Trovato un dinosauro intrappolato nell’ambra per 99 milioni di anni
Dinosauro nell’ambra, la scoperta da 99 milioni di anni fa: una coda piumata intatta che svela nuovi dettagli sull’evoluzione verso gli uccelli.redazione.studenti (Studenti)
Trames reshared this.
PVC Pipe Structure Design That Skips Additional Hardware
[Baptiste Marx] shares his take on designing emergency structures using PVC pipe in a way that requires an absolute minimum of added parts. CINTRE (French, English coverage article here) is his collection of joint designs, with examples of how they can be worked into a variety of structures.Basic joints have many different applications.
PVC pipe is inexpensive, widely available, and can often be salvaged in useful quantities even in disaster areas because of its wide use in plumbing and as conduits in construction. It can be cut with simple tools, and once softened with heat, it can be re-formed easily.
What is really clever about [Baptiste]’s designs is that there is little need for external fasteners or hardware. Cable ties are all that’s required to provide the structural element of many things. Two sawhorse-like assemblies, combined with a flat surface, make up a table, for example.
Soda bottles made from polyethylene terephthalate (PET) are also common salvage and can be used as surprisingly sturdy heat-shrink and even turned into twine or rope; perhaps that could be an option if one doesn’t even have access to cable ties.
FBI sequestra BreachForums e i post degli hacker che minacciavano la Quantas
Gli hacker dell‘FBI (Federal Bureau of Investigation) degli Stati Uniti ha sequestrato e distrutto un sito web accessibile al pubblico, gestito da hacker che minacciano di divulgare i dati personali dei clienti Qantas.
Un collettivo di criminali informatici, Scattered Lapsus$ Hunters, avrebbe minacciato di divulgare i dati rubati da circa 40 aziende globali collegate al gigante del software cloud Salesforce, tra cui Disney, Google, IKEA, Toyota e le compagnie aeree Qantas, Air France e KLM, a meno che non venisse pagato un riscatto.
A luglio, Qantas ha stimato a 5,7 milioni il numero di clienti colpiti dall’attacco informatico, ma l’amministratore delegato Vanessa Hudson non ha voluto confermare se alla compagnia fosse stato chiesto di pagare un riscatto.
La landing page del sito web BreachForums del 10 ottobre presentava i loghi delle agenzie internazionali di contrasto. La scadenza per il pagamento del riscatto da parte del collettivo era prevista per le 23:59 di venerdì, ora di New York (13:59 di sabato AEST).
In un messaggio pubblicato online sulla piattaforma Telegram venerdì dal gruppo ShinyHunters, uno dei tre gruppi di hacker che compongono il collettivo più ampio, tutti i domini del sito web BreachForums sono stati rimossi.
“BreachForums è stato sequestrato oggi dall’FBI e dai partner internazionali. Era inevitabile e non ne sono sorpreso. Né io né altri coinvolti in questo gruppo siamo stati arrestati”, si legge nel messaggio. “L’ultimo backup del database di BreachForums è stato compromesso, così come tutti i backup del database dal 2023 ad oggi… Gli stessi server back-end sono stati sequestrati e distrutti.”
L’FBI e gli altri partner internazionali coinvolti prenderanno provvedimenti severi nei confronti di molti individui nelle prossime settimane o mesi. Il gruppo di hacker ha inoltre affermato che il sequestro ha segnato la quarta volta in cui l’FBI ha intrapreso un’azione legale nei loro confronti nel giro di diversi anni. L’FBI e la Qantas non hanno rilasciato dichiarazioni pubbliche sulle accuse relative al sequestro del sito web.
Venerdì, una landing page ancora accessibile al pubblico su uno dei siti web di BreachForums presentava loghi di stemmi che rappresentavano l’FBI, il Dipartimento di Giustizia degli Stati Uniti, la giurisdizione nazionale francese che persegue i reati gravi di criminalità organizzata e la Brigata francese per la criminalità informatica.
L'articolo FBI sequestra BreachForums e i post degli hacker che minacciavano la Quantas proviene da il blog della sicurezza informatica.
