Sangue e arena: il libro su Gladiatori e spettacoli nell’Antica Roma
Nel suo libro Sangue e arena. Gladiatori e spettacoli nell’Antica Roma, Giuseppe Concilio, dottore di ricerca in Antichità classiche e creatore della pagina Storie Romane, offre un’immersione unica nell’affascinante e cruento mondo dei ludi circensi dell’antica Roma.
fattiperlastoria.it/sangue-e-a…
Sangue e arena: il libro su Gladiatori e spettacoli nell'Antica Roma
"Sangue e arena: Gladiatori e spettacoli nell'Antica Roma", il nuovo saggio storico scritto da Giuseppe Concilio e pubblicato da SPERLING & KUPFERMirko Muccilli (Fatti per la Storia)
AA Battery Performances Tested, So Get The Most For Your Money
[Project Farm] has a video in which a wide variety of AA cells are analyzed and compared in terms of capacity, internal resistance, ability to deliver voltage under load, and ability to perform in sub-freezing temperatures. Alkaline, lithium, and even some mature rechargeable cells with a couple thousand cycles under their belt were all compared. There are a few interesting results that will can help you get the most from your money the next time you’re battery shopping.
The video embedded below demonstrates a set of tests that we recommend you check out, but the short version is that more expensive (non-rechargeable) lithium cells outperform their alkaline peers, especially when it comes to overall longevity, ability to perform under high-drain conditions, and low temperatures. Lithium cells also cost more, but they’re the right choice for some applications.Some brands performed better and others worse, but outside of a couple stinkers most were more or less comparable. Price however, was not.
As for how different brands stack up against one another, many of them are more or less in the same ballpark when it comes to performance. Certainly there are better and worse performers, but outside of a couple of stinkers the rest measure up reasonably well. Another interesting finding was that among rechargeable cells that were all several years (and roughly 2,200 charge-discharge cycles) old, a good number of them still performed like new.
Probably the single most striking difference among the different cells is cost — and we’re not just talking about whether lithium versus alkaline AAs are more cost-effective in the long run. Some brands simply cost twice as much (or more!) than others with comparable performance. If you’re in a hurry, jump to [Project Farm] presenting the final ranked results at 19:45 in.
Relying on brand recognition may save you from buying complete junk, but it’s clearly not the most cost-effective way to go about buying batteries. These findings are similar to an earlier effort at wide-scale battery testing which also determined that factoring in price-per-cell was too significant to ignore.
youtube.com/embed/efDTP5SEdlo?…
The Engineer Behind Mine Detection
According to [Joanna Goodrich] in IEEE Spectrum, prior to World War II, soldiers who wanted to find land mines, simply poked at the ground with pointed sticks or bayonets. As you might expect, this wasn’t very safe or reliable. In 1941, a Polish signals officer, [Józef Stanislaw Kosacki], escaped to Britain and created an effective portable mine detector.
[Kosaci] was an electrical engineer trained at the Warsaw University of Technology. He had worked as a manager for the Polish National Telecommunication Institute. In 1937, the government tasked him with developing a machine that could detect unexploded grenades and shells. The machine was never deployed.
When Germany invaded Poland in 1939, [Kosacki] returned to military service (he had done a year of compulsory service earlier). He was captured and kept in a prison camp in Hungary. But he managed to escape in late 1939 and joined the Polish Army Corps in Britain, teaching Morse code to soldiers.
Britain buried landmines along their coastline to thwart any invasion. Unfortunately, they failed to notify allied forces about it and several Polish soldiers were killed. In response, the British Army set a challenge to develop a mine detector and, as a test, the device had to locate some coins on a beach.
There were seven devices entered, and [Kosacki’s] won. As a military secret, there isn’t much detail, but it sounds like it was the (now) usual BFO metal detector affair with two coils at the end of a bamboo pool. With the tech of the day, the whole affair came in at around 30 pounds. We’d bet a lot of that was in batteries.
By 1942 during the second battle of El Alamein, the new detectors allowed mine clearing operations to happen twice as fast as before. Our engineer didn’t get much recognition. Just a letter from King George. Part of that was due to fear that his family in Poland would suffer.
While land mines aren’t as common for most people as FM radios, we love to meet inventors. Even when it isn’t a very happy story.
Springs and Things Make for a Unique Timepiece
You never know when inspiration is going to strike, and for [Ekaggrat Singh Kalsi], it struck while he was playing with one of his daughter’s hair ties. The result is a clock called “Bezicron” and it’s a fascinating study in mechanical ingenuity.
