A Modern Battery For a Classic Laptop
Aside from their ability to operate fairly well in extreme temperatures, lead-acid batteries don’t have many benefits compared to more modern battery technology. They’re heavy, not particularly energy dense, have limited charge cycles, and often can’t be fully discharged without damage or greatly increased wear. With that in mind, one can imagine that a laptop that uses a battery like this would be not only extremely old but also limited by this technology. Of course, in the modern day we can do a lot to bring these retro machines up to modern standards like adding in some lithium batteries to this HP laptop.
Simply swapping the batteries in this computer won’t get the job done though, as lead-acid and lithium batteries need different circuitry in order to be safe while also getting the maximum amount of energy out. [CYUL] is using a cheap UPS module from AliExpress which comes with two 18650 cells to perform this conversion, although with a high likelihood of counterfeiting in this market, the 18650s were swapped out with two that were known to be from Samsung. The USB module also needs to be modified a bit to change the voltage output to match the needs of the HP-110Plus, and of course a modernized rebuild like this wouldn’t be complete without a USB-C port to function as the new power jack.
[CYUL] notes at the end of the build log that even without every hardware upgrade made to this computer (and ignoring its limited usefulness in the modern world) it has a limited shelf life as the BIOS won’t work past 2035. Hopefully with computers like this we’ll start seeing some firmware modifications as well that’ll let them work indefinitely into the future. For modern computers we’ll hope to avoid the similar 2038 problem by switching everything over to 64 bit systems and making other software updates as well.
Quale Stato sovrano rimarrebbe a tacere davanti a un altro Stato che impone ai propri giudici di prendere una determinata decisione? Nessuno Stato sovrano rimarrebbe in silenzio a eccezione dell'Italia con gli Stati Uniti d'America.
La Casa Bianca ordina di arrestare un cittadino iraniano perché si stanno facendo la guerra tra Usa e Iran e l'Italia lo arresta. La Casa Bianca ordina che quel cittadino iraniano, Abedini, deve rimanere in carcere, e l'Italia fa sapere che rimarrà in carcere.
Lo Stato terrorista di isrl ordina di arrestare un calciatore e l'Italia lo arresta e lo picchia pure. Il tutto avviene senza prove e senza accuse. Il tutto avviene su ordine della più "grande democrazia del mondo" e della più "grande democrazia del Medio Oriente".
Il tutto avviene sotto il silenzio generale di Giorgia Meloni e Sergio Mattarella nonostante in meno di 48 ore abbiamo dimostrato a tutto il mondo come si fa a essere un Paese non solo senza sovranità, ma anche senza dignità.
P.S: per tutti i "benpensanti" e difensori dei diritti umani a giorni alterni, sappiate che quell' "Abedini deve rimanere in carcere", equivale a "La liberazione di Cecilia Sala ve la potete scordare se sperate che noi Usa vi diamo una mano". Giusto per farvelo sapere.
Mai così in basso. Mai!
GiuseppeSalamone
ilsussidiario.net/news/spy-fin…
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Programming Ada: Atomics and Other Low-Level Details
Especially within the world of multi-threaded programming does atomic access become a crucial topic, as multiple execution contexts may seek to access the same memory locations at the same time. Yet the exact meaning of the word ‘atomic’ is also essential here, as there is in fact not just a single meaning of the word within the world of computer science. One type of atomic access refers merely to whether a single value can be written or read atomically (e.g. reading or writing a 32-bit integer on a 32-bit system versus a 16-bit system), whereas atomic operations are a whole other kettle of atomic fish.
Until quite recently very few programming languages offered direct support for the latter, whereas the former has been generally something that either Just Worked if you know the platform you are on, or could often be checked fairly trivially using the programming language’s platform support headers. For C and C++ atomic operations didn’t become supported by the language itself until C11 and C++11 respectively, previously requiring built-in functions provided by the toolchain (e.g. GCC intrinsics).
In the case of Ada there has been a reluctance among the language designers to add support for atomic operations to the language, with the (GNU) toolchain offering the same intrinsics as a fallback. With the Ada 2022 standard there is now direct support in the System.Atomic_Operations
library, however.