Crimson Collective rivendica un presunto hack a Nintendo: bluff o violazione reale?
Nel mirino degli hacker questa volta ci sarebbe Nintendo, la storica casa videoludica giapponese che da decenni difende con le unghie e con i denti le proprie proprietà intellettuali e i segreti industriali che alimentano l’universo di Mario, Zelda e Pokémon. Il gruppo Crimson Collective, già noto per aver violato in passato la rete di Red Hat, gigante del software open source, ha rivendicato di aver compromesso i server interni di Nintendo, ottenendo accesso a file e dati riservati dell’azienda.
La società di cybersecurity intelligence Hackmanac ha condiviso su X uno screenshot che mostrerebbe presunte cartelle interne di Nintendo, contenenti dati come asset di produzione, file degli sviluppatori e backup. Tuttavia, ad oggi nessun file concreto o dato sensibile è stato diffuso pubblicamente, rendendo impossibile verificare la reale portata dell’incidente. Nintendo, dal canto suo, non ha ancora rilasciato alcun commento ufficiale, mantenendo il più stretto riserbo sulla vicenda, una scelta comprensibile vista la delicatezza del brand e la sua lunga storia di azioni legali contro hacker e pirati.
Screenshot condiviso da Hackmanac su X che mostra presunte cartelle interne di Nintendo contenenti dati riservati (fonte: Hackmanac)
Al momento, le informazioni disponibili restano puramente speculative. Potrebbe trattarsi di un tentativo di guadagnare visibilità da parte del gruppo oppure di una violazione reale che Nintendo sta ancora cercando di contenere internamente. Una compromissione di questo tipo avrebbe infatti conseguenze significative, considerando l’attenzione maniacale con cui l’azienda custodisce ogni dettaglio legato ai suoi progetti futuri e alle strategie di mercato.
Se il presunto attacco dovesse rivelarsi autentico, le conseguenze per Nintendo potrebbero essere pesanti su più fronti. Oltre alla possibile esfiltrazione di dati sensibili, come codice sorgente di giochi in sviluppo, concept di console future o documentazione interna, il danno maggiore sarebbe reputazionale. Un leak del genere potrebbe anticipare informazioni riservate, vanificando anni di lavoro e pianificazioni marketing, oltre a minare la fiducia dei partner commerciali e degli sviluppatori third-party. Inoltre, eventuali dettagli tecnici sui sistemi interni potrebbero fornire una mappa preziosa per futuri attacchi, esponendo ulteriormente l’infrastruttura del colosso nipponico. Non va sottovalutato, poi, il rischio di manipolazioni o disinformazione: la semplice rivendicazione di un gruppo può generare un’ondata di notizie virali e speculazioni, spesso amplificate dai social, con ricadute dirette sull’immagine aziendale.
Negli ultimi anni, diversi colossi del settore videoludico, tra cui Sony, Capcom e Insomniac Games, sono stati vittime di attacchi mirati che hanno portato al furto di codice sorgente, documentazione interna e materiale inedito. Un eventuale attacco a Nintendo non sarebbe quindi un caso isolato, ma un ulteriore tassello nel mosaico di una minaccia sempre più diffusa, quella degli attori cyber criminali interessati all’industria dell’intrattenimento digitale.
Fino a quando non emergeranno conferme, il presunto attacco resta un rumor, ma richiama l’attenzione sulla fragilità dei sistemi anche dei giganti del settore e sulla necessità di salvaguardare con cura dati e infrastrutture sensibili.
L'articolo Crimson Collective rivendica un presunto hack a Nintendo: bluff o violazione reale? proviene da il blog della sicurezza informatica.
Vulnerabilità critiche in Microsoft Defender for Endpoint: rischi per la sicurezza
Dei bug di sicurezza soni state individuati nella comunicazione di rete tra i servizi cloud di Microsoft Defender for Endpoint (DFE), le quali permettono a malintenzionati, a seguito di una violazione, di eludere l’autenticazione, di manipolare i dati, di rilasciare informazioni sensibili e addirittura di caricare file dannosi all’interno dei pacchetti di indagine.