The hair ties in question are simple objects, just a loose polymer coil spring formed into a loop that can be wrapped around ponytails and the like. In Bezicron, though, each digit is formed by one of these loops fixed to the ends of five pairs of arms. Each pair moves horizontally thanks to a cam rotating between them, changing the spacing between them and moving the hair tie. This forms each loop into an approximation of each numeral, some a little more ragged than others but all quite readable. The cams move thanks to a geared stepper motor on the rightmost digit of the hours and minutes section of the clock, with a gear train carrying over to the left digit. In between is the colon, also made from springy things pulsing back and forth to indicate seconds. The video below shows the clock going through its serpentine motions.
For our money, the best part of this build is the cams. Coming up with the proper shape for those had to be incredibly tedious, although we suspect 3D printing and rapid iterative design were a big help here. Practice with cam design from his earlier Eptaora clock probably helped too.
youtube.com/embed/_p6RKjwEwpk?…
Thanks to [Hari Wiguna] for the tip.
Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy
Google ha recentemente annunciato che a partire dal 16 febbraio 2025, le aziende che utilizzano i prodotti pubblicitari dell’azienda potranno utilizzare il rilevamento delle impronte digitali. Questa tecnologia consente di identificare il dispositivo dell’utente in base a dati software e hardware. L’autorità di regolamentazione britannica ICO ha espresso preoccupazione per questa decisione, poiché ritiene che il rilevamento delle impronte digitali limiti il diritto alla privacy degli utenti.
Il rilevamento delle impronte digitali può sostituire la funzionalità dei cookie di terze parti utilizzati per tracciare le attività online degli utenti. Tuttavia, l’ICO sottolinea che ciò impedisce alle persone di scegliere come raccogliere e utilizzare i propri dati. Nel 2019, Google ha sostenuto che il rilevamento delle impronte digitali viola i diritti di scelta e di trasparenza. Ora la società ha cambiato posizione.
L’ICO ha pubblicato una bozza di linee guida sull’uso delle impronte digitali ai sensi della legislazione sulla protezione dei dati. Queste linee guida delineano requisiti come garantire la trasparenza, ottenere il consenso volontario, garantire un trattamento corretto dei dati e dare agli utenti il controllo sui propri dati. Si prevede che una consultazione sulla bozza si aprirà il 20 dicembre in modo che le aziende possano fornire i loro commenti. Secondo l’ICO, soddisfare questi requisiti non sarà facile.
Le impronte digitali sono più difficili da controllare rispetto ai cookie. Anche se un utente cancella i dati del browser, il dispositivo potrebbe essere riconosciuto nuovamente, indebolendo le protezioni della privacy, anche per coloro che cercano attivamente di evitare il tracciamento.
L’ICO continua a collaborare con Google e si prepara a svelare la sua strategia per la protezione dei dati degli utenti all’inizio del prossimo anno. L’obiettivo è restituire alle persone il controllo su come le loro informazioni vengono utilizzate per la pubblicità personalizzata.
L'articolo Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy proviene da il blog della sicurezza informatica.
Bit-Banging the USB-PD Protocol
For one-off projects, adding a few integrated circuits to a PCB is not too big of a deal. The price of transistors is extremely low thanks to Moore and his laws, so we’re fairly free to throw chips around like peanuts. But for extremely space-constrained projects, huge production runs, or for engineering challenges, every bit of PCB real estate counts. [g3gg0] falls into the latter group, and this project aims to remove the dedicated USB-PD module from a lighting project and instead bit-bang the protocol with the ESP32 already on the board.
The modern USB power delivery (PD) protocol isn’t quite as simple as older USB ports that simply present a 5V source to whatever plugs itself into the port. But with the added complexity we get a lot more capability including different voltages and greater power handling capabilities. The first step with the PD protocol is to communicate with a power source, which requires a 1.2V 600kHz signal. Just generating the signal is challenging enough, but the data encoding for USB requires level changes to encode bits rather than voltage levels directly. With that handled, the program can then move on to encoding packets and sending them out over the bus.
After everything is said and done, [g3gg0] has a piece of software that lets the ESP32 request voltages from a power supply, sniff and log PD communication, and inject commands with vendor defined messages (VDM), all without needing to use something like a CH224K chip which would normally offload the USB-PD tasks. For anyone looking to save PCB space for whatever reason, this could be a valuable starting point. To see some more capabilities of the protocol, check out this USB-PD power supply that can deliver 2 kW.
Fred de CLX reshared this.
Gazzetta del Cadavere reshared this.
"ABBIAMO VINTO la nostra causa #FOIA su Julian #Assange !
