Before Macintosh: The Story of the Apple Lisa
Film maker [David Greelish] wrote in to let us know about his recent documentary: Before Macintosh: The Apple Lisa.
The documentary covers the life of the Apple Lisa. It starts with the genesis of the Lisa Project at Apple, covering its creation, then its marketing, and finally its cancellation. It then discusses the Apple Lisa after Apple, when it became a collectible. Finally the film examines the legacy of the Apple Lisa, today.
The Apple Lisa was an important step on the journey to graphical user interfaces which was a paradigm that was shifting in the early 1980s, contemporary with the Macintosh and the work at Palo Alto. The mouse. Bitmapped graphics. Friendly error messages. These were the innovations of the day.
Apple began work on the Lisa Project in October 1978 but most of its design goals changed after Steve Jobs and his team visited the Xerox Palo Alto Research Center (PARC) in November 1979. On January 19, 1983, the Apple Lisa computer was released by Apple. Two years later it was re-branded as the “Macintosh XL” and was converted to run the Mac system software. Ultimately, on August 1, 1986, the Macintosh XL (Apple Lisa) was cancelled, so as to not interfere with Macintosh sales.
But the Apple Lisa is not forgotten. These days they are collectibles which you can acquire for a few thousand dollars. They are considered a symbol and harbinger of the very significant shift to the graphical user interface which today is commonplace and perhaps even taken for granted.
There is a fun anecdote in the film about what we know today as OK/Cancel. In fact with the Apple Lisa that was originally Do it/Cancel, but it turned out many people read “do it” as “doit”, so during usability testing the users were asking “what’s a doit?”
If you’re interested in the old Apple Lisa be sure to check out LisaGUI which is a browser-based emulator you can use to see what it used to be like.
youtube.com/embed/psAeTDYezdo?…
PVCSub: A Submarine from the Plumbing Aisle
Today in the submersibles department our hacker [Rupin Chheda] wrote in to tell us about their submarine project.
This sub is made from a few lengths of PVC piping of various diameters. There is an inflation system comprised of a solenoid and a pump, and a deflation system, also comprised of a solenoid and a pump. The inflation and deflation systems are used to flood or evacuate the ballast which controls depth. There are three pumps for propulsion and steering, one central pump for propulsion and two side pumps for directional control, allowing for steering through differential thrust. Power and control is external and provided via CAT6 cable.
We have covered various submarine projects here at Hackaday before and it is interesting to compare and contrast the designs. One sub we covered recently was this one made mostly from Lego. There are considerable differences in the approach to buoyancy, propulsion, steering, power, and control. Whereas the PVCSub uses separate ballast inflation and deflation systems the Lego sub uses one system that can be run forward or backward; whereas the PVCSub uses a pump for propulsion the Lego sub uses a magnetically coupled propeller; whereas the PVCSub uses differential thrust for steering the Lego sub uses a small propeller; whereas the PVCSub transmits power through external wires, the Lego sub has an onboard battery; and whereas the PVCSub uses the power wires for control the Lego sub is radio controlled.
Just goes to show that there are many ways to skin this particular kind of cat.
Per caso conoscete qualche servizio che offre gratuitamente un servizio di DNS dinamico (tipo No-IP, per fare un nome)?
Se l'avete usato, come vi siete trovati?
Avrei una mezza intenzione di far attivare lo shell access sul mio web hosting condiviso per poter fare qualche test di installazione di roba più complicata di un Wordpress (magari un'istanza di Friendica, chissà...) ma è richiesto o un IP statico (che non ho) o un servizio di questo tipo.
In una situazione in cui il PC si collega a internet usando lo smartphone come hotspot, un servizio di questo tipo funziona? Il client che si occupa degli aggiornamenti dovrei installarlo sullo smartphone o sul PC?
reshared this
La ragazza senza nome. Un'atrocità dell'idf, 1949
La ragazza senza nome
12 agosto 1949. Nirim, deserto del Negev, Palestina.
I militari israeliani ricevono un ordine scritto dal comando: "Dovete sparare per uccidere ogni arabo nel vostro settore".
