#Emirati, il progetto sub-imperiale
Emirati, il progetto sub-imperiale
Dal Sudan a Socotra, gli Emirati Arabi Uniti fondono “soft power” e controllo militarizzato per dominare le rotte commerciali, alimentare guerre per procura e consolidare gli interessi di sicurezza emiratino-israeliani nel Corno d'Africa e nello Yeme…www.altrenotizie.org
Le pandemie non hanno confini
@Politica interna, europea e internazionale
L’Organizzazione mondiale della sanità ha proposto un piano globale per preparare il mondo alle prossime pandemie. Un patto internazionale che punta a creare un sistema coordinato per prevenire, rispondere rapidamente, condividere dati essenziali e garantire equità nell’accesso a cure e vaccini. Un’iniziativa che ha ottenuto il sostegno di 124
Politica interna, europea e internazionale reshared this.
2025 Pet Hacks Challenge : Poopopticon Is All Up In Kitty’s Business
After seeing this project, we can say that [James] must be a top-tier roommate. He has two flatmates– one human, one feline, and the feline flatmate’s litterbox was located in a bathroom close to the other human’s room. The odors were bothersome. A bad roommate might simply say that wasn’t their problem, but not [James].
Instead, he proclaimed “I shall build a poopopticon to alert me so I may clean the litterbox immediately, before smells can even begin to occur, thus preserving domestic harmony!”* We should all aspire to be more like [James].
It was, admittedly, a fairly simple project. Rather than dive into feline facial recognition, since it only has to detect a single cat, [James] used a simple IR sensor out of his parts bin, the sort you see on line-following robots. The microcontroller, an ESP8266, also came from his parts bin, making this project eligible for the ‘lowest budget’ award, if the contest had one.
The ESP8266 is set to send a message to a waiting webhook. In this case it is linked to a previous project, a smart ‘ring light’ [James] uses to monitor his Twitch chats. He’s also considered hooking it up to his lazy-esp32-banner for a big scrolling ‘change the litterbox!’ message. Since it’s just a webhook, the sky is the limit. Either way, the signal gets to its recipient and the litter gets changed before it smells, ensuring domestic bliss at [James]’ flat. If only all our roommates had been more like [James], we’d be much less misanthropic today.
- He did not, in fact, say that.
Data breach con 184 milioni di dati esposti coinvolge Google, Microsoft e Facebook: come proteggersi
@Informatica (Italy e non Italy 😁)
Il ricercatore di sicurezza informatica Jeremiah Fowler ha scoperto un enorme database online contenente nomi utente, password, email e Url di una serie di applicazioni e siti web, tra cui Google, Microsoft,
Informatica (Italy e non Italy 😁) reshared this.
Researchers Are Slowly Finding Ways To Stem The Tide Of PFAS Contamination
If you’ve been following environmental news over the past couple of decades, you’ve probably heard about PFAS – those pesky “forever chemicals” that seem to turn up everywhere from drinking water to polar bear blood. They’re bad for us, and we know it, but they’ve been leeching into the environment for decades, often as a result of military or industrial activity. What’s worse is that these contaminants just don’t seem to break down—they stick around in the environment causing harm on an ongoing basis.
Now, researchers are finally cracking the code on how to deal with these notoriously stubborn molecules. It won’t be easy, but there’s finally some hope in the fight against the bad stuff that doesn’t just wash away.
Do You Really Want To Live Forever?
PFAS chemicals have been found contaminating tapwater supplies across the United States, and the world. Credit: USGS, public domain
The term “forever chemicals” is media shorthand for perfluoroalkyl and polyfluoroalkyl substances—or PFAS for short. These substances earned their nickname from The Washington Post in 2018, and for good reason. These synthetic compounds feature carbon-fluorine bonds. These are some of the strongest chemical bonds found in nature and are very hard to break. This molecular stubbornness is actually a key feature of these chemicals, making them incredibly useful for things like firefighting foams or non-stick cookware—indeed, the remarkably unreactive Teflon was one of the first PFAS materials to come to prominence. However, this very feature also means they accumulate in the environment and in our bodies rather than breaking down naturally.
In practical terms, the strength of the carbon-fluorine bond means that PFAS chemicals are remarkably stable, and can easily resist high temperatures and chemical attack. Thus, they can persist in the environment for thousands of years, contaminating water supplies, accumulating in food chains, and most crucially—causing health issues. Research is ongoing, but PFAS chemicals have already been implicated in potentially causing everything from cancers to hormone disruption and liver damage.
Stop The Spread
Firefighting foams are one of the prime sources of PFAS contamination. The problem is often at its worst in areas where these foams are used regularly, such as military airfields. Credit: Brandweer Neder-Betuwe, kazerne Ochten, Nederland, CC BY-SA 3.0
Obviously, it’s not desirable to have toxic chemicals building up in the environment. Cleaning up existing contamination is of prime importance, particularly in areas where humans still live and work. Removing these chemicals in drinking water supplies remains challenging, but possible. The techniques are well understood, typically requiring the use of reverse osmosis techniques or lots of activated carbon. But what about all the contaminated human-built infrastructure, like military airfields and the like? Many of these concrete and tarmac structures have been soaking in PFAS chemicals for decades, and pose a continued risk of these substnaces leaking into the environment.
