Salta al contenuto principale



Springs and Things Make for a Unique Timepiece


31310755

You never know when inspiration is going to strike, and for [Ekaggrat Singh Kalsi], it struck while he was playing with one of his daughter’s hair ties. The result is a clock called “Bezicron” and it’s a fascinating study in mechanical ingenuity.

31310757The hair ties in question are simple objects, just a loose polymer coil spring formed into a loop that can be wrapped around ponytails and the like. In Bezicron, though, each digit is formed by one of these loops fixed to the ends of five pairs of arms. Each pair moves horizontally thanks to a cam rotating between them, changing the spacing between them and moving the hair tie. This forms each loop into an approximation of each numeral, some a little more ragged than others but all quite readable. The cams move thanks to a geared stepper motor on the rightmost digit of the hours and minutes section of the clock, with a gear train carrying over to the left digit. In between is the colon, also made from springy things pulsing back and forth to indicate seconds. The video below shows the clock going through its serpentine motions.

For our money, the best part of this build is the cams. Coming up with the proper shape for those had to be incredibly tedious, although we suspect 3D printing and rapid iterative design were a big help here. Practice with cam design from his earlier Eptaora clock probably helped too.

youtube.com/embed/_p6RKjwEwpk?…

Thanks to [Hari Wiguna] for the tip.


hackaday.com/2025/01/10/spring…



Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy


Google ha recentemente annunciato che a partire dal 16 febbraio 2025, le aziende che utilizzano i prodotti pubblicitari dell’azienda potranno utilizzare il rilevamento delle impronte digitali. Questa tecnologia consente di identificare il dispositivo dell’utente in base a dati software e hardware. L’autorità di regolamentazione britannica ICO ha espresso preoccupazione per questa decisione, poiché ritiene che il rilevamento delle impronte digitali limiti il ​​diritto alla privacy degli utenti.

Il rilevamento delle impronte digitali può sostituire la funzionalità dei cookie di terze parti utilizzati per tracciare le attività online degli utenti. Tuttavia, l’ICO sottolinea che ciò impedisce alle persone di scegliere come raccogliere e utilizzare i propri dati. Nel 2019, Google ha sostenuto che il rilevamento delle impronte digitali viola i diritti di scelta e di trasparenza. Ora la società ha cambiato posizione.

L’ICO ha pubblicato una bozza di linee guida sull’uso delle impronte digitali ai sensi della legislazione sulla protezione dei dati. Queste linee guida delineano requisiti come garantire la trasparenza, ottenere il consenso volontario, garantire un trattamento corretto dei dati e dare agli utenti il ​​controllo sui propri dati. Si prevede che una consultazione sulla bozza si aprirà il 20 dicembre in modo che le aziende possano fornire i loro commenti. Secondo l’ICO, soddisfare questi requisiti non sarà facile.

Le impronte digitali sono più difficili da controllare rispetto ai cookie. Anche se un utente cancella i dati del browser, il dispositivo potrebbe essere riconosciuto nuovamente, indebolendo le protezioni della privacy, anche per coloro che cercano attivamente di evitare il tracciamento.

L’ICO continua a collaborare con Google e si prepara a svelare la sua strategia per la protezione dei dati degli utenti all’inizio del prossimo anno. L’obiettivo è restituire alle persone il controllo su come le loro informazioni vengono utilizzate per la pubblicità personalizzata.

L'articolo Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy proviene da il blog della sicurezza informatica.



Bit-Banging the USB-PD Protocol


31301840

For one-off projects, adding a few integrated circuits to a PCB is not too big of a deal. The price of transistors is extremely low thanks to Moore and his laws, so we’re fairly free to throw chips around like peanuts. But for extremely space-constrained projects, huge production runs, or for engineering challenges, every bit of PCB real estate counts. [g3gg0] falls into the latter group, and this project aims to remove the dedicated USB-PD module from a lighting project and instead bit-bang the protocol with the ESP32 already on the board.