La caccia al palestinese è aperta.
La zona è inospitale, vivono solo due tribù beduine palestinesi, i militari dell'IDF scorgono un uomo e una ragazzina, mirano all'uomo e lo uccidono.
La ragazzina viene rapita, portata nell'avamposto militare e rinchiusa in una baracca.
Lungo la strada incontrano una mandria di cammelli al pascolo.
Il convoglio si ferma, i militari scendono dai mezzi, estraggono le armi e aprono il fuoco. Sessanta cammelli vengono uccisi a colpi di mitra.
È sera. I militari sono a cena, tre lunghe tavolate.
Entra il comandante dell'avamposto, il sottotenente Moshe, ha una proposta per i soldati: "Abbiamo un'araba nella baracca, lascio a voi la scelta, volete che diventi la nostra cuoca o la nostra schiava sessuale?"
Scrive Haaretz "I militari rispondono entusiasti, sco-pa-re, sco-pa-re".
Stabiliscono i turni: prima gli ufficiali, poi i soldati. Gli autisti degli ufficiali protestano "vogliamo partecipare anche noi!"
"Calma" dice il comandante "verrà anche il vostro turno, come anche per il cuoco, l'infermiere e il medico"
Il comandante ordina di prelevare la ragazzina e di tagliarle i capelli.
La conduce nella doccia, la lava con le sue mani e la stupra davanti ai soldati che osservano.
L'idea piace a un altro ufficiale che decide di stuprarla allo stesso modo.
La ragazzina viene stuprata per tre lunghi giorni da 20 militari dell'IDF.
La storia della ragazzina palestinese stuprata a turno la conoscono in tanti, troppi, la voce arriva a Ben-Gurion, che ordina di riportarla nel villaggio da dove era stata rapita.
Ma le condizioni di salute della ragazzina sono gravissime, ha perso conoscenza, ha bisogno di cure urgenti.
Alcuni militari, su ordine del comandante dell'avamposto, contraddicendo agli ordini di Ben-Gurion, la caricano su una jeep, la portano nel deserto e la uccidono con un colpo al cuore.
Scavano una buca, scoppia una lite tra i militari, nessuno vuole più scavare, la buca è di soli 30 cm, la gettano dentro, la cospargono di benzina e la ricoprono con la sabbia del deserto.
Ben-Gurion va su tutte le furie, un sottotenente non ha eseguito un suo ordine. Decide di dargli una lezione.
Pretende che venga processato in segreto da una corte marziale per stupro e omicidio e che gli atti del processo vengano secretati.
Il comandante dell'avamposto viene condannato a 16 anni, gli altri militari stupratori, compreso gli esecutori dell'omicidio, a pene simboliche.
Gli atti processuali verranno desecretati solo nel 2003, visionati da alcuni storici e pubblicati da Haaretz, poi dal Guardian.
Cito due episodi agghiaccianti emersi dagli atti processuali:
• viene rilevata l'impossibilità di dare un nome alla ragazza poiché "nessuno dei soggetti con cui ha avuto contatto ha chiesto il suo nome";
• L'età della ragazza è incerta in quanto "alcuni militari riferiscono che avesse 18-19 anni, altri 13-15, altri ancora, 10 anni" (!)
Lo storico israeliano Benny Morris, intervistato da Haaretz su questa vicenda, ha affermato che, durante le sue ricerche negli archivi militari israeliani è rimasto "sorpreso dalla quantità di casi di stupro" "molti dei quali si concludono con l'omicidio della vittima"
* Fonti : vari articoli di Haaretz (consultabili in un unico link), Al-Arabiya, Diario di Ben Gurion
_____________________________
facebook.com/share/1B3unBqsnF/
reshared this
The Unusual Suspect: quando i repo Git aprono la porta sul retro
Nel mondo della cybersecurity siamo abituati a dare la caccia ai mostri: APT, 0-day, malware super avanzati, ransomware con countdown da film di Hollywood. Ma intanto, nei corridoi silenziosi del codice sorgente, si consumano le vere tragedie. Silenziose, costanti, banali. Repository Git pieni zeppi di credenziali, token, chiavi API e variabili di ambiente spiattellate come fosse la bacheca dell’oratorio.
