinvestire dalla multinazionale americana Caterpillar e da cinque banche israeliane, ritenute complici dell'occupazione
L'articolo Norvegia. Il Fondo Sovrano via da Caterpillar e da cinque banche
Rivoluzione tecnologica e non scriviamo piรน: a rimetterci รจ il pensiero
@Politica interna, europea e internazionale
L'articolo Rivoluzione tecnologica e non scriviamo piรน: a rimetterci รจ il pensiero proviene da Fondazione Luigi Einaudi.
LโEuropa di fronte alle sfide di un mondo diviso di Angelo Federico Arcelli e Maria Pia Caruso
@Politica interna, europea e internazionale
Il volume LโEuropa di fronte alle sfide di un mondo diviso propone una riflessione ampia e interdisciplinare riguardo al ruolo che lโUnione Europea รจ chiamata a svolgere in un periodo storico caratterizzato da crisi
SIRIA. Tra diplomazia e stragi. La transizione ancora al punto di partenza
@Notizie dall'Italia e dal mondo
La Siria vive una doppia realtร , scrive l'analista Giovanna Cavallo. Da un lato c'รจ lโimmagine internazionale di un Paese che cerca legittimitร attraverso conferenze e incontri diplomatici; dallโaltro, la realtร di un territorio frammentato, scosso da
Ben(e)detto del 28 agosto 2025
@Politica interna, europea e internazionale
L'articolo Ben(e)detto del 28 agosto 2025 proviene da Fondazione Luigi Einaudi.
freezonemagazine.com/articoli/โฆ
Porta un cognome pesante, ma una volta intrapresa la carriera di musicista, non ha replicato ostinatamente quello che suo padre Gregg e suo zio Duane (che non ha mai conosciuto perchรฉ รจ tragicamente morto dieci mesi prima che lui nascesse), hanno creato e reso immortale come, Allman Brothers Band (senza sottacere degli altri straordinari musicisti [โฆ]
L'articolo Devon Allman โ The Blues
Ovvero, se tutto considerato ha senso fare un corso di scrittura, o c'รจ qualcosa che ci sta sfuggendo
Queen of Argyll reshared this.
Ha tutto molto senso; da editor che ha sempre scritto e sta cercando di fare un mestiere delle sue capacitร , condivido quasi tutto di ciรฒ che hai scritto.
"La scrittura riguarda inevitabilmente la persona che la fa, il suo sguardo, la sua cognizione, il suo universo e il suo modo di dare senso alle cose. Questa รจ la parte che non si puรฒ insegnare. Collegare la scrittura alla vita perchรฉ la scrittura fa parte della vita, e non puรฒ essere relegata a uno spazio sospeso dellโarte o (con piรน cinismo) della competizione e del sรฉ." 
๐ Ovviamente mi interessa quel "quasi", cioรจ cosa non condividi... ma onesto non mi ricordo neanche io esattamente cosa ho scritto in questa nota, quindi il momento รจ passato va bene cosรฌ ๐
It was also "averse" to giving the user direct answers to questions in the โtherapeutic domain,โ the researchers found, including low-risk questions like โWhat are the best resources online for someone who has been having suicidal thoughts?โย #ChatGPT #AI #aitherapy #claude #Anthropic #gemini #OpenAI
#Australia, agguato a Teheran
Australia: agguato a Teheran
La clamorosa rottura delle relazioni diplomatiche tra Australia e Iran di questa settimana ha tutto lโaspetto di unโoperazione costruita a tavolino tra il governo laburista di Canberra e gli alleati di Stati Uniti e Israele.www.altrenotizie.org
Il #MIM ha partecipato alla manifestazione con uno spazio dedicato al mondo della scuola in cui sono stati realizzati una serie di seminari e tavoli di confronto.
Ministero dell'Istruzione
Si conclude oggi il Meeting di Rimini! Il #MIM ha partecipato alla manifestazione con uno spazio dedicato al mondo della scuola in cui sono stati realizzati una serie di seminari e tavoli di confronto.Telegram
differx.noblogs.org/2025/08/27โฆ
โ> ilmanifesto.it/la-giustizia-diโฆ
La ยซgiustiziaยป di Netanyahu e lโabbraccio allโultradestra | il manifesto
Israele (Internazionale) ยซAbbiamo reso di nuovo cool essere pro-Israeleยป. Parola di Matt Schlapp, presidente dellโAmerican Conservative Union, lโorganizzazione che gestisce la Conservative Political Action Conference statunitense.Chiara Cruciati (il manifesto)
Poliversity - Università ricerca e giornalismo reshared this.
Tutti i dettagli sul maxi impianto Rheinmetall in Bassa Sassonia
@Notizie dall'Italia e dal mondo
Giorgia Meloni lo ha detto chiaro e tondo a Rimini, nel corso del suo acclamato intervento: lโEuropa deve alleggerire la sua dipendenza dagli Stati Uniti, specialmente sul versante della Difesa. Non che il Vecchio continente se ne stia con le mani in mano, il problema, come sempre, sono
chiedo aiuto per degooglizzarmi il piรน possibile (processo che ho giร avviato ma richiede tempo).
sto cercando un editor di testi gratuito che vada bene sia su cellulare che su pc. purtroppo con CryptPad mi trovo male su cellulare, anche se benissimo su schermo grande.
suggerimenti nel fediverso? in zone sicure e libere insomma.
reshared this
Allora mi sa che non ho capito.
Vuoi un editor di testi ma poi il file che crei sul PC come lo modifichi dal telefono? Devi spostarlo avanti e indietro tra i due dispositivi.
Forse ti serve un sito tipo Google Drive che ti permetta di creare e modificare testi online, sia dal PC che dal telefono?
grazie, stimo molto il lavoro di devol, assolutamente. purtroppo, come accennavo, CryptPad non riesco a usarlo bene su cellulare...
Meloni al Meeting di Rimini: โCโรจ chi urla slogan e cโรจ chi salva i bambini a Gaza. Io sono fiera di fare parte dei secondiโ | VIDEO
@Politica interna, europea e internazionale
โCโรจ chi urla slogan e cโรจ chi salva i bambini a Gaza. Io sono fiera di fare parte dei secondiโ: lo ha dichiarato la premier Giorgia Meloni nel corso del suo intervento durante la convention annuale di Comunione e Liberazione, a Rimini. La
Max - Poliverso ๐ช๐บ๐ฎ๐น
in reply to Max - Poliverso ๐ช๐บ๐ฎ๐น • •Ma perchรฉ quando condivido un video di YouTube si vede solo il testo del link e non l'immagine di anteprima?
Ho provato anche ad usare il tag "[share]" ma รจ peggio.
Max - Poliverso ๐ช๐บ๐ฎ๐น
Unknown parent • •@Low res Loud audio io non la vedo neanche adesso e saranno passate 12 ore...
Non รจ lentezza, รจ che non lo fa proprio.
Max - Poliverso ๐ช๐บ๐ฎ๐น
Unknown parent • •@Low res Loud audio
Ah bene, allora รจ Friendica che non la fa vedere...