The modern USB power delivery (PD) protocol isn’t quite as simple as older USB ports that simply present a 5V source to whatever plugs itself into the port. But with the added complexity we get a lot more capability including different voltages and greater power handling capabilities. The first step with the PD protocol is to communicate with a power source, which requires a 1.2V 600kHz signal. Just generating the signal is challenging enough, but the data encoding for USB requires level changes to encode bits rather than voltage levels directly. With that handled, the program can then move on to encoding packets and sending them out over the bus.

After everything is said and done, [g3gg0] has a piece of software that lets the ESP32 request voltages from a power supply, sniff and log PD communication, and inject commands with vendor defined messages (VDM), all without needing to use something like a CH224K chip which would normally offload the USB-PD tasks. For anyone looking to save PCB space for whatever reason, this could be a valuable starting point. To see some more capabilities of the protocol, check out this USB-PD power supply that can deliver 2 kW.


hackaday.com/2025/01/10/bit-ba…

Fred de CLX reshared this.



🛑🛑Nella conferenza stampa del premier Meloni, il Presidente del Consiglio nazionale dell'Ordine dei giornalisti italiani si unisce all'appello internazionale per la grazia presidenziale degli Stati Uniti per Julian Assange.

Gazzetta del Cadavere reshared this.



Dall'incredibile Stefania Maurizi riceviamo e pubblichiamo:
"ABBIAMO VINTO la nostra causa #FOIA su Julian #Assange !
C'è un giudice a Londra: il giudice Foss ha stabilito che #CPS deve far luce sulla distruzione di documenti chiave su Julian #Assang…

reshared this



Life Without Limits: A Blind Maker’s Take on 3D Printing


31294744

In the world of creation, few stories inspire as much as [Mrblindguardian], a 33-year-old who has been blind since the age of two, but refuses to let that hold him back. Using OpenSCAD and a 3D printer, [Mrblindguardian] designs and prints models independently, relying on speech software and touch to bring his ideas to life. His story, published on his website Accessible3D.io, is a call to action for makers to embrace accessibility in their designs and tools.

[Mrblindguardian]’s approach to 3D printing with OpenSCAD is fascinating. Without visual cues, he can still code every detail of his designs, like a tactile emergency plan for his workplace. The challenges are there: navigating software as a blind user, mastering 3D printers, and building from scratch. His tip: start small. Taking on a very simple project allows you to get accustomed to the software while avoiding pressure and frustation.

His successes highlight how persistence, community support, and creativity can break barriers. His journey mirrors efforts by others, like 3D printed braille maps or accessible prosthetics, each turning daily limitations into ingenious innovations. [Mrblindguardian] seems to be out to empower others, so bookmark his page for that what’s yet to come.

Accessible tech isn’t just about empowering. Share your thoughts in the comments if you have similar experiences – or good solutions to limitations like these! As [Mrblindguardian] says on his blog: “take the leap. Let’s turn the impossible into the tangible—one layer at a time”.

I am fully blind, and this is how I 3d design and print independantly
byu/Mrblindguardian inprusa3d

hackaday.com/2025/01/10/life-w…



Why covering the prison system matters


Dear Friend of Press Freedom,

If you enjoy reading this newsletter, please support our work. Our impact in 2024 was made possible by supporters like you. If someone has forwarded you this newsletter, please subscribe here.

Covering the prison system


With all the talk about threats to U.S. journalists over the next four years, it’s easy to forget that nearly two million Americans are already living in a system rife with censorship, secrecy, and retaliation.

Despite its size and scope, the incarceration system is in many ways invisible. Its facilities operate outside the public eye and with less oversight than other governmental entities. And information about carceral institutions is closely guarded by corrections agencies that have a range of ways to restrict public access and block reporting efforts.

We published a two-part guide by journalist Daniel Moritz-Rabson on ways to navigate the challenges journalists face in covering incarceration facilities and incarcerated people. While the obstacles are daunting, we hope the guide serves as a reminder that facing these challenges is worthwhile.

TikTok isn’t the radio


In addition to making baseless national security arguments, people from opinion columnists to appellate judges have argued that banning TikTok is somehow consistent with existing governmental authority to regulate certain broadcasters.