Una recente analisi condotta da InfoGuard Labs ha dettagliatamente descritto tali vulnerabilità, le quali sottolineano i rischi ancora presenti all’interno dei sistemi EDR (Endpoint Detection and Response), potendo così minare gli sforzi profusi nella gestione degli incidenti.
La principale preoccupazione, come rilevato da InfoGuard Labs, riguarda le richieste inviate dall’agente agli endpoint, ad esempio https://[location-specific-host]/edr/commands/cnc, al fine di eseguire comandi specifici, tra cui isolamento, raccolta di dati forensi o effettuazione di scansioni.
La ricerca si basa su precedenti esplorazioni delle superfici di attacco EDR, concentrandosi sull’interazione dell’agente con i backend cloud. Intercettando il traffico utilizzando strumenti come Burp Suite e bypassando il pinning dei certificati tramite patch di memoria in WinDbg, l’analisi ha rivelato come il processo MsSense.exe di DFE gestisce i comandi e il caricamento dei dati.
Il pinning del certificato, una comune misura di sicurezza, è stato aggirato modificando la funzione CRYPT32!CertVerifyCertificateChainPolicy in modo che restituisca sempre un risultato valido, consentendo l’ispezione del testo normale del traffico HTTPS. Patch simili sono state applicate a SenseIR.exe per l’intercettazione completa, inclusi i caricamenti di Azure Blob.
Un utente con privilegi modesti può ottenere facilmente l’ID macchina e l’ID tenant mediante la lettura dei registri, consentendo ad un aggressore di impersonare l’agente e di intercettare le risposte. Ad esempio, uno strumento anti-intrusione come Burp’s Intruder può interrogare continuamente l’endpoint, rubando i comandi disponibili prima che l’agente legittimo li riceva.
Una vulnerabilità parallela riguarda gli endpoint /senseir/v1/actions/ per Live Response e Automated Investigations. In questo caso, i token CloudLR vengono ignorati in modo analogo e possono essere ottenuti senza autenticazione utilizzando solo l’ID macchina.
Gli aggressori possono decodificare i payload delle azioni con script personalizzati sfruttando modelli linguistici di grandi dimensioni per la deserializzazione e caricare dati fabbricati negli URI di Azure Blob forniti tramite token SAS, che rimangono validi per mesi. L’accesso non autenticato si estende alle esclusioni della risposta agli incidenti (IR) tramite l’endpoint di registrazione, richiedendo solo l’ID dell’organizzazione dal registro.
Ancora più allarmante è il fatto che l’interrogazione di /edr/commands/cnc senza credenziali produce un dump di configurazione di 8 MB, che include RegistryMonitoringConfiguration, DriverReadWriteAccessProcessList e le regole ASR. Sebbene non siano specifici del tenant, questi dati rivelano una logica di rilevamento preziosa per l’elusione.
Dopo la violazione, gli aggressori possono enumerare i pacchetti di indagine sul file system, leggibili da qualsiasi utente, contenenti programmi autorun, programmi installati e connessioni di rete. Per le indagini in corso, i caricamenti falsificati su questi pacchetti consentono di incorporare file dannosi con nomi innocui, inducendo gli analisti a eseguire l’operazione durante la revisione.
L'articolo Vulnerabilità critiche in Microsoft Defender for Endpoint: rischi per la sicurezza proviene da il blog della sicurezza informatica.
La SPID è stata dichiarata defunta dall’esecutivo, per essere sostituita dalla CIE.
di Marco Calamari
Dal pornocontrollo al tecnocontrollo - Cassandra Crossing 627
Cattive notizie per i diritti civili digitali. [...]
Nella trentennale storia della digitalizzazione del nostro paese spiccano ben quattro storie di successo. Alcune addirittura di livello mondiale. Senza scherzi!
