Hamilton sotto attacco: il riscatto da 18,5 milioni di dollari e le conseguenze del cyberattacco
@Informatica (Italy e non Italy 😁)
Nel febbraio del 2024, la città di Hamilton è stata colpita da un grave attacco ransomware che ha paralizzato l’80%…
L'articolo Hamilton sotto attacco: il riscatto da 18,5 milioni di dollari e le conseguenze del
Informatica (Italy e non Italy 😁) reshared this.
A History of Pong
Today, creating a ground-breaking video game is akin to making a movie. You need a story, graphic artists, music, and more. But until the middle of the 20th century, there were no video games. While several games can claim to be the “first” electronic or video game, one is cemented in our collective memory as the first one we’d heard of: Pong.
The truth is, Pong wasn’t the first video game. We suspect that many people might have had the idea, but Ralph Baer is most associated with inventing a practical video game. As a young engineer in 1951, he tried to convince his company to invest in games that you could play games on your TV set. They didn’t like the idea, but Ralph would remember the concept and act on it over a decade later.
But was it really the first time anyone had thought of it? Perhaps not. Thomas Goldsmith Jr. and Estle Ray Mann filed a patent in 1947 for a game that simulated launching missiles at targets with an oscilloscope display. The box took eight tubes and, being an oscilloscope, was a vector graphic device. The targets were physical dots on a screen overlay. These “amusement devices” were very expensive, and they only produced handmade prototypes.
Between 1952 and 1961, computers were coming into their own. In the UK, a man named Douglas used the CRT display of EDSAC to play naughts and crosses — also known as tic-tac-toe to Americans. Interestingly, the display was sort of “bit mapped” as it showed the bits in one of the machine’s mercury delay lines. The program featured an algorithm-driven computer player that was capable of beating humans.
Meanwhile, in 1958 at Brookhaven National Laboratory, Willy Higginbotham used an analog computer and an oscilloscope to allow two people to play “tennis” against each other. There was no computer player, but still. You can see a video below. The machine didn’t survive, but the Lab built a replica in 1997.
youtube.com/embed/6PG2mdU_i8k?…
By 1961, MIT had Spacewar running on a DEC PDP-1, which became fairly famous. However, it would take Ralph Baer — remember him? — to bring the game into your home.
In 1966, he revisited his old idea and had built seven prototype games by 1968, aided by $2,500 from his employer and a couple of engineers. The resulting “brown box” game (so called because the final prototype had a simulated wood case created using brown tape) was shopped around until Magnavox decided to produce it. By the way, Baer would go on to also invent Simon and a few other games, but that’s another story.
1972: A Game Odyssey
Magnavox liked the brown box and signed a deal to produce a game based on it. In May 1972, Odyssey hit store shelves. By today’s standards, it wasn’t much. Just one or two paddles and a moving dot. Graphics and color were plastic overlays on your screen. Check out those controllers in the promotional video below.
youtube.com/embed/jLGBtkKPj2U?…The Odyssey looked good, but its controller design was unusual. (Public Domain)
In a year, the box sold 69,000 units. By 1975, there were 350,000 out in the world. The $99.95 price was high for those days. They did some test marketing with the system, then called Skill-O-Vision, and decided to add some generic board games that seemed pretty pointless. If you wanted the shooting game that was part of the prototypes, that was extra.
It is hard to remember how unusual the idea of hooking something up to your TV was in the early 1970s. If you read the announcement in the February 1973 issue of Popular Electronics, you’ll see they explain about the antenna-game switch and note that it is “safe for youngsters.”
Oh, and if you are under a certain age, you might have to stretch your imagination of what an 18-inch TV looks like. It was a different world and arcades in those days had electromechanical devices like pinball machines, bowling machines, and very rare games that had real electronics in them.
Pong?
You might notice that the video doesn’t mention Pong. The reason? While what we call Pong was one of the 12 games on the Odyssey, it wasn’t called that. That name was from Atari and Nolan Bushnell (who later started Chuck E. Cheese).