C'è un giudice a Londra: il giudice Foss ha stabilito che #CPS deve far luce sulla distruzione di documenti chiave su Julian #Assang…
FREE ASSANGE Italia
Dall'incredibile Stefania Maurizi riceviamo e pubblichiamo: "ABBIAMO VINTO la nostra causa #FOIA su Julian #Assange ! C'è un giudice a Londra: il giudice Foss ha stabilito che #CPS deve far luce sulla distruzione di documenti chiave su Julian #Assang…Telegram
Gazzetta del Cadavere reshared this.
Von der Leyen crea 14 gruppi di progetto per realizzare le priorità politiche della nuova Commissione UE
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La presidente della Commissione europea Ursula von der Leyen ha istituito quattordici Gruppi di
like this
Crosetto incontra Kallas e torna sull’esclusione delle spese militari dal Patto di stabilità
@Notizie dall'Italia e dal mondo
Ucraina, autonomia strategica, supporto all’industria e coordinamento transatlantico rimangono al centro dell’agenda politica. Il ministro della Difesa, Guido Crosetto, ha incontrato l’Alto rappresentante per gli affari esteri e la politica di sicurezza dell’Ue e vice
Perché Anduril acquista le divisioni radar e C2 di Numerica
@Notizie dall'Italia e dal mondo
Anduril, società statunitense attiva nel settore tecnologico applicato alla Difesa, ha annunciato di aver acquisito le divisioni business di Numerica Corporation, azienda specializzata nella difesa aerea e missilistica, relative a soluzioni radar e di Comando e Controllo (C2). L’accordo, i cui dettagli non sono
Caccia Rafale e sottomarini trainano l’export di armamenti francesi
@Notizie dall'Italia e dal mondo
Il 2024 è stato un anno da record per le esportazioni di armamenti francesi, che hanno superato i 18 miliardi di euro (18,6 per la precisione), soprattutto grazie alla forte domanda di caccia Rafale e di sottomarini. Rivolgendosi alle Forze armate in occasione del tradizionale discorso di capodanno, il ministro della
Chi è Giovanni Caravelli, il capo dell’Aise che ha portato a casa Cecilia Sala
@Politica interna, europea e internazionale
Giovanni Caravelli: il ruolo chiave del direttore dell’Aise nella liberazione di Cecilia Sala A bordo dell’aereo della Presidenza del Consiglio che ha riportato in Italia la giornalista Cecilia Sala dopo ventuno giorni di carcere in Iran c’era Giovanni Caravelli, direttore
Se prendete un attore da cabaret (Zelenskij per esempio) e lo mettete a comandare una portaerei, non vi potete aspettare che svolga il proprio compito con competenza.
Le sue competenze sono altre: recitare, fingere, interpretare, drammatizzare, far ridere, tenere alta l'attenzione, identificarsi, adattarsi, assumere altrui personalita... Guidare una nazione, comandare l'esercito, gestire le relazioni internazionali, interpretare processi storici, sociali, amministrare..., tutto cio
non rientra nelle sue competenze.
Ma puooperare egregiamente come "prestanome", come marionetta manovbrata da altri ben sopra le sue potenzialita
e competenze.
Ed il rischio per quell'attore (Zelenskij per esempio) di "andar fuori di matto" per le enormi responsabilitache pesano sulle spalle di un Capo di Stato e
dietro l'angolo.
E se le decisioni strategicamente importanti non le prende sicuramente lui, quelle piuterra terra, tattiche, di breve respiro si
.
E i risultati si vedono, quando per poter apparire in qualche modo vincente (eun attore) decide di sacrificare decine di migliaia di soldati (propri concittadini) a Kursk, Kurakhovo, Bachmut... invece di ritirarli e posizionarli su linee difensive piu
sicure.
E il suo entourage, come si conviene a quello di un attore alla fine della sua carriera, sa che contraddirlo, irritarlo, provoca reazioni emotive isteriche e violente degne di una soubrette in declino, che preferisce notizie false, ma gratificanti, alla triste, desolante verita`.
Ecco, questo eil Presidente di un Paese che aveva tra i 40 ed i 50 milioni di abitanti, aveva grosse potenzialita
di sviluppo ed un futuro "normale" se solo avesse saputo salvaguardare la propria indipendenza e sovranita` mantenendosi neutrale e "ponte" fra Est ed Ovest, e non finire fra incudine e martello.
di Loris S. Zecchinato
Etiopia, il coraggioso Vescovo dell’eparchia di Adigrat, Tigray
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Il Tigray si trova nella regione più settentrionale del vasto paese africano, l’Etiopia, al confine con l’Eritrea. Il 2 novembre 2020, nel mezzo di una pandemia globale, è scoppiata una
Pentagono e Kratos fanno sistema sull’ipersonico. Ecco Mach-Tb 2.0
@Notizie dall'Italia e dal mondo
Arrivano novità sullo sviluppo di capacità ipersoniche per le forze armate di Washington. Il Dipartimento della Difesa degli Stati Uniti ha infatti assegnato all’azienda della difesa Kratos un contratto del valore massimo di 1,45 miliardi di dollari per aumentare la frequenza dei test di
OGGI, 10 GENNAIO, NEL 1878 A CASA SAVOIA
Muore Vittorio Emanuele II (nell'immagine a destra), primo re dell'#Italia unita.