In ordine cronologico:
l’istituzione della firma digitale con valore legale parificato a quella autografa, primo paese al mondo;
la creazione della Posta Elettronica Certificata, che permette di inviare messaggi con valore di raccomandata con ricevuta di ritorno, in maniera istantanea e sostanzialmente gratuita, invece che a botte di sette o più Euri;
l’implementazione del Processo Civile Telematico, che solo chi frequenta da operatore i tribunali può apprezzare in tutto il suo valore;
la realizzazione della SPID, un sistema di rilascio di credenziali con valore nazionale (no, non è un sistema di verifica dell’identità, checché se ne dica, e no, non ha nessuna vulnerabilità particolare).
4 casi di successo della informatizzazione delle PP.AA. che decine di milioni di italiani ormai utilizzano quotidianamente, a cui, solo per diffusione, se ne aggiunge un quinto, la CIE, Carta di Identità Elettronica.
C’è da dire che il “successo” della CIE è stato decretato ope legis come adempimento obbligatorio, supportato in maniera efficacissima dall’abolizione dell’alternativa cartacea, e solo dopo una trentennale ed iterativa gestazione sperimentale, che chi l’ha vissuta ancora ricorda nei propri incubi.
Senza altra volontà oltre quella di essere oggettivi, possiamo ricordare che Firma Digitale, CIE, CNS (Carta Nazionale dei Servizi), TSE (Tessera Sanitaria Elettronica) sono tutti tecnicamente in grado di fornire le funzionalità di identificazione, autenticazione e firma elettronica. La sola CIE possiede tuttavia lo status legale di documento di identità, che consente l’utilizzo come formale accertamento di identità.
Ora, potrebbe sembrare una cosa logica “accorpare” in un solo oggetto, la CIE, tutte le altre funzionalità, accentrando e “semplificando” una situazione che oggi, per quanto funzionante e largamente utilizzata, può apparire inutilmente complessa.
Sarebbe un errore; si tratta di una falsa semplificazione che, come tutte le soluzioni semplici di problemi complessi, è sbagliata. Cerchiamo di capire perché.
Chiunque abbia operato professionalmente nell’informatica sa perfettamente che la centralizzazione di qualsiasi cosa, se non fatta con estrema cura e professionalità e senza badare a spese, porta a vulnerabilità pericolose e potenziali, nuovi e gravi disservizi.
La storia recente ed anche meno, dell’informatica nella pubblica amministrazione ci ha insegnato che il collasso di un intero sistema è cosa non potenziale ma reale, ed anche molto frequente.
Sistemi separati, quando cadono, tirano giù “solo” la loro funzionalità, senza compromettere tutti gli altri servizi. Se poi sono stati realizzati ridondati o federati, come la tanto vituperata ma ben progettata SPID, riescono a mantenere la propria funzionalità almeno in parte.
Cosa succederebbe invece se un ipotetico sistema “tuttologico”, che fornisca firma, credenziali, autenticazione ed identità avesse un problema bloccante? E se, in questi tempi di guerra, questo problema bloccante fosse un atto criminale, oppure addirittura ostile?
Questo lungo antefatto ci è servito solo per arrivare finalmente alla cronaca di oggi.
Nel giro di pochi mesi, si è improvvisamente scoperto che la SPID è un sistema bacato e pericoloso, malgrado che 30 milioni di italiani la utilizzino quotidianamente al posto del più famoso e meno sicuro “1234”, e che sia praticamente gratuita per le casse dello stato.
Si tratta anche qui di una notizia errata. Il rilascio di SPID multiple, quindi di credenziali multiple, non rappresenta di per sé un pericolo, anzi può essere utile per compartimentare le attività di una persona, separando ad esempio il privato ed il lavoro.
Il problema del rilascio di SPID ad impersonatori dipende invece dalle procedure di identificazione, che devono essere efficaci, che sono normate puntualmente e su cui lo Stato, per suo stesso regolamento, deve vigilare.
Contemporaneamente si è “scoperto” che la CIE può essere utilizzata, oltre che come documento di identità, anche come firma elettronica di tipo intermedio, e come credenziale di accesso.
Improvvisamente l’esecutivo, con un inusuale atto di decisionismo tecnologico, annunciato pubblicamente e ripetutamente, ha deciso di dismettere quello che è stato realizzato solo pochi anni fa e funziona, sostituendolo con qualcosa di ancora indefinito, di cui sappiamo solo che si appoggerà alla CIE, tutto da realizzare e far adottare, ricominciando da capo un storia dolorosa, ma che era stata finalmente conclusa.