Bushnell wanted to create electronic games after working while in college for an amusement park where he’d seen electromechanical arcade games. He set out with a partner, Ted Dabney, to form a company to create a game similar to Spacewar. Called Computer Space, it arrived in amusement parks and similar venues in 1970 with the help of partner company Nutting Associates.
youtube.com/embed/o019DYaSxUQ?…
The game was a commercial flop. However, Bushnell wanted to try again. He hired Allan Alcorn. Here’s where the story gets strange.
The goal was to build a driving game for Bally, but Alcorn had no experience with games. Bushnell claims that he had played tennis on a PDP-1 in college and decided to get Alcorn to create a tennis game as a warm-up project. However, there is considerable evidence that Bushnell had, in fact, seen the Magnavox Odyssey and was looking to copy it.
Whatever the truth is, a prototype Pong game wound up in a local bar late in 1972, about three months after the Odyssey was on store shelves. It was such a hit that the coin acceptor filled up in only a few days.
Bushnell originally shopped the game to Bally, where he wanted to use it to fulfill his existing contract, and to Midway. However, once he realized it was a hit, he decided Atari should produce it themselves. He told Bally that Midway didn’t want it. Then he told Midway that Bally didn’t want it. As a result, both declined to buy the machine. A few months later, Atari started producing Pong arcade games for sale.
Back Home
The Tele-Games was Atari’s 1975 home version of Pong. CC-BY-SA 3.0 by [Evan Amos]Atari realized they could tap into the same market as the Odyssey and set out to build a home system using a custom LSI chip, which — in those days — cost quite a bit to produce (about $50,000 then; $388,000 today). Code named Darlene, the device was ready by late 1974. Sears ordered 150,000 rebranded as “Sears’ Tele-Games” and sold them for $98.95. You’d have to drop an extra eight bucks for the AC power adapter.
This led to Magnavox suing Atari. Atari capitulated and struck a deal to be considered a licensee for $1.5 million and other concessions.
During the same time, Magnavox was also feeling the pinch of production costs. The box, which had cost $37 to produce, was up to $47, and there was no appetite for raising the $100 price tag. To make it more affordable, they also turned to integrated circuits (the original was full of discrete devices and was entirely analog).
Chips for the Win
Magnavox used Texas Instruments to develop a chip set for its new 1975 games. TI developed more advanced chips, and by combining chips, you could make new kinds of games. By 1976, TI began selling these parts to the general public. However, they would ultimately not succeed because another company had arguably done a better job: General Instruments.It was very easy to build a video game with the General Instruments chip.
General Instruments created the single-chip Pong game. The AY-3-8500 was nearly everything you needed to create a Pong game. In fact, it could also play soccer, squash (one or two players), and two rifle games, with the right equipment. You could add a few components to get color and a few more to get four players instead of two.
These chips were cheap and made it extremely simple to create a workable video game. If you had a way to sell them, this was the answer. Coleco was the first, but not the last, to be a customer. We’ve heard there were over 200 products from the era that utilized the IC, including the Odyssey 2000 and 3000, Radio Shack’s TV Scoreboard, and Sears’ Hockey Pong. The chips were also popular among hobby builders. Prior to that, it was a big project to make even a simple game (like the one on page 61 of the November 1972 Popular Electronics magazine).
The AY-3-8500 wasn’t, however, the only game in town — no pun intended. National Semiconductor had its own entry into the market. MOSTek was another entrant. They all played the same basic games with a bouncing ball and some controllers. None of these could stand against General Instruments’ momentum. We saw one of these recently in one of the many little-known attempts to cash in on the video game craze.
A company called Universal Research produced the F4301 in 1976. It featured two tennis-like games, as well as two unique car racing games. This helped it a bit, but it was still no match for the simple designs possible with the General Instruments devices. Even TI finally threw in the towel and produced a clone of the General Instrument chip.
There were so many of these made that they are still easy to find and use. Even on a breadboard. Can’t imagine how you’d do this without a chip? Simulate it.
The Future
Who could have imagined where games on video screens would go? In 1978, Space Invaders hit the arcade scene. But that’s an entirely different subject.
Caterina sta arrivando? Lava, stira e piega e comunica con gli altri elettrodomestici in casa
Il sogno di tutti è avere un assistente in casa che faccia lavori fisici come il celebre film “io e Caterina” non è vero? Sappiate che non ci siamo molto lontani.
