The Potential Big Boom In Every Dust Cloud
To the average person, walking into a flour- or sawmill and seeing dust swirling around is unlikely to evoke much of a response, but those in the know are quite likely to bolt for the nearest exit at this harrowing sight. For as harmless as a fine cloud of flour, sawdust or even coffee creamer may appear, each of these have the potential for a massive conflagration and even an earth-shattering detonation.
As for the ‘why’, the answer can be found in for example the working principle behind an internal combustion engine. While a puddle of gasoline is definitely flammable, the only thing that actually burns is the evaporated gaseous form above the liquid, ergo it’s a relatively slow process; in order to make petrol combust, it needs to be mixed in the right air-fuel ratio. If this mixture is then exposed to a spark, the fuel will nearly instantly burn, causing a detonation due to the sudden release of energy.
Similarly, flour, sawdust, and many other substances in powder form will burn gradually if a certain transition interface is maintained. A bucket of sawdust burns slowly, but if you create a sawdust cloud, it might just blow up the room.
This raises the questions of how to recognize this danger and what to do about it.
Welcome To The Chemical Safety Board
In an industrial setting, people will generally acknowledge that oil refineries and chemical plants are dangerous and can occasionally go boom in rather violent ways. More surprising is that something as seemingly innocuous as a sugar refinery and packing plant can go from a light sprinkling of sugar dust to a violent and lethal explosion within a second. This is however what happened in 2008 at the Georgia Imperial Sugar refinery, which killed fourteen and injured thirty-six. During this disaster, a primary and multiple secondary explosions ripped through the building, completely destroying it.Georgia Imperial Sugar Refinery aftermath in 2008. (Credit: USCSB)
As described in the US Chemical Safety Board (USCSB) report with accompanying summary video (embedded below), the biggest cause was a lack of ventilation and cleaning that allowed for a build-up of sugar dust, with an ignition source, likely an overheated bearing, setting off the primary explosion. This explosion then found subsequent fuel to ignite elsewhere in the building, setting off a chain reaction.
youtube.com/embed/Jg7mLSG-Yws?…
What is striking is just how simple and straightforward both the build-up towards the disaster and the means to prevent it were. Even without knowing the exact air-fuel ratio for the fuel in question, there are only two points on the scale where you have a mixture that will not violently explode in the presence of an ignition source.
These are either a heavily saturated solution — too much fuel, not enough air — or the inverse. Essentially, if the dust-collection systems at the Imperial Sugar plant had been up to the task, and expanded to all relevant areas, the possibility of an ignition event would have likely been reduced to zero.
Things Like To Burn
In the context of dust explosions, it’s somewhat discomforting to realize just how many things around us are rather excellent sources of fuel. The aforementioned sugar, for example, is a carbohydrate (Cm(H2O)n). This chemical group also includes cellulose, which is a major part of wood dust, explaining why reducing dust levels in a woodworking shop is about much more than just keeping one’s lungs happy. Nobody wants their backyard woodworking shop to turn into a mini-Imperial Sugar ground zero, after all.
Carbohydrates aren’t far off from hydrocarbons, which includes our old friend petrol, as well as methane (CH4), butane (C4H10), etc., which are all delightfully combustible. All that the carbohydrates have in addition to carbon and hydrogen atoms are a lot of oxygen atoms, which is an interesting addition in the context of them being potential fuel sources. It incidentally also illustrates how important carbon is for life on this planet since its forms the literal backbone of its molecules.
Although one might conclude from this that only something which is a carbohydrate or hydrocarbon is highly flammable, there’s a whole other world out there of things that can burn. Case in point: metals.
Lit Metals
On December 9, 2010, workers were busy at the New Cumberland AL Solutions titanium plant in West Virginia, processing titanium powder. At this facility, scrap titanium and zirconium were milled and blended into a powder that got pressed into discs. Per the report, a malfunction inside one blender created a heat source that ignited the metal powder, killing three employees and injuring one contractor. As it turns out, no dust control methods were installed at the plant, allowing for uncontrolled dust build-up.
youtube.com/embed/ADK5doMk3-k?…
As pointed out in the USCSB report, both titanium and zirconium will readily ignite in particulate form, with zirconium capable of auto-igniting in air at room temperature. This is why the milling step at AL Solutions took place submerged in water. After ignition, titanium and zirconium require a Class D fire extinguisher, but it’s generally recommended to let large metal fires burn out by themselves. Using water on larger titanium fires can produce hydrogen, leading conceivably to even worse explosions.
The phenomenon of metal fires is probably best known from thermite. This is a mixture of a metal powder and a metal oxide. After ignited by an initial source of heat, the redox process becomes self-sustaining, providing the fuel, oxygen, and heat. While generally iron(III) oxide and aluminium are used, many more metals and metal oxides can be combined, including a copper oxide for a very rapid burn.
While thermite is intentionally kept as a powder, and often in some kind of container to create a molten phase that sustains itself, it shouldn’t be hard to imagine what happens if the metal is ground into a fine powder, distributed as a fine dust cloud in a confined room and exposed to an ignition source. At that point the differences between carbohydrates, hydrocarbons and metals become mostly academic to any survivors of the resulting inferno.
Preventing Dust Explosions
As should be quite obvious at this point, there’s no real way to fight a dust explosion, only to prevent it. Proper ventilation, preventing dust from building up and having active dust extraction in place where possible are about the most minimal precautions one should take. Complacency as happened at the Imperial Sugar plant merely invites disaster: if you can see the dust build-up on surfaces & dust in the air, you’re already at least at DEFCON 2.
A demonstration of how easy it is to create a solid dust explosion came from the Mythbusters back in 2008 when they tested the ‘sawdust cannon’ myth. This involved blowing sawdust into a cloud and igniting it with a flare, creating a massive fireball. After nearly getting their facial hair singed off with this roaring success, they then tried the same with non-dairy coffee creamer, which created an even more massive fireball.
Fortunately the Mythbusters build team was supervised by adults on the bomb range for these experiments, as it shows just how incredibly dangerous dust explosions can be. Even out in the open on a secure bomb range, never mind in an enclosed space, as hundreds have found out over the decades in the US alone. One only has to look at the USCSB’s dust explosions statistics to learn to respect the dangers a bit more.
Apple ha un problema in Texas (e non solo) sull’età degli utenti
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il Ceo di Apple, Tim Cook, ha chiamato al telefono il governatore del Texas per bloccare in extremis la promulgazione di una legge a verificare l’età di ogni utente prima di consentire il download di
Informatica (Italy e non Italy 😁) reshared this.
Conference Two Weeks Away
Our next conference is only two weeks away on Sunday, June 15th. It will be in the Lavender Room at Arts at the Armory, 191 Highland Ave., Somerville. The conference starts at 10am and ends by 4pm.
The conference is free, but we request that participants register in advance. We encourage attendees to mask to protect everyone’s health. We will have masks and COVID tests for attendees as well as air purifiers. We plan to live stream it for people who cannot attend in person.
If you would like to speak at our conference, please fill out our speaker registration form.
If you can help with the conference, please take a look at our conference pirate pad and put your name down for anything you will do.
Arts at the Armory is wheelchair accessible, has free parking in the back, is on the Route 88 and 90 bus lines and walking distance from the Gilman and Magoun Squares MBTA Green Line stations. The Lavender Room is in the basement and is accessible by stair and elevator.
Want to help out more, join our activists list or Signal chat.
Pro-AI Subreddit Bans 'Uptick' of Users Who Suffer from AI Delusions
“AI is rizzing them up in a very unhealthy way at the moment.”Emanuel Maiberg (404 Media)
Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff?
La casa automobilistica Volkswagen Group è apparsa inaspettatamente su una piattaforma darknet dove il gruppo Stormous pubblica dati sulle sue vittime. La dichiarazione è stata fatta a fine maggio, ma al momento della pubblicazione non era stata trovata alcuna prova di un effettivo attacco informatico o di una fuga di notizie.
Gli hacker affermano di aver ottenuto l’accesso agli account utente, ai token di autenticazione, ai dati di controllo degli accessi e ad altre informazioni interne. Ma non sono stati pubblicati campioni o file a supporto di queste affermazioni; Stormous si è invece limitato a pubblicare link non funzionanti. Tuttavia, il gruppo stesso è ben noto nella comunità dei criminali informatici e le sue dichiarazioni non sono sempre vane.
Secondo gli esperti, un simile comportamento potrebbe rappresentare un elemento di pressione: il rifiuto di pubblicare immediatamente le prove potrebbe indicare un tentativo di ricatto: gli hacker aspettano che la potenziale vittima reagisca e, eventualmente, inizi le trattative.
Rapporto sul presunto hacking del Gruppo Volkswagen (Cybernews)
Se la minaccia venisse confermata, le conseguenze per la Volkswagen potrebbero essere gravi. La fuga di token di autenticazione e di altri dati identificativi può comportare il furto di account e l’accesso non autorizzato ai sistemi interni. Inoltre, esiste il rischio che vengano compromessi i dati personali degli utenti, tra cui nomi e indirizzi e-mail, con conseguenti violazioni della privacy e conseguenze normative.
Stormous è attivo dal 2022 e si è affermato come uno dei gruppi più resilienti nel mercato dei ransomware. In precedenza aveva rivendicato la responsabilità di un attacco al birrificio belga Duvel Moortgat e avrebbe pubblicato elenchi di password e indirizzi e-mail trapelati di organizzazioni francesi. Secondo la piattaforma di monitoraggio darknet Ransomlooker, Stormous ha attaccato almeno 34 organizzazioni nell’ultimo anno.
Al momento, i rappresentanti del Gruppo Volkswagen non hanno commentato la situazione. È possibile che l’attacco sia falso, come spesso accade nel darknet, dove le minacce vengono utilizzate come strumento di pressione, anche senza un reale accesso ai dati.
L'articolo Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff? proviene da il blog della sicurezza informatica.
Platform governance: myths vs reality
WELCOME BACK TO ANOTHER DIGITAL POLITICS. I'm Mark Scott, and I've joined a yearlong taskforce to help the United Kingdom figure out how to implement its upcoming social media data access rules. We're looking for a PostDoc to help with that work — check that out here and spread the word (or apply!)
— There are a lot of misconceptions about nascent rules to oversee social media. Let's unpack what is really going on in 2025.
— The way the internet currently operates is under threat. That should worry us all.
— The speed of AI oversight has significantly slowed over the last two years. Here's the chart that explains that.
Let's get started.
Data Loss Prevention (DLP): cosa sono, come funzionano e le implicazioni legali
La protezione dei dati aziendali è oggi una delle priorità strategiche più importanti per qualsiasi organizzazione.
Tra i tanti strumenti adottati per proteggere le informazioni sensibili, i sistemi di Data Loss Prevention (DLP) rivestono un ruolo cruciale.
Ma cosa sono esattamente, come funzionano e quali sfide legali possono comportare?
Cosa sono i sistemi di Data Loss Prevention (DLP)?
I sistemi di Data Loss Prevention sono soluzioni tecnologiche progettate per monitorare, rilevare e prevenire la perdita o la fuoriuscita non autorizzata di dati sensibili da un’organizzazione.
In pratica, un DLP consente alle aziende di:
- Proteggere dati personali, finanziari, sanitari o proprietà intellettuali.
- Rispettare normative di compliance come GDPR, HIPAA, PCI DSS.
- Impedire a dipendenti, collaboratori o attaccanti di trasferire o esportare informazioni riservate all’esterno dell’ambiente aziendale.
Come funzionano i sistemi DLP?
I sistemi DLP possono agire su tre principali livelli:
- Endpoint DLP
L’installazione di un agente software sui dispositivi degli utenti consente di monitorare attività locali: copia su USB, stampa, screenshot, invio di file tramite email o applicazioni di messaggistica. L’agente può bloccare o avvertire l’utente in caso di violazioni. - Network DLP
Monitorano il traffico dati in transito nella rete aziendale, intercettando eventuali tentativi di invio di dati sensibili via email, protocolli FTP, upload su cloud o trasferimenti cifrati.
Alcuni sistemi riescono a decifrare il traffico HTTPS mediante tecniche di SSL Inspection, ma non senza considerazioni legali. - Data-at-Rest DLP
Scansionano archivi di dati statici su server, database o dispositivi per identificare e proteggere file contenenti informazioni sensibili, anche applicando la cifratura o restrizioni di accesso.
I DLP si basano su policy che definiscono cosa è considerato “sensibile”, utilizzando meccanismi come il riconoscimento di pattern (es. numeri di carte di credito, codici fiscali).
Analisi semantica del contenuto
Sebbene offrano vantaggi in termini di sicurezza, l’uso dei sistemi DLP può sollevare diverse questioni legali e di tutela dei diritti dei dipendenti:
Privacy dei lavoratori
Monitorare attività sui dispositivi aziendali può comportare la raccolta di dati personali dei dipendenti. In Europa, secondo il GDPR e altre normative nazionali, il datore di lavoro deve garantire trasparenza, proporzionalità e finalità legittime nell’utilizzo di questi strumenti.
Spesso è necessario:
Informare preventivamente i dipendenti sull’esistenza del monitoraggio.
Definire policy chiare, consultabili.
Evitare controlli sistematici o invadenti sulla vita privata.
Necessità di accordo sindacale o regolamentazione interna
In paesi come l’Italia, l’adozione di sistemi che comportano il controllo a distanza dell’attività lavorativa richiede, ai sensi dello Statuto dei Lavoratori (art. 4), un accordo con le rappresentanze sindacali o un’autorizzazione dell’Ispettorato del Lavoro.
Trattamento dei dati sensibili
La raccolta di dati che contengano informazioni personali particolari (es. dati sanitari, convinzioni politiche) richiede misure di sicurezza rafforzate e basi giuridiche appropriate.
Benefici dell’adozione di un sistema DLP
Nonostante le complessità legali, l’implementazione corretta di un sistema di Data Loss Prevention offre vantaggi significativi:
Protezione del know-how aziendale
I dati proprietari, i progetti di ricerca e sviluppo e le strategie di mercato sono asset critici che il DLP aiuta a proteggere.
Conformità normativa
Aiuta le aziende a rispettare leggi sulla protezione dei dati e ridurre il rischio di multe e sanzioni.
Riduzione del rischio di incidenti di sicurezza
Impedisce o mitiga i danni derivanti da furti di dati o errori umani (es. invio di documenti sensibili al destinatario sbagliato).
Maggiore consapevolezza interna
Le notifiche e i blocchi automatici educano indirettamente i dipendenti a gestire correttamente le informazioni riservate.
Conclusioni
I sistemi DLP rappresentano oggi uno strumento fondamentale per proteggere il patrimonio informativo aziendale. Tuttavia, la loro implementazione richiede attenzione non solo tecnica, ma anche legale e organizzativa.
Solo attraverso una progettazione attenta, il coinvolgimento delle funzioni legali e la corretta informazione dei dipendenti è possibile sfruttare i benefici del Data Loss Prevention rispettando i diritti fondamentali delle persone
L'articolo Data Loss Prevention (DLP): cosa sono, come funzionano e le implicazioni legali proviene da il blog della sicurezza informatica.
Arun Shah™ likes this.
Arun Shah™ reshared this.
La nuova frontiera dei meme? È firmata dall’Intelligenza Artificiale
Intelligenza artificiale potrebbe rivelarsi un memeologo più abile, di una persona. Questa conclusione inaspettata è stata raggiunta dagli scienziati di tre università europee: il Royal Institute of Technology di Stoccolma, l’Università Ludwig Maximilian di Monaco e l’Università Tecnica di Darmstadt.
I ricercatori hanno condotto un esperimento su larga scala coinvolgendo 150 volontari, dividendoli in tre gruppi uguali. Il primo gruppo ha dovuto creare autonomamente i meme, il secondo ha lavorato in tandem con una rete neurale e il terzo ha affidato completamente questo compito al modello GPT-4o di OpenAI. I partecipanti hanno ideato didascalie per i meme classici con protagonisti i personaggi di Futurama, il famoso Doge e Boromir, e hanno anche creato nuove battute su sport, cibo e lavoro.
Un altro gruppo di soggetti è stato invitato a valutare i risultati.
Il loro compito era analizzare ogni meme in base a tre criteri: quanto fosse divertente, quanto fosse creativo e quanto valesse la pena condividerlo con gli amici. Inaspettatamente per gli stessi ricercatori, i meme creati dall’intelligenza artificiale senza la partecipazione umana hanno superato in media il lavoro degli altri due gruppi in tutti i parametri.
Tuttavia, tra i meme più riusciti e spiritosi, a primeggiare sono state le creazioni di persone. Le opere nate dalla collaborazione tra uomo e macchina si sono distinte: si sono distinte per l’approccio originale e l’elevata viralità. Secondo gli scienziati, ciò dimostra chiaramente i punti di forza di entrambi i partecipanti al processo creativo.
Quindi le macchine possono aumentare la produttività e contribuire a creare contenuti comprensibili e pertinenti per un vasto pubblico?
A quanto pare è così, e questa è un’ottima notizia per addetti al marketing, influencer, comici e semplici benefattori che amano compiacere i propri cari con divertenti assurdità. Tuttavia, quando si tratta di umorismo più sottile, che richiede una profonda comprensione del contesto e la capacità di stabilire una connessione emotiva con lo spettatore, il cervello umano rimane uno strumento indispensabile.
L'articolo La nuova frontiera dei meme? È firmata dall’Intelligenza Artificiale proviene da il blog della sicurezza informatica.
«È la Pearl Harbour della Russia»: l’Operazione Ragnatela di Kiev e la possibile risposta nucleare di Mosca
La pistola sul tavolo delle trattative di Istanbul. La scoperta della vulnerabilità del territorio russo. E il rischio di una rappresaglia atomica. Ma ora Putin sa che il suo territorio non è più al sicuro. E questo potrebbe spingerlo a trattareAlessandro D’Amato (Open)
Una Repubblica fondata sulla pace, ma pronta a difendersi. Il ruolo delle forze armate secondo Serino
@Notizie dall'Italia e dal mondo
Ancora una volta, gli italiani festeggiano la Repubblica stringendosi intorno al suo più alto rappresentante, il Presidente della Repubblica, ed alle Forza Armate. La tradizionale parata in via dei Fori Imperiali, pure allargandosi negli ultimi anni a comprendere altre istituzioni che
Notizie dall'Italia e dal mondo reshared this.
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
Una difesa all’altezza delle sfide esige attenzione. Il monito di Tricarico
@Notizie dall'Italia e dal mondo
Se oggi siamo i parenti poveri di Europa e Nato ed al contempo possiamo vantare alcune capacità militari di nicchia di assoluto pregio, lo si deve al rapporto poco e mal strutturato che in Italia il mondo militare ha con la politica, e con la società in genere. In questo senso, alla festa della Repubblica […]
Notizie dall'Italia e dal mondo reshared this.
La Ragnatela ucraina dimostra che Mosca non riesce a proteggere il proprio territorio. L’analisi di Camporini
@Notizie dall'Italia e dal mondo
La Russia ha risposto con violenza allo schiaffo subito ieri, lanciando una quantità monstre di droni Shahed contro il territorio ucraino: 472 lanciati durante le prime ore della mattinata (per confronto, il record precedente, toccato la scorsa settimana, era di
Notizie dall'Italia e dal mondo reshared this.
Oltre la celebrazione, il 2 Giugno come patto tra lo Stato e i suoi cittadini. Scrive Vecciarelli
@Notizie dall'Italia e dal mondo
Il 2 Giugno, Festa della Repubblica Italiana, oggi più che mai si staglia nel nostro calendario come un baluardo di identità, memoria e speranza. Una ricorrenza che non è solo celebrazione, ma monito e testimonianza viva del valore fondante della libertà e della democrazia. In
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
🇮🇹 Il #2giugno è la Festa della Repubblica! In occasione di questa ricorrenza la biblioteca del #MIM ospita un’esposizione tematica di volumi e materiali tratti dalle proprie collezioni.Telegram
Referendum, 5 si per cambiare strada in Italia e in Europa
di Roberto Musacchio - Se invece di togliere la scala mobile e firmare patti concertativi l’Italia avesse portato nella costruzione della UE ciò che il moRifondazione Comunista
EGITTO. Jirian, il progetto faraonico di El Sisi rischia di aggravare la crisi idrica
@Notizie dall'Italia e dal mondo
Ogni giorno 10 milioni di metri cubi d’acqua del Nilo verranno convogliati verso la nuova città che ha in mente il presidente egiziano
L'articolo EGITTO. Jirian, il progetto faraonico di El Sisi rischia di aggravare la crisi idrica
Notizie dall'Italia e dal mondo reshared this.
Ben(e)detto – Si può sostenere Israele senza sostenere Netanyahu?
@Politica interna, europea e internazionale
Lunedì 2 giugno 2025, ore 21:00 Con Michele Magno e Angelica Albi
L'articolo Ben(e)detto – Si può sostenere Israele senza sostenere Netanyahu? proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
l'espressione volgare "avere la faccia come il c*lo" è in questo caso (nel caso dello screenshot che allego) un eufemismo dei più inaccettabili.
20 mesi di massacri e rapine, e la Vonderlà si sveglia adesso. portiamole il caffè al baldacchino. buongiorno principessa, ha dormito bene sul mucchio di cadaveri?
e così il Mattarel Italicus, raro caso di sapiens in grado di alzare contro le ingiustizie a Gaza la medesima mano orripilata che giorni prima tendeva agli ingiusti, ai criminali
cioè, spieghiamo: il presidente di uno stato ladrone e genocida firma bombe destinate a donne e bambini, e tu presidente italiano gliela stringi. poi, a massacri bell'e fatti, e bambini ammazzati, alzi lo stesso dito per dire eh ma però nono così no come mai eh hai ucciso degl'innocenti non si fa.
forse la Corte Penale Internazionale fa riflettere? cos'è che impensierisce politici e giornalisti collusi in pieno col genocidio fino a una manciata di giorni or sono?
vi ricordate che tre o quattro settimane fa, o poco più o poco meno, avevo notato che censura e shadowbanning su facebook erano in flessione?
a cosa sta pensando questa feccia, cosa temono o progettano questi complici?
mirano al riarmo europeo? temono incriminazioni? iniziano a sentire che la diretta streaming di 20 mesi di crimini contro l'umanità davvero non si riesce a nascondere sotto il tappeto?
#Gaza #genocide
#genocidio #Palestine #Palestina
#warcrimes #sionismo #zionism
#starvingpeople #starvingcivilians
#iof #idf #colonialism #sionisti
#izrahell #israelterroriststate
#invasion #israelcriminalstate
#israelestatocriminale #children
#bambini #massacri #deportazione
#concentramento
Poliversity - Università ricerca e giornalismo reshared this.
Vi spiego qual è il vero legame di Apple con la Cina
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La ragione principale per cui Apple opera in Cina non sono i bassi costi di manodopera, ma l'alta concentrazione di competenze. L'analisi di Alessandro Aresu tratta dalla newsletter Capitalismo politico.
reshared this
Art. 18 batte Jobs Act 10 a 0
Le falsità sul quesito n. 1 dei referendum sul lavoro smontate punto per punto. di Patrizia Pallara - È inutile, peggiorerebbe la situazione, farebbe toRifondazione Comunista
Luca🇮🇹🚜🏎️✈️ reshared this.
Luca🇮🇹🚜🏎️✈️ reshared this.
Il più grande attacco dell’Ucraina contro le basi aeree russe dall’inizio della guerra
Dei droni sono stati fatti entrare di nascosto in Russia con vari camion, in un’operazione logistica che ha richiesto mesi di pianificazione.
[...]
L’intelligence militare ucraina (SBU) ha fatto sapere di aver compiuto un vasto attacco con droni contro diverse basi aeree della Russia, e di aver distrutto più di 40 bombardieri.
l'ultimo testo letto ieri al Teatro Basilica: ilcucchiaionellorecchio.it/202…
Poliversity - Università ricerca e giornalismo reshared this.
Ancora un mese esatto per poter visitare la mostra su Ernesto Che Guevara a Bologna
di Federica Rapini - "È essenziale che il pubblico possa conoscere la vita di un uomo che è immortale, perché è qualcuno che ha ancora molto da insegnareRifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
Poliversity - Università ricerca e giornalismo reshared this.
Member Meeting Tonight
Our next member meeting is today, Sunday, June 1st. We will start at 8pm and it will end by 9pm.
To participate:
- go to communitybridge.com/bbb-room/m…;
- enter your name;
- enter the access code listed on the page;
- click the Join button.
Summaries of the meetings and agendas are at our wiki. You can check out the 2025, 2024, 2023 and 2022 meeting recordings.
Kristian likes this.
Gambeson scherma storica sportiva - Questo è un post automatico da FediMercatino.it
Prezzo: 150 €
Vendo gambeson da scherma storica sportiva a 150€ (trattabili)
Resistenza 350N
Marca "Neyman Fencing"
Taglia M:
- 39cm esterno spalle
- 68cm lunghezza da base del colletto al fondo schiena
- 60cm interno braccia da ascella a polso
- 47cm petto da ascella a ascella
Chiusura a doppia cerniera zip interna (come da foto) con linee in velcro aggiuntive e cintura con chiusura a scatto integrata e regolabile
Ottime condizioni, usato poco, 3 tornei massimo e allenamento sporadico (massimo 1 volta a settimana, non sempre indossato, per meno di 1 anno), ovviamente già lavato e pulito
Dettaglio importante: cognome e iniziali nazionalità ("Bartolucci ITA") cucite a macchina sulla schiena; il sarto mi conferma che si possono rimuovere senza problema, ma rimarrebbe comunque una leggera traccia, quindi si può semplicemente o aggiungere un'altra striscia di stoffa a coprire o ri-personalizzare aggiungendo altro cognome/nazionalità sopra
Fascia di prezzo 100/150€, trattabile, a scendere considerato l'inconveniente della scritta (se persona interessata ad acquistare non ha stesso cognome 😅)
Ritiro in zona Marche nord oppure invio tramite corriere da concordare.
Per ulteriori info e contrattazioni: 379 242 2149 (no whatsapp) o messaggio su fediverso @Floh (e vi do la email)
Price: 150 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Violino 4/4 "Gewa Ideale" - Questo è un post automatico da FediMercatino.it
Prezzo: 250 €
Vendo violino misura 4/4 a 250€ (trattabili)
Marca e modello "Gewa Ideale"
Usato poco, ma in buone condizioni, archetto con crine da rimettere
Incluse la custodia originale in condizione interne perfette ma alcuni segni di usura esterni e spalliera "Kun" 4/4
Per ulteriori info: Matteo 379 242 2149 (no whatsapp) oppure messaggio su fediverso (e magari vi do la email)
Price: 250 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Gazan Doctor Who Lost Nine Children in Israeli Strike Dies of Wounds
Da Haaretz.
Hamdi al-Najjar, father of ten, was severely wounded in an Israeli strike on their Khan Yunis home in May. At the time of writing, only two family members have survived – the mother, Alaa, and her son, Adam, who was also seriously wounded
GAZA. 31 uccisi a Rafah. Erano in fila per i pacchi alimentari
@Notizie dall'Italia e dal mondo
La strage denunciata dai palestinesi è avvenuta questa mattina. A Gaza parlano di “trappole mortali tese deliberatamente" dall’esercito israeliano ai punti di distribuzione del cibo
L'articolo GAZA. 31 uccisi a Rafah. Erano in fila per i pacchi alimentari proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
a coffee for slow
slowforward.net & t.me/slowforward say:
if you like what I do, you can support me via ko-fi 😀 from time to time
se quello che faccio ti garba, offrimi di tanto in tanto un caffè su ko-fi 😀
Poliversity - Università ricerca e giornalismo reshared this.
FREEDOM FLOTILLA. La “Madleen” salpa dalla Sicilia verso Gaza. A bordo Greta Thunberg
@Notizie dall'Italia e dal mondo
La nuova missione giunge dopo l'attacco del mese scorso compiuto da "droni sconosciuti" a un'altra nave della Freedom Flotilla nelle acque di Malta
L'articolo FREEDOM FLOTILLA. La “Madleen” salpa dalla Sicilia verso Gaza. A bordo Greta
Notizie dall'Italia e dal mondo reshared this.
C'è questa cosa che mi sento ripetere spesso quando parlo di privacy: "Ma io non ho niente da nascondere!". E ogni volta mi viene da sorridere, perché è come dire che non hai bisogno della libertà di parola perché non hai niente da dire (cit. Snowden)
Pensa a quando sei a casa tua. Hai le tende alle finestre, vero? Eppure non stai facendo niente di illegale. Magari stai cenando con la tua famiglia, guardando un film sul divano, o semplicemente camminando in pigiama per casa, oppure stai facendo sesso con il tuo partner. Sono tutte cose perfettamente normali e legali, ma non per questo vuoi che chiunque passi per strada possa guardare dentro e osservarti. Perché? Perché c'è una differenza fondamentale tra non avere niente da nascondere e voler condividere tutto con tutti!
È un po' come quando Glenn Greenwald, che è un giornalista che si occupa proprio di questi temi, fa questo esperimento sociale. Quando qualcuno gli dice di non preoccuparsi della sorveglianza perché non ha niente da nascondere, lui tira fuori una penna e scrive il suo indirizzo email. Poi dice: "Ok, se davvero non hai niente da nascondere, mandami tutte le password dei tuoi account email. Non solo quella professionale, ma anche quella personale, quella vecchia che usi ancora ogni tanto. Voglio poter leggere tutto quello che scrivi e condividere pubblicamente quello che trovo interessante."
Indovina un po'? Nessuno ha mai accettato. Perché in fondo tutti sappiamo che la privacy non riguarda il nascondere cose illegali o immorali. Riguarda il diritto di avere uno spazio personale, di poter essere noi stessi senza sentirci costantemente osservati. È la differenza tra vivere in una casa con le finestre e vivere in una casa di vetro. Anche se in entrambi i casi fai le stesse identiche cose, in uno ti senti libero e nell'altro ti senti in gabbia!
La privacy è quello spazio che ci permette di essere umani, di sbagliare, di cambiare idea, di crescere senza che ogni nostro passo venga registrato e analizzato. Non si tratta di avere segreti oscuri, si tratta di avere la libertà di esistere senza dover costantemente giustificare ogni nostra scelta a un pubblico invisibile.
Se ancora non sei convinto e continui a ripetere come un mantra: "Che mi spiassero pure tanto non ho nulla da nascondere", ok, va bene... attendo le tue password in un commento qui sotto! Tanto che problema c'è se non hai nulla da nascondere, no?
reshared this
Gli Usa hanno bisogno degli stranieri per innovare? Dibattito tra Vance e Nvidia
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Vance rifiuta l'idea che, oggi, gli Stati Uniti debbano importare gli stranieri per raggiungere risultati in campo scientifico. Ma la realtà è un'altra, come dimostrato dai risultati di Nvidia. Il corsivo di Alessandro
Informatica (Italy e non Italy 😁) reshared this.
Quanto ci possiamo fidare delle risposte dei chatbot?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Un Team di ricerca svela una verità critica finora nascosta: solo l’8% dei Chatbot che usiamo sono affidabili. Estratto del Settimanale "Tech e Privacy", la newsletter di Claudia startmag.it/innovazione/quanto…
Informatica (Italy e non Italy 😁) reshared this.
Cambridge ShotSpotter Hearing Monday
Monday, the Cambridge Public Safety Committee hosts a hearing to examine Cambridge’s use of ShotSpotters. You can attend in person, via Zoom or email testimony. Meeting details, including how to sign up to testify, are up now.
We especially urge Cambridge Pirates to speak against ShotSpotters, but if you live or work near Cambridge, please come by to speak or attend remotely.
La corruzione digitale prende il sopravvento a Washington. È il momento di chiamare le criptovalute con il loro vero nome: un'impresa criminale
A meno che non si verifichi un'improvvisa esplosione di coscienza e razionalità a Capitol Hill, il Congresso sta per approvare, con (purtroppo) ampio sostegno bipartisan, il GENIUS Act , che legittimerà e normalizzerà le "stablecoin", token di criptovaluta che, a differenza dei token originali come Bitcoin e i suoi imitatori, dovrebbero essere protetti dalle forti fluttuazioni del loro potere d'acquisto, perché sono garantiti da asset convenzionali come i buoni del Tesoro.
paulkrugman.substack.com/p/dig…
Grazie a @Francesco Mazzetta per la segnalazione dell'articolo
reshared this
ailiphilia
in reply to Informa Pirata • • •Sono pienamente d'accordo con l'idea che le 'stabelcoin' non hanno alcuna funzione chiaramente utile. Non ho mai capito a cosa servano queste forme di denaro.
Ma tutte queste 'Trump coin' non sono affatto criptovalute. Si tratta di sistemi altamente centralizzati che non hanno nulla a che fare con l'idea di blockchain. Quale meccanismo di consenso impiegano? Quale rete utilizzano? Per quanto ne so, tutto questo rimane nell'oscurità.
Quindi, con tutto il rispetto, non sono d'accordo con l'idea di “chiamare le criptovalute con il loro vero nome”.
Ritengo che le monete complementari (non necessariamente in esecuzione su una blockchain, anche se sembra essere una tecnologia utile per questo) possa risolvere molti problemi se lo usiamo come mezzo di pagamento piuttosto che come mezzo di investimento.
Dipende da come noi umani la usiamo. La tecnologia o il denaro non possono mai essere “criminali”. Come dico sempre: Non è l'arma a commettere il crimine, ma la persona che preme il grilletto.
@st2wok@feddit.it
@eticadigitale@mastodon.bida.im
Informa Pirata likes this.
reshared this
Informa Pirata reshared this.
Leti66 🇮🇹
in reply to ailiphilia • • •Informa Pirata likes this.
Informa Pirata reshared this.