A Cassandra è venuta in mente la storiella dei frati che fecero pipì sulle mele piccole e brutte del loro albero, perché erano certi che ne sarebbero arrivate altre grandi e bellissime, e che quando queste non arrivarono dovettero mangiarsi quelle piccole e brutte.
Ecco, sembra proprio la storia della SPID, che una campagna di stampa poco informata, se non addirittura strumentale, ha definito “troppo complessa e poco sicura”, raccontando che sarà presto sostituita dalla CIE inattaccabile e potente.
In tutto questo, cosa mai potrebbe andare storto?
Ci sono (purtroppo) altre chiavi di lettura che possono spiegare una vicenda apparentemente insensata sia tecnicamente che amministrativamente, riunirla all’improvvisa ed ineludibile necessità del pornocontrollo di stato, anzi a a livello europeo, e spiegare razionalmente tutto quanto.
Bastano due concetti chiave “centralizzazione dei dati” e “tecnocontrollo dei cittadini” per disegnare un panorama, anzi un vero progetto di controllo sociale, in cui la inspiegabile dimissione della SPID in favore della CIE diventa un elemento logico, razionale e necessario.
Infatti, se quello che si vuole ottenere è centralizzare il più possibile la gestione dei dati e degli accessi dei cittadini, con la conseguente possibilità di monitorare il loro operato, ed aprendo a teoriche ma terrificanti possibilità come quella di revocare completamente qualsiasi autorizzazione ad un individuo, allora sostituire un sistema federato e decentralizzato come la SPID con una gestione centralizzata, e dipendente da un documento emesso dallo Stato, è esattamente quello che serve. [...]
Dato il panorama “digitale” di oggi, di cui fa parte sostanziale l’indifferenza del pubblico, non c’è davvero di che essere ottimisti.
FareZero - 🔧 Linux Day 2025 – Il software libero arriva in biblioteca!
farezero.org/2025/comunicazion…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Sabato 25 ottobre 2025, dalle 9:00 alle
NaLug - Linux Day Napoli 2025
nalug.tech/linux-day-napoli-20…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Il NaLUG (Napoli GNU/Linux Users Group APS) è lieto di presentare l'edizione 2025 del Linux Day partenopeo!
Fedele reshared this.
Perugia – Assisi: un’umanità in cammino
@Giornalismo e disordine informativo
articolo21.org/2025/10/perugia…
Mi domando dove sia quest’umanità il resto dell’anno. Dove siano questi giovani che invocano pace e fraternità, solidarietà, giustizia, tenerezza. E mi rispondo che non è colpa loro ma nostra. Siamo noi, infatti, che non diamo spazio al meglio delle nuove
Starlink salva fotografo canadese intrappolato su Vancouver Island
'Starlink mi ha salvato la vita, senza sarei morto' ha dettoRedazione Adnkronos (Adnkronos)
Tubeless X-Ray Runs on Patience
Every time we check in on [Project326], he’s doing something different with X-rays. This week, he has a passive X-ray imager. On paper, it looks great. No special tube is required and no high voltage needed. Actually, no voltage is needed at all. Of course, there’s no free lunch. What it does take is a long time to produce an image.
While working on the “easy peasy X-ray machine,” dental X-ray film worked well for imaging with a weak X-ray source. He found that the film would also detect exposure to americium 241. So technically, not an X-ray in the strictest sense, but a radioactive image that uses gamma rays to expose the film. But to normal people, a picture of the inside of something is an X-ray even when it isn’t.
What was odd was that he tried three different sources with different materials, and only the Americium made an impression on the film. However, of the three samples, the Americium was the weakest. However, some measurements show that the spectrum of the gamma ray emission for each material is quite different. Clearly, the film was sensitive to a narrow range of gamma rays.
Compared to the previous makeshift X-ray tube, which was weak, the radioactive material emitted just a fraction of that tube’s output. He estimates that the americium, which you can rescue from smoke detectors or repair parts for them, emits less than 1% compared to the tube. He uses twelve of them, however, so the total output should be around 10%.