Gli succede Umberto I.
Il primo fu protagonista, con Cavour e Garibaldi, dell’unificazione nazionale. Dopo la fine del potere temporale dei papi (1870), trasferì a Roma la capitale del regno.
Il secondo appoggiò la politica autoritaria di Crispi e dei governi successivi. Già stato oggetto di due attentati, nel 1898 a Milano il generale Bava Beccaris sparò cannonate sulla folla che manifestava contro l’aumento del prezzo del pane, provocando numerosi morti e un migliaio di feriti.
Per vendicare le vittime l'anarchico Gaetano Bresci in un terzo tentativo ebbe successo e il re cadde a Monza il 29 luglio 1900.
ITALIA-NIGER. Piano di cooperazione militare 2025
@Notizie dall'Italia e dal mondo
Il Parlamento ha autorizzato il dispiegamento annuale in Niger fino a un massimo di 500 militari, 100 mezzi terrestri e sei mezzi aerei.
L'articolo ITALIA-NIGER. Piano di cooperazione militare 2025 proviene da Pagine pagineesteri.it/2025/01/10/afr…
Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l’eliminazione dei tuoi vecchi Tweet
Non ci si può fidare delle piattaforme tecnologiche. È tempo di riprendere il controllo dei tuoi dati. Esegui il backup e cancella tutti i tuoi tweet gratuitamente con Cyd (ex Semiphemeral).
Come funziona Cyd
Cyd è un’app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all’interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.
Cyd non usa l’API. Cyd funziona scorrendo il sito web di X e cliccando sui pulsanti per conto tuo. Tutto ciò che fa Cyd, potresti farlo da solo con niente di più di un browser web e una quantità infinita di tempo. X non può interrompere l’accesso all’API per impedirti di controllare i tuoi dati con Cyd.
Cyd può eliminare i tuoi tweet, tranne quelli che vuoi conservare. Ad esempio, puoi dire a Cyd di eliminare i tweet più vecchi di 30 giorni, a meno che non abbiano ottenuto almeno 100 Mi piace o retweet… Oppure, puoi semplicemente eliminare tutto. La scelta è tua.
Cyd ti aiuta ad abbandonare X mantenendo il tuo nome utente. Se sei una delle milioni di persone che fuggono da X, è meglio eliminare tutti i tuoi tweet (e smettere di seguire tutti, cosa che Cyd può fare per te) ma mantenere il tuo account attivato piuttosto che eliminarlo. In questo modo, altre persone non possono impossessarsi del tuo nome utente e impersonarti, e puoi lasciare il tuo account con un messaggio che dice ai tuoi follower dove trovarti.
Cyd può eliminare i tuoi Mi piace e i tuoi messaggi diretti. Mi piace e DM sono privati su X, ma quei dati sono ancora accessibili a chiunque hackeri il tuo account e a X stesso.
Cyd salva un backup locale dei tuoi dati. Prima di eliminare i tuoi dati, Cyd può creare un database locale, esplorabile, dei tuoi dati X, completo di snapshot HTML dei tuoi tweet.
Cyd funziona direttamente sul tuo computer, non sui nostri server. Non abbiamo accesso al tuo account X, né a nessuno dei dati in esso contenuti.
Scarica Cyd per iniziare
like this
Riprenditi i tuoi dati dalle Big Tech con Cyd. Funziona bene anche per l'eliminazione dei tuoi vecchi Tweet
Non ci si può fidare delle piattaforme tecnologiche. È tempo di riprendere il controllo dei tuoi dati. Esegui il backup e cancella tutti i tuoi tweet gratuitamente con Cyd (ex Semiphemeral).
Come funziona Cyd
Cyd è un'app desktop per macOS, Windows e Linux che può aiutarti a salvare ed eliminare i tuoi dati da X (con altre piattaforme in arrivo a breve). Per iniziare, accedi al tuo account X all'interno di Cyd, dai a Cyd istruzioni su cosa vuoi che faccia, quindi Cyd si occuperà del resto.