Before today’s Supreme Court argument, Freedom of the Press Foundation (FPF) Senior Advisor Caitlin Vogus explained why they're wrong, both as a legal matter and a policy one, in Tech Policy Press.

“TikTok isn’t a radio station. If the Supreme Court treats it like one, it will open the floodgates to government control of other social media apps and the internet as a whole,” she wrote. Read the op-ed here.

Archivist can still fight secrecy


President-elect Donald Trump said this week he will replace the archivist of the United States, Colleen Shogan. Threatening to fire Shogan over the National Archives and Records Administration’s work (under a predecessor) to recover the records Trump wrongly took to Mar-a-Lago raises genuine concerns about retaliation and future compliance with the Presidential Records Act.

But the threat could have a silver lining if it prompts Shogan to spend her remaining time in the post being candid with the public about what NARA needs to survive. This will help supporters more effectively advocate for NARA during the next Congress. If NARA is undermined or neglected, expect even more overclassification from the federal government.

Read more about how Shogan can fight secrecy in The Classifieds, our new project dedicated to reforming overclassification and government secrecy.

What we’re reading


U.S. Press Freedom Tracker’s Stephanie Sugars on protests, police and the press (First Amendment Watch). Check out this interview with our U.S. Press Freedom Tracker Senior Reporter Stephanie Sugars about the Tracker’s annual arrest report and threats journalists — particularly those covering protests relating to the Israel-Gaza war — faced in 2024.

GOP senator reveals one condition that will get Tulsi Gabbard confirmed (Daily Beast). There are some legitimate reasons why Tulsi Gabbard is a controversial nominee for director of national intelligence. But her support for reforming surveillance programs used to spy on Americans shouldn’t be one of them. Unfortunately, it didn’t take long for Gabbard to change her stance.

Over and out? Emergency medical crews denied NYPD radios in move that unions say endangers the public (amNY). Who could’ve guessed that encrypting NYPD radio wouldn’t go well? To be fair, we didn’t see the first responders part coming.

Meta to end fact-checking program in shift ahead of Trump term (The New York Times). More free expression and more news on social media is, of course, a good thing. But based on Meta’s track record and the kind of speech it appears to be prioritizing, this looks like a political move, not a principled one.

Why I’m quitting the Washington Post (Ann Telnaes, Substack). The editorial cartoonist explained why she left the paper after 15 years when one of her cartoons was killed: “We’re talking about news organizations that have public obligations and who are obliged to nurture a free press in a democracy. Owners of such press organizations are responsible for safeguarding that free press.”

Ohio puts police bodycam footage behind a paywall (The Intercept). Some better ways to reduce costs of producing police footage: Put video online proactively, hold police accountable for misconduct before the press starts probing, or maybe even hire better cops.

Check out our other newsletters


If you haven’t yet, subscribe to FPF’s other newsletters, including The Classifieds, our new newsletter on overclassification and more from Lauren Harper, our Daniel Ellsberg Chair on Government Secrecy.


freedom.press/issues/why-cover…



Come gestire il dolore, se questo non può passare?


Ciao a tutti, eccovi un assaggio di quello che faccio (la parte triste). Poi viaggio, che è la parte allegra.

2 facce della stessa medaglia, due biscotti di un unico Ringo, lo Yin e lo Yang, le orecchiette e le cime di rapa.

Qui vi racconto il mio viaggio in India di tanti anni fa, ma dal punto di vista della mia situazione clinica che proprio in quel momento inziava a complicarsi.

Il post sul #blog è la trascrizione della puntata n. 10 del #Podcast Grido Muto - La Mia Vita con l'Artrite (link nel blog), da cui, spero, trarrete ispirazione.

La mia vita è difficile, ma io non mi fermo. Anche perché la riempio di cose belle...che poi condivido con chi ha voglia di guardarle, e mi da una gioia immensa! Un saluto a tutt*

noblogo.org/grido-muto-podcast…





Hackaday Podcast Episode 303: The Cheap Yellow Display, Self-Driving Under $1000, and Don’t Remix that Benchy


31283929

As the holiday party season fades away into memory and we get into the swing of the new year, Elliot Williams is joined on the Hackaday Podcast by Jenny List for a roundup of what’s cool in the world of Hackaday. In the news this week, who read the small print and noticed that Benchy has a non-commercial licence? As the takedown notices for Benchy derivatives fly around, we muse about the different interpretations of open source, and remind listeners to pay attention when they choose how to release their work.