Australian firm AmbioLock has gone with an unconventional approach. Rather than trying to remove PFAS from contaminated concrete at airports and fire training grounds, they’ve developed a sealant to lock the chemicals in place. The idea is that the dangerous chemicals can be sealed to the engineered materials so they don’t leach into the environment or harm anyone using the infrastructure on the regular. The company has developed a silicate-based sealant called AmbioSeal, which penetrates the pores of concrete structures to create an impermeable barrier. In testing, the sealant achieved a 99.2% reduction in PFAS leaching from treated materials. The idea is that built infrastructure can be treated to seal PFAS contamination in place, such that the facilities can still be used safely while minimizing further risk from these deletrious chemicals.
The products could yet find grand markets with governments and private operators around the world. There are a great many PFAS contamination sites that are badly in need of remediation. However, it’s still an imperfect measure—ideally, we wouldn’t be spraying these nasty chemicals all over the place to begin with.
Ultimate Destruction
Government and industry are also keen to find ways to limit or avoid future potential releases, too. Enter a team of researchers from CSIRO and Colorado State University. Using computer simulations rooted in quantum mechanics, they modeled exactly what happens to PFAS molecules during pyrometallurgy. The scenario in question concerned lithium-ion battery recycling via pyrometallurgy—the process of incinerating battery materials to recover the metals inside. The researchers eager to determine what peak incinerator temperatures were necessary to destroy any PFAS component of the recyclable battery material, thus ensuring that it would not be released into the environment during the recycling procedure.There is an increasing push to begin mass battery recycling of lithium-ion cells. Researchers at Colorado State and CSIRO have been working to determine how best to pursue that goal while avoiding the release of harmful PFAS chemicals into the atmosphere. Credit: Doğru akım enerji, CC BY-SA 4.0
Their findings revealed a critical temperature threshold. At lower temperatures (200 °C to 500 °C), PFAS compounds simply vaporize and enter the gas phase, becoming mobile but otherwise remaining stable. The team found that higher temperatures were needed to get the tough C-F bonds to finally surrender and break apart completely. Modelling for an incinerator’s short two-second retention time for gases, the team determined a temperature of 950 °C was necessary to attain quick destruction. “We identified the intermediate compounds formed, the key barriers in the process, and determined the required temperatures and times to fully break down these chemicals,” noted Dr Jens Blotevogel, a CSIRO researcher involved with the project.
While the research focused on a specific recycling case, it has broader implications. The modelling may guide future work for other scenarios where it’s desirable to create a recycling process or similar in which PFAS materials will be destroyed rather than emitted to the environment. There is a particularly strong focus on how the world will recycle the masses of batteries now floating around the economy, so it will have direct benefits in limiting PFAS emissions in that regard, too.
These breakthroughs represent real progress, but the challenge now is implementation. Governments, industries, and relevant authorities will need to invest in research and techniques like these to develop cost-effective solutions for the thousands of PFAS-emitting and PFAS-contaminated sites worldwide. PFAS destruction represents one of the major mainstream environmental challenges today. As these researchers have shown, with the right analysis and some clever chemistry, “forever” doesn’t necessarily have to mean forever.
Data breach con 184 milioni di dati esposti coinvolge Google, Microsoft e Facebook: come proteggersi
@Informatica (Italy e non Italy 😁)
Il ricercatore di sicurezza informatica Jeremiah Fowler ha scoperto un enorme database online contenente nomi utente, password, email e Url di una serie di applicazioni e siti web, tra cui Google, Microsoft,
Informatica (Italy e non Italy 😁) reshared this.
E’ Allarme Cyber in Italia! Mantovano: Ospedali, giustizia e imprese nel mirino dei cybercriminali
Il Sottosegretario alla Presidenza del Consiglio, Alfredo Mantovano, ha partecipato questa mattina, alla Loggia dei Mercanti di Ancona, all’incontro “La cybersicurezza per lo sviluppo sociale ed economico del Paese: prevenire, proteggere, contrastare”.
L’evento fa parte della serie di incontri che il Sottosegretario Mantovano e l’Agenzia per la Cybersicurezza Nazionale hanno avviato con le amministrazioni regionali allo scopo di rafforzare la sicurezza cibernetica in Italia, in particolare nel settore della sanità.
Erano presenti il Presidente della Regione Marche Francesco Acquaroli e il Vice Presidente e assessore alla sanità Filippo Saltamartini, il Direttore generale dell’Agenzia per la Cybersicurezza Nazionale Bruno Frattasi e il Vice Direttore Nunzia Ciardi, il Presidente della Camera di Commercio delle Marche Gino Sabatini, il Prefetto di Ancona Maurizio Valiante e il Procuratore Generale della Repubblica presso la Corte d’Appello di Ancona Roberto Rossi.
L’intervento del Sottosegretario Mantovano
Il titolo dell’evento di oggi – “La cybersicurezza per lo sviluppo sociale ed economico del Paese” – è una sfida a un’opinione tuttora diffusa, non solo nel mondo privato ma anche in quello della pubblica amministrazione: l’idea, cioè, che la cybersicurezza in fondo è un costo, un freno, il contrario di una risorsa capace di promuovere lo sviluppo. I dati suggeriscono una prospettiva differente.