Cyd non usa l'API. Cyd funziona scorrendo il sito web di X e cliccando sui pulsanti per conto tuo. Tutto ciò che fa Cyd, potresti farlo da solo con niente di più di un browser web e una quantità infinita di tempo. X non può interrompere l'accesso all'API per impedirti di controllare i tuoi dati con Cyd.
Cyd può eliminare i tuoi tweet, tranne quelli che vuoi conservare. Ad esempio, puoi dire a Cyd di eliminare i tweet più vecchi di 30 giorni, a meno che non abbiano ottenuto almeno 100 Mi piace o retweet... Oppure, puoi semplicemente eliminare tutto. La scelta è tua.
Cyd ti aiuta ad abbandonare X mantenendo il tuo nome utente. Se sei una delle milioni di persone che fuggono da X, è meglio eliminare tutti i tuoi tweet (e smettere di seguire tutti, cosa che Cyd può fare per te) ma mantenere il tuo account attivato piuttosto che eliminarlo. In questo modo, altre persone non possono impossessarsi del tuo nome utente e impersonarti, e puoi lasciare il tuo account con un messaggio che dice ai tuoi follower dove trovarti.
Cyd può eliminare i tuoi Mi piace e i tuoi messaggi diretti. Mi piace e DM sono privati su X, ma quei dati sono ancora accessibili a chiunque hackeri il tuo account e a X stesso.
Cyd salva un backup locale dei tuoi dati. Prima di eliminare i tuoi dati, Cyd può creare un database locale, esplorabile, dei tuoi dati X, completo di snapshot HTML dei tuoi tweet.
Cyd funziona direttamente sul tuo computer, non sui nostri server. Non abbiamo accesso al tuo account X, né a nessuno dei dati in esso contenuti.
Scarica Cyd da qui
esplovago reshared this.
The dystopia of Los Angeles' fires are horrifying, mundane, and everything in between.
The dystopia of Los Angelesx27; fires are horrifying, mundane, and everything in between.#Wildfires #CaliforniaFire #PalisadesFire
‘We’re Fine’: Lying to Ourselves About a Climate Disaster
The dystopia of Los Angeles' fires are horrifying, mundane, and everything in between.Jason Koebler (404 Media)
Meta's decision to specifically allow users to call LGBTQ+ people "mentally ill" has sparked widespread backlash at the company.
Metax27;s decision to specifically allow users to call LGBTQ+ people "mentally ill" has sparked widespread backlash at the company.#Meta #Facebook #MarkZuckerberg
‘It’s Total Chaos Internally at Meta Right Now’: Employees Protest Zuckerberg’s Anti LGBTQ Changes
Meta's decision to specifically allow users to call LGBTQ+ people "mentally ill" has sparked widespread backlash at the company.Jason Koebler (404 Media)
Corno d’Africa, REPORT EEPA n.599
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Situazione in Sudan (al 9 gennaio) Le forze armate sudanesi (SAF) hanno dovuto affrontare una battuta d’arresto all’inizio dell’anno, quando le Rapid Support Forces (RSF) le hanno sorprese in un’imboscata durante un’offensiva nello stato del Nilo
Ecco come gli imbonitori manipolano Google per promuovere estensioni sospette di Chrome
Le persone che supervisionano la sicurezza del browser Chrome di Google proibiscono esplicitamente agli sviluppatori di estensioni di terze parti di provare a manipolare il modo in cui le estensioni del browser che inviano vengono presentate nel Chrome Web Store . La politica richiama specificamente le tecniche di manipolazione della ricerca come l'elencazione di più estensioni che forniscono la stessa esperienza o l'aggiunta di parole chiave vagamente correlate o non correlate alle descrizioni delle estensioni.
Mercoledì, il ricercatore di sicurezza e privacy Wladimir Palant ha rivelato che gli sviluppatori stanno palesemente violando quei termini in centinaia di estensioni attualmente disponibili per il download da Google. Di conseguenza, le ricerche di un termine o di termini specifici possono restituire estensioni non correlate, imitazioni di qualità inferiore o svolgere attività abusive come la monetizzazione occulta delle ricerche web, cosa che Google proibisce espressamente.
arstechnica.com/security/2025/…
@Informatica (Italy e non Italy 😁)
Here’s how hucksters are manipulating Google to promote shady Chrome extensions
How do you stash 18,000 keywords into a description? Turns out it’s easy.Dan Goodin (Ars Technica)
LIBANO. Joseph Aoun presidente, anche con i voti di Hezbollah e Amal
@Notizie dall'Italia e dal mondo
Il movimento sciita e i suoi alleati, sotto pressione in Libano e a causa degli sconvolgimenti regionali, hanno dovuto accettare l'elezione a capo dello Stato del comandante delle forze armate sostenuto dagli Usa
L'articolo LIBANO. Joseph Aoun presidente, anche con i
L’intera industria della Difesa europea fattura poco più di Lockheed Martin. L’allarme del Parlamento Ue
@Notizie dall'Italia e dal mondo
Da sola, Lockheed Martin fattura poco meno dell’intera industria europea della Difesa. Questo è quanto emerge da un report realizzato dagli analisti del Parlamento europeo. Che l’Europa sia indietro per quanto riguarda la Difesa non è un mistero,
Chi è Vittorio Rizzi, il nuovo capo dei Servizi Segreti che prende il posto di Elisabetta Belloni
@Politica interna, europea e internazionale
Servizi Segreti, Meloni nomina Vittorio Rizzi al posto di Elisabetta Belloni Sarà Vittorio Rizzi a prendere il posto di Elisabetta Belloni a capo del Dipartimento delle informazioni per la sicurezza (Dis), l’organo di coordinamento dei Servizi Segreti
Automate Cold Disaster Recovery for Oracle HeatWave MySQL using OCI Full Stack Disaster Recovery
Learn how to automate a cold disaster recovery for Oracle HeatWave MySQL using Oracle Cloud Infrastructure Full Stack Disaster Recovery (OCI Full Stack DR).Oracle Help Center
informapirata ⁂ reshared this.
Cecilia Sala, Elon Musk, Servizi Segreti: cosa ha detto Meloni nella conferenza stampa di inizio anno
@Politica interna, europea e internazionale
Cosa ha detto Meloni nella conferenza stampa di inizio anno 2025 La liberazione di Cecilia Sala, le dimissioni di Elisabetta Belloni dalla guida dei Servizi Segreti, il presunto accordo su Starlink con Elon Musk, la guerra in Ucraina, le voci su
L'autorità austriaca per la protezione dei dati è stata condannata dalla CGUE
L'autorità voleva consentire un massimo di due reclami al mese per ciascun reclamante. La CGUE ha respinto questo limite
mickey09 January 2025
It's Time To Start Preparing APIs for the AI Agent Era - The New Stack
With agentic AI, integrations are no longer static and immutable concepts.Sagar Batchu (The New Stack)
Nonostante le proteste, il governo libanese decide di estradare Abdul Rahman Yusuf
@Notizie dall'Italia e dal mondo
Il poeta e attivista egiziano ha postato un video mentre si trovava a Damasco, affermando che “la vittoria è imminente” in altri Paesi arabi dove la gente ha protestato “contro l'ingiustizia e la tirannia”.
L'articolo Nonostante le proteste,
Il sud della Siria è la spina nel fianco di Al Julani
@Notizie dall'Italia e dal mondo
Gruppi di vario orientamento nelle regioni meridionali si oppongono alla nuova Damasco. Inviati 2mila uomini a Deraa contro Mohsen Al Haimed, un leader locale pro-Assad
L'articolo Il sud della Siriahttps://pagineesteri.it/2025/01/09/medioriente/il-sud-della-siria-e-la-spina-nel-fianco-di-al-julani/
CHI LE CONOSCEVA? PROSEGUE L'OPERAZIONE "IDENTIFYME" DI INTERPOL. I QUATTRO CASI ITALIANI
Ha conseguito un primo risultato l'operazione "Identify Me" di INTERPOL, lanciata l'8 ottobre 2024 da INTERPOL e da sei nazioni aderenti alla organizzazione internazionale di polizia (Italia compresa) che mira a riaprire 46 cold cases (ora 45) per la identificazione di altrettante donne assassinate o morte in circostanze sospette, nel tentativo di identificarne i resti.
Ne avevamo parlato qui: savmrl.it/r/QAYD0 .
L'identificazione raggiunta riguarda Rita Roberts, una donna britannica, che è stata riconosciuta ben 31 anni dopo essere stata assassinata in Belgio. Un membro della famiglia ha individuato il suo tatuaggio grazie alla copertura mediatica data all'iniziativa.