27 luglio 2025 – Il futuro delle faccende domestiche avrà sicuramente un volto – anzi, un corpo – umanoide, ma per ora serve ancora un operatore umano dietro le quinte. È quanto emerge dalla presentazione ufficiale di HIVA Haiwa, il nuovo prototipo di robot sviluppato da Haier Group, gigante cinese noto per i suoi elettrodomestici smart.
Come riportato dal portale IT Home, HIVA Haiwa è progettato per svolgere attività domestiche come lavare i pavimenti, avviare la lavatrice, stirare e piegare i vestiti. Tuttavia, c’è un dettaglio importante: il robot non esegue queste operazioni in completa autonomia, ma è controllato a distanza da specialisti di Haier. Questa scelta rientra nella fase di apprendimento del robot, che attraverso l’esperienza operativa accumula dati per migliorare le proprie capacità e, in futuro, diventare (si spera) più indipendente.
Un robot umanoide “domestico”, ma con limiti
HIVA Haiwa misura 165 cm di altezza e pesa circa 70 kg. È dotato di due braccia meccaniche e si sposta grazie a una piattaforma mobile a ruote. Grazie ai suoi 44 gradi di libertà, può afferrare e maneggiare oggetti posizionati fino a 2 metri dal pavimento, rendendolo potenzialmente molto versatile in un ambiente domestico.
Il design del robot ricorda un altro prototipo sviluppato da Haier Brothers Robotics Technology, una sussidiaria del gruppo Haier Smart Home, in collaborazione con Beijing Xingdong Jiyuan Technology. Le due aziende hanno stretto un accordo di cooperazione nel marzo 2025 con l’obiettivo di creare robot specializzati per scenari smart home.
Verso una casa sempre più intelligente
Secondo quanto dichiarato da Haier, l’intento finale non è solo avere un robot che pulisce, ma integrare HIVA Haiwa nell’ecosistema della smart home, dove potrà coordinarsi con altri dispositivi intelligenti: elettrodomestici, sensori, impianti domotici e sistemi di monitoraggio. L’idea è che, grazie all’intelligenza artificiale e all’interconnessione, questi robot possano diventare veri assistenti domestici, capaci di gestire in autonomia gran parte delle incombenze quotidiane.
Per il momento, però, HIVA Haiwa resta un progetto sperimentale, ancora lontano da un utilizzo commerciale diffuso. Nonostante ciò, la strada tracciata da Haier e dai suoi partner mostra chiaramente come i robot potrebbero trasformare il concetto stesso di “casa intelligente” nei prossimi anni.
L'articolo Caterina sta arrivando? Lava, stira e piega e comunica con gli altri elettrodomestici in casa proviene da il blog della sicurezza informatica.
“Without these safeguards, Mr. Barber eventually developed full-blown PTSD, which he is currently still being treated for,” the former mod's lawyer said.
“Without these safeguards, Mr. Barber eventually developed full-blown PTSD, which he is currently still being treated for,” the former modx27;s lawyer said.#ContentModeration
Former Moderator Sues Chaturbate for 'Psychological Trauma'
“Without these safeguards, Mr. Barber eventually developed full-blown PTSD, which he is currently still being treated for,” the former mod's lawyer said.Samantha Cole (404 Media)
Vulnerabilità critica nel plugin Post SMTP di WordPress: oltre 200.000 siti a rischio
Oltre 200.000 siti WordPress sono vulnerabili a causa di un errore critico nel popolare plugin Post SMTP , che consente agli aggressori di ottenere il pieno controllo dell’account amministratore. Alla vulnerabilità è stato assegnato l’identificatore CVE-2025-24000 e interessa tutte le versioni del plugin fino alla 3.2.0 inclusa. Al momento della pubblicazione, la correzione è stata installata su meno della metà dei sistemi che utilizzano questo componente.
Post SMTP è uno strumento per l’invio sicuro di email da siti WordPress, che sostituisce la funzione integrata wp_mail(). Oltre 400.000 installazioni lo rendono una delle soluzioni più popolari nella sua categoria. Tuttavia, a maggio 2025, gli specialisti di PatchStack hanno ricevuto una segnalazione secondo cui la REST API del plugin presentava una logica di controllo degli accessi errata. Invece di verificare i diritti degli utenti, il sistema si limitava al solo controllo dell’autorizzazione, consentendo anche ai visitatori con privilegi bassi, come gli abbonati, di accedere ai dati protetti.