Secondo un Report pubblicato da IBM a luglio 2024, il costo medio degli incidenti informatici per i quali vi sia stata violazione di dati è in Italia di 4,37 milioni di euro all’anno, rispetto ad una media di 4,88 milioni a livello mondiale: la quantificazione comprende non solo i costi per la perdita dei dati, ma pure quelli delle interruzioni operative, i danni alla reputazione e le possibili sanzioni legali (questi ultimi sono tanto onerosi quanto assolutamente improduttivi).
E questo senza considerare le conseguenze sociali degli attacchi informatici. Pensiamo ai danni nel settore della sanità e, per esempio, a quello che accadde in Irlanda durante la pandemia: l’incauta apertura di un allegato a una mail malevola nel 2021 comportò la paralisi di larga parte del sistema sanitario irlandese, e obbligò gli operatori a riscoprire “carta e penna” e a rallentare di molto l’erogazione di servizi essenziali.
Solo nella Regione Marche le prestazioni sono 6 milioni all’anno. Immaginate le possibili conseguenze.
L’Italia comunque non è immune. Nel solo 2024, si sono verificati 57 incidenti nel settore sanitario, rispetto ai 12 dell’anno precedente. Gli attacchi hanno interessato decine di strutture, presidi ospedalieri e servizi medici sul territorio.
Non si tratta solo di numeri. Sono vite umane vulnerabili, che questi attacchi vulnerano ancora di più.
Certamente l’impennata del numero di incidenti conosciuti è legata anche alla migliorata capacità di monitoraggio dell’ACN. Su questo un paragone possiamo farlo col numero di procedimenti che vengono aperti ogni anno in Italia per reati di corruzione: quello che emerge se si guarda attentamente è che in quel campo l’Italia ha la miglior capacità di reazione sul piano giudiziario e di polizia giudiziaria, quindi non è che ci sia più corruzione, c’è una maggiore capacità di individuare e scoprire i reati di corruzione. Lo stesso accade ultimamente con i reati informatici e gli accessi abusivi, grazie a una migliorata capacità operativa di ACN e a un migliore coordinamento tra i soggetti pubblici che se ne occupano. Il fenomeno comunque è in aumento. E non solo in Italia.
La Commissione europea ha pubblicato pochi mesi fa un “Piano di azione” specificamente dedicato alla cybersicurezza degli ospedali e dei fornitori di servizi sanitari. Il Procuratore Rossi ha fatto cenno agli attacchi cyber nel settore della Giustizia. Vi riporto su questo un esempio di un fatto realmente accaduto, ormai di dominio pubblico: un giovane di 20 anni di Agrigento viene a sapere per caso di essere indagato e cerca di entrare nel sistema informatico del tribunale per verificare. Questo giovane è riuscito a entrare in tutto il sistema informatico del Ministero. Per fortuna ha tenuto i dati per sé e grazie a un’accurata indagine è stato scoperto e i danni sono stati riparati, ma sono intuibili le conseguenze delle violazioni a danno delle infrastrutture digitali nel settore della Giustizia, poiché esse contengono una mole incalcolabile di dati sensibili (decreti ingiuntivi, fallimenti, procedimenti penali…).
In questo caso c’era stato un attacco esterno, in altri casi c’è l’infedeltà degli operatori interni, ma anche in quei casi le conseguenze possono essere ridimensionate se ci sono meccanismi, anche semplici come quelli di accesso personale ai conti correnti bancari, a difesa dei dati sensibili.
Proprio per questo al Governo c’è un tavolo di lavoro interministeriale per arrivare a una organizzazione omogenea della difesa dei sistemi informatici pubblici nazionali.
Gli attacchi sono sempre più pervasivi ed efficaci, grazie all’impiego di nuove tecnologie – come l’intelligenza artificiale – e a un’organizzazione degli hacker sempre più strutturata. Appena la settimana scorsa – dal 19 al 22 maggio –con il coordinamento di Europol e di Eurojust, è stata smantellata una rete globale di infrastrutture chiave per lanciare attacchi ransomware: sono stati chiusi circa 300 server in tutto il mondo, neutralizzati 650 domini ed emessi mandati di arresto internazionali nei confronti di 20 persone.
Per rafforzare il contrasto alle nuove minacce cyber nel giugno 2024 il Parlamento, su proposta del Governo, ha approvato la Legge sulla cybersicurezza – la L. 90/2024 –: essa ha esteso gli obblighi di segnalazione degli incidenti a soggetti pubblici fino a quel momento non considerati dalla normativa di settore; e ha imposto, per tali nuovi soggetti, importanti obblighi organizzativi, come quello di dotarsi di una struttura e di un referente specificamente dedicati alla sicurezza cibernetica.
Questa legge non offre una bacchetta magica ma garantisce un equilibrio e un coordinamento tra tutti i soggetti che devono intervenire. Anche perché la rapidità d’intervento è fondamentale ma c’è ancora una sorta di ritrosia, di pudore, soprattutto nella p.a., nel segnalare e denunciare gli attacchi subiti. Altre norme sono allo studio. A tal proposito, ricordo che all’inizio degli anni ’90 in Italia c’erano ancora i sequestri di persona a scopo di riscatto. Sono terminati nel giro di poco quando il Parlamento approvò una legge sul blocco dei beni, dolorosissima ma che è servita. È in discussione qualche intervento altrettanto drastico e non entro nella discussione, ma voglio dire che è fuori da ogni logica – sia da parte di un operatore privato e ancora di più pubblico – a fronte di una richiesta di riscatto, seguita all’acquisizione di dati sensibili, prendere solo in considerazione l’idea di pagare il riscatto. Ciò significa aumentare le potenzialità criminali e consentire a chi ha fatto l’aggressione di dotarsi di strumenti ancora più efficaci.
Detto questo, la sicurezza non si crea per legge. Anche le migliori norme sono destinate a fallire se non vengono fatte proprie da chi è tenuto a darne attuazione. Eventi come quello di oggi qui ad Ancona sono importanti, poiché “accorciano le distanze”, aumentano la reciproca conoscenza e fiducia tra i destinatari delle norme – le imprese, le ASL, le altre pp.aa. – e chi, come l’ACN, è chiamato a farle rispettare.
L’occasione è importante anche per le PMI, che – stando al recente Cyber Index PMI 2024, frutto della collaborazione tra ACN, Confindustria e Generali, pubblicato poche settimane fa – spesso non conoscono le opportunità che hanno per rafforzare la propria cybersicurezza: il 30% del campione considerato, pur dichiarandosi interessato, non è a conoscenza di progetti e di bandi che mettono a disposizione le risorse pubbliche per la cybersicurezza; solo il 10% ha beneficiato di fondi pubblici per migliorare la propria sicurezza digitale.
La collaborazione con l’ACN è decisiva. Anche per rendersi conto di come un miglioramento delle capacità di protezione delle infrastrutture digitali possa essere ottenuto adottando misure talvolta anche semplici, e non necessariamente onerose: un Report di Microsoft del 2022 ha sottolineato come l’adozione di misure elementari di cybersicurezza – per es. tenere aggiornati i sistemi e le password, svolgere regolari backup, ecc. – può proteggere fino al 98% degli attacchi.
Anche lo studio di IBM che ho citato inizialmente mostra quanto sia determinante il fattore umano: secondo il report, la misura dimostratasi più influente nella riduzione dei costi legati alle violazioni di dati avvenute tra marzo 2023 e febbraio 2024 è stata la formazione dei dipendenti. L’efficacia di questa misura è superiore persino all’impiego di software di cybersicurezza basati sull’intelligenza artificiale. In modo speculare, la scarsità di competenze in cybersicurezza ha rappresentato il secondo fattore (dopo la “complessità del sistema di sicurezza”) che più ha contribuito a far lievitare i costi delle violazioni.
La Regione Marche si sta muovendo lungo queste direttrici: da un lato investe sulla qualità delle proprie infrastrutture digitali, e questo le ha permesso di entrare nel catalogo di AgID dei fornitori di servizi cloud e dei servizi digitali evoluti; dall’altro interviene sul piano organizzativo, con l’istituzione dell’ “l’Unità per la Cybersicurezza” e mette in campo iniziative di formazione cyber, a cominciare da quella dei dipendenti della Giunta regionale e del Servizio Sanitario Regionale. Progetti rilevanti di rafforzamento della cybersicurezza sono in corso da parte del Ministero della Giustizia, per la protezione delle proprie delicate infrastrutture.
Torna alla mente una pagina di un ufficiale della marina inglese del XVII secolo, in cui si legge: “Questa nave è perfetta. Il legname con cui è stata costruita è di prim’ordine. Un vero miracolo dell’ingegneria dei cantieri di Sua Maestà (…). [Ma] per vincere i venti che sfideranno le robuste vele di questo naviglio il legno e la tela non basteranno, (…) perché laddove il mare è in bonaccia, oppure è in tempesta, può più la volontà dei migliori uomini che la resistenza del miglior legno contro le forze della natura!”
400 anni dopo questo ufficiale di marina continua ad avere ragione: il “fattore umano” è insostituibile. La sicurezza non può essere garantita affidandoci in automatico soltanto a soluzioni tecnologiche e ingegneristiche: cammina sulle gambe delle donne e degli uomini che ne sono responsabili, e sulla loro determinazione nel proteggere la propria comunità, a cominciare dai suoi componenti più fragili.
Ringrazio la Regione Marche per gli sforzi che sta facendo in questo senso e garantisco che avrà sempre il Governo nazionale al proprio fianco.
L'articolo E’ Allarme Cyber in Italia! Mantovano: Ospedali, giustizia e imprese nel mirino dei cybercriminali proviene da il blog della sicurezza informatica.
Manjaro
Ministero dell'Istruzione
#GiochidellaGioventù2025, si è svolta il 27 maggio allo stadio Olimpico di Roma la premiazione per la fase nazionale. Nei due giorni trascorsi allo stadio Olimpico, circa 2.Telegram
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 30 maggio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in
Politica interna, europea e internazionale reshared this.
Dall’Ucraina alla nuova difesa, perché la pax europeae segna uno spartiacque
@Notizie dall'Italia e dal mondo
Finito il tempo del dividendo di pace garantito dalla Nato, l’era bellica in cui ci troviamo può essere compresa e interpretata solo attraverso lo strumento della nuova ‘pax europaea’, da costruire attraverso la difesa europea. Lo spunto, offerto dalla presidente della
Notizie dall'Italia e dal mondo reshared this.
Su Telegram chatterà anche Grok? Collaborazione in vista (e in forse) tra Musk e Durov
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Telegram di Durov userà Grok, l'Intelligenza artificiale sviluppata nella software house di Elon Musk per inseguire ChatGpt di OpenAi. L'annuncio del miliardario russo è stato però in parte frenato
Informatica (Italy e non Italy 😁) reshared this.
Dal Pharma alla Difesa. L’idea di Palantir per potenziare la cantieristica Usa (con l’IA)
@Notizie dall'Italia e dal mondo
La cantieristica americana, una volta spina dorsale dell’apparato militare-industriale che vinse la Seconda Guerra Mondiale, è oggi in affanno. Negli anni 80 gli Stati Uniti producevano tra le 15 e le 25 navi all’anno. Oggi, faticano a raggiungere le cinque. La Cina,
Notizie dall'Italia e dal mondo reshared this.
Svolta storica in Sicilia: gli ospedali pubblici saranno obbligati ad assumere medici non obiettori per garantire il diritto all’aborto
@Politica interna, europea e internazionale
Gli ospedali pubblici in Sicilia saranno obbligati ad assumere medici non obiettori di coscienza per garantire l’attuazione della legge 194 del 1978, che tutela il diritto all’aborto. Il
reshared this
Gcap è il fiore all’occhiello della cooperazione industriale. Parola dell’ambasciatore Llewellyn
@Notizie dall'Italia e dal mondo
Audito ieri in Senato, l’ambasciatore britannico in Italia, Ed Llewellyn, ha ribadito il valore strategico del Gcap, definendolo un possibile “fiore all’occhiello della cooperazione industriale” tra le tre nazioni partner, anche grazie alla chiara condivisione di
Notizie dall'Italia e dal mondo reshared this.
Crolla il castello di dazi di Trump
@Notizie dall'Italia e dal mondo
Una corte di New York annulla le tariffe sulle importazioni del "Liberation Day"
L'articolo Crolla il castello di dazi di Trump proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Di nuovo sul video editing linux.
Io sono un appassionato di linux e del software libero, potremmo dire un entusiasta. Continuerò a consigliarlo a tutti e ad aiutare gli amici ad installarlo quando vogliono provarlo o migliorare la loro vita digitale.
Ma, non per questo, vivo nel mondo delle fate.
Nel caso di questo articolo, mi trovo molto in disaccordo. A differenza di quanto è scritto nel titolo, ci sono pochi software di livello davvero professionale per l'elaborazione video su Linux: Da Vinci Resolve (ammesso di riuscire a farlo funzionare sulla propria distribuzione se NON è Centos o Rocky, dopo l'installazione) e Blender. Il secondo in realtà è più adatto a chi lavora con il 3D. Nel corpo dell'articolo si va un po' meglio, ma tra le righe si leggono dei limiti che purtroppo ha la soluzione proposta.
Poi ci sono tanti (ma tanti) software che vanno bene soltanto per uso casalingo, e ben venga che ci siano, e poi ci sono le vie di mezzo.
KDEnlive e Cinelerra secondo me sono 2 vie di mezzo, ma nell'articolo sembra che KDEnlive sia la soluzione di tutti i mali, e che il "comune sentire" (che sia difficile lavorare con i video su Linux), sia un errore.
(Inkscape non lo affronto neanche, è bello e completo ma le sue potenzialità sono quelle che aveva Adobe Illustrator 15 anni fa; ormai quel modo di lavorare è vecchio. In altre parole un professionista difficilmente lo userà).
Ecco il punto: nel 2025, per me, il punto non è "se" con una distribuzione linux si possa fare qualcosa, ma "in quanto tempo" e "con quale difficoltà".
Se gli sviluppatori non lavorano su questo, non credo che ci sarà mai una vera diffusione di Linux sul desktop.
Per citare un esempio, ormai anche il blocco note di Windows è pieno di IA, mentre Linux è rimasto indietro su questo fronte (e lo dico dopo l'installazione delle componenti di VOSK necessarie per trascrivere sottotitoli su KDEnlive).
Può piacere o no, ma io credo che l'IA sia qui per restare e per semplificarci la vita: ormai l'utente se la aspetta; non si può pretendere che gli utenti sacrifichino il loro tempo in nome di principi che, magari, neanche condividono.
Se ci fate caso, le soluzioni open che sono massicciamente sul mercato funzionano perché vanno meglio delle soluzioni chiuse per...uno scopo particolare, un esigenza. Sono abbastanza vecchio, ad esempio, per ricordare PERCHE' c'è stato un tempo in cui Firefox era IL browser: perché a differenza di Internet Explorer FUNZIONAVA.
Sarò cinico ma alla maggior parte delle perone non importano i principi, se c'è un modo per convincerle definitivamente è dar loro qualcosa di semplice e che funziona meglio dell'alternativa chiusa.
Mi spiace se urto la sensibilità di qualcuno, nel qual caso chiedo scusa. Questo però è il mio pensiero che non ha lo scopo di distruggere nulla, esprimo tutto ciò con malinconia per qualcosa che potrebbe essere ma non è.