The image of an IC is impressive. But it also took two days of exposure. Not sure if this would be practical, but if you need imaging after the apocalypse, salvaged smoke detectors and dental film might be what you need.
The upper part of the machine, made from machined copper, looks impressive. It does, however, require some maintenance. We might have been tempted to put some sort of sealant over the copper. The story of how it came to exist isn’t your usual sponsorship story, either.
You might have better luck with the previous X-ray machine. Or bite the bullet, get a real X-ray tube, generate about 70 kV, and make a real one.
youtube.com/embed/PNQhdQ40ZYo?…
e poi dice che uno è diffidente verso l'elettrico... o tesla
January 2026 PPI GA Location Discussion
We are debating where to hold our General Assembly (GA) in January 2026.
The Board considered holding a physical event in Warsaw, Prague, and Potsdam/Berlin.
We are open to any reasonable offers. The event will also be taking place online, and the physical event may be a small or large event.
Technically more than one physical event is acceptable considering the global needs of our organization.
Please let a PPI representative know by October 19th if your party would like to host the GA.
We will announce the location(s) of the GA the following week.
Afghanistan e Pakistan, combattimenti alla frontiera con decine di morti
@Notizie dall'Italia e dal mondo
Decine di soldati uccisi e postazioni occupate in entrambe le direzioni, mentre Islamabad e Kabul chiudono i valichi di frontiera e rafforzano la sicurezza lungo il confine settentrionale
L'articolo Afghanistan e Pakistan, combattimenti alla frontiera con decine
Nei giorni successivi la formazione partigiana passa al comando di Stefano Carabalona grupposbarchi.wordpress.com/20…
Guido Piovene “inviato speciale” alla Marcia Perugia-Assisi del 1961
@Giornalismo e disordine informativo
articolo21.org/2025/10/guido-p…
Oggi 12 ottobre, a 80 anni dalla costituzione dell’Onu, a 10 anni dalla diffusione della Laudato sì di Papa Francesco, a 800 anni dalla composizione del Cantico delle
Sarò alla marcia perchè la Palestina trovi finalmente Pace
@Giornalismo e disordine informativo
articolo21.org/2025/10/saro-al…
Anche stavolta parteciperò alla Marcia della Pace Perugia-Assisi. L’ho fatto tante volte, fin dai tempi della FGCI. Poi, negli anni, con i figli piccoli, figli di noi che stavamo diventando
Oggi tutti in marcia per la pace!
@Giornalismo e disordine informativo
articolo21.org/2025/10/oggi-tu…
“Ci sarà una partecipazione molto ampia da ogni parte d’Italia. Ringraziamo tutti coloro che hanno reso possibile questo evento, istituzioni incluse”. Così Flavio Lotti, presidente della Fondazione PerugiAssisi per la Cultura della Pace, ha aperto l’incontro con la stampa
Stampubblica e noi – Cronaca di una tragedia politica
@Giornalismo e disordine informativo
articolo21.org/2025/10/stampub…
Era il 2016 quando Giovanni Valentini, tra i fondatori e per quarant’anni tra le firme più note e stimate di Repubblica, mandò in libreria un saggio dal titolo profetico: “La Repubblica tradita” (Paper First editore).
Vivere in proroga
@Politica interna, europea e internazionale
L'articolo Vivere in proroga proviene da Fondazione Luigi Einaudi.
Un East Shield a difesa dell’Europa. Reportage dal Fianco Orientale
@Notizie dall'Italia e dal mondo
Krynki è un piccolo villaggio della Polonia nord-orientale, a circa tre ore di auto da Varsavia. La strada per arrivarci attraversa la pianura polacca senza incontrare ostacoli naturali, fatta eccezione per la nebbia, a tratti fittissima, che da ottobre a marzo riduce la visibilità ad appena pochi metri e
Plus, when did claret get so good and why did Shackleton's ship Endurance sink? Historical updates aplenty.
