Listen To The Sound Of The Crystals
We’re all used to crystal resonators — they provide pretty accurate frequency references for oscillators with low enough drift for most of our purposes. As the quartz equivalent of a tuning fork, they work by vibrating at their physical resonant frequency, which means that just like a tuning fork, it should be possible to listen to them.
A crystal in the MHz might be difficult to listen to, but for a 32,768 Hz watch crystal it’s possible with a standard microphone and sound card. [SimonArchipoff] has written a piece of software that graphs the frequency of a watch crystal oscillator, to enable small adjustments to be made for timekeeping.
Assuming a microphone and sound card that aren’t too awful, it should be easy enough to listen to the oscillation, so the challenge lies in keeping accurate time. The frequency is compared to the sound card clock which is by no means perfect, but the trick lies in using the operating system clock to calibrate that. This master clock can be measured against online NTP sources, and can thus become a known quantity.
We think of quartz clocks as pretty good, but he points out how little it takes to cause a significant drift over month-scale timings. if your quartz clock’s accuracy is important to you, perhaps you should give it a look. You might need it for your time reference.
Header: Multicherry, CC BY-SA 4.0.
L’AI porrà fine all’industria del software tradizionale come Internet ha cambiato i media tradizionali
La Generative AI, inclusi strumenti come Cursor e Claude Code, stanno abbattendo drasticamente i costi e i tempi dello sviluppo software. Quello che una volta richiedeva centinaia o migliaia di dollari per token ora può essere realizzato con poche decine di centesimi, determinando un ribaltamento delle dinamiche del settore.
Il paragone con il mondo dei media è illuminante: così come Internet e YouTube hanno infranto il modello della TV a pagamento, allo stesso modo l’AI sta modificando in profondità il panorama della programmazione. Se prima le aziende detenevano il monopolio sulle competenze e l’accesso al mercato, oggi la barriera di ingresso è crollata.
Nel mondo dei contenuti, la riduzione delle barriere ha favorito la nascita di milioni di nuovi creatori: da poche migliaia di canali a oltre 113 milioni su YouTube, con oltre 32 300 creator che hanno più di un milione di iscritti. Costare circa 25 000 $/per avviare un programma televisivo, rispetto ai 3 000 $ consumati per lanciare un canale di successo su YouTube, è un cambiamento radicale – e lo stesso vale per l’AI nel coding .
In ambito software, mentre prima scrivere migliaia di righe richiedeva budget importanti, ora bastano poche centinaia di dollari per generare milioni di righe grazie all’AI. Alcuni detrattori sostengono che qualità, adattamento al mercato e distribuzione rimangano fattori distintivi, ma l’articolo sostiene che questa visione è miope: se la produzione software diventa illimitata, quale valore potrà approdare da un unico fornitore?.
Le aziende tradizionali potrebbero dover affrontare margini in diminuzione: fino a oggi il software garantiva profitti del 90%, ma l’abbondanza di soluzioni generative renderà i margini sempre più sottili. In futuro, la competizione punterà su marketing e vendite, oltre che su integrazioni e servizi, ma sarà una “corsa al ribasso”, in cui solo chi si adatta sopravvivrà .
Infine, l’aspetto più filosofico: il software rischia di diventare un elemento secondario rispetto all’hardware. Se il codice diventa generabile all’infinito, a prevalere sarà la potenza computazionale, ossia i chip e l’infrastruttura.
In un futuro dominato dall’AI, il valore si sposterà verso dispositivi sempre più potenti, con software su misura già integrati, un po’ come avvenuto nelle prime grandi macchine informatiche .
Va da se che l’articolo, fa una riflessione di contesto che a molti non potrà piacere. L’introduzione massiccia dell’intelligenza artificiale nello sviluppo software sta infatti scardinando modelli consolidati e mettendo in crisi chi ha sempre fondato la propria competitività solo sulla manodopera o sulla rendita di posizione. Non si tratta solo di automatizzare righe di codice, ma di cambiare radicalmente il modo in cui progettiamo, testiamo e distribuiamo applicazioni, con un impatto diretto su prezzi, ruoli professionali e dinamiche di mercato.
Questa trasformazione, se da un lato spaventa per la velocità e la portata, dall’altro apre opportunità enormi per chi saprà adattarsi: più spazio per la creatività, più margine per sperimentare e una barriera d’ingresso più bassa per startup e innovatori proprio come è avvenuto nei media tradizionali.
L'articolo L’AI porrà fine all’industria del software tradizionale come Internet ha cambiato i media tradizionali proviene da il blog della sicurezza informatica.
In Ucraina arrivano i servizi mobile di Starlink con Kyivstar
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L'Ucraina diventerà il paese nel Vecchio Continente a offrire i servizi mobili Starlink, il servizio di connettività via satellite di SpaceX, quando il principale operatore Kyivstar lancerà la
Informatica (Italy e non Italy 😁) reshared this.
Eve, Mallory, Trent: i personaggi che hanno reso comprensibile la storia della sicurezza digitale
@Informatica (Italy e non Italy 😁)
Dopo Alice e Bob, entrano in scena Eve, Mallory, Trent, Peggy e Victor, con un compito ben preciso nella narrazione della complessità della fiducia digitale. Così il racconto della crittografia diventa dramma
Informatica (Italy e non Italy 😁) reshared this.
Due cuccioli dell’Era Glaciale riemergono dal permafrost: ecco cosa rivela la scoperta
In Siberia riemergono cuccioli preistorici perfettamente conservati: una scoperta eccezionale che svela dettagli sui cuccioli dell’era glaciale.federica.gasbarro (Studenti)
freezonemagazine.com/articoli/…
Dopo aver letto Il Ciclope e aver fatto con Rumiz un “viaggio immobile” nell’isola sperduta in mezzo all’Adriatico che ha ispirato quel libro, ho voluto fare un’esperienza diversa, sempre con lo stesso autore che amo molto, e percorrere con lui la cerniera tra Europa e ex Urss, la frontiera che, partendo dalle terre polari della […]
L'articolo Paolo Rumiz – Trans Europa Express proviene
Russia: vietato parlare di crisi demografica
L'Istituto di statistica di Mosca secreta i dati di nascita e morte per nascondere un inverno demografico che ha radici lontane e che è irreversibileMARTA OTTAVIANI (Quotidiano Nazionale)
GR Valle d'Aosta del 11/07/2025 ore 07:20
GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 11/07/2025 - 07:20
L’IA renderà più intelligente la Pubblica amministrazione?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Chi c'era e che cosa si è detto nel corso di “Intelligenza Artificiale per la Pubblica Amministrazione”, webinar organizzato da Start startmag.it/innovazione/intell…
Informatica (Italy e non Italy 😁) reshared this.
Spaghetti Crime: perché l’Italia è il bersaglio perfetto per i criminali informatici. Ma abbiamo una speranza!
Mentre il mondo corre verso l’adozione di nuovi modelli, reti segmentate e difese automatizzate, l’Italia resta ancorata a un passato fatto di server dimenticati, password su foglietti volanti e backup “fatti a mano”. Questo non è cyberpunk.
È la quotidianità, ma nessuno sembra nemmeno preoccuparsene. Benvenuti nel Paese dove i ransomware trovano più porte aperte che nei peggiori bar di Caracas. Comuni con sistemi gestionali del 2003, software proprietari che nessuno sa più aggiornare, enti locali che usano ancora Internet Explorer.
Dal 2021 abbiamo visto, infatti, una crescita di attacchi verso regioni, comuni e ospedali. La cosa peggiore è che molti attacchi non vengono nemmeno resi pubblici. I log non esistono. I responsabili IT sono spesso da soli, sottopagati e colpevolizzati. Le piccole e medie imprese italiane sono un bersaglio perfetto. Budget IT risicati, cultura della sicurezza assente, sistemi spesso gestiti da parenti e amici informatici improvvisati.
E così la sicurezza diventa folklore. In Italia, la cybersecurity è spesso trattata come una moda passeggera, buona per qualche convegno, un po’ di LinkedIn marketing e qualche “badge” su siti istituzionali. Ma sotto la superficie c’è il vuoto: procedure scritte male (quando ci sono), infrastrutture che nessuno osa toccare e sistemi affidati a società esterne che spariscono quando serve assistenza.
L’IT è visto come un costo, la sicurezza come un fastidio.
E chi prova a cambiare le cose si trova presto schiacciato tra burocrazia, scetticismo e mancanza di fondi. Non c’è bisogno di un APT russo per violare una rete comunale: basta una mail con allegato Excel e una macro scritta male. Il problema non è la potenza degli attaccanti. È la debolezza strutturale dei bersagli.
Chi è il responsabile di tutto questo? Nessuno, e quindi tutti.
I dirigenti che firmano capitolati con software senza manutenzione. I fornitori che installano firewall convenienti e poi spariscono. I politici che parlano di digitalizzazione senza sapere distinguere una VPN da una rete Wi-Fi. Ma anche noi tecnici, che troppo spesso ci rassegniamo al “così fan tutti”.
In altri Paesi si investe per rafforzare l’infrastruttura digitale come se fosse un asset critico nazionale. Da noi si spera solo che domani non succeda. Si spera che nessuno si accorga che quel NAS è esposto su internet. Che nessuno clicchi su quell’allegato. Che nessuno chieda log che non esistono.
Nel frattempo, tutto resta com’è. I bandi premiano l’offerta più economica, le competenze digitali sono affidate a chi ha fatto un corso da 30 ore, e gli attacchi aumentano. Ogni volta ci si sorprende.
Ogni volta si promette un audit, una commissione, un’indagine interna. Poi si archivia. Si dimentica.
E nel frattempo, chi segnala vulnerabilità viene ignorato. O peggio, minacciato.
Non esiste sistema invulnerabile. Ma un sistema che ignora le sue vulnerabilità è già compromesso.
Ma qualcosa può ancora cambiare.
La speranza ha un volto giovane. Sono gli studenti delle scuole superiori che si appassionano a Linux più che alla console. Sono i ragazzi che smontano router vecchi per capire come funzionano. Sono le community che fanno formazione gratuita, che organizzano CTF, che diffondono cultura dove lo Stato è assente.
Serve investire su di loro.
Dargli spazio. Fiducia. Budget.
Non saranno perfetti, ma sono l’unico firewall culturale che ci è rimasto.
Se c’è un futuro per la cybersecurity italiana, passa dalle mani di chi oggi sta imparando, spesso da solo, spesso senza mezzi, a difendere un Paese che non sa ancora di dover essere protetto.
L'articolo Spaghetti Crime: perché l’Italia è il bersaglio perfetto per i criminali informatici. Ma abbiamo una speranza! proviene da il blog della sicurezza informatica.
Spagna. Sei attiviste condannate a tre anni di carcere, insorgono i sindacati
@Notizie dall'Italia e dal mondo
Mobilitazione in tutta la Spagna per chiedere l'indulto per sei attivisti dei sindacati condannati da un tribunale per la loro partecipazione ad un conflitto con un datore di lavoro accusato di mobbing e molestie sessuali
L'articolo Spagna. Sei attiviste condannate a tre anni di
Notizie dall'Italia e dal mondo reshared this.
Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi
È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set
del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulnerabilità inviando un messaggio netlink
appositamente predisposto, innescando un errore double-free con elevata stabilità. L’aggressore può sfruttare le tecniche diexploit del kernel per ottenere un’escalation locale dei privilegi.
La vulnerabilità risiede nella funzione nft_add_set_elem che si trova in net/netfilter/nf_tables_api.c, dove una variabile stack non inizializzata struct nft_set_elem elem diventa la fonte del difetto di sicurezza. Gli analisti di SSD hanno riportato che il problema si verifica quando l’opzione di configurazione CONFIG_INIT_STACK_ALL_ZERO è disabilitata, lasciando dati non inizializzati sullo stack che contaminano la chiave dell’elemento durante l’elaborazione.
Il percorso del codice vulnerabile elabora i dati NFTA_SET_ELEM_KEY forniti dall’utente, ma inizializza la memoria solo fino alla lunghezza della chiave (klen), lasciando il contenuto del buffer rimanente con dati dello stack non inizializzati. Questa memoria non inizializzata contiene in genere puntatori da precedenti chiamate di funzioni del kernel, che attivano la condizione di doppia liberazione quando il set pipapo tenta di rimuovere elementi.
Il processo di exploit prevede una sofisticata tecnica di heap exploitation che consente di bypassare KASLR e stabilire una primitiva di scrittura arbitraria. La vulnerabilità riguarda le versioni del kernel Linux dalla 5.6-rc1 alla 6.13-rc3 e richiede configurazioni specifiche del kernel, tra cui:
- CONFIG_INIT_STACK_ALL_ZERO=n
- CONFIG_NETFILTER=y
- CONFIG_NF_TABLES=y
- CONFIG_USER_NS=y
Questa vulnerabilità presenta rischi significativi per la sicurezza poiché fornisce una primitiva double-free affidabile che può essere sfruttata per l’escalation dei privilegi locali. L’attacco raggiunge un’elevata stabilità attraverso tecniche di forza bruta che identificano le lunghezze ottimali delle chiavi per attivare il bug su configurazioni specifiche del kernel.
Strategie di mitigazione efficaci includono l’abilitazione dell’opzione di compilazione del kernel CONFIG_INIT_STACK_ALL_ZERO, che inizializza le variabili locali a zero e impedisce la contaminazione dei dati non inizializzati. Inoltre, applicando la patch disponibile dal team di sviluppo di Netfilter si affronta la causa principale inizializzando correttamente la struttura elem.
L'articolo Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Ma voi ve la ricordate Bibbiano?
Premessa L'articolo che state per leggere ho cominciato a scriverlo a inizio aprile 2025; la sentenza definitiva su Bibbiano, secondo le cronache, doveva arrivare a fine aprile, pertanto mi stavo portando avanti per raccontare una vicenda che ritenev…maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
RFanciola reshared this.
Lo scarabeo giapponese avanza, colpiti i vigneti in Bassa Valle
Timori per l'estensione nelle aree di produzione di vino DocRaiNews
Haaretz Editorial | Israel Wants to Build the Most Moral Concentration Camp in the World
"No matter how they try in Israel to wrap this move with laundered epithets, they are talking about a concentration camp".
reshared this
FediCon: dal 1° al 2 agosto a conferenza canadese sui social network decentralizzati e sul social web
Il primo #FediCon è un evento di due giorni che prevede una selezione di relatori selezionati, conferenze e dimostrazioni su app e funzionalità del protocollo.
reshared this
@troyunrau
Who are the people behind fedecan?
(I could reach out to them to invite them to FediCon.)
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
I DM'ed those 2 addresses.
(I will see if I get a response there first. And, if not, then try e-mailing.)
like this
Fediscoverer - Fornitore di servizi di ricerca e scoperta del Fediverso
#fediscoverer è un provider di Fediverse Discovery che consente ai server del #Fediverso di condividere account e contenuti pubblicamente rilevabili per migliorare la ricerca e l'individuazione sui singoli server.
reshared this
Interoperabilità a tutela della privacy e Fediverse
La Social Web Foundation ha partecipato al 20° Internet Governance Forum delle Nazioni Unite in Norvegia
reshared this
è un mondo difficile
è difficile restare fedele ai miei valori e convinzioni.
Non so.. Fare la spesa boicottando prodotti di aziende che traggono profitto dal genocidio palestinese (ad esempio, non mi ero mai resa conto che la mia mayo preferita fosse di Nestlé 🙁
Pause caffè piene di discorsi superficiali e di disinformazione, gossip sui colleghi a cui non voglio partecipare - ma non voglio nemmeno restare sempre isolata.
Essere onesta, in un ambiente di lavoro tossico.