Sta alla comunità cogliere il mio ragionamento con lo spirito che vuole avere: costruttivo.
In ogni caso, ecco l'articolo:
ilsoftware.it/focus/linux-non-…
#linux #opensource #foss #nonuccidetemi
Linux non permette di creare contenuti video professionali. Sbagliato! | IlSoftware.it
Come creare video professionali su Linux utilizzando software open source come Kdenlive, OBS Studio e Inkscape.IlSoftware.it
#AgendaSud, 35 milioni di euro aggiuntivi.
Parte oggi la fase due del piano di interventi fortemente voluto dal Ministro Giuseppe Valditara nel 2023 per contrastare la dispersione scolastica e ridurre i divari negli apprendimenti tra Nord e Sud Ital…
Ministero dell'Istruzione
#AgendaSud, 35 milioni di euro aggiuntivi. Parte oggi la fase due del piano di interventi fortemente voluto dal Ministro Giuseppe Valditara nel 2023 per contrastare la dispersione scolastica e ridurre i divari negli apprendimenti tra Nord e Sud Ital…Telegram
Il leader del M5S Giuseppe Conte a TPI: “Quando smetterà Giorgia Meloni di vendere armi a Israele?”
@Politica interna, europea e internazionale
«Il governo italiano non ha una sua politica estera, come ce l’hanno ad esempio i governi di Spagna e Francia: è completamente asservito alla linea oltranzista filo-israeliana di Washington. Quindi si limita ad obbedire. Guarda caso oggi che Trump
Politica interna, europea e internazionale reshared this.
In eigener Sache: Databroker Files erhalten zwei weitere Auszeichnungen
Ue-Australia, prove d’intesa strategica tra Europa e Indo-Pacifico
@Notizie dall'Italia e dal mondo
L’idea è stata avanzata da Ursula von der Leyen, presidente della Commissione europea, al primo ministro australiano Anthony Albanese due settimane fa a Roma, in occasione della messa d’insediamento di papa Leone XIV: un partenariato tra Unione europea e Australia su sicurezza e difesa.
Notizie dall'Italia e dal mondo reshared this.
Podcast Cina-Palestina. Pechino sostiene Gaza ma è prudente con Israele
@Notizie dall'Italia e dal mondo
Non corrispondono al vero le voci di aiuti cinesi paracadutati alla popolazione della Striscia. Pechino però è ferma nel sostegno ai palestinesi e appoggia la risoluzione dell'ultimo vertice arabo. Ma per interessi economici e strategici evita di contrastare la
Notizie dall'Italia e dal mondo reshared this.
Engineering rivoluziona il procurement con l’IA per un futuro Esg
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Engineering è parte di Open-es, una piattaforma digitale che permette alle aziende di condurre un startmag.it/innovazione/engine…
reshared this
Il chavismo trionfa nelle elezioni del 25 maggio. L’estrema destra: “Ha vinto l’astensione”
@Notizie dall'Italia e dal mondo
Il chavismo torna alla guida del paese con un mandato popolare chiaro: radicalizzare la democrazia, sconfiggere la guerra economica e aprire una nuova fase della Rivoluzione Bolivariana.
L'articolo Il chavismo trionfa nelle
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Con questo articolo Free Zone Magazine inizia una serie di interviste a Editori Indipendenti perché riteniamo che il loro ruolo nel campo dell’editoria sia da sempre di vitale importanza. Ciò per il lavoro di accurata ricerca, da loro svolto, nell’individuazione di autori e libri di particolare interesse, oltre che valore letterario, che altrimenti non
Oggi, 29 maggio, nel 1985. La strage dello stadio Heysel, a Bruxelles. 39 morti (di cui 32 italiani)
Il fenomeno sociale dell’hooliganismo ha avuto il suo apice più tragico nella così detta “strage dell'Heysel”, occorsa il 29 maggio 1985, poco prima dell'inizio della finale di Coppa dei Campioni di calcio tra Juventus e Liverpool allo stadio Heysel di Bruxelles, in cui morirono 39 persone (di cui 32 italiane), e ne rimasero ferite oltre 600.
Il tragico evento è imputabile ai tifosi inglesi più accesi e eccitati dall'alcol, che cominciarono a spingersi verso il settore occupato dai tifosi italiani non organizzati, sfondando le reti divisorie e costringendoli ad arretrare sino ad un muro di contenimento, tanto che alcuni si lanciarono nel vuoto per evitare di rimanere schiacciati, altri cercarono di scavalcare gli ostacoli ed entrare nel settore adiacente, altri ancora si ferirono contro le recinzioni.
Il muro crollò per il troppo peso e numerose persone rimasero schiacciate, calpestate dalla folla e uccise nella corsa verso una via d'uscita, per molti rappresentata da un varco aperto verso il campo da gioco.
Secondo il Cambridge Dictionary hooligan è “una persona violenta che combatte o provoca danni in luoghi pubblici”, e l’hooliganismo è la manifestazione di questo comportamento.
In Inghilterra nell’aprile 1894, fu processato il diciannovenne Charles Clarke per l’aggressione a un agente di polizia. Il quotidiano londinese Daily News descrisse l’imputato come “il capo di una banda di giovani nota con il nome Hooligan Boys”.
Nel 1886 a seguito di una rissa tra i sostenitori della squadra di football del Preston contro i rivali del Queens Park era stato sciaguratamente inaugurato il football hooliganism inteso come la violenza competitiva e reciproca tra gruppi diversi di sostenitori organizzati delle compagini calcistiche, con scazzottate e violenze prevalentemente contro arbitri e giocatori.
Se in occasione dell’incontro di calcio Liverpool–Juventus del 29 maggio 1985 gli hooligans furono gli esecutori materiali, le autorità sportive locali ed europee non furono esenti da colpe per la discutibile scelta dell’impianto e la gestione complessiva dell’ordine pubblico.
Per saperne di più, ascolta il #podcast
onepodcast.it/brand/onepodcast…
Storia reshared this.
Operazione internazionale Zoulou: traffico di cocaina coinvolgente Belgio, Germania, Italia e Svizzera
Nell’attività condotta ad aprile 2025 sono stati effettuati arresti (11 in Belgio, 2 in Germania e 1 in Italia), eseguite 11 perquisizioni domiciliari e smantellato un laboratorio clandestino
Le indagini hanno svelato che l’organizzazione criminale era guidata da una famiglia italiana, con collegamenti diretti sia con fornitori in Colombia sia con gruppi di chimici operanti in Belgio. Oltre al traffico di cocaina, il gruppo era anche coinvolto nello spaccio di eroina e in operazioni di riciclaggio di denaro. Queste evidenze rivelano come le reti criminali moderne si strutturino su livelli internazionali, facendo leva su legami trasversali per garantire la continuità e la resilienza delle loro attività illecite. Le forze dell’ordine hanno sequestrato oltre 780 kg di cocaina e intercettato la spedizione di pasta di cocaina originaria della Colombia, destinata al mercato europeo.
Il successo dell’operazione si basa sulla condivisione e sull’analisi reciproca di informazioni tra gli organismi di vari paesi e sulla creazione di un team di indagine congiunto tra le autorità belghe e italiane. Inoltre, l’operazione ha ricevuto il supporto del progetto ISF4@ON, promosso dalla Direzione Investigativa Antimafia italiana (DIA).
Le attività sono state svolte con il sostegno di #Eurojust ed #Europol.
#zoulou #trafficointernazionaledistupefacenti #cooperazioneinternazionaledipolizia #dia #rete@on #onnet
Notizie dall'Italia e dal mondo reshared this.
se pensi che certe cose siano sbagliate forse non dovresti fare il medico, come un pacifista contrario a ogni violenza non dovrebbe fare il soldato. certe ideologie sono incompatibili con certe professioni. far finta di fare il medico o essere inaffidabile non rende utili.
La Sicilia obbligherà gli ospedali pubblici ad assumere medici non obiettori di coscienza
È una decisione molto rilevante, in una delle regioni italiane in cui è più difficile abortireIl Post
like this
Una piccola guida su come installare i plugin della Waves su Linux
Ovviamente un prerequisito è avere già installato un bridge per usare i plugin win sotto Linux.
Io uso Yabridge da qualche anno e mi pare vada come un treno. Non so però se nel frattempo sia uscito qualcosa di nuovo e più performante.
Il secondo prerequisito è aver acquistato una licenza Waves.
Il terzo prerequisito al momento è comunque avere un PC con Windows (maledizione).
Iniziamo con installare Waves Central su entrambi i PC (sia quello dove gira win che la nostra workstation Linux).
Per installare il programma su Linux è necessario installare prima questo wrapper di Powershell: github.com/PietJankbal/powersh… .
Su Windows entriamo in Waves Central e generiamo un file di installazione offline.
Sul PC con Linux Waves Central gira una merda e ogni cosa che cliccare ci metterà moooolto tempo a reagire.
ANDATE IN MODALITÀ BRADIPO e attivate le licenze dei prodotti che volete installare.
Spostate dunque la cartella chiamata Waves, che avete generato su Windows, al vostro PC Linux.
Accedete nuovamente al programma Waves Central e selezionate nel menu la voce "installazione offline".
Io non sono riuscito a caricare l'installer dall'applicazione, per farlo ho dovuto cliccare due volte sul file denominato "install.cen" direttamente dalla cartella
Sempre muovendoci lentamente possiamo adesso selezionare i prodotti che vogliamo installare e poi procedere con l'installazione.
Mi ha aiutato molto questa guida di qualche anno fa : forum.cockos.com/showthread.ph…
djpanini reshared this.
Phone companies keep press surveillance secret
A letter by Sen. Ron Wyden about surveillance of senators’ phone lines has an important lesson for journalists, too: Be careful in selecting your phone carrier.
On May 21, Wyden wrote his Senate colleagues revealing which wireless carriers inform customers about government surveillance requests (Cape, Google Fi, and US Mobile), and which don’t (AT&T, Boost Mobile, Charter/Spectrum, Comcast/Xfinity Mobile, T-Mobile, and Verizon).
A handy chart at the bottom of the senator’s press release provides a quick summary.
Wyden’s letter was inspired in part by a Department of Justice inspector general report that revealed that the DOJ had collected phone records of Senate staff as part of leak investigations under the first Trump administration.