The week gave us enough hacks to get our teeth into, with Elliot descending into the rabbit hole of switch debouncing, and Jenny waxing lyrical over a crystal oscillator. Adding self-driving capability to a 30-year-old Volvo caught our attention too, as did the intriguing Cheap Yellow Display, an ESP32 module that has (almost) everything. Meanwhile in the quick hacks, a chess engine written for a processor architecture implemented entirely in regular expressions impressed us a lot, as did the feat of sending TOSLINK across London over commercial fibre networks. Enjoy the episode, and see you again next week!

[Editor’s Note: Libsyn, our podcasting syndicator, is bugging out. I’ll keep trying, but until they get their service back into gear, I’ve uploaded the podcast here, and as always you can just download the podcast for yourself. Sorry for the inconvenience, and enjoy!]
hackaday.com/wp-content/upload…

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:


Episode 298 Show Notes:

News:



What’s that Sound?


  • Think you know what this week’s nature sound is? Fill out this form with your best guess!


Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/01/10/hackad…




This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss weird fake furniture and shared reality (or the lack thereof).#BehindTheBlog



Von der Leyen crea 14 gruppi di progetto per realizzare le priorità politiche della nuova Commissione UE

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La presidente della Commissione europea Ursula von der Leyen ha istituito quattordici Gruppi di




IT hiring intentions remain strong, though competition for jobs could be fierce.

ManpowerGroup’s Employment Outlook Survey for Q1 2025 found the Australian IT sector has the strongest net employment outlook of any sector at the beginning of 2025.#ithiringaustralia2025 #itjobsaustralia2025

Giorgio Sarto reshared this.



Crosetto incontra Kallas e torna sull’esclusione delle spese militari dal Patto di stabilità

@Notizie dall'Italia e dal mondo

Ucraina, autonomia strategica, supporto all’industria e coordinamento transatlantico rimangono al centro dell’agenda politica. Il ministro della Difesa, Guido Crosetto, ha incontrato l’Alto rappresentante per gli affari esteri e la politica di sicurezza dell’Ue e vice



Nella Valle del Bisenzio si celebra l’inizio del Giubileo con una messa solenne presieduta dal vescovo di Prato Giovanni Nerbini nella pieve dei Santi Ippolito e Cassiano a Vernio.

Gianni Russu doesn't like this.



Sabato 18 gennaio torna per il secondo anno l’appuntamento con Vespri d’organo in Cattedrale, elevazioni musicali introdotte da riflessioni spirituali di mons. Severino Dianich e mons. Roberto Filippini.

Gianni Russu doesn't like this.



“Scienza, tecnologia e diritto: Who’s next?” – Marco Cappato a Pavia


Marco Cappato, tesoriere di Associazione Luca Coscioni per la libertà di ricerca scientifica APS, partecipa come relatore all’iniziativa nell’ambito del ciclo di conferenze Scienza, tecnologia e diritto: what’s next? A cura diAmedeo Santosuosso, Beatrice Marone e Giulia Pinotti. Il titolo dell’iniziativa è Intelligenze artificiali e naturali nella società e nel diritto.

L’appuntamento è per mercoledì 15 gennaio alle ore 21, nell’aula Goldoniana del collegio Ghislieri, in Piazza Collegio Ghislieri, 5, a Pavia.


L'articolo “Scienza, tecnologia e diritto: Who’s next?” – Marco Cappato a Pavia proviene da Associazione Luca Coscioni.

Nello reshared this.



Perché Anduril acquista le divisioni radar e C2 di Numerica

@Notizie dall'Italia e dal mondo

Anduril, società statunitense attiva nel settore tecnologico applicato alla Difesa, ha annunciato di aver acquisito le divisioni business di Numerica Corporation, azienda specializzata nella difesa aerea e missilistica, relative a soluzioni radar e di Comando e Controllo (C2). L’accordo, i cui dettagli non sono



Caccia Rafale e sottomarini trainano l’export di armamenti francesi

@Notizie dall'Italia e dal mondo

Il 2024 è stato un anno da record per le esportazioni di armamenti francesi, che hanno superato i 18 miliardi di euro (18,6 per la precisione), soprattutto grazie alla forte domanda di caccia Rafale e di sottomarini. Rivolgendosi alle Forze armate in occasione del tradizionale discorso di capodanno, il ministro della



Chi è Giovanni Caravelli, il capo dell’Aise che ha portato a casa Cecilia Sala


@Politica interna, europea e internazionale
Giovanni Caravelli: il ruolo chiave del direttore dell’Aise nella liberazione di Cecilia Sala A bordo dell’aereo della Presidenza del Consiglio che ha riportato in Italia la giornalista Cecilia Sala dopo ventuno giorni di carcere in Iran c’era Giovanni Caravelli, direttore




Se prendete un attore da cabaret (Zelenskij per esempio) e lo mettete a comandare una portaerei, non vi potete aspettare che svolga il proprio compito con competenza.

Le sue competenze sono altre: recitare, fingere, interpretare, drammatizzare, far ridere, tenere alta l'attenzione, identificarsi, adattarsi, assumere altrui personalita... Guidare una nazione, comandare l'esercito, gestire le relazioni internazionali, interpretare processi storici, sociali, amministrare..., tutto cio non rientra nelle sue competenze.

Ma puooperare egregiamente come "prestanome", come marionetta manovbrata da altri ben sopra le sue potenzialita e competenze.

Ed il rischio per quell'attore (Zelenskij per esempio) di "andar fuori di matto" per le enormi responsabilitache pesano sulle spalle di un Capo di Stato e dietro l'angolo.
E se le decisioni strategicamente importanti non le prende sicuramente lui, quelle piuterra terra, tattiche, di breve respiro si.

E i risultati si vedono, quando per poter apparire in qualche modo vincente (eun attore) decide di sacrificare decine di migliaia di soldati (propri concittadini) a Kursk, Kurakhovo, Bachmut... invece di ritirarli e posizionarli su linee difensive piu sicure.
E il suo entourage, come si conviene a quello di un attore alla fine della sua carriera, sa che contraddirlo, irritarlo, provoca reazioni emotive isteriche e violente degne di una soubrette in declino, che preferisce notizie false, ma gratificanti, alla triste, desolante verita`.

Ecco, questo eil Presidente di un Paese che aveva tra i 40 ed i 50 milioni di abitanti, aveva grosse potenzialita di sviluppo ed un futuro "normale" se solo avesse saputo salvaguardare la propria indipendenza e sovranita` mantenendosi neutrale e "ponte" fra Est ed Ovest, e non finire fra incudine e martello.

di Loris S. Zecchinato



Etiopia, il coraggioso Vescovo dell’eparchia di Adigrat, Tigray

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il Tigray si trova nella regione più settentrionale del vasto paese africano, l’Etiopia, al confine con l’Eritrea. Il 2 novembre 2020, nel mezzo di una pandemia globale, è scoppiata una



Pentagono e Kratos fanno sistema sull’ipersonico. Ecco Mach-Tb 2.0

@Notizie dall'Italia e dal mondo

Arrivano novità sullo sviluppo di capacità ipersoniche per le forze armate di Washington. Il Dipartimento della Difesa degli Stati Uniti ha infatti assegnato all’azienda della difesa Kratos un contratto del valore massimo di 1,45 miliardi di dollari per aumentare la frequenza dei test di




Il Ministro Giuseppe Valditara ha firmato l'ordinanza che definisce le modalità di valutazione periodica e finale degli apprendimenti degli studenti della Scuola primaria e del comportamento degli studenti della Scuola secondaria di I grado.




Piratenpartei ergreift das Referendum gegen das E-ID-Gesetz


31256406

Medienmitteilung
Piratenpartei ergreift das Referendum gegen das E-ID-Gesetz

Das Gesetz für den digitalen Schweizerpass (E-ID-Gesetz) befördert die missbräuchliche Nutzung von sensiblen Personendaten: Es schützt ungenügend gegen die zunehmende Zahl von Cyberangriffen. Und es gibt die Daten der Bürgerinnen und Bürger an private Unternehmen preis, die sie mit Hilfe von KI analysieren und Profit daraus schlagen. Damit unterläuft das Gesetz die Privatsphäre der Menschen und gefährdet ihre demokratischen Freiheiten.

Wir ergreifen das Referendum gegen das E-ID-Gesetz, damit die notwendigen Schutzvorkehrungen getroffen werden.
_

Presseanfragen an Jonas Sulzer / Kampagnenleitung / jonas.sulzer@piratenpartei.ch
_

Webseite: E-ID-Gesetz-NEIN.ch


piratenpartei.ch/2025/01/10/pi…



OGGI, 10 GENNAIO, NEL 1878 A CASA SAVOIA


Immagine/foto

Muore Vittorio Emanuele II (nell'immagine a destra), primo re dell'#Italia unita.
Gli succede Umberto I.

Il primo fu protagonista, con Cavour e Garibaldi, dell’unificazione nazionale. Dopo la fine del potere temporale dei papi (1870), trasferì a Roma la capitale del regno.

Il secondo appoggiò la politica autoritaria di Crispi e dei governi successivi. Già stato oggetto di due attentati, nel 1898 a Milano il generale Bava Beccaris sparò cannonate sulla folla che manifestava contro l’aumento del prezzo del pane, provocando numerosi morti e un migliaio di feriti.
Per vendicare le vittime l'anarchico Gaetano Bresci in un terzo tentativo ebbe successo e il re cadde a Monza il 29 luglio 1900.

#OTD
#accaddeoggi
@Storia

in reply to storiaweb

L'immagine mostra due ritratti in bianco e nero di uomini in uniforme militare. Entrambi indossano uniformi elaborate con decorazioni e spalline. Un uomo ha baffi importanti, l'altro una barba e baffi.

Fornito da @altbot, generato utilizzando Gemini




ITALIA-NIGER. Piano di cooperazione militare 2025


@Notizie dall'Italia e dal mondo
Il Parlamento ha autorizzato il dispiegamento annuale in Niger fino a un massimo di 500 militari, 100 mezzi terrestri e sei mezzi aerei.
L'articolo ITALIA-NIGER. Piano di cooperazione militare 2025 proviene da Pagine pagineesteri.it/2025/01/10/afr…




Friendica tutorial Pt 1 of 6: Explaining Friendica / Facebook comparisons and how to join.
m.youtube.com/watch?v=-4wsAmXn…

Since the internet was severely lacking it, This is a comprehensive #tutorial on how you can do pretty much anything in #friendica that you can on #facebook.


From bsky.app/profile/tness16.bsky.…

in reply to Polibronson 🦋

The video is also available directly in the #fediverse : peertube.stream/w/7cntKfMgHqX9…
#Peertube #Friendica


Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l’eliminazione dei tuoi vecchi Tweet


Non ci si può fidare delle piattaforme tecnologiche. È tempo di riprendere il controllo dei tuoi dati. Esegui il backup e cancella tutti i tuoi tweet gratuitamente con Cyd (ex Semiphemeral).

@

Come funziona Cyd


Cyd è un’app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all’interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.
31227642
Cyd non usa l’API. Cyd funziona scorrendo il sito web di X e cliccando sui pulsanti per conto tuo. Tutto ciò che fa Cyd, potresti farlo da solo con niente di più di un browser web e una quantità infinita di tempo. X non può interrompere l’accesso all’API per impedirti di controllare i tuoi dati con Cyd.

Cyd può eliminare i tuoi tweet, tranne quelli che vuoi conservare. Ad esempio, puoi dire a Cyd di eliminare i tweet più vecchi di 30 giorni, a meno che non abbiano ottenuto almeno 100 Mi piace o retweet… Oppure, puoi semplicemente eliminare tutto. La scelta è tua.