In particolare, un abbonato poteva avviare la reimpostazione della password di amministratore e intercettare l’email corrispondente tramite i log delle email, il cui accesso non era limitato. Ciò creava una scappatoia per assumere il controllo dell’intero pannello amministrativo del sito senza la necessità di sfruttare vulnerabilità di terze parti o di accedere fisicamente al server.
Il problema è stato segnalato allo sviluppatore Saad Iqbal il 23 maggio. Tre giorni dopo, ha fornito un’implementazione aggiornata della funzione get_logs_permission, che implementava un controllo completo dei diritti utente prima di accedere all’API. La versione con la correzione, la 3.3.0, è stata pubblicata l’11 giugno.
Nonostante l’aggiornamento, le statistiche di WordPress.org mostrano una situazione allarmante: oltre il 51% dei siti utilizza ancora versioni vulnerabili. La situazione è particolarmente pericolosa per gli utenti della versione 2.x: secondo una stima, circa 96.800 siti continuano a utilizzare queste versioni, che contengono non solo la vulnerabilità CVE-2025-24000, ma anche altre falle di sicurezza note.
Il problema evidenzia la vulnerabilità sistemica dell’ecosistema WordPress, dove anche gli aggiornamenti di sicurezza più importanti non vengono installati immediatamente. Data la facilità di sfruttamento e l’uso diffuso del plugin, è prevedibile che gli attacchi a risorse non protette continueranno e diventeranno più diffusi. L’eliminazione della minaccia richiede un aggiornamento immediato alla versione 3.3.0 o superiore.
L'articolo Vulnerabilità critica nel plugin Post SMTP di WordPress: oltre 200.000 siti a rischio proviene da il blog della sicurezza informatica.
Obiettivo: La tua Voce! Scattered Spider mira ai VMware ESXi clonando le voci degli impiegati
Il gruppo Scattered Spider ha intensificato i suoi attacchi agli ambienti IT aziendali, prendendo di mira gli hypervisor VMware ESXi di aziende statunitensi nei settori della vendita al dettaglio, dei trasporti e delle assicurazioni. Questi attacchi non sfruttano le vulnerabilità software tradizionali, ma dimostrano invece una padronanza di tecniche di ingegneria sociale che consentono loro di bypassare anche i sistemi più sicuri.
Secondo il Google Threat Intelligence Group, la fase iniziale dell’attacco si basa sull’impersonare un dipendente aziendale in una conversazione con il servizio di supporto IT. L’aggressore riesce a modificare la password dell’utente in Active Directory, ottenendo così l’accesso iniziale alla rete interna. Successivamente, inizia la ricerca di preziosa documentazione tecnica e di account chiave, principalmente amministratori di dominio e dell’ambiente VMware vSphere, nonché membri di gruppi con diritti estesi.
Parallelamente, viene eseguita la scansione per rilevare la presenza di soluzioni di classe PAM (Privileged Access Management) che possono contenere dati sensibili e contribuire all’ulteriore avanzamento dell’infrastruttura. Dopo aver ottenuto i nomi degli utenti privilegiati, gli aggressori effettuano ripetute chiamate, fingendosi amministratori, e avviano nuovamente la reimpostazione della password, ma questa volta per impossessarsi dell’accesso privilegiato.
Il passo successivo consiste nell’ottenere il controllo del server di gestione dell’ambiente virtuale (vCSA) VMware vCenter, che gestisce l’intera architettura ESXi e le macchine virtuali sugli host fisici. Ottenuto questo livello di accesso, gli aggressori abilitano SSH sugli host ESXi, reimpostano le password di root e procedono a condurre un cosiddetto attacco di sostituzione del disco virtuale.
La tecnica prevede la chiusura di un controller di dominio, lo scollegamento del suo disco virtuale e il suo collegamento a un’altra macchina virtuale controllata. Lì, gli hacker copiano il file NTDS.dit, ovvero il database di Active Directory con hash delle password, quindi restituiscono il disco e accendono la macchina originale. Questo approccio consente di estrarre dati critici senza destare sospetti a livello di evento del sistema operativo.