La notizia la riporta The Hacker News: una nuova campagna di attacchi, soprannominata “The Unusual Suspect”, sfrutta repository Git pubblici e privati per accedere ad ambienti cloud, pipeline CI/CD e database interni, con una facilità che fa più paura di un exploit zero-click. Non c’è magia nera. Non c’è necessità di brute force o social engineering. Serve solo un po’ di pazienza, un motore di ricerca, e… la dabbenaggine di chi commit(a) i segreti senza pensarci due volte.
Il codice è il nuovo perimetro. Ma qualcuno non ha ricevuto la notifica.
L’attacco si basa su una verità semplice, ma devastante: i repository Git sono ormai il centro di gravità permanente del software moderno. Contengono tutto. Codice, configurazioni, log, cronjob, script bash di provisioning, playbook Ansible. E in mezzo a tutta questa roba, spesso ci scappano – anzi, ci cascano – anche file .env
, chiavi SSH, config.yml
con hardcoded credentials e token OAuth lasciati lì “per fare prima”.
Gli attaccanti lo sanno bene. E lo sfruttano. Con tool automatizzati che scandagliano milioni di repo alla ricerca di stringhe sospette, API key note, access token e pattern classici (AKIA...
, ghp_...
, eyJhbGciOi...
). Appena trovano l’ingresso, entrano. E non bussano.
Il caso tj-actions/changed-files
: 23.000 repo esposti, nessuna pietà
A marzo 2025 esplode uno dei casi più eclatanti dell’anno. Una GitHub Action molto usata — tj-actions/changed-files
— viene modificata da un attaccante che ha trafugato un GitHub PAT. La nuova versione? Una trappola perfetta: stampa nei log tutte le secrets
disponibili nel runner CI/CD. Tutte. E quei log, tanto per gradire, sono pubblici.
Risultato? Migliaia di repository, aziende e sviluppatori si sono ritrovati con le mutande digitali abbassate in piazza. Le loro chiavi AWS, token GCP, PAT GitHub, chiavi Stripe o Twilio… tutte lì, nei log. A disposizione di chiunque sapesse cosa cercare. E gli attaccanti hanno cercato. Eccome se hanno cercato.
L’obiettivo? Non tanto la Action in sé, ma i progetti target che ne facevano uso. Come coinbase/agentkit
. Sì, proprio Coinbase. Non stiamo parlando della startup sotto casa.
Non è un problema tecnico. È un problema culturale.
La cosa che fa più rabbia non è l’attacco in sé, ma quanto fosse evitabile. Bastava usare l’hash del commit anziché il tag v4
. Bastava fare secret scanning prima del push. Bastava configurare correttamente i permessi delle GitHub Actions. Ma no. Il Dev scrive, commit(a), push(a) e via andare. “Ci penserà qualcun altro a fare la security”. Ecco, news flash: quel qualcun altro non c’è. E quando l’attacco arriva, è sempre troppo tardi.
Qui non serve un patch di sicurezza. Serve una riscrittura del DNA operativo. I repo vanno trattati come asset critici. Le pipeline come potenziali vettori d’attacco. I file .env
devono sparire dai commit come le password scritte sui post-it. E i dev devono capire che non sono solo coder, ma i primi difensori dell’infrastruttura.
La CI/CD è il nuovo campo minato
La vera bomba di questi attacchi non è solo l’ingresso iniziale. È ciò che succede dopo. Perché attraverso la CI/CD, l’attaccante può fare praticamente tutto: modificare gli artefatti, inserire backdoor, distribuire payload nei container, creare persistenza nei Lambda, oppure fare exfiltration tranquillo via S3. Tutto questo passando per runner CI pubblici, spesso non monitorati, senza EDR, senza SIEM, e con più privilegi di quanto dovrebbe avere un pentester col cappello bianco.
Se lasci il cancello della pipeline aperto, l’attacco è solo una questione di tempo.
La realtà? È che in troppi stanno dormendo
In questo momento, ci sono migliaia di repository Git con chiavi valide committate. Alcune da sviluppatori freelance che non hanno idea del rischio. Altre da aziende grandi, blasonate, piene di certificazioni ISO e badge SOC2 sul sito. Tutti convinti che “tanto chi vuoi che ci guardi?”. Ma gli attaccanti guardano. E guardano molto più in profondità di quanto crediate.
Questa non è paranoia. È cronaca. E se non iniziamo a trattare i repository come asset strategici, finiranno per essere l’anello debole che ci farà crollare addosso tutta l’impalcatura.
Conclusione
Questa storia ci insegna una cosa: la sicurezza moderna non ha bisogno di eroi, ma di disciplina. Di processi. Di controlli. Di cultura. Perché oggi, più che mai, un semplice git push
può diventare l’inizio della fine.
Il nemico non bussa più alla porta. Passa dal repository.
L'articolo The Unusual Suspect: quando i repo Git aprono la porta sul retro proviene da il blog della sicurezza informatica.
CDN friendica reshared this.
Time, Stars, and Tides, All On Your Wrist
When asked ‘what makes you tick?’ the engineers at Vacheron Constantin sure know what to answer – and fast, too. Less than a year after last year’s horological kettlebell, the 960g Berkley Grand Complication, a new invention had to be worked out. And so, they delivered. Vacheron Constantin’s Solaria Ultra Grand Complication is more than just the world’s most complicated wristwatch. It’s a fine bit of precision engineering, packed with 41 complications, 13 pending patents, and a real-time star tracker the size of a 2-Euro coin.
Yes, there’s a Westminster chime and a tourbillon, but the real novelty is a dual-sapphire sky chart that lets you track constellations using a split-second chronograph. Start the chrono at dusk, aim your arrow at the stars, and it’ll tell you when a chosen star will appear overhead that night.
Built by a single watchmaker over eight years, the 36mm-wide movement houses 1,521 parts and 204 jewels. Despite the mad complexity, the watch stays wearable at just 45mm wide and 15mm thick, smaller than your average Seamaster. This is a wonder of analog computational mechanics. Just before you think of getting it gifted for Christmas, think twice – rumors are it’ll be quite pricey.
Meteo Valle d'Aosta del 18/07/2025 ore 19:30
Meteo Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 18/07/2025 - 19:30
reshared this
TGR Valle d'Aosta del 18/07/2025 ore 19:30
TGR Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 18/07/2025 - 19:30
2025 One-Hertz Challenge: HP Logic Probe Brought Into The Future
[Robert Morrison] had an ancient HP 545A logic probe, which was great for debugging SMT projects. The only problem was that being 45 years old, it wasn’t quite up to scratch when it came to debugging today’s faster circuitry. Thus, he hacked it to do better, and entered it in our 2025 One Hertz Challenge to boot!
[Robert’s] hack relied on the classic logic probe for its stout build and form factor, which is still useful even on today’s smaller hardware. Where it was lacking was in dealing with circuits running at 100 MHz and above. To rectify this, [Robert] gave the probe a brain transplant with a Sparkfun Alorium FPGA board and a small display. The FPGA is programmed to count pulses while measuring pulse widths and time, and it then drives the display to show this data to the user. There’s also a UART output, and [Robert] is actively developing further logic analyzer features, too.
You might be questioning how this project fits in the One Hertz Challenge, given it’s specifically built for running at quite high speeds. [Robert] snuck it in under the line because it resamples and updates the display on a once-a-second basis. Remember, as per the challenge site—”For this challenge, we want you to design a device where something happens once per second.” We’re giving you a lot of leeway here!
Often, old scopes and probes and other gear are really well built. Sometimes, it’s worth taking the best of the old physical hardware and combining it with modern upgrades to make something stout that’s still useful today. Meanwhile, if you’re cooking up your own neo-retro-logic probes, don’t hesitate to notify the tipsline!
lindipendente.online/2025/07/1…
Antonej likes this.
Ecco Divergent, l’emerging tech Usa che punta a rilanciare l’industria della Difesa
@Notizie dall'Italia e dal mondo
L’amministrazione Trump ha individuato uno dei suoi principali obiettivi strategici nella ricostruzione della base industriale della difesa statunitense, in difficoltà ormai da diversi anni. In questo contesto si inserisce Divergent Technologies, una
Notizie dall'Italia e dal mondo reshared this.
Scheda elletronica caldaia Aprilia/provincia Latina 40km da Roma - Questo è un post automatico da FediMercatino.it
Prezzo: 200€ $200
Scheda elletronica di una caldaia Riello,la scheda è perfettamente funzionante.
Per la consegna se sei vicino Roma abito a 40 km da Roma ad Aprilia provincia di Latina
Il Mercatino del Fediverso 💵♻️ reshared this.
Dal Baltico al Mar Nero, così la Nato rinforza il fianco orientale contro la Russia
@Notizie dall'Italia e dal mondo
La Nato si prepara a irrobustire la sua presenza sul Fianco Est dell’Alleanza e lo fa con un nuovo piano operativo, rinominato Eastern flank deterrence line. Presentato a Wiesbaden dal generale Christopher Donahue, comandante delle forze Usa in Europa, la nuova strategia guarda alla difesa terrestre
Notizie dall'Italia e dal mondo reshared this.
RECUPERATE FALSE OPERE D’ARTE CONTEMPORANEA IN TRAFFICI ILLECITI TRANSNAZIONALI
L’indagine denominata “Minotauro bis”, condotta dalla Procura della Repubblica presso il Tribunale di Roma e delegata al Nucleo Carabinieri Tutela Patrimonio Culturale di Roma e coordinata a livello europeo dal desk italiano dell’Agenzia #Eurojust, ha portato al sequestro di 104 opere di arte contemporanea false.
Le indagini hanno avuto inizio nel novembre 2022 e hanno consentito il recupero di centinaia di opere contraffatte di Picasso, Edvard Munch e Paul Klee, vendute come originali e spedite in particolare negli Stati Uniti d’America.
Sono stati accertati i reati di concorso in falsificazione e commercializzazione di beni d’arte contemporanea, sostituzione di persona e falsità materiale commessa da privato.
Ai fini della falsificazione venivano utilizzati fogli di carta con le filigrane “Vollard” e “Picasso”; successivamente, tramite un programma di grafica, si scannerizzavano le immagini delle opere da falsificare ed un esperto creava le pellicole fotografiche positive che venivano trasformate in polimeri (matrici di stampa).
I polimeri, insieme ai fogli di carta filigranata, venivano poi stampati al fine di realizzare le copie false; per conferire autenticità alle opere, la cartaveniva sottoposta a trattamenti di invecchiamento artificiale, come bagni di caffè o the, previa apposizione delle firme degli autori imitati. Infine, le opere contraffatte venivano spedite a case d’asta all’estero, corredate da attestati dilibera circolazione falsificati, allo scopo di aggirare eventuali controlli ed attestarne la genuinità.
L’operazione ha anche permesso di sottrarre dal mercato dell’arte opere che, se non fossero statetempestivamente individuate e bloccate, avrebbero avuto quotazioni identiche a quelle dei lavori originali degli artisti; in particolare le stesse, qualora vendute, avrebbero provocato un danno economico agli acquirenti di circa unmilione di euro.
La Procura della Repubblica di Roma, con il coordinamento internazionale dell’Assistente al Membro Nazionale per l’Italia a Eurojust, ha emesso 13 Ordini di Indagine Europeo e 9 richieste di Assistenza Giudiziaria in ambito extra U.E. in Austria, Belgio, Canada, Danimarca, Francia, Germania, Norvegia, Portogallo, Regno Unito, Spagna, Svezia, Svizzera e USA, eseguiti in collaborazione con le Polizie dei rispettivi Paesi. Successivamente è stato emesso un decreto di sequestro preventivo in via d’urgenza, convalidato dal GIP, che ha disposto il sequestro di cinque conti correnti bancari e due autovetture per una somma complessiva di circa 300 mila euro.
reshared this
John Adams says "facts do not care about our feelings" in one of the AI-generated videos in PragerU's series partnership with White House.
John Adams says "facts do not care about our feelings" in one of the AI-generated videos in PragerUx27;s series partnership with White House.#AI
White House Partners With PragerU to Make AI-Slopified Founding Fathers
John Adams says "facts do not care about our feelings" in one of the AI-generated videos in PragerU's series partnership with White House.Samantha Cole (404 Media)
Ddl subacquea, così l’Italia prepara la governance. Il commento di Caffio
@Notizie dall'Italia e dal mondo
Il Senato ha approvato in prima lettura, per alzata di mano, il testo del Disegno di legge (Ddl) contenente “Disposizioni in materia di sicurezza delle attività subacquee”apportando minime modifiche alla versione originale. Da segnalare l’astensione di Pd, M5S e Italia Viva quale segno di parziale
Notizie dall'Italia e dal mondo reshared this.
Droni europei, aziende Usa. Cosa sta succedendo con i loyal wingmen
@Notizie dall'Italia e dal mondo
Lo sviluppo dei “Collaborative combat aircraft” (Cca), detti anche “droni gregari” o “loyal wingmen”, rappresenta una delle sfide più rilevanti (e forse prioritarie) nel panorama delle tecnologie emergenti applicate all’ambito della Difesa, con aziende storiche del settore che concorrono con le più innovative start-up per arrivare
Notizie dall'Italia e dal mondo reshared this.
TGR Valle d'Aosta del 18/07/2025 ore 14:00
TGR Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 18/07/2025 - 14:00
Meteo Valle d'Aosta del 18/07/2025 ore 14:00
Meteo Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 18/07/2025 - 14:00
Casu (Pd) a TPI: “Tra Trump e Musk, il Governo non sa più a chi inchinarsi. Ma il futuro è l’indipendenza digitale dell’Italia e dell’Europa da Usa e Cina”
@Politica interna, europea e internazionale
Onorevole Casu, come vicepresidente della Commissione Trasporti della Camera, Lei a Milano ha condiviso l’appello dell’europarlamentare Pierfrancesco Maran e oltre
Politica interna, europea e internazionale reshared this.
Positionspapier von Wirtschaft und Zivilgesellschaft: Die digitale Brieftasche als gesellschaftlicher Auftrag
Come procede la guerricciola intelligente tra Zuckerberg ed Apple
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La campagna acquisti di Mark Zuckerberg per il suo laboratorio di superintelligenza non si ferma. Le ultime due new entry sono state sottratte ad Apple, a cui aveva già portato via il loro ex capo.
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/news/lydi…
In libreria dal 29 Agosto 2025 Emily Brontë, Colette, Virginia Woolf, Djuna Barnes, Marina Cvetaeva, Ingeborg Bachmann, Sylvia Plath. Sette pazze. Alle quali vivere non basta. Mangiare, dormire e cucire, è davvero tutta qui, la vita? si chiedono. Sette pazze che seguono ciecamente un richiamo. Sette fanatiche per le quali scrivere è vivere. Lydie […]
L'articolo Lydie Salvayre – Sette donne provi
In
Gaza, la solidarietà del governo a padre Gabriel Romanelli e il silenzio sull’appello della Chiesa
@Giornalismo e disordine informativo
articolo21.org/2025/07/gaza-la…
«Non sono solo le armi a uccidere a Gaza ma anche il silenzio internazionale che
Giornalismo e disordine informativo reshared this.
Bundesländer machen Druck: Justizminister*innen fordern mehr Schutz gegen bildbasierte Gewalt
Cosa significa sparare sulla Croce
@Giornalismo e disordine informativo
articolo21.org/2025/07/cosa-si…
Nel momento in cui l’esercito israeliano arriva a colpire persino la chiesa della Sacra famiglia di Gaza, provocando tre morti e vari feriti, tra cui padre Gabriel Romanelli, reso noto al grande pubblico da papa Francesco (che si collegava con lui ogni sera per sapere
Giornalismo e disordine informativo reshared this.