L'occasione è utile per ricordare i quattro casi "italiani":
- Il corpo della donna trovato il 25 maggio 2008 nel fiume Po, nel comune di Carbonara di Po (Mantova) in località Boscone. Il suo corpo era avvolto in tre sacchi di nylon neri. Possibile origine est europea. (interpol.int/What-you-can-do/I…);
- Il corpo della donna trovato in una zona boschiva ad Asso, Como, il 23 gennaio 2004. Portava un orologio verde Swatch (modello 1994 vintage Swatch Gent Minareth GG126). (interpol.int/What-you-can-do/I…)
- Il corpo della donna trovato il 14 giugno 2001 dentro una scatola di cartone in Via dei Fregoso, a Genova. La donna potrebbe essere originaria del Sud America. Aveva tre piercing in ogni lobo dell'orecchio. Aveva ingerito capsule contenenti cocaina. La sua morte è stata causata dalla rottura di una delle capsule. (interpol.int/What-you-can-do/I…)
- Il corpo della donna trovato il 13 novembre 2007 in Via di Cavagliano, a Prato. Fu trovata impiccata a un albero in un parco. I seguenti oggetti sono stati rinvenuti in una borsa appesa vicino al corpo della donna: Mappa di Vancouver, Canada, su cui era stato cerchiato il Victoria Conference Centre, con le parole: "Conference 2427 Sept". La conferenza FOSS4G (Free and Open Source Software for Geospatial) si è tenuta lì dal 24 al 27 settembre 2007. Mappa dell'aeroporto di Copenaghen. Copia della rivista "Scientific American" con una richiesta di abbonamento relativa a un indirizzo postale a Payson, Arizona, Stati Uniti. Articolo sull'uso dei laser in dermatologia, con un indirizzo a Cambridge, Regno Unito, scritto sul retro. Pagine di una rivista con una fotografia della famiglia reale danese
Un'etichetta per bagaglio della Scandinavian Airlines (SAS). (interpol.int/What-you-can-do/I…)
Sabrina Web 📎 reshared this.
Meno FB più poliverso
like this
reshared this
marcolo likes this.
@Il Simone Viaggiatore le attività commerciali devono essere gestite sempre solo in base al profitto ed è giusto così. Se hai un'attività commerciale, l'apertura di un profilo del Fediverso deve essere ben ponderata perché:
- non garantisce alcun rientro dell'investimento (per quanto l'investimento sia minuscolo)
- è facile sbagliare strategia comunicativa
- per chi non conosce la natura libera e gratuita del Fediverso, comporta addirittura rischi reputazionali
Le organizzazioni non commerciali (istituzioni, associazioni, comitati, partiti, sindacati) invece **DOVREBBERO** proprio aprire un profilo nel Fediverso. Non è neanche necessario che chiudano il loro profilo Facebook o Instagram, che garantisce loro il contatto con i vecchi follower e assicura una portata maggiore del Fediverso, ma dovrebbero semplicemente dare una possibilità diversa ai cittadini che li vogliono seguire senza essere tracciati.
Roberto Pellegrino likes this.
Stavo leggendo i criteri per partecipare a una borsa di studio (non per me) quando ho scoperto che l'Italia appartiene all'elenco di zone/Paesi sottoposti a sanzioni internazionali da parte del dipartimento del tesoro statunitense.
Qualcuno, per caso, sa dirmi di quali crimini ci siamo macchiati?
Not be a resident of Brazil, Quebec, Italy, or any country, state, province, or territory subject to comprehensive OFAC sanctions, including Cuba, Iran, North Korea, Syria, or the regions of Crimea, Donetsk or Luhansk of Ukraine;
Ecco, questa è una delle cose che potrebbe cambiare in positivo con la nuova amministrazione.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Non è ancora salito alla Casa Bianca, ma la sua figura incombe minacciosamente da orami più di un mese nel dibattito politico internazionale. E tra i primi bersagli ci siamo proprio noi europei. L'ipotesi di un'occupazione militare della Groenlandia non è infatti solo una manifestazioni di ostilità verso la Danimarca, è una dichiarazione di sottomissione dei paesi europei. Dopo quelle parole cosa possiamo rispondere?
Non credo che Trump intenda invadere la Groenlandia. Non credo che ne abbia bisogno. Può benissimo integrarla nella propria sfera di influenza mettendo a nudo la totale inconsistenza dell'Unione europea e dei suoi paesi membri.
L'elezione di Trump e la nuova guerra fredda con la Cina stanno mostrando la grandissima debolezza dei paesi europei, una debolezza che non è solo militare e nemmeno solo economica, ma è anche tecnologica e culturale. L'Europa non sa più chi è, non ha un'identità, non ha una prospettiva. Il progetto dell'Unione Europea è stato così fallimentare che ha funzionato al rovescio. Invece di unire ha diviso. Invece di dare al continente una supremazia culturale ed economica ne ha affossato tutte le premesse. Invece di creare benessere lo ha sottratto. Lo stesso stile di vita europeo, creato durante i "trent'anni gloriosi", che in Italia hanno coinciso con il periodo del compromesso tra capitale e lavoro e che in Europa sono stati possibili grazie alle politiche socialdemocratiche, è stato spazzato via. Non esiste più: disintegrato dal fanatismo neoliberista dell'Ue.