Con il pieno controllo sulla virtualizzazione, gli aggressori ottengono anche l’accesso ai sistemi di backup. Cancellano le pianificazioni, eliminano gli snapshot e distruggono gli archivi di backup. La fase finale dell’attacco consiste nell’implementazione di crittografi tramite connessioni SSH su tutte le macchine virtuali presenti negli archivi. Il risultato è la crittografia di massa dei dati e la completa perdita di controllo da parte dell’organizzazione.
Google descrive l’architettura dell’attacco in cinque fasi: dall’ingegneria sociale alla presa di controllo dell’intera infrastruttura ESXi. In pratica, l’intera catena, dalla prima chiamata al supporto fino all’implementazione del ransomware, può richiedere solo poche ore. In particolare, questi attacchi non sfruttanoexploit di vulnerabilità, ma la loro efficacia è così elevata che gli hacker riescono a bypassare la maggior parte delle protezioni integrate.
Un approccio simile era già stato utilizzato da Scattered Spider durante l’incidente di alto profilo che ha coinvolto MGM Resorts nel 2023. Oggi, sempre più gruppi stanno adottando queste tattiche. Uno dei motivi è la scarsa conoscenza delle infrastrutture VMware da parte di molte organizzazioni e, di conseguenza, un livello di protezione insufficiente.
Per mitigare il rischio, Google ha pubblicato una guida tecnica incentrata su tre aree principali:
- Il primo metodo consiste nel rafforzare vSphere abilitando l’opzione execInstalledOnly, crittografando le VM, disabilitando SSH, rimuovendo le VM orfane e applicando l’autenticazione a più fattori.
- In secondo luogo, isolare le risorse critiche: controller di dominio, sistemi PAM e storage di backup. Non dovrebbero trovarsi sugli stessi host dell’infrastruttura che proteggono.
- Terzo, monitoraggio: impostazione della registrazione centralizzata, impostazione di avvisi per azioni sospette (ad esempio abilitazione di SSH, accesso a vCenter, modifica dei gruppi di amministratori), nonché utilizzo di backup immutabili con air gap e test regolari di ripristino da attacchi al sistema di virtualizzazione.
Il gruppo Scattered Spider, noto anche come UNC3944, Octo Tempest o 0ktapus, è uno dei più pericolosi al mondo . Si distingue per la sua capacità di attuare una sottile imitazione sociale: gli aggressori non si limitano a copiare i modelli linguistici dei dipendenti, ma ne riproducono anche la pronuncia, il vocabolario e il modo di comunicare. Nonostante i recenti arresti di quattro presunti membri nel Regno Unito, l’attività del gruppo non si è fermata. Anzi, negli ultimi mesi, i suoi attacchi sono diventati sempre più audaci e su larga scala.
L'articolo Obiettivo: La tua Voce! Scattered Spider mira ai VMware ESXi clonando le voci degli impiegati proviene da il blog della sicurezza informatica.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
This Company Wants to Bring End-to-End Encrypted Messages to Bluesky’s AT Protocol
Germ says it is the “first secure messaging service on the ATProtocol!”Joseph Cox (404 Media)
Violata l'app per la sicurezza degli incontri femminili "Tea", gli ID degli utenti pubblicati su 4chan
Gli utenti di #4chan affermano di aver scoperto un database esposto, ospitato sulla piattaforma di sviluppo app mobile di Google, Firebase, appartenente a Tea, la nuova app di sicurezza per incontri tra donne, diventata popolare di recente. Gli utenti affermano di frugare tra i dati personali e i selfie caricati sull'app, per poi pubblicarli online, secondo screenshot, post di 4chan e codice revisionato da 404 Media. In una dichiarazione a 404 Media, Tea ha confermato che la violazione ha interessato anche alcuni messaggi diretti, ma ha affermato che i dati risalgono a due anni fa.
reshared this
Nasce il Comitato per la Costituzione contro la legge “anti-giustizia”. Articolo 21 aderisce
@Giornalismo e disordine informativo
articolo21.org/2025/07/nasce-i…
Nasce il Comitato a difesa della Costituzione a latere del dibattito che si è sviluppato, ormai da
Giornalismo e disordine informativo reshared this.