Cyd ti aiuta ad abbandonare X mantenendo il tuo nome utente. Se sei una delle milioni di persone che fuggono da X, è meglio eliminare tutti i tuoi tweet (e smettere di seguire tutti, cosa che Cyd può fare per te) ma mantenere il tuo account attivato piuttosto che eliminarlo. In questo modo, altre persone non possono impossessarsi del tuo nome utente e impersonarti, e puoi lasciare il tuo account con un messaggio che dice ai tuoi follower dove trovarti.

Cyd può eliminare i tuoi Mi piace e i tuoi messaggi diretti. Mi piace e DM sono privati ​​su X, ma quei dati sono ancora accessibili a chiunque hackeri il tuo account e a X stesso.

Cyd salva un backup locale dei tuoi dati. Prima di eliminare i tuoi dati, Cyd può creare un database locale, esplorabile, dei tuoi dati X, completo di snapshot HTML dei tuoi tweet.

Cyd funziona direttamente sul tuo computer, non sui nostri server. Non abbiamo accesso al tuo account X, né a nessuno dei dati in esso contenuti.

Scarica Cyd per iniziare


informapirata.it/2025/01/10/ri…


Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l’eliminazione dei tuoi vecchi Tweet

Cyd è un’app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all’interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.

informapirata.it/2025/01/10/ri…

#Cyd

[ap_content




Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l'eliminazione dei tuoi vecchi Tweet

@Privacy Pride

Non ci si può fidare delle piattaforme tecnologiche. È tempo di riprendere il controllo dei tuoi dati. Esegui il backup e cancella tutti i tuoi tweet gratuitamente con Cyd (ex Semiphemeral).

cyd.social/

Come funziona Cyd


Cyd è un'app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all'interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.

Cyd non usa l'API. Cyd funziona scorrendo il sito web di X e cliccando sui pulsanti per conto tuo. Tutto ciò che fa Cyd, potresti farlo da solo con niente di più di un browser web e una quantità infinita di tempo. X non può interrompere l'accesso all'API per impedirti di controllare i tuoi dati con Cyd.

Cyd può eliminare i tuoi tweet, tranne quelli che vuoi conservare. Ad esempio, puoi dire a Cyd di eliminare i tweet più vecchi di 30 giorni, a meno che non abbiano ottenuto almeno 100 Mi piace o retweet... Oppure, puoi semplicemente eliminare tutto. La scelta è tua.

Cyd ti aiuta ad abbandonare X mantenendo il tuo nome utente. Se sei una delle milioni di persone che fuggono da X, è meglio eliminare tutti i tuoi tweet (e smettere di seguire tutti, cosa che Cyd può fare per te) ma mantenere il tuo account attivato piuttosto che eliminarlo. In questo modo, altre persone non possono impossessarsi del tuo nome utente e impersonarti, e puoi lasciare il tuo account con un messaggio che dice ai tuoi follower dove trovarti.

Cyd può eliminare i tuoi Mi piace e i tuoi messaggi diretti. Mi piace e DM sono privati ​​su X, ma quei dati sono ancora accessibili a chiunque hackeri il tuo account e a X stesso.

Cyd salva un backup locale dei tuoi dati. Prima di eliminare i tuoi dati, Cyd può creare un database locale, esplorabile, dei tuoi dati X, completo di snapshot HTML dei tuoi tweet.

Cyd funziona direttamente sul tuo computer, non sui nostri server. Non abbiamo accesso al tuo account X, né a nessuno dei dati in esso contenuti.

Scarica Cyd da qui

esplovago reshared this.



The dystopia of Los Angeles' fires are horrifying, mundane, and everything in between.

The dystopia of Los Angelesx27; fires are horrifying, mundane, and everything in between.#Wildfires #CaliforniaFire #PalisadesFire



A hack of location data company Gravy Analytics has revealed which apps are—knowingly or not—being used to collect your information behind the scenes.#News
#News


Meta's decision to specifically allow users to call LGBTQ+ people "mentally ill" has sparked widespread backlash at the company.

Metax27;s decision to specifically allow users to call LGBTQ+ people "mentally ill" has sparked widespread backlash at the company.#Meta #Facebook #MarkZuckerberg