Plus, when did claret get so good and why did Shackletonx27;s ship Endurance sink? Historical updates aplenty.#TheAbstract
L’Unione dei Comitati contro l’inceneritore partecipa al “IX. International Applied Social Sciences Congress - C-iasoS 2025”
L’Unione dei Comitati contro l’inceneritore partecipa al “IX. International Applied Social Sciences Congress - C-iasoS 2025”, che si terrà presso l’Università di Roma “La Sapienza” dal 13 al 15 Ottobre 2025, illustrando un lavoro dal titolo “The Rome Waste Management Plan - Incinerator: A Wrong Choice”.
E’ una occasione importante per presentare, in un contesto internazionale qualificato, le considerazioni che facciamo da tempo nel denunciare la assurdità di questo Progetto – antistorico, antieconomico e pericoloso – e per confrontarci con esperti che certamente non affrontano il tema sulla base di pregiudizi ideologici o di interessi economici di lobby industriali; è un primo contributo ad un auspicabile dibattito sul piano di Roma e sul nuovo inceneritore, in assenza di un confronto mai accettato dal Sindaco di Roma.
La presentazione, fatta da Giuseppe Girardi, si terrà lunedì 13, nella sessione pomeridiana che inizia alle ore 14, presso la “Sala Lauree” della facoltà di Scienze Politiche, alla città universitaria, Piazzale Aldo Moro, 1.
Hack the Promise 2025 Conference Review
The HackThePromise Festival took place again from October 3–5, 2025 in the city of Basel, Switzerland. The theme this year was “Hacking Systems, Hacking Futures.” As usual, numerous Pirates were in attendance, including PPI´s alternate board member Schoresh Dawoodi who spoke at the event and took pictures for us.
The festival interprets “hacking” as not only about computers. It means breaking open systems, rethinking rules, and finding new ways to live and work together. HackThePromise mixes talks, art, films, workshops, technology, and social discussions.
Over three days, participants questioned ask how technology can serve freedom and community instead of control.
HackThePromise continues to grow as a meeting point for creative blending of technology and society. It is not only about tools but also about values. We look forward to participating in the future.
il coordinamento impossibile
ottobre è letteralmente impazzito. non riesco a tener dietro al cumulo di incontri avvenuti, imminenti, in programma.
solo ieri, quattro o cinque - ma sicuramente di più - reading, mostre e presentazioni contemporanee tra Roma e fuori.
sono stato assente ovunque, preso da faccende extraletterarie.
ma anche avessi potuto dedicarmi a una cosa, quale avrei scelto?
anni fa si parlava di una specie di coordinamento cittadino per gli eventi, ovviamente mai realizzato.
reshared this
Il Dpp racconta la difesa che verrà. La spesa militare italiana letta da Mazziotti di Celso
@Notizie dall'Italia e dal mondo
Il ministero della Difesa ha reso pubblico il Documento Programmatico Pluriennale 2025-2027. Il documento viene pubblicato dopo la legge di bilancio, pertanto non aggiunge fondi ulteriori a quelli già stanziati per la difesa. Tuttavia, esso fornisce dettagli
PODCAST. Testimonianza da Gaza: in migliaia ritornano verso le case distrutte
@Notizie dall'Italia e dal mondo
"Dobbiamo cominciare a ricostruire. Ma dobbiamo ricostruire noi stessi prima, la nostra anima". Sami Abu Omar, cooperante di Gaza, ci racconta le prime ore del cessate il fuoco e la situazione nella Striscia di Gaza.
L'articolo PODCAST. Testimonianza da
There are famously two hard problems in computer science: cache invalidation, naming things, and off by one errors.
PS: Friendica status editor does not seem to have a language selector; hopefully this post-scriptum will give the oversmart algoritm some hints about it but I'm disappointed, given UX is not in the "hard problems" set 😁
GL-Como - Linux Day 2025
gl-como.it/v2015/linux-day-202…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Anche quest'anno il GL-Como partecipa al Linux Day!
L'appuntamento annuale organizzato da ILS è nato nel 2001 per promuovere le idee del software libero e dell'open source, con un occhio di riguardo verso Linux. L'evento è
reshared this