Anche l'affare Starlink, di cui si parla tanto oggi, è legato all'inconsistenza dell'Unione europea e alla totale ipocrisia dei suoi paesi. La Francia che oggi per prima, in modo alquanto comico, ha reagito indignata contro le parole di Trump, è la stessa che durante il governo Draghi ha imposto che l'Italia fosse in una posizione subordinata nel progetto europeo Iris2 (di gran lunga inferiore tecnologicamente a Starlink), obbligando il nostro paese a cercare sponde fuori dal continente, ovvero con Musk.
La Meloni e il suo ridicolo "sovranismo" c'entrano dunque poco. C'entra semmai l'incapacità (e forse la costitutiva impossibilità) dell'Ue di dare vita a una propria sovranità, a un proprio perimetro di interessi integrati. Di fatto l'Unione europea non è una vera entità sovranazionale (magari lo fosse stata!), ma è lo spazio di competizione tra stati regolato da trattati assurdi, ideologicamente improntati al neoliberismo estremo. L'Unione europea non unisce i paesi, li mette in conflitto e, in contesti come quello attuale, li rende tutti più deboli e vulnerabili.
L'elezione di Trump mostra ora come i trent'anni e passa dai Trattati di Maastricht coincidano con l'inizio del declino europeo e con il momento di distacco tecnologico dagli Usa e dalla Cina. Ora ci troviamo con un gravissimo ritardo, impossibilitati a conservare il nostro antico benessere. E dunque più suscettibili a subire le ingerenze dell'egemone americano.
C'è comunque un dato positivo che si ricava dall'elezione di Trump. La messa a nudo della debolezza europea smaschera anche l'inconsistenza delle categorie intellettuali e teoriche che hanno imperversato nel dibattito pubblico e nelle accademie. Non mi riferisco solo alla woke culture, la cui rilevanza teorica è del resto sempre stata nulla. Mi riferisco a tutte quelle filosofie ostili a ogni principio dialettico di mediazione, al pensiero strategico e al realismo politico. Queste filosofie improntate alla decostruzione ed esaltatrici dell'individualismo estremo possono benissimo essere riposte negli scantinati delle accademie.
di Paolo Desogus
#TGP #Usa #Europa #Geopolitica
Il CEO di Mastodon definisce le modifiche alla moderazione di Meta "profondamente preoccupanti", e avverte gli utenti che pubblicano post incrociati da Threads
Il post pubblicato su mastodon da @Eugen Rochko indica che l'organizzazione è consapevole che l'integrazione di Threads potrebbe presto diventare una sfida di moderazione. "L'incitamento all'odio è proibito e prenderemo provvedimenti su qualsiasi account Threads che viola le nostre policy", ha avvertito in un post sul suo account Mastodon.
like this
reshared this
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
@nicolaottomano la moderazione automatica deve essere utilizzata al massimo per segnalare contenuti inappropriati e non per operare provvedimenti, altrimenti è il male assoluto. Per quanto riguarda invece l'aspetto delle connessioni, al momento si può stare abbastanza tranquilli perché giusto qualche decina di migliaia di utenti hanno deciso di federare il proprio profilo Threads. Un successone, quindi 🤣
Il gigante dell'Edtech PowerSchool afferma che gli hacker hanno avuto accesso ai dati personali di studenti e insegnanti
PowerSchool, con sede in California, acquisita da Bain Capital per 5,6 miliardi di dollari nel 2024 , è il più grande fornitore di software didattico basato su cloud per l'istruzione K-12 negli Stati Uniti, servendo oltre il 75% degli studenti in Nord America, secondo il sito Web dell'azienda. PowerSchool afferma che il suo software è utilizzato da oltre 16.000 clienti per supportare oltre 50 milioni di studenti negli Stati Uniti.
techcrunch.com/2025/01/08/edte…
Edtech giant PowerSchool says hackers accessed personal data of students and teachers | TechCrunch
The Bain Capital-owned edtech giant says hackers accessed its customer support portal using a "compromised credential."Carly Page (TechCrunch)
Scuola - Gruppo Forum reshared this.
Altbot
in reply to storiaweb • • •L'immagine mostra due ritratti in bianco e nero di uomini in uniforme militare. Entrambi indossano uniformi elaborate con decorazioni e spalline. Un uomo ha baffi importanti, l'altro una barba e baffi.
Fornito da @altbot, generato utilizzando Gemini