Defining Atomic Operations
As mentioned earlier, the basic act of reading or writing can be atomic based on the underlying architecture. For example, if you are reading a 32-bit value on a fully 32-bit system (i.e. 32-bit registers and data bus), then this should complete in a single operation. In this case the 32-bit value read cannot suddenly have 8 or 16-bits on the end that were written during said reading action. Ergo it’s guaranteed to be atomic on this particular hardware platform. For Ada you can use the Atomic
pragma to enforce this type of access. E.g.:
A : Unsigned_32 with Atomic;
A := 0;
A := A + 1;
-- This generates:
804969f: a1 04 95 05 08 mov 0x8059504,%eax
80496a4: 40 inc %eax
80496a5: a3 04 95 05 08 mov %eax,0x8059504
Now imagine performing a more complex operation, such as incrementing the value (a counter) even as another thread tries to use this value in a comparison. Although the first thread’s act of reading is atomic and writing the modified value back is atomic, this set of operations is not, resulting in a data race. There’s now a chance that the second thread will read the value before it is updated by the first, possibly causing the second thread to miss the update and requiring repeated polling. What if you could guarantee that this set of atomic operations was itself atomic?
The traditional way to accomplish this is through mutual exclusion mechanisms such as the common concept of mutexes. These do however come with a fair amount of overhead when contended due to the management of the (implementation-defined) mutex structures, the management of which uses the same atomic operations which we could directly use as well. As an example there are LOCK XADD (atomic fetch and add) and LOCK CMPXCHG (atomic compare and exchange) in the x86 ISA which a mutex implementation is likely to use, but which we’d like to use for a counter and comparison function in our own code too.
Reasons To Avoid
Obviously, having two or more threads compete for the same resources is generally speaking not a great idea and could indicate a flaw in the application’s architecture, especially in how it may break modularity. Within Ada an advocated approach has been to use protected objects and barriers within entries, which provides language-level synchronization between tasks. A barrier is defined using the when
keyword, followed by the condition that has to evaluate to true
before execution can continue.
From a more low-level programming perspective as inspired by C code and kin, the use of directly shared resources makes more sense, and can be argued to have performance benefits. This contrasts with the philosophy behind Ada, which argues that neither safety nor ease of maintenance should ever be sacrificed in the name of performance. Even so, if one can prove that it is in fact safe and does not invite a maintenance nightmare, it could be worth supporting.
One might even argue that since people are going to use this feature anyway – with toolchain intrinsics if they have to – one may as well provide a standard library version. This is something that could be immensely helpful to newcomers as well, as evidenced by my recent attempt to port a lock-free ring buffer (LFRB) from C++ to Ada and running into the atomic operations details head-first.
Fixing A Lock-Free Ring Buffer
In my original Ada port of the LFRB I had naively taken the variables that were adorned with the std::atomic
STL feature and replaced that with the with Atomic;
pragma, blissfully unaware of this being actually an improvement over the ‘everything is implementation dependent and/or undefined behavior’ elements in C++ (and C). Since I insisted on making it a straight port without a major redesign, it would seem that here I need to use this new Ada 2022 library.
Since the code uses both atomic operations on Boolean and Integer types we need the following two packages:
with System.Atomic_Operations.Integer_Arithmetic;
with System.Atomic_Operations.Exchange;
These generic packages of course also need to have a specific package defined for our use:
type Atomic_Integer is new Integer with Atomic;
package IAO is new System.Atomic_Operations.Integer_Arithmetic(Atomic_Integer);
type Atomic_Boolean is new Boolean with Atomic;
package BAO is new System.Atomic_Operations.Exchange(Atomic_Boolean);
These new types are defined as being capable of atomic read and write operations, which is a prerequisite for more complex atomic operations and thus featured in the package instantiation. Using these types is required to perform atomic operations on our target variables, which are declared as follows:
dataRequestPending : aliased Atomic_Boolean;
unread : aliased Atomic_Integer;
The [url=https://en.wikibooks.org/wiki/Ada_Programming/Keywords/aliased]aliased[/url]
keyword here means that the variable has to be in memory (i.e. have a memory address) and not just in a register, allowing it to be the target of an access (pointer) type.