-
*l'articolo non le rende giustizia: la cesta solidale, l'ho -orgogliosamente- creata (e ripristinata diverse volte) io, durante la pandemia, e da allora resiste 😀
#boicottare #cestasolidale #lavoro #valori #mayonnaise #thomy #nestle
Massimo Max Giuliani likes this.
La Rai senza volto
@Giornalismo e disordine informativo
articolo21.org/2025/07/la-rai-…
L’ottava Commissione del Senato sta conducendo un ciclo di audizioni nell’ambito dell’esame dei disegni di legge nn.162 e congiunti (Riforma della RAI). Ero stato invitato insieme ad altri colleghi per esporre in dieci minuti le mie considerazioni, ma una serie di rinvii, fatti all’ultimo momento e in modo
Giornalismo e disordine informativo reshared this.
Psicologia o parapsicologia? Gli incubi e i fantasmi di Shirley Jackson
@Giornalismo e disordine informativo
articolo21.org/2025/07/psicolo…
L’incubo di Hill House, Adelphi 2004, uscito la prima volta nel1959, è considerato da molti il migliore libro di Shirley Jackson, la cui produzione purtroppo non
reshared this
Liala con il romanzo Signorsì - Questo è un post automatico da FediMercatino.it
Prezzo: 0 euro
Regalo libri di ogni genere.
Nella foto Liala con il romanzo Signorsì.
Edizione Sonzogno anno 1970
videodavederecondividere.alter…
Nel mio blog potete consultare la lista degli articoli in regalo.
Attenzione! Non effettuo consegne a mano.
Pagamento dei costi di spedizione tramite donazione con Paypal.
#sonzogno #liala #libri #romanzo #RomanzoItaliano
Il Mercatino del Fediverso 💵♻️ reshared this.
Chi deve denazificare chi?
Consiglio la lettura di questo libro.
Leggete l'estratto di questo libro, e poi pensate a Travaglio, a Orsini, al Fatto Quotidiano.
Poi chiedetevi perché siamo molto in basso nelle classifiche sull'informazione libera a livello mondiale.
"Secondo il sociologo della Chapman University della California, Andrea Molle, intervistato dalla RAI[76], “l’ideologia del Gruppo Wagner, che si associa alla sua dimensione per così dire aziendale, associa il neonazismo con il neopaganesimo slavo molto diffuso in Russia a partire dagli anni ‘70 del secolo scorso. Io parlerei di una forma esoterica di nazismo”. Il professore fa esplicito riferimento ad una particolare “declinazione dell’ideologia nazionalsocialista” con la quale venivano fusi gli elementi classici del nazismo con altri tipici del misticismo, occultismo ed esoterismo in voga in Germania a cavallo tra il 1800 ed il 1900. “Il Gruppo Wagner - afferma - riprende alcuni di questi contenuti nella propria estetica, come l’uso di rune sui propri mezzi, e nelle ritualità che sembrano caratterizzarlo”. Il sociologo parla anche di contatti tra Wagner e gli ambienti legati all’ultra destra e nazionalisti russi, i cui militanti sarebbero in larga parte impiegati anche nelle operazioni militari in Ucraina, ma non solo russi. Spiega anche che “abbiamo notizie di rapporti tra il gruppo Wagner e altri gruppi di estrema destra in Europa, ma anche negli Stati Uniti e in altri paesi del mondo. Alcuni ricercatori sostengono che negli ultimi anni, membri di gruppi estremisti (ad esempio tedeschi) e dei paesi dell’est Europa abbiano partecipato a sessioni di addestramento organizzate dalle PMC (private military company) russe tra le quali è ragionevole pensare anche il Gruppo Wagner”. Un ruolo determinante nella formazione e nell’addestramento delle milizie non ufficiali delle quali si avvale il Cremlino spetta, come si è visto, al Movimento Imperiale Russo, al quale ha dedicato attenzione anche il Centro per la Sicurezza e la Cooperazione Internazionale (CISAC)[77] centro di ricerca della prestigiosa Università di Stanford in California. Secondo il CISAC, il MIR “è un'organizzazione militante della supremazia bianca di estrema destra con sede a San Pietroburgo, in Russia. Fondato nel 2002, il gruppo promuove il nazionalismo etnico russo, sostiene la restaurazione del regime zarista russo e cerca di alimentare l'estremismo della supremazia bianca in Occidente. MIR (o RIM) mantiene contatti con gruppi neonazisti e suprematisti bianchi in Europa e negli Stati Uniti."
Setaccioli, Marco. Scemi di pace: Come i "pacifinti" ingannano l'Italia, diffondendo e mascherando le menzogne del Cremlino (pp.177-178). Edizione del Kindle.
#ucraina
#guerra
#mosca
#russia
#nazismo
#neonazismo
#wagner
#distopia
#disinformazione
#ilfattoquotidiano
#Orsini
Nasce Global Sumud Flotilla. Presto decine di imbarcazioni salperanno per Gaza
@Notizie dall'Italia e dal mondo
Attivisti della Freedom Flotilla Coalition, della Global March to Gaza e del convoglio Sumud si sono uniti nel più grande sforzo civile contro il blocco di Gaza imposto da Israele
L'articolo Nasce Global Sumud Flotilla. Presto decine di imbarcazioni
Notizie dall'Italia e dal mondo reshared this.
Conflitto e conflitti di interesse
@Giornalismo e disordine informativo
articolo21.org/2025/07/conflit…
Le pur caute premonizioni di Pier Silvio Berlusconi in merito a una prossima scesa in campo, a mo’ del padre di più di trent’anni fa, ci raccontano tanto. Il tempo che corre di per sé costituisce un fatto significativo. Infatti, proprio la potenziale riproposizione di
Giornalismo e disordine informativo reshared this.
#Ucraina, il circo dei perdenti
Ucraina, il circo dei perdenti
La conferenza di giovedì a Roma sulla ricostruzione dell’Ucraina è a tutti gli effetti l’ennesimo tentativo degli alleati del regime di Zelensky di auto-illudersi di potere influire in qualche modo sulle sorti della guerra in corso dal febbraio 2022.www.altrenotizie.org
Ministero dell'Istruzione
#NoiSiamoLeScuole, questa settimana è dedicato alla Scuola “Raffaele Resta” di Taormina (ME) e all’IC “Gabriele D’Annunzio” di Motta Sant’Anastasia (CT) che, grazie ai fondi del #PNRR per la costruzione di nuove scuole, potranno rinascere più efficie…Telegram
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 11 luglio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/news/chia…
Danielle Nicole Band, Nick Lowe, Bombino, Joachim Cooder Trio, Cek & The Stompers, The Black Tail, Southlands, Satellite Inn, Hangarvain e Flamingo per la grande festa della musica in provincia di Brescia organizzata dall’Associazione ADMR Quello del Chiari Music Festival è uno degli appuntamenti più attesi delle estati rock e blues italiane. Il 12 e 13 luglio – presso […]
L’Olanda chiede formalmente all’UE di indagare sulla chatbot Grok AI di Elon Musk
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
“Quello che stiamo vedendo da X in questo momento potrebbe essere considerato una grave violazione del DSA”, si legge nella lettera del vice primo ministro
Intelligenza Artificiale reshared this.
Massenüberwachung: Anwaltverein warnt vor verschärften Chatkontrolle-Plänen
reshared this
È nato!
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/ransomne…
ransomNews è nato, ed è una fantastica notizia per tutti! Ha poche ore di vita e già se ne parla ovunque, il sito ransomnews.online/ è finalmente online e la sua presenza sta facendo molto rumore nel mondo cyber. In effetti, tutti conoscono l'incessante e preziosa…
reshared this
Lunga vita e prosperità.
in reply to Informa Pirata • • •Informa Pirata likes this.
reshared this
Informatica (Italy e non Italy 😁) e Informa Pirata reshared this.
Informa Pirata
in reply to Lunga vita e prosperità. • •Informatica (Italy e non Italy 😁) reshared this.