But that report wasn’t just about surveillance of the Senate. It also discussed how the DOJ surveilled journalists at The New York Times, The Washington Post, and CNN in 2020-21 as part of leak investigations related to news reporting about the Trump campaign’s connections with Russia and Russia’s interference in the 2016 election.
Investigators demanded telephone records from phone companies for the work and personal phones of journalists at all three outlets. In all three cases, the telephone companies turned over the records, which would have shown the numbers dialed, the date and time of calls, and their duration — information that could reveal the identities of confidential sources.
The telephone companies apparently didn’t notify the Times, Post, or CNN that their records had been sought, even though they legally could have done so. The DOJ also didn’t give the news outlets notice, taking advantage of internal guidelines that allowed them to delay notice to news media companies about legal demands for communications records from third parties in certain circumstances. (The rules for delayed notice from the DOJ remain in effect in the recently revised DOJ news media guidelines.)
According to the inspector general report, DOJ cover letters to the telephone companies asked them not to disclose the demands because the DOJ claimed it might impede the investigation. But the DOJ never sought a court order prohibiting disclosure. One prosecutor told the IG that nondisclosure orders weren’t obtained for the telephone companies “because the providers typically do not notify subscribers when their records are sought.”
That’s a problem, and it’s exactly what Wyden called out in his recent letter. Journalists can’t oppose surveillance that they don’t know about. Notification is what enables journalists (or any other customer) to fight back against overbroad, unwarranted, or illegal demands for their data. That’s exactly what the Times did when Google notified the newspaper of demands for its journalists’ email records in connection with the same leak investigation in which investigators sought phone records from Times journalists.
The Times’ contract with Google required the company to notify the news outlet of government demands. But even contractual agreements might not be enough to compel phone companies to inform their customers when they’re being spied on. Wyden’s letter reveals that “three major phone carriers — AT&T, Verizon, and T-Mobile — failed to establish systems to notify (Senate) offices about surveillance requests, as required by their Senate contracts.”
In addition, even if large news outlets could negotiate contracts with their phone carriers that require notification of surveillance requests when legally allowed, that wouldn’t help their journalists who speak to sources using personal phones that aren’t covered by their employers’ contracts. Freelance journalists are also unlikely to have the power to negotiate notification into their phone contracts.
Rather than one-off contractual agreements then, it would be better for all phone companies to follow the lead of tech companies, like Google, that have a blanket policy of notifying customers of government demands for their data, assuming they’re not gagged. These policies are now widespread in the tech world, thanks to activism by groups like the Electronic Frontier Foundation, which has long monitored tech companies’ notification policies and encouraged them to do better.
Phone companies must do better, too. It’s a shame that some of the largest wireless carriers can’t be bothered to tell their customers when they’re being surveilled. Journalists — and all of us — who care about privacy have a choice to make when selecting their wireless provider: Do they want to know when they’re being spied on, or are they OK with being left in the dark?
freezonemagazine.com/news/ben-…
“Qualche anno fa, uno sconosciuto mi ha spedito una copia di What About This, Collected Poems of Frank Stanford. Me l’ha spedita perché sapeva che ero dell’Arkansas e che Stanford era vissuto e morto in Arkansas e pensava che i miei testi avessero qualcosa in comune con quelle poesie. Frank Stanford morì nel 1978
#Boeing, il prezzo dell'impunità
Boeing, il prezzo dell’impunità
Nel patteggiamento che qualche giorno fa ha chiuso la causa legale in cui era coinvolta la Boeing per i due incidenti aerei mortali del 2018 e 2019, il fattore “giustizia” ha avuto poco o nessun peso nella decisione presa dal governo americano e appr…www.altrenotizie.org
Judd Stone resigned after admitting to the statements, a letter circulated at the Texas Attorney General's office states.
Judd Stone resigned after admitting to the statements, a letter circulated at the Texas Attorney Generalx27;s office states.#texas
Texas Solicitor General Resigned After Fantasizing Colleague Would Get 'Anally Raped By a Cylindrical Asteroid'
Judd Stone resigned after admitting to the statements, a letter circulated at the Texas Attorney General's office states.Jason Koebler (404 Media)
Perché sfrecciano i conti di Xiaomi
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nel primo trimestre del 2025 i ricavi di Xiaomi sono cresciuti del 47 per cento su base annua. La società cinese, nota soprattutto per gli smartphone, sta puntando sempre di più sulle auto elettriche: a luglio partiranno le vendite del Suv Yu7. Tutti i
Informatica (Italy e non Italy 😁) reshared this.
Altbot
in reply to storiaweb • • •L'immagine è in bianco e nero e mostra una folla di persone in una situazione di disordine e caos. La gente è compatta, con molte persone che si affollano e si spingono l'una contro l'altra. Alcuni individui hanno espressioni di paura o frustrazione, mentre altri sembrano cercare di aiutare gli altri. La folla è composta da uomini e donne di diverse età, alcuni dei quali indossano abiti casual, mentre altri sembrano essere tifosi di calcio, come suggerito dai colori e dai motivi dei loro abiti. La scena si svolge su una struttura che potrebbe essere una gradinata o una passerella, con una rete metallica visibile in primo piano. L'atmosfera è intensa e caotica, con un senso di urgenza e disordine.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.204 Wh