Pechino lancia la sfida a Washington sui Vertical Launch Systems
@Notizie dall'Italia e dal mondo
Nel paradigma in continua evoluzione della guerra navale moderna, una delle capacità che ad oggi assume più valore tra le Marine militari dei principali attori mondiali è quella dei Vertical Launch Systems (Vls) per sistemi missilistici. Questa tecnologia è stata sviluppata per la prima volta alla fine degli anni ’70, e
Notizie dall'Italia e dal mondo reshared this.
Laura Boldrini a TPI: “La Cpi è sotto assedio da Usa e Israele. Ma nessuno ne parla. E il Governo Meloni copre l’alleato Netanyahu”
@Politica interna, europea e internazionale
«La parola d’ordine è salvare la Corte penale internazionale e i procedimenti in corso, tutelando le oltre mille persone che vi lavorano, a difesa delle vittime». L’ex
Politica interna, europea e internazionale reshared this.
Supply Chain e Software Open Source: Le Nuove Linee Guida Della Cina per il 2024
In un mondo fortemente digitale, spesso tendiamo a ignorare le novità e i progressi introdotti da paesi come la Cina e la Russia, considerandoli come realtà lontane e ostili verso i nostri obiettivi tecnologici. Tuttavia, queste informazioni, se adeguatamente esplorate e analizzate, potrebbero offrirci spunti preziosi per migliorare le nostre tecnologie e strategie di sicurezza.
Chiudersi dietro barricate di nazionalismo e costruire muri digitali non solo limita la nostra crescita, ma indebolisce anche la nostra capacità di affrontare le sfide globali. Al contrario, la collaborazione e la condivisione delle conoscenze tra nazioni diverse ci permettono di diventare più forti, creando un ecosistema tecnologico più sicuro e resiliente per tutti.
Il 19 dicembre 2024, a Pechino, si è svolto il “Salone 2024 dell’Open Source e della Sicurezza del Software”, un evento di grande rilievo ospitato dalla China Academy of Information and Communications Technology (CAICT).
Il report Software Supply Chain Security Development Insight Report (2024)
Durante l’incontro, è stato ufficialmente presentato il “Software Supply Chain Security Development Insight Report (2024)“, un rapporto fondamentale che offre una visione approfondita sullo stato della sicurezza della catena di fornitura del software, una tematica sempre più cruciale per la sicurezza informatica globale. Questo rapporto evidenzia le definizioni, le sfide e le opportunità legate alla governance della sicurezza nella catena di fornitura, con un focus particolare sulle politiche e sugli standard in Cina.
La crescente attenzione alla sicurezza della catena di fornitura del software è il risultato di una consapevolezza globale sui rischi legati alle vulnerabilità nei software di terze parti. Questi rischi possono compromettere non solo la sicurezza delle applicazioni, ma anche l’integrità dell’intera infrastruttura IT di un’organizzazione. La governance della sicurezza della catena di fornitura, come sottolineato nel rapporto, è essenziale per promuovere uno sviluppo sano e sostenibile dell’industria del software, contribuendo a ridurre le minacce alla sicurezza e garantendo che i prodotti software siano sviluppati e gestiti in modo sicuro.
Il rapporto evidenzia l’importanza di una visione a 360 gradi nella gestione della sicurezza della catena di fornitura del software. A livello globale, sono emersi strumenti e tecnologie per migliorare la protezione delle catene di fornitura, ma è necessaria una coordinazione a livello nazionale e internazionale per ottenere risultati concreti. La collaborazione tra diversi attori della catena, tra cui sviluppatori, fornitori e utenti, è fondamentale per costruire un ecosistema di sicurezza robusto e resiliente.
Uno sguardo critico all’Open Source
Un altro aspetto fondamentale trattato nel rapporto riguarda l’adozione e l’implementazione di standard di sicurezza. In Cina, numerosi enti di standardizzazione hanno lavorato intensamente per sviluppare e promuovere norme che definiscano i requisiti di sicurezza per la catena di fornitura del software. Tra i principali risultati c’è la creazione degli standard GB/T43698-2024 e GB/T43848-2024, che stabiliscono requisiti di sicurezza per il software e metodi di valutazione della sicurezza del codice open source. Questi standard sono essenziali per uniformare e ottimizzare la gestione della sicurezza, facilitando l’adozione di buone pratiche da parte delle imprese.
Inoltre, il rapporto evidenzia come molte aziende cinesi stiano utilizzando la governance open source come punto di partenza per rafforzare la sicurezza della catena di fornitura. Questo approccio mira a migliorare la gestione dei fornitori e a costruire una distinta base del software, che costituisce un elemento cruciale per garantire la trasparenza e la sicurezza nelle fasi di sviluppo e distribuzione del software. Più di il 73% delle imprese cinesi ritiene che la governance open source sia un passo fondamentale per affrontare le vulnerabilità della catena di fornitura.
Un ulteriore punto trattato nel rapporto riguarda la gestione della sicurezza tra le parti della domanda e dell’offerta. La governance della sicurezza della catena di fornitura non riguarda solo i fornitori, ma coinvolge anche gli utenti finali del software. Le organizzazioni che acquistano software da terzi devono adottare pratiche rigorose per garantire che il software sia sicuro prima di essere integrato nei loro sistemi. Questo processo include la valutazione della sicurezza del software e la gestione dell’approvvigionamento per evitare l’introduzione di vulnerabilità.
Infine, il rapporto si conclude con una riflessione sulle prospettive future della sicurezza nella catena di fornitura del software. Sebbene ci sia stata una crescita significativa nella consapevolezza dei rischi e nell’adozione di misure di sicurezza, il panorama delle minacce è in continua evoluzione. Le organizzazioni devono essere pronte ad adattarsi rapidamente a nuove vulnerabilità e a rafforzare continuamente le proprie difese. Il rafforzamento della governance della sicurezza della catena di fornitura rimane un elemento centrale per proteggere le infrastrutture digitali globali.
L'articolo Supply Chain e Software Open Source: Le Nuove Linee Guida Della Cina per il 2024 proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Kosovo: il partito serbo escluso dalle elezioni
@Notizie dall'Italia e dal mondo
La Commissione Elettorale del Kosovo esclude la Lista Serba dalle elezioni del prossimo febbraio
L'articolo Kosovo: il partito serbo escluso dalle elezioni proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Energia solare, intelligence e droni. Gli inaspettati risvolti della transizione energetica
@Notizie dall'Italia e dal mondo
Nel panorama della tecnologia aerospaziale, la ricerca di soluzioni che sfruttino l’alta quota per applicazioni di monitoraggio, comunicazione e sorveglianza ha fatto un passo in avanti significativo. Un team di ingegneri di Bae Systems ha infatti condotto con successo un esperimento
Notizie dall'Italia e dal mondo reshared this.
Calling Pink Floyd
[Corelatus] said recently that “someone” asked them to identify the phone signals in the 1982 film The Wall, based on the Pink Floyd song of the same name. We suspect that, like us, that someone might have been more just the hacker part of the brain asserting itself. Regardless, the detective work is fascinating, and you can learn a lot of gory details about phone network in-band signaling from the post.
The analysis is a bit more difficult because of the year the film was made. At that time, different countries used slightly different tone signaling standards. So after generating a spectrogram, the job was to match the tones with known standards to see which one best fit the data.
The signal was not common DTMF, as you might have guessed. Instead, it was a standard known as SS5. In addition to the tones being correct, the audio clip seemed to obey the SS5 protocol. SS5 was the technology attacked by the infamous blue box back when hacking often meant phone phreaking.
The same phone call appears on the album, and others have analyzed it with some even deeper detective work. For example, the call was made in 1979 from a recording studio by [James Guthrie], who called his own phone in the UK, where his next-door neighbor had instructions to hang up on the operator repeatedly.
If you want to see and hear the entire clip (which has several phone-related audio bits in it), watch the video below. The sequence of SS5 tones occurs at 3:13.
Usually, when we hear tones in music, we think of Morse code. As for phone phreaking, we hear it’s moved to street kiosks.
Creatività e Pensiero Laterale nella Cybersecurity: L’Arma Segreta per Difendere il Futuro Digitale
Nel mondo della cybersecurity, parliamo spesso di hacking e di pensiero laterale, due elementi che condividono una matrice comune: la creatività. Non si tratta solo di individuare vulnerabilità tecniche, ma di sviluppare un approccio innovativo e imprevedibile per risolvere problemi complessi. Comprendere come la mente umana genera idee può essere la chiave per costruire difese più solide contro le minacce in continua evoluzione.
I criminal hacker utilizzano il pensiero laterale ogni giorno per scovare scappatoie nei sistemi, sfruttare debolezze umane attraverso l’ingegneria sociale e sviluppare tecniche di attacco sempre più sofisticate. Di fronte a questo livello di ingegno malevolo, gli esperti di sicurezza non possono permettersi di pensare in modo lineare: devono rispondere con la stessa dose di creatività, trasformando ogni sfida in un’opportunità per anticipare le mosse degli avversari.
La creatività, dunque, non è solo una competenza desiderabile, ma un’arma indispensabile per affrontare il panorama digitale odierno. È il ponte che collega intuizione e strategia, permettendo ai professionisti della sicurezza di progettare difese innovative, migliorare la formazione dei team e affrontare i rischi con soluzioni fuori dagli schemi.
Creatività: il ponte tra mente e rete
La psicologia ha da sempre cercato di svelare i misteri della creatività, proponendo diverse teorie e modelli. Tra le più influenti troviamo:
- Il pensiero divergente: a differenza del pensiero convergente, che mira a trovare una sola soluzione corretta, il pensiero divergente esplora molteplici possibilità, generando idee originali e innovative.
- L’illuminazione o insight: è quel momento di improvvisa comprensione che spesso accompagna la risoluzione di un problema o la creazione di un’idea originale. È quel “click” mentale che ci fa esclamare “Eureka!” e ci permette di vedere una situazione sotto una nuova luce.
- Il modello di Graham Wallas: descrive il processo creativo ed è caratterizzato da 4 fasi: preparazione,incubazione, illuminazione e verifica. Tale modello ci ricorda che che la creatività non è un dono riservato a pochi eletti, ma un processo che può essere coltivato e sviluppato. Comprendendo le diverse fasi possiamo migliorare le nostre capacità di risolvere problemi, generare nuove idee e affrontare le sfide della vita con maggiore originalità.
Cosa hanno in comune la psicologia e la cybersecurity ?
- Il pensiero divergente: sia gli psicologi che studiano la creatività, sia gli esperti di cybersecurity, si interessano al pensiero divergente, ovvero la capacità di generare molteplici idee e soluzioni innovative. Gli attaccanti malevoli ed i professionisti della sicurezza utilizzano il pensiero laterale per affrontare problemi da prospettive inusuali.
- La curiosità: la spinta a esplorare nuove strade e a mettere in discussione le assunzioni preesistenti è fondamentale in entrambi i casi.
- La capacità di risolvere problemi: la capacità di analizzare una situazione complessa, identificare i punti deboli e trovare soluzioni efficaci è un’abilità chiave.
- L’intuizione: l’intuito, quel “click” mentale che porta a una soluzione improvvisa, è un elemento chiave sia nella scoperta psicologica che nella scoperta di vulnerabilità informatiche.
- L’adattamento: sia la mente umana che i sistemi informatici devono adattarsi continuamente a nuovi stimoli e minacce. La creatività è essenziale per sviluppare nuove strategie e difese.
Cosa le differenzia?
- Scopi: la creatività in psicologia è spesso orientata alla comprensione dell’individuo, alla risoluzione di problemi personali e alla promozione del benessere. Nella cybersecurity, invece, la creatività è focalizzata sulla protezione dei sistemi informatici, sulla prevenzione delle minacce, sullo sviluppo di soluzioni innovative e personalizzate. La creatività permette di superare i limiti delle soluzioni precostituite e di trovare approcci originali ai problemi. Nella cybersecurity la creatività è fondamentale per la progettazione di nuovi strumenti e tecniche di sicurezza informatica. Che si tratti di sviluppare algoritmi di crittografia più robusti, di creare sistemi di rilevamento delle intrusioni più sofisticati o di progettare interfacce utente più intuitive, la capacità di pensare fuori dagli schemi è essenziale.
- Strumenti: gli psicologi utilizzano strumenti come test psicologici, interviste e osservazioni per studiare la creatività. Gli esperti di cybersecurity, invece, utilizzano ad esempio strumenti tecnici come software di hacking etici, analisi del traffico di rete, intelligenza artificiale etc.
- Conseguenze: le conseguenze della creatività possono essere molto diverse. In psicologia, la creatività può portare a una maggiore consapevolezza di sé, a relazioni più soddisfacenti e a una vita più ricca. Nella cybersecurity, invece, la creatività può portare alla scoperta di nuove vulnerabilità, alla creazione di attacchi più sofisticati,alla progettazione di difese più robuste o di soluzioni più innovative e performanti.
Esempi concreti
- Psicologia: uno psicologo può utilizzare la creatività per sviluppare nuove terapie o per comprendere meglio i meccanismi alla base di disturbi mentali.
- Cybersecurity: un esperto di cybersecurity può utilizzare la creatività per progettare nuovi protocolli di sicurezza, individuare vulnerabilità in sistemi complessi o creare simulazioni di attacchi per testare le difese.
Le implicazioni
Comprendere i meccanismi cognitivi alla base della creatività, in ambito cybersecurity, può portare a sviluppare:
- Strumenti di difesa più efficaci: anticipando le mosse degli attaccanti malevoli e progettando sistemi di sicurezza più resilienti.
- Programmi di formazione più efficaci: sviluppando programmi di formazione che stimolino il pensiero critico e la capacità di risolvere problemi nei professionisti della sicurezza.
- Una maggiore consapevolezza dei rischi: comunicando in modo efficace i rischi informatici e promuovendo comportamenti più sicuri.
Il futuro è nelle mani della creatività
La creatività è una forza potente che unisce mondi apparentemente distanti. La creatività, come un filo invisibile, connette la psicologia e la cybersecurity. Entrambe le discipline, pur operando in ambiti diversi, condividono la necessità di pensare fuori dagli schemi per affrontare problemi complessi. Stimolando la creatività, possiamo non solo sviluppare nuove terapie psicologiche o proteggere i sistemi informatici in modo più efficace, ma anche costruire un futuro più sicuro e sostenibile per tutti.
In un mondo sempre più complesso e interconnesso, la capacità di pensare in modo originale e di trovare soluzioni innovative è più importante che mai. Oggi, più che mai, abbiamo bisogno di persone creative che sappiano sfruttare al meglio gli strumenti a loro disposizione per risolvere i problemi più urgenti del nostro tempo.
Incoraggiando la creatività, stiamo investendo nel futuro dell’umanità e costruendo un mondo migliore per le generazioni a venire.
La creatività è il carburante che alimenta il progresso e il motore che spinge l’umanità verso un futuro più luminoso.
Perché stimolare la creatività è così importante?
Stimolare la creatività in azienda, ad esempio, non è solo un modo per migliorare l’innovazione, ma anche per aumentare la soddisfazione dei dipendenti e rafforzare il senso di appartenenza all’azienda.
Quando le persone si sentono coinvolte in un processo creativo e vedono le proprie idee trasformarsi in realtà, sperimentano un forte senso di soddisfazione e realizzazione personale. Questo aumenta la motivazione e il coinvolgimento nel lavoro, riducendo il turnover e migliorando il clima aziendale.
- Rafforzamento del senso di appartenenza: coinvolgere i dipendenti in attività creative li fa sentire parte integrante dell’azienda e li rende più consapevoli del loro contributo al successo dell’organizzazione. Questo senso di appartenenza aumenta la lealtà e la fidelizzazione dei dipendenti.
- Risoluzione dei problemi: la creatività permette di affrontare i problemi da nuove prospettive, identificando soluzioni innovative e originali. Questo è particolarmente utile in contesti complessi e dinamici, dove le soluzioni tradizionali potrebbero non essere più efficaci.
- Differenziazione competitiva: le aziende che investono nella creatività si distinguono dai concorrenti, offrendo prodotti e servizi unici e innovativi. Questo permette di acquisire una maggiore quota di mercato e di fidelizzare i clienti.
Stimolare la creatività in azienda non è solo un “nice to have” ma un “must have” per le organizzazioni che vogliono rimanere competitive e attrarre i migliori talenti.
In conclusione
Stimolare la creatività non è solo un esercizio di stile, ma un investimento strategico con un ritorno misurabile. Dalle neuroscienze sappiamo che la creatività è un processo cognitivo complesso, ma anche profondamente umano.
Quando un’organizzazione crea un ambiente che nutre la curiosità, la sperimentazione e il pensiero divergente, sta investendo nel suo capitale intellettuale più prezioso: le persone!
E i risultati sono tangibili: maggiore innovazione, migliore problem solving, aumento della produttività e, soprattutto, un senso di appartenenza e di soddisfazione che va ben oltre i numeri.
La creatività non è solo un motore economico, ma un catalizzatore di crescita personale e collettiva.
È il carburante che alimenta il futuro delle organizzazioni e delle persone che ne fanno parte.
La creatività è l’arma segreta che ci permette di anticipare le mosse avversarie, di ideare nuove difese e di trasformare le minacce in opportunità.
In questo gioco, la mente umana è il nostro campo di battaglia più importante.
L'articolo Creatività e Pensiero Laterale nella Cybersecurity: L’Arma Segreta per Difendere il Futuro Digitale proviene da il blog della sicurezza informatica.
Il Natale attraverso i secoli
Attorno alle feste natalizie si sono accumulate usanze e tradizioni per oltre due millenni, alcune delle quali risalgono al periodo precedente alla festa cristiana vera e propria. Dallo scambio di regali alla sontuosa tavola imbandita per la cena di Natale, questo articolo di Mark Cartwright, tradotto da Federica Lomoro, traccia la storia dei festeggiamenti dall’antica Roma fino all’epoca vittoriana, quando la nostra versione moderna della festa si affermò, sia nelle usanze che nelle fonti letterarie.
👇
worldhistory.org/trans/it/2-18…
Il Natale attraverso i secoli
Attorno alle feste natalizie si sono accumulate usanze e tradizioni per oltre due millenni, alcune delle quali risalgono al periodo precedente alla festa cristiana vera e propria. Dallo scambio di regali...Mark Cartwright (https://www.worldhistory.org#organization)
Storia reshared this.
Natohub rivendica attacco all’ONU. 25.000 delegati delle Nazioni Unite presumibilmente compromessi
Un nuovo e preoccupante attacco informatico ha presumibilmente compromesso i dati personali di quasi 25.000 delegati delle Nazioni Unite, suscitando grande allarme sulla sicurezza delle informazioni sensibili a livello globale. La violazione dei dati è stata rivendicata dal famoso Threat Actor conosciuto con il nome di natohub, che ha rilasciato tre database distinti contenenti dettagli personali di numerosi delegati ONU.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della violazione
In un post su un noto forum del DarkWeb, natohub ha presumibilmente annunciato la pubblicazione di dati appartenenti a 24.529 delegati. Ogni database sembrerebbe contenere una diversa porzione di dati sensibili, che potrebbero riguardare membri di varie organizzazioni internazionali.
Il primo database presumibilmente include 11.000 delegati, con informazioni come nomi, cognomi, indirizzi email, ID, telefono e stato di attività.
Il secondo database, con dati di 9.734 delegati, sembra comprendere dettagli ancora più sensibili, come titoli, unità organizzative, numeri di telefono e indirizzi email.
Il terzo database, che riguarda 3.795 utenti, presumibilmente contiene informazioni come nomi, cognomi, affiliazioni, email, ID e altri dati sensibili.
Natohub, che è stato collegato a violazioni simili in passato, ha presumibilmente violato la sicurezza di importanti entità internazionali come la NATO e le Nazioni Unite. Tuttavia, la connessione tra l’autore dell’attacco e i precedenti incidenti rimane ancora da confermare, il che rende difficile valutare l’esatta portata della minaccia.
Le implicazioni di questa violazione
Se i dati fossero effettivamente autentici, la fuga di queste informazioni sarebbe devastante non solo per gli individui direttamente coinvolti, ma anche per l’integrità delle organizzazioni che rappresentano. L’esposizione di 25.000 delegati delle Nazioni Unite sarebbe l’ennesimo segnale di un fenomeno che sta presumibilmente erodendo la fiducia nelle istituzioni globali, mettendo a rischio informazioni sensibili di inestimabile valore.
Tuttavia, poiché l’autenticità di questi dati non è stata completamente verificata, è difficile valutare le reali implicazioni per le vittime coinvolte. Se confermato, l’uso di tali dati potrebbecondurre a crimini come il furto di identità, il ricatto o il sabotaggio informatico, ma al momento non ci sono prove concrete che indichino un abuso diretto.
La crescente minaccia
La domanda sorge spontanea: quale sarà la risposta della comunità internazionale in materia di cybersecurity? Sebbene l’attacco sembri essere stato orchestrato da un Cybercriminale sofisticato come natohub, la sua identità e le sue motivazioni rimangono presumibilmente oscure. Questo solleva interrogativi cruciali riguardo alla vulnerabilità dei sistemi internazionali e alla possibilità che altre organizzazioni possano essere vulnerabili allo stesso tipo di attacco.
La velocità e la complessità con cui questi attacchi vengono realizzati richiedono una risposta tempestiva e coordinata. Tuttavia, le azioni delle singole nazioni e delle istituzioni internazionali sono insufficienti senza un cambiamento radicale a livello di sicurezza aziendale.
È fondamentale che le organizzazioni adottino misure di protezione avanzate, tra cui:
- Autenticazione forte (MFA) per prevenire accessi non autorizzati.
- Crittografia dei dati sensibili per garantire che anche in caso di furto, i dati siano inutilizzabili.
- Monitoraggio proattivo e continuo per individuare minacce prima che diventino dannose.
- Formazione continua del personale per riconoscere le minacce emergenti e le tecniche utilizzate dai Threat Actor
Conclusione
Le organizzazioni internazionali non possono più permettersi di operare con politiche di sicurezza datate. La crescente sofisticazione dei Cybercriminali, come presumibilmente dimostrato dal caso di natohub, richiede una risposta rapida e ben coordinata a livello globale. Le istituzioni devono collaborare per migliorare la condivisione delle informazioni relative alle minacce, sviluppare tecnologie di difesa innovative e adottare standard di sicurezza internazionali che proteggano i dati sensibili.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Natohub rivendica attacco all’ONU. 25.000 delegati delle Nazioni Unite presumibilmente compromessi proviene da il blog della sicurezza informatica.
Un tempo esistevano due figure che evocavano il Natale.
Father Christmas era un personaggio antipuritano emerso durante la guerra civile inglese e l'Interregno, quando la celebrazione del Natale era vietata.
Apparendo in opuscoli, contrapponeva il divertimento e i giochi del tradizionale Natale al cupo fondamentalismo dei puritani. Babbo Natale si è sviluppato a New York nel 1800, con il contributo del folklore di San Nicola, portato dagli immigrati europei.
La sua popolarità globale crebbe quando la Coca-Cola lo utilizzò in una campagna pubblicitaria, brevettando addirittura la tonalità di rosso dei vestiti di Babbo Natale (prima era vestito di verde).
reshared this
Watch Any Video on Your Game Boy, Via Link Cable
Game Boys have a link cable that lets two of them play together. You know, to battle with a friend’s Pokemon and stuff like that. But who says that it should be limited to transmitting only what Big N wants you to?
[Chromalock] wrote a custom GB program that takes in data over the link cable, and displays it on the screen as video, as fast as it can be sent. Add in a microcontroller, a level shifter, and software on the big computer side, and you can hook up your Game Boy Color as a normal video device and send it anything you want, from a webcam to any program that outputs video.
Well, almost. The biggest limitation is the data link cable, of course. On the older Game Boys, the link cable is apparently only good for 8 kHz, while the Color models can pull a not-quite-blistering 512 kHz. Still, that’s enough for 60 fps in a low-res black and white mode, or a slow, screen-tearing high-res color experience. You pick your poison.
There are gotchas that have to do with the way the GB displays palettes that get left as “to-do” on the software side. There is room for improvement in hardware too. (GB Link looks like SPI to us, and we’d bet you can push the speeds even higher with clever GB-side code.) In short, this is an awesome demo that just invites further hacking.
If you want to know more about the Game Boy to get started, and maybe even if you don’t, you absolutely must watch The Ultimate Game Boy Talk. Trust us on this one.
youtube.com/embed/yPI6gURLLUs?…
Ministero dell'Istruzione
📌 #Scuola, fino alle 23.59 di mercoledì #15gennaio, sarà possibile presentare la domanda di partecipazione al concorso pubblico per la copertura di 1.435 posti dell’area dei funzionari e dell’elevata qualificazione.Telegram
La Guerra Civile del Congo (1665-1709)
La Guerra Civile del Congo segna il punto di non ritorno per il Regno del Congo e la fine di un’epoca per le istituzioni e la cultura locale. Re che salgono al trono e cadonoContinue reading
The post La Guerra Civile del Congo (1665-1709) appeared first on
Arte e Cultura reshared this.
1 Gennaio 2025 h17.30
THE REGGAE CIRCUS @ Capodarte 2025, Musica da Gradino, Monte Sacro, Roma
Attenzione attenzione!
Il Reggae Circus spariglia il mazzo della querelle sul concertone di Capodanno e annuncia al gentile pubblico che terrà il seguente spettacolo sulla pubblica piazza:
1 Gennaio 2025 h17.30
THE REGGAE CIRCUS @ Capodarte 2025, Musica da Gradino, Via Titano (Piazza Sempione), Monte Sacro, Roma
Nella cornice più ampia di "ROMA CAPODARTE 2025 Città nel mondo", un'iniziativa dell'Assessorato alla Cultura di Roma Capitale che vedrà una serie di appuntamenti gratuiti in tutti i Municipi della Città Eterna, per celebrare il nuovo anno.
Nel III Municipio nello specifico si terrà l’evento MUSICA DA GRADINO: due concerti-spettacolo dal tramonto in poi, su due scalinate della bellissima Città Giardino:
h 16.30 - WUNDER TANDEM - Scalinata di Via Tofana (piazza Tofana)
h 17.45 - THE REGGAE CIRCUS DI ADRIANO BONO - Scalinata di Via Titano (piazza Sempione).
L'ingresso è gratuito e aperto a tutti.
Per quanto ci riguarda sarà un Reggae Circus in versione molto "stradarola" e di piazza, con solo le scalette della pedonalissima Via Titano a fare da palco, ma comunque con la band in versione power-trio (batteria, basso, etc.), pronta a spettinarvi con la sua energia e a sonorizzare dal vivo, come sempre, le spettacolari performances circensi di artisti da grandi occasioni quali:
SVENKA: Acrobata e verticalista!
ALESSIO CINQUEPALLE: Giocolerie e monociclo!
VIAGGIATORE MAGICO: Bolle di sapone e clownerie.
Insomma, sarà uno spasso e una presa a bene totale, ci sarà tutto quello che serve per poter dire: chi fa festa a Capodannno fa festa tutto l'anno! 😛
Quindi gentile pubblico: anche se ancora mezzi in hangover, accorrete in massa, se divertimo! 🎪🤹🙌😋
#reggaecircus #reggae #circus #buskers #eventi #roma #acrobatics #party #capodanno
Si legge spessissimo che la Russia abbia intenzione di invadere l'europa e che gli USA siano gli angeli che ne proteggono il suolo. Realmente la Russia ha questa intenzione o è solo propaganda?
dipende da cosa intendi per invadere. per me già trasformare un governo legittimo in un governo fantoccio come può essere per esempio in bielorussia è già un'invasione. e quindi si… l'invasione russa in europa tramite propaganda e condizionamento delle elezioni è già in atto da anni. se seguiranno fasi più esplicite e violente dipende dalla forza della russia, dalla debolezza nostra e da infiniti fattori. interesse dell'europa è che la russia esca, perdente e vincitrice, ma comunque dalla guerra un ucraina il più debole possibile. specie militarmente. e sopratutto incapace di ricostruirsi, specie economicamente. perché aspettarsi che la russia cambi è irrealistico. desiderano essere il lupo.
SIRIA. Un’occasione per Israele e per l’immagine “gloriosa” di Netanyahu
@Notizie dall'Italia e dal mondo
In poco più di dieci giorni, i militari israeliani hanno preso il controllo di circa 440 chilometri quadrati di territorio siriano. Il Golan è diventato il set fotografico preferito dal Primo ministro israeliano Netanyahu, che divide ormai la sua presenza pubblica
reshared this
Stati Uniti, un Natale di scioperi. I lavoratori bloccano Amazon e Starbucks
@Notizie dall'Italia e dal mondo
Negli Stati Uniti si fermano migliaia di magazzinieri e corrieri di Amazon e di dipendenti di Starbucks. Chiedono il riconoscimento dei sindacati, più sicurezza e migliori condizioni di lavoro
L'articolo Stati Uniti, un Natale di scioperi. I lavoratori bloccano Amazon e Starbucks proviene
reshared this
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato alla Scuola primaria “IC Enea” di Pomezia (RM) e alla Scuola primaria “IC Ardea III” di Ardea (RM) che, grazie ai fondi del #PNRR, rinasceranno sostenibili, inclusive e innovative.Telegram
La Silicon Valley sfida i giganti della difesa. In arrivo un nuovo consorzio
@Notizie dall'Italia e dal mondo
Un consorzio per partecipare in modo congiunto alle gare d’appalto del Dipartimento della Difesa, ma non solo, con l’obiettivo di smantellare l’oligopolio degli appaltatori “storici” del Paese. Questa l’idea lanciata da due relativamente giovani ma già affermate realtà nella scena del
Notizie dall'Italia e dal mondo reshared this.
Sul Medio Oriente
Iran: America’s Next War Of Choice - The American Conservative
The U.S. is at risk of being buffaloed into a bloody war of regional realignment in the wake of Syria’s collapse.Douglas Macgregor, James W. Carden (The American Conservative)
#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔸 Occupazioni, Valditara: "Chi rovina una scuola deve pagare"
🔸 Manovra: arrivano a 2.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito. 🔸 Occupazioni, Valditara: "Chi rovina una scuola deve pagare" 🔸 Manovra: arrivano a 2.Telegram
L'autorità antitrust giapponese scoprirà che Google ha violato la legge nel caso di ricerca: rapporto
La JFTC ha avviato un'indagine su Google per una possibile violazione delle leggi antimonopolio.
- A Google potrebbe essere chiesto di interrompere le pratiche monopolistiche
- La JFTC potrebbe presto emettere un ordine di cessazione e astensione contro Google
- Google non ha ancora reagito alle segnalazioni
Informatica (Italy e non Italy 😁) reshared this.
Salvini dopo la sentenza Open Arms: “Io di nuovo ministro degli Interni? Parlerò con Giorgia”. Ma Meloni frena
@Politica interna, europea e internazionale
A Matteo Salvini non dispiacerebbe tornare a fare il ministro degli Interni, ma la presidente del Consiglio Giorgia Meloni allontana l’ipotesi e conferma la fiducia al ministro in carica Matteo Piantedosi. La sentenza di
Politica interna, europea e internazionale reshared this.
wired.it/article/particella-bi…
sappiamo che le particelle elementari, manifestano le caratteristiche sia di onda che di particella, che sono solitamente dotate sia energia che di massa. ma in realtà la sola caratteristica intrinseca, o essenza di una particella è l'energia. la massa è una caratteristica "apparente", nel senso che esiste in relazione a situazioni locali specifiche. il fotone non ha massa. l'elettrone si. ma in realtà fotone ed elettrone sono così diversi? l'idea è che siano un oggetto "comune", con una programmazione lievemente differente (non fissa peraltro), che in alcuni contesti acquisiscono energie potenziali che si esprimono in quello che noi chiamiamo massa, e in altre assumono le caratteristiche della particella "a riposo" (in chimica si direbbe non eccitata) e pertanto non manifestano questa "massa". sicuramente le particelle non sono piccole biglie, ma quanti minimi di energia, con una propria programmazione, e con relazioni molto strane e variabili con il mondo che le circonda, composto da altre particelle con cui interagiscono o NON interagiscono.
Particella, un gruppo di fisici ne ha scoperta una davvero bizzarra
Ha una massa, ma solo se si muove in una direzione. È stata individuata in un cristallo semimetallico raffreddato a una temperatura vicina allo zero assolutoSandro Iannaccone (Wired Italia)
Alla presidente del consiglio Giorgia Meloni che definisce utili le spese militari con argomentazioni assolutamente ridicole rispondono che l’Italia ha bisogno di ospedali che funzionino non di buttare soldi per arricchire la lobby degli armamenti. In realtà Giorgia Meloni dalla demagogia sovranista è passata al ruolo di zerbino di NATO, USA e Commissione europea e quindi deve addolcire la pillola dei tagli necessari a compensare l’aumento delle spese militari che ci vogliono imporre. Se Giorgia Meloni fosse davvero sovranista dovrebbe rispondere in sede internazionale che l’Italia ha una Costituzione che ripudia la guerra e che l’Italia ha una spesa sanitaria molto al di sotto alla media europea e non possiamo permetterci il lusso di buttare soldi per la guerra. La realtà è che Giorgia Meloni fa la voce grossa solo per dare spettacolo sui tg e sui social ma si guarda bene dal difendere i nostri interessi nazionali. Una vera sovranista risponderebbe a Trump, a Rutte e a Ursula von der Leyen che l’Italia può fare a meno della NATO e che in paesi neutrali come l’Austria e la Svizzera si vive benissimo. Almeno Orban ha il coraggio di alzare la voce in Europa, lei sembra un Draghi anzi un Letta con la parrucca. Trump chiede di portare la spesa al 5% del PIL, Rutte al 3, noi non dobbiamo neanche portarla al 2 anzi andrebbe tagliata perché nessun trattato ci impone la militarizzazione del nostro paese. Se Trump vuole uscire dalla NATO ci fa un piacere. Non vediamo l’ora che lascino le loro basi in Italia portandosi i loro ordigni atomici.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista . Sinistra Europea
Acerbo (PRC): cara Meloni utili sono ospedali non spese militari
Alla presidente del consiglio Giorgia Meloni che definisce utili le spese militari con argomentazioni assolutamente ridicole rispondono che l'Italia ha bisognoRifondazione Comunista
I Saturnali
Nati da riti agricoli arcaici, queste festività romane finirono per includere una serie di scambi di doni, occasioni conviviali, e inversioni di ruoli, tali da diventare una delle celebrazioni più popolari del calendario, e sicuramente la più lieta.
Un articolo di Mark Cartwright, tradotto da Stefano Freyr Castiglione, apparso su
👇
worldhistory.org/trans/it/1-15…
Saturnali
I Saturnali erano una festa romana di lunga durata dedicata a Saturno, divinità agricola, che si tenevano ogni anno tra il 17 e il 23 dicembre, durante il solstizio d'inverno. Nati da riti agricoli...Mark Cartwright (https://www.worldhistory.org#organization)
Gabriele Orlando likes this.
reshared this
Pillole di privacy - Accedere a sistemi online è una necessità ed una scelta, che sia consapevole: CIE vs SPID
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/cie-vs-s…
Giorno dopo, giorno molte azioni della nostra vita si stanno spostando online. Come effettivamente dovrebbe essere, alle tradizionali modalità analogiche fatte di sportelli, moduli cartacei,
reshared this
Rigurado a Facebook
Ultimamente, per via di varie vicissitudini personali e per fare acquisti, ho riaperto il mio oramai defunto profilo Facebook. Chi mi segue da tempo sa benissimo quanto io sia critico dei social media tradizionali e delle loro meccaniche tossiche che ci inducono a diventarne dipendenti e ad odiarci a vicenda. Tuttavia, devo riconoscere che il formato di Facebook, per quanto riguarda la costruzione di reti sociali e il community building, rimanga comunque una delle migliori che abbia mai visto. il social è intuitivo e semplice da usare, ricco di funzionalità interessanti e relativamente personalizzabile nel feed.