When we want to perform an atomic operation on our variables, we use the package which we instantiated previously, e.g.:
IAO.Atomic_Subtract(unread, len);
IAO.Atomic_Add(free, len);
The first of which will subtract the value of len
from unread
followed by the second line which will add the same value to free
. We can see that we are now getting memory barriers in the generated assembly, e.g.:
lock add DWORD PTR [rsp+4], eax #,, _10
Which is the atomic addition operation for the x86 ISA, confirming that we are now indeed performing proper atomic operations. Similarly, for booleans we can perform atomic operations such as assigning a new value and returning the previous value:
while BAO.Atomic_Exchange(dataRequestPending, false) loop
null;
end loop;
Atomic Differences
I must express my gratitude to the commentators to the previous LFRB Ada article who pointed out these differences between atomic
in C++ (and C) and Ada. Along with their feedback there are also tools such as the Godbolt Compiler Explorer site where it’s quite easy to drop in some C++ and Ada code for comparison between the generated assembly, even across a range of ISAs. Since I did not consult any of these previously consider this article my mea culpa for getting things so terribly wrong earlier.
Correspondingly, before passing off the above explanation as the absolute truth, I will preface it by saying that it is my best interpretation of The Correct Way in the absence of significant amounts of example code or discussions. Currently I’m adapting the LFRB code as described as above and will update the corresponding GitHub project once I feel relatively confident that I can dodge writing a second apology article.
For corrections and feedback, feel free to sound off in the comments.
Crafting a Cardboard Tribute to Puzzle Bobble
What do you get when you cross cardboard, deodorant rollers, and a love for retro gaming? A marvel of DIY engineering that brings the arcade classic Puzzle Bobble to life—once again! Do you remember the original Puzzle Bobble aiming mechanism we featured 12 years ago? Now, creator [TomTilly] has returned with a revamped version, blending ingenuity with a touch of nostalgia. [Tom] truly is a Puzzle Bobble enthusiast. And who could argue that? The game’s simplicty makes for innocent yet addictive gameplay.
[Tom]’s new setup recreates Puzzle Bobble’s signature aiming mechanic using surprising materials: deodorant roller balls filled with hot glue (to diffuse LED colours), bamboo skewers, and rubber bands. At its heart is an Arduino UNO, which syncs the RGB LED ‘bubbles’ and a servo-driven aiming arm to the game’s real-time data. A Lua script monitors MAME’s memory locations to match the bubble colours and aimer position.
But this isn’t just a static display. [Tom] hints at a version 2.0: a fully functional controller complete with a handle. Imagine steering this tactile masterpiece through Puzzle Bobble’s frantic levels!
Need more inspiration? Check out other quirky hacks like [Tom]’s deodorant roller controller we featured in 2023. Whether you’re into cardboard mechanics or retro gaming, there’s no end to what clever hands can create.
youtube.com/embed/uzLQa7_EQDE?…
Estensioni Chrome hackerate! 540.000 installazioni minacciano i tuoi dati
Venerdì scorso, l’azienda Cyberhaven specializzata nella prevenzione del furto di dati ha confermato di essere stata vittima di un attacco informatico lanciato la sera del 24 dicembre, che ha portato alla pubblicazione di una versione corrotta della sua estensione sul Chrome Web Store il 25 mattina. I team di sicurezza hanno impiegato quasi un giorno in più per rilevare l’attacco e altri 60 minuti per sostituire il plug-in dannoso (v24.10.4) con una versione sana (v24.10.5). All’alba del 26 tutto era tornato alla normalità, o quasi.
Estensioni Chrome hackerate: cosa hanno sfruttato i malintenzionati
Se Cyberhaven si è preso il tempo necessario prima di comunicare ufficialmente i dettagli di questo attacco, ora sappiamo cosa è successo. In modo del tutto classico, un dipendente sarebbe caduto vittima di un attacco di phishing particolarmente ben congegnato. Gli hacker sono poi riusciti a rubare le sue credenziali di connessione al Chrome Web Store per pubblicare una versione dannosa del plugin ufficiale. Secondo l’azienda, solo i browser Chromium configurati per aggiornare automaticamente le estensioni sarebbero a rischio.
Ma le conseguenze non sono meno importanti per la sicurezza dei dati. Secondo John Tuckner, ricercatore di Secure Annex, l’estensione corrotta, che conta più di 400.000 installazioni, conteneva codice in grado di esfiltrare sessioni autenticate e cookie su un server remoto. Tuttavia, tra i clienti di Cyberhaven che probabilmente utilizzeranno il suo plugin, troviamo grandi nomi come Snowflake, Motorola, Canon e persino Reddit.
Non un caso isolato
In seguito a questa scoperta, Jaime Blasco, un altro ricercatore, questa volta della Nudge Security, ha preso l’iniziativa di continuare l’indagine sulla base degli indirizzi IP e dei domini registrati sul server pirata. È emerso che l’attacco a Cyberhaven non è stato un caso isolato, ma parte di una serie di hack coordinati.
Blasco è stato infatti in grado di identificare che lo stesso codice dannoso era stato iniettato anche in altre quattro estensioni popolari, vale a dire Internxt VPN (10.000 installazioni, patchata il 29 dicembre), VPNCity (50.000, rimossa dallo store), Uvoice (40.000, patchata dicembre 31) e ParrotTalks (40.000, rimossi dallo store).
Come ciliegina sulla torta, Blasco ha scoperto anche altri domini che puntano a potenziali vittime, mentre Tuckner hanno confermato di aver identificato diverse altre estensioni contenenti lo stesso codice dannoso, ancora attive al 31 dicembre, tra cui Bookmark Favicon Changer, Castorus, Search Copilot AI Assistant per Chrome , VidHelper o assistente YesCaptcha. In totale, il set aggiuntivo di questi moduli compromessi ha accumulato fino ad oggi più di 540.000 installazioni.
Migliora la tua postura cyber per evitare di rimanere vittima
Se utilizzi una o più di queste estensioni compromesse, controlla innanzitutto che siano state aggiornate dopo il 31 dicembre. Altrimenti disinstallale immediatamente. Inoltre, reimposta le impostazioni del browser, elimina i cookie, modifica tutte le password, configura la 2FA e opta per le passkey quando possibile. Per aiutarti, considera l’utilizzo di un gestore di password sicuro.
In generale, limita il più possibile il numero di estensioni installate sul tuo browser e privilegia quelle di sviluppatori affidabili e reattivi. Controlla regolarmente le autorizzazioni concesse a ciascuno di essi: un controllo captcha non ha bisogno di accedere al tuo microfono, alla tua fotocamera o alla tua posizione GPS, ad esempio. Infine, monitora gli avvisi di sicurezza e valuta la possibilità di installare un antivirus affidabile per agire rapidamente in caso di un nuovo problema.
L'articolo Estensioni Chrome hackerate! 540.000 installazioni minacciano i tuoi dati proviene da il blog della sicurezza informatica.
Artico, ambizioni russo-cinesi e libertà di navigazione. L’analisi di Caffio
@Notizie dall'Italia e dal mondo
Di libertà di navigazione si discute per il mar Cinese Meridionale, per lo stretto di Taiwan, il mar Rosso e il mar Nero. Fra un po’ di anni, quando con lo scioglimento dei ghiacci le rotte polari diverranno una realtà effettiva, se ne dovrà parlare anche per l’Artico.
Sviluppato in Regno Unito il primo orologio atomico per scopi militari. Di cosa si tratta
@Notizie dall'Italia e dal mondo
Similmente a quanto sta già accadendo per le tecnologie relative alle intelligenze artificiali, anche le tecnologie quantistiche stanno registrando una serie di progressi tecnici che ne prefigurano un vasto spettro di applicazioni, sia in
Tracciamento Senza Consenso: Lo Scandalo Dei Servizi Segreti Americani
I servizi segreti americani hanno ammesso di non aver verificato se le persone fossero d’accordo con l’utilizzo dei loro dati geografici in uno speciale programma di tracciamento. Sebbene l’agenzia abbia dichiarato che i dati sono stati raccolti con il permesso, non è stata effettuata alcuna verifica effettiva del consenso. I geodati sono stati ottenuti tramite applicazioni meteorologiche e navigatori, che hanno trasmesso le informazioni a Venntel.
La Federal Trade Commission (FTC) ha vietato a Venntel di vendere dati sulla posizione dopo aver constatato che il consenso non veniva sempre richiesto. Venntel si è rivelato un fornitore chiave di dati per gli strumenti di sorveglianza utilizzati dalle agenzie governative. Ad esempio, il programma Locate X di Babel Street consente di tracciare attraverso gli smartphone gli spostamenti delle persone, fino alle visite alle cliniche e ai luoghi di residenza.
Nel 2022, l’ufficio del senatore Ron Wyden ha chiesto ai servizi segreti quali misure fossero state adottate per verificare che i dati sulla posizione fossero stati ottenuti con il consenso degli utenti. La risposta si è rivelata inequivocabile: “nessuno“. Ha anche rivelato che l’agenzia ha utilizzato lo strumento senza mandato, ma afferma che i dati sono stati utilizzati solo per trovare informazioni e non in cause legali.
I giornalisti avevano precedentemente pubblicato fughe di notizie sul lavoro di Locate X. Uno dei video mostrava come utilizzando il programma fosse possibile selezionare una zona sulla mappa e monitorare i dispositivi che la visitavano. Le e-mail dei servizi segreti interni discutevano se fosse necessario un mandato per tale utilizzo di dati. Alcuni hanno sostenuto che il consenso è implicito quando si installano le app. Tuttavia, la FTC ha dimostrato che il consenso non è stato ottenuto o non era chiaro.
La FTC ha inoltre riscontrato che gli avvisi sulla raccolta dati in-app non erano sufficientemente trasparenti. Anche la società madre di Venntel, Gravy Analytics, è accusata di violazione della privacy. Il senatore Wyden ha definito questa pratica inaccettabile e scandalosa.
Secondo la FTC, Gravy e Venntel elaborano ogni giorno oltre 17 miliardi di segnali provenienti da circa un miliardo di dispositivi. La FTC ha affermato che le azioni delle aziende mettono a repentaglio le libertà civili e la sicurezza di molti gruppi, come il personale militare, le minoranze religiose e gli attivisti sindacali.
L'articolo Tracciamento Senza Consenso: Lo Scandalo Dei Servizi Segreti Americani proviene da il blog della sicurezza informatica.
Nuovi blindati per l’Esercito italiano. 76 Vbm in attesa del nuovo Aics
@Notizie dall'Italia e dal mondo
L’Esercito italiano preme l’acceleratore sul rinnovo del proprio parco mezzi. Dopo diversi anni in cui il procurement di mezzi terrestri non ha registrato particolari impennate negli ordini e in cui le piattaforme sono rimaste sostanzialmente invariate — al netto di alcune
Wah, che bella serata ieri con il Reggae Circus per il Capodarte 2025 del quartiere Monte Sacro di Roma 🎪🥰
È stato proprio un piacere cominciare il nuovo anno con una versione molto bon-bon e "stradarola" dello show. Una modalità decisamente nelle nostre corde, così a stretto contatto col pubblico, il quale ha ballato con noi, si è spellato le mani applaudendo fortissimo ai numeri dei super eroi circensi, si è sganasciato dalle risate alle gag, e insomma, ci ha abbracciato stretti stretti facendoci sentire tutto l'affetto e l'amore che anche noi artisti proviamo per loro ☺️
Grazie a tutte tutti e tuttu di essere venute così numerose e calorose nonostante il freschetto (e l'hangover magari!), si vediamo presto per altre incredibili avventure reggae-circensi. Luv yuh e ancora tanti auguri per un fantastico anno nuovo ♥️🙌😚
#reggaecircus #reggae #circus #buskers #roma #capodarte2025 #montesacro
Rinaldo Giorgetti reshared this.
labottegadelbarbieri.org/lo-sp…
Questo tool è essenziale per chi ha un display eInk per Raspberry Pi
Un nuovo progetto open-source basato su Raspberry Pi semplifica l'utilizzo degli schermi eInk, aprendo a infinite possibilità di personalizzazione.
Il Raspberry Pi si conferma ancora una volta come la piattaforma ideale per i maker e gli appassionati di tecnologia che desiderano sperimentare. In particolare, il Raspberry Pi Zero 2W, con il suo basso consumo energetico e la connettività Wi-Fi integrata, si presta perfettamente all'integrazione con i display eInk, aprendo le porte a progetti innovativi e creativi
like this
GaMe reshared this.
Caso Cecilia Sala: Tajani convoca l’ambasciatore dell’Iran. Meloni riunisce il Governo a Palazzo Chigi
@Politica interna, europea e internazionale
Il vicepremier e ministro degli Esteri, Antonio Tajani, ha convocato oggi alla Farnesina l’ambasciatore dell’Iran in Italia, Mohammad Reza Sabouri, per riferire sul caso della giornalista
Il Sole saluta il 2025 con aurore boreali visibili nel Nord Italia
Un Sole irrequieto, che ha provocato due tempeste geomagnetiche, ha salutato il 2025: nella notte tra il 31 dicembre e il primo gennaio si sono registrate spettacolari aurore boreali in buona parte dell'emisfero Nord, visibili anche nel Nord Italia. A provocarle sono state due sciami di particelle cariche spinte dal Sole verso il campo magnetico terrestre, che oltre alle aurore hanno generato spettacolari archi rossi, fenomeni generati da un meccanismo simile a quello delle aurore. Altre tempeste geomagnetiche, dicono gli esperti, sono probabili fra il 3 e il 4 gennaio.
ansa.it/canale_scienza/notizie…
Nella foto, L’arco Sar sopra Centro Cadore (fonte: Giulia Iafrate, Oat – Inaf)
like this
In Dungeons & Dragons non ci sono più le “razze”
È uno dei cambiamenti presenti nel più grande aggiornamento del gioco di ruolo in dieci anni, e non è piaciuto a Elon MuskIl Post
#MIM, sottoscritto contratto nazionale integrativo sui differenziali stipendiali (ex Peo).
Qui la dichiarazione del Ministro Giuseppe Valditara ▶ mim.gov.
Ministero dell'Istruzione
#MIM, sottoscritto contratto nazionale integrativo sui differenziali stipendiali (ex Peo). Qui la dichiarazione del Ministro Giuseppe Valditara ▶ https://www.mim.gov.Telegram
GAZA. Strage di Capodanno: 28 uccisi dai raid aerei
@Notizie dall'Italia e dal mondo
L’esercito israeliano ordina nuove evacuazioni immediate di civili. Negli accampamenti migliaia di tende allagate dalla pioggia. A dicembre 1.400 attacchi aerei sulla Striscia. Almeno 1.170 le vittime
pagineesteri.it/2025/01/02/med…
Modello SpaceX anche per i caccia del futuro. La scelta del Pentagono
@Notizie dall'Italia e dal mondo
Il costo unitario dei caccia di nuova generazione è aumentato di circa un ordine di grandezza ogni vent’anni dal 1910, e la tendenza sembra destinata a continuare anche in futuro. È quella che al Pentagono chiamano la “Legge di Augustine”, dal nome del suo teorizzatore, Norman
lindipendente.online/2025/01/0…
prealpinux likes this.
Recentemente #Europol ha rilasciato la annuale relazione dell'Unione europea sul terrorismo e le sue tendenze.
(EU TE-SAT) 2024 è una panoramica della situazione, che presenta dati e tendenze nel panorama del terrorismo nell'UE nel 2023, sulla base di dati qualitativi e quantitativi forniti dagli Stati membri su attacchi terroristici, arresti e decisioni giudiziarie emesse per reati terroristici.
Europol pubblica ogni anno il #TE-SAT dell'UE con l'intento di informare i politici, le forze dell'ordine e il pubblico in generale.
TE-SAT mira a proteggere la sicurezza pubblica e a far progredire la stabilità regionale, permettendo all'UE di continuare a rispondere al terrorismo in modo efficiente e di rendere l'Europa più sicura.
La relazione contiene anche informazioni su arresti e condanne per il terrorismo, nonché sui cambiamenti nella legislazione nazionale.
Analizza inoltre casi specifici, attività e attività estremiste violente.
Nel 2023 sono stati commessi 120 attacchi terroristici in 7 Stati membri dell'UE, con la maggior parte degli attacchi perpetrati da separatisti e da anarchici insurrezionalisti.
Sono stati registrati 14 attacchi terroristici jihadisti, con sei vittime e due morti.
426 persone sono state arrestate per il terrorismo in 22 Stati membri dell'UE, con la maggior parte degli arresti legati al terrorismo jihadista.
La relazione sottolinea la crescente minaccia del terrorismo jihadista, che ha posto in pericolo la sicurezza dell'UE e ha fornito un terreno fertile per la propaganda e la radicalizzazione. La relazione sottolinea inoltra la crescente influenza delle ideologie radicali antistataliste, anticapitalismo, ma anche delle narrazioni legate al clima.
Europol (2024), European Union Terrorism Situation and Trend Report, Publications Office of the European Union, Luxembourg.
La sintesi della Pubblicazione in italiano è reperibile qui:
europol.europa.eu/cms/sites/de…
Casey Jones (Live in Veneta, Oregon 8/27/72) — Grateful Dead | Last.fm
Read about Casey Jones (Live in Veneta, Oregon 8/27/72) from Grateful Dead's Veneta, OR 8/27/72: The Complete Sunshine Daydream Concert (Live) and see the artwork, lyrics and similar artists.Last.fm
È stata rilasciata la nuova versione stabile di Friendica "Interrupted Fern" 2024.12
Siamo molto lieti di annunciare la disponibilità della nuova versione stabile di Friendica "Interrupted Fern" 2024.12. Oltre a diversi miglioramenti e nuove funzionalità, questa versione contiene la correzione per la procedura guidata di installazione non funzionante .
I punti salienti di Friendica 2024.12 sono
- aggiunto esportatore per prometheus,
- abbiamo abbandonato il supporto di OStatus (il predecessore di ActivityPub) dopo aver valutato la quantità di server/contatti attivi che utilizzano ancora solo questo protocollo e deprecato il componente aggiuntivo fancybox
- Friendica è ora compatibile con REUSE e supporta FEP-67ff
Per i dettagli, consultare il file CHANGELOG nel repository.
like this
reshared this
@RaccoonForFriendica version 0.4.0-beta05 available for testing!
This is mainly a maintenance/bugfix release with no brand new features, just:
- chore(l10n): translation updates;
- fix(10n): format specifier used in hashtag list;
- chore(qa): add more unit tests;
- chore: add mentions of new contributors.
I'm setting up the process to be able to distribute the app on Google Play too. If you are willing to help, we need a minimum number of people to participate in the closed testing program for two weeks before releasing to production. To enroll, first join this group with the same email address you are going to use on Google Play, then download the app using this invitation link.
Any help is highly appreciated! #livefasteatrash
#procyonproject #raccoonforfriendica #fediverseapp #friendica #friendicadev #mobileapp #mobiledev #kotlin #kmp #compose #opensource #foss #sideproject
like this
reshared this
As of today, three more states join the list of 17 that can't access Pornhub because of age verification laws.
As of today, three more states join the list of 17 that canx27;t access Pornhub because of age verification laws.#pornhub #ageverification
Pornhub Is Now Blocked In Almost All of the U.S. South
As of today, three more states join the list of 17 that can't access Pornhub because of age verification laws.Samantha Cole (404 Media)
Il post di Giovanni Ziccardi sul suo canale telegram
A questa pagina della Oxford University Press trovata una breve storia della loro "parola dell'anno" 2024 "Brain Rot", di cui avrete sicuramente letto nelle scorse settimane, e traducibile come "marciume cerebrale".
La parola è stata votata dopo una consultazione con circa 37.000 persone, e viene descritta come il deterioramento delle capacità mentali o intellettuali di una persona a causa del consumo eccessivo di materiale online di scarsa qualità o incapace di stimolare il pensiero critico (o qualsiasi tipo di pensiero).
Si lega, quindi, al fenomeno dell'eccessivo consumo di contenuti online di infima qualità.
Il primo uso "annotato" di "Brain Rot" viene individuato in un'opera del 1854 di Henry David Thoreau (nel libro "Walden") ed è riferito a uno stile di vita semplice, senza pensieri, nella natura e nei boschi.
Thoreau critica la tendenza della società di allora a dare poco valore alle idee complesse, o a idee che possono essere interpretate in tanti modi diversi, a favore di quelle semplici. E vede questo comportamento come un indice generale di declino mentale e intellettuale.
Nella nota, la OUP cita, ad esempio, i contenuti su TikTok e le Gen Z e Gen Alpha, ma anche parte del giornalismo mainstream.
Dopo che è stata annunciata la parola dell'anno, sono fioccate interviste e commenti (trovate tutto online) sugli aspetti patologici (e medici) di tale "abitudine".
Nel comunicato trovate anche un link a una clinica per la salute mentale in Nordamerica che ha pubblicato consigli online su come riconoscere e evitare il "Brain Rot".
Qui il link per un vostro approfondimento, nel caso il tema vi interessi!
@Informatica (Italy e non Italy 😁)
corp.oup.com/news/brain-rot-na…
https://t.me/ppInforma/10295
reshared this
Si dice che le vendite di smartphone e laptop dotati di intelligenza artificiale stiano lentamente calando, ma qualcuno è sorpreso?
Quasi ogni anno riceviamo un rapporto che ci informa che qualcosa nel settore dei PC sta morendo o sta scomparendo, oppure che i giorni di qualche aspetto della tecnologia informatica sono contati.
techradar.com/computing/laptop…
AI smartphone and laptop sales are said to be slowly dying – but is anyone surprised?
This isn't just a flash in the pan, but we need to get a few things straight about AI hereZak Storey (TechRadar)
like this
reshared this
Tra qualche anno quando la tecnologia sarà più matura ed i prezzi dei dispositivi non saranno maggiorati allora sarà tutto un altro discorso.
Informa Pirata likes this.
Informa Pirata reshared this.
Più che altro, riparliamone quando non dovrò collegarmi ad un server chissàddove pagando un abbonamento.
Quando sarà in locale, allora sarà un altro discorso
Informa Pirata likes this.
Informa Pirata likes this.
Informa Pirata reshared this.
Oggi, 1 gennaio, nel 1948
Enrico De Nicola
Entra in vigore la Costituzione italiana, ove sono definiti i principi e la struttura della forma di governo repubblicana che gli italiani hanno preferito alla monarchia.
La carta costituzionale era stata firmata dal capo provvisorio dello Stato, Enrico De Nicola, primo presidente della Repubblica Italiana.
Fu eletto capo provvisorio dello Stato dall'Assemblea Costituente il 28 giugno 1946 e ricoprì tale carica dal 1 luglio dello stesso anno al 31 dicembre 1947. Il 1 gennaio 1948, a norma della prima disposizione transitoria e finale della Costituzione della Repubblica Italiana, esercitò le attribuzioni e assunse il titolo di Presidente della Repubblica Italiana, mantenendoli fino al successivo 12 maggio.
prealpinux
in reply to Mro • • •Un gruppo di nazioni eterogeneo il cui principale collante è quello di controbilanciare l’alleanza occidentale con gli USA.
Resta da capire quanto riusciranno a collaborare tra loro, l’arrivo di Trump potrebbe però unire i loro intenti… 🙄
Mro likes this.
Mro
in reply to prealpinux • •