ANALISI. Sweida, minoranze, Israele: il triplo passo falso di Ahmad al-Sharaa
@Notizie dall'Italia e dal mondo
Qualunque sia l'esito, l'ex qaedista presidente siriano uscirà da questa vicenda più indebolito
L'articolo ANALISI. Sweida, minoranze, Israele: il pagineesteri.it/2025/07/18/med…
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
Oggi dalle ore 10.45, presso il Padiglione Italia, il Ministro Giuseppe Valditara incontrerà le delegazioni scolastiche italiane che partecipano a #EXPO2025 Osaka.Telegram
Suche nach geklauten Autos: Brandenburger Polizei scannte in über 8.000 Fällen Nummernschilder
Acquisto occhiali con lenti progressive
Devo mettere gli occhiali, mi servono delle lenti progressive, mi sono fatto fare un paio di preventivi e la "forchetta" tra i prezzi che mi hanno dato è molto alta.
Purtroppo non ho nessun modo di capire quale sia la scelta più razionale e attualmente ho solo due criteri a disposizione:
a) compro le economiche così risparmio;
b) compro le costose perché se costano di più sono migliori ed è meglio non risparmiare sulla salute.
Nessuno dei due criteri mi sembra quello ottimale. L'unica cosa utile sarebbe provarle entrambe e vedere come sono ma ovviamente non è possibile.
Voi che le avete come vi regolate?
Poliversity - Università ricerca e giornalismo reshared this.
Al posto suo mi rivolgerei a un secondo ottico e chiederei magari un parere al mio oculista. In ogni caso faccia attenzione allo spessore delle lenti, che ha un'inflienza importante sul prezzo. E non rinunci al trattamento anti-riflesso.
Max 🇪🇺🇮🇹 likes this.
informapirata ⁂
in reply to Max 🇪🇺🇮🇹 • • •giro il tuo dubbio a @skariko che in passato si era occupato della questione
(in realtà ho trovato solo questo post, ma ricordo che ne aveva parlato altrove:
lealternative.net/2022/07/13/q…
skariko
2022-07-13 06:30:00
Max 🇪🇺🇮🇹
in reply to informapirata ⁂ • •@informapirata ⁂ @Ska
Questo però mi sembra un servizio di DNS non un dynamic DNS.
informapirata ⁂
in reply to Max 🇪🇺🇮🇹 • • •sì, l'ho detto. Approfittavo solo per condividere con l'articolo da cui ricordavo che fosse partita una conversazione sui DNS dinamici
@skariko
Marco "Ocramius" Pivetta
in reply to Max 🇪🇺🇮🇹 • • •GitHub - favonia/cloudflare-ddns: 🌟 A small, feature-rich, and robust Cloudflare DDNS updater
GitHubMax 🇪🇺🇮🇹
in reply to Marco "Ocramius" Pivetta • •@Marco "Ocramius" Pivetta
Grazie gli darò un'occhiata Tu l'hai usato?
Marco "Ocramius" Pivetta
in reply to Max 🇪🇺🇮🇹 • • •Piero Bosio
in reply to Max 🇪🇺🇮🇹 • • •Technitium DNS Server | An Open Source DNS Server For Privacy & Security
technitium.comildave
in reply to Max 🇪🇺🇮🇹 • • •Duck DNS
www.duckdns.orgMax 🇪🇺🇮🇹 likes this.
Cuche
in reply to Max 🇪🇺🇮🇹 • • •Max 🇪🇺🇮🇹
in reply to Cuche • •@Cuche
Ecco... fine dei miei sogni 😁
Buccia
in reply to Max 🇪🇺🇮🇹 • • •Tailscale · Best VPN Service for Secure Networks
tailscale.comFabio Tavano
in reply to Max 🇪🇺🇮🇹 • • •