Secondo me, come comunità FLOSS e da promotori del Fediverso, dovremmo cominciare a riconoscere ciò che c'è di buono nei social media tradizionali da un punto di vista puramente funzionale
Continuerò a preferire infinitamente di più il Fediverso in ogni sua sfaccettatura, ma potremmo dare uno sguardo per cercare di comprendere cosa porti le persone a snobbarci e per generare più attrattiva verso la nostra causa
Comunicato del circolo di Rifondazione Comunista Tina Costa di Torpignattara:
Stanotte ignoti teppisti fascisti hanno divelto e danneggiato la targa che ricorda il partigiano Clemente Scifoni in Piazza della Maranella e poi sono passati davanti alla nostra casa del popolo in via Bordoni, a cento metri. Hanno strappato la bandiera della comunità LGBT+ e scagliato delle bottiglie di birra contro la vetrata di ingresso senza causare danni importanti.
I rigurgiti fascisti sono legittimati dal dal governo e da alte cariche dello stato. Non si possono derubricare come semplice goliardia atti di vandalismo che hanno una chiara matrice. I fascisti provano fastidio per la memoria della resistenza partigiana, per la presenza dei comunisti sul territorio, per l’organizzazione popolare dal basso che il nostro circolo e la nostra Casa del Popolo di Torpignattara rappresentano. Questa organizzazione popolare si muove e cresce alla luce del sole e non si lascia intimidire da questi atti vigliacchi. Alla riapertura delle scuole distribuiremo un volantino con la storia del partigiano Clemente Scifoni.
Partito della Rifondazione Comunista, circolo Tina Costa di Torpignattara Roma
Dichiarazione di Maurizio Acerbo, segretario nazionale e di Elena Mazzoni, segretaria della federazione di Roma del Partito della Rifondazione Comunista:
“L’attacco vandalico alla targa che ricorda un partigiano e alla nostra sede è un fatto grave che segnala quanto forti siano i rigurgiti fascisti nel nostro paese. A fomentarli è direttamente la destra al governo che da anni cerca di screditare la Resistenza e di delegittimare l’antifascismo. Solidarietà al circolo Tina Costa e alla Casa del Popolo che è un presidio di democrazia, cultura e convivenza tra le comunità nel quartiere”.
A Torpignattara vandalismo fascista contro targa partigiana e Casa del Popolo
Comunicato del circolo di Rifondazione Comunista Tina Costa di Torpignattara: Stanotte ignoti teppisti fascisti hanno divelto e danneggiato la targa che ricordRifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
Linguaggi
@Politica interna, europea e internazionale
L'articolo Linguaggi proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Sto cercando un servizio online che permetta di fare una cosa semplice ma specifica: condividere playlist.
Immagino che potrei fare una playlist di youtube o spotify, ma la particolarità che vorrei sarebbe condividere un link che:
- porti il destinatario su una pagina dove ha i controlli d'esecuzione (play, pausa, brano successivo, brano precedente) senza doversi registrare a un servizio
- non consenta di vedere la lista delle canzoni contenute, per dare di più la sensazione di mixtape "fisico" su cd o cassetta
#mastoaiuto #fediaiuto ma anche #canzonesegreta
reshared this
Storia dei canti di Natale
Un articolo di Mark Cartwright, tradotto da Aurora Alario, apparso su
👇
worldhistory.org/trans/it/2-23…
Storia dei canti di Natale
I canti di Natale sono una parte molto amata del periodo natalizio; nonostante molti abbiano una lunga storia, altri sono sorprendentemente recenti. Dai canti di danza medievali ai revival del XIX secolo...Mark Cartwright (https://www.worldhistory.org#organization)
Storia reshared this.
Ecco una descrizione alternativa dell'immagine: Il logo mostra un quadrato rosso scuro contenente un simbolo bianco astratto, simile a una freccia stilizzata o a un geroglifico. A destra del quadrato, il testo "WORLD HISTORY ENCYCLOPEDIA" è scritto in un carattere serif elegante e nero. Sotto il testo principale, in un carattere più piccolo e di un colore rosso-marrone, si legge "in italiano".
Fornito da @altbot, generato utilizzando Gemini
Altbot
in reply to storiaweb • • •Ecco una descrizione dell'immagine:
Babbo Natale, vestito con il suo tradizionale abito rosso e bianco, sta in piedi vicino a un camino. Tiene in mano due piccoli giocattoli. Vicino a lui, a terra, c'è un sacco pieno di altri giocattoli. L'ambientazione sembra essere una stanza di una casa, con un camino e una tenda rossa in vista.
―
Ecco una descrizione dell'immagine: Un uomo barbuto con una corona di foglie sulla testa è seduto a cavalcioni di una capra. Tiene in mano una grande ciotola fumante e porta con sé un bambino in un cesto. Dietro di lui c'è una bottiglia e altri oggetti. Lo sfondo mostra un paesaggio innevato con una piccola casa.
Fornito da @altbot, generato utilizzando Gemini