Gli USA condannano l’indagine francese sulla piattaforma social X
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Venerdì scorso (25 luglio) gli Stati Uniti hanno condannato duramente l’indagine penale condotta dalla Francia nei confronti della piattaforma social X, di proprietà di Elon Musk. Gli USA hanno
reshared this
Anna Maria Mozzoni una maestra di democrazia e libertà
@Giornalismo e disordine informativo
articolo21.org/2025/07/anna-ma…
Anna Maria Mozzoni (1837-1920) è stata certamente una delle prime e importanti protagoniste del femminismo italiano e della vita politica italiana e internazionale tra Otto e Novecento. Il suo poliedrico
Giornalismo e disordine informativo reshared this.
Meloni su Time, attacco ad Articolo 21 per l’editoriale di Antonella Napoli
@Giornalismo e disordine informativo
articolo21.org/2025/07/meloni-…
Ancora una volta Articolo 21 sotto attacco per aver svelato le bugie della destra che, messa allo scoperto, non accetta che ci sia chi scriva la
reshared this
Meta: consenso o pagamento? Cosa fare?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
In questi giorni Meta sta chiedendo agli utenti di scegliere tra consentire l’uso dei propri dati per scopi di marketing o pagare per utilizzare i suoi servizi, un’operazione che solleva dubbi sulla sua legittimità in relazione alle normative europee sulla
Informatica (Italy e non Italy 😁) reshared this.
RAI: di tutto, di meno Storia tragicomica del servizio pubblico dai referendum del ’95 all’EMFA
@Giornalismo e disordine informativo
articolo21.org/2025/07/rai-di-…
2001 – 2006: il quinquennio tragico È doveroso partire da una cena, una cena su cui girano
Giornalismo e disordine informativo reshared this.
Bombe del 1993, il ricordo non basta
@Giornalismo e disordine informativo
articolo21.org/2025/07/bombe-d…
La settimana che sta iniziando lascerà un segno profondo sul terreno dello scontro che si consuma in Commissione Antimafia tra la verità storica ed il revisionismo strumentale voluto dalla destra: giovedì infatti verrà sentito Gian Carlo Caselli, già Procuratore di
Giornalismo e disordine informativo reshared this.
#NoiSiamoLeScuole racconta 9 storie di moduli e laboratori dedicati a sport, creatività, learning by doing e alla preparazione agli Esami di Maturità, realizzati grazie al #PianoEstate2025.
Qui tutti i dettagli e i progetti attivati ▶️ https://www.
Ministero dell'Istruzione
#NoiSiamoLeScuole racconta 9 storie di moduli e laboratori dedicati a sport, creatività, learning by doing e alla preparazione agli Esami di Maturità, realizzati grazie al #PianoEstate2025. Qui tutti i dettagli e i progetti attivati ▶️ https://www.Telegram
HANDALA. Antonio Mazzeo detenuto da Israele sarà oggi a Roma
@Notizie dall'Italia e dal mondo
Il giornalista e attivista sequestrato in acque internazionali assieme ad altri 20 passeggeri, nei giorni scorsi è stato un punto di riferimento per il resoconto quotidiano della missione della Freedom Flotilla a sostegno di Gaza
L'articolo HANDALA. Antonio Mazzeo detenuto da Israele
Notizie dall'Italia e dal mondo reshared this.
Crolla il prezzo del caffè alla borsa di NY. Le conseguenze sui piccoli produttori
@Notizie dall'Italia e dal mondo
La borsa di New York registra da oltre tre settimane un crollo esponenziale nel costo del caffè: tra speculazione selvaggia, dazi statunitensi, espansione delle multinazionali e cambiamento climatico, i piccoli produttori cercano di resistere
L'articolo Crolla il prezzo del caffè
Notizie dall'Italia e dal mondo reshared this.
Israele cede alla pressione internazionale: il cibo entra a Gaza
@Notizie dall'Italia e dal mondo
Dieci ore al giorno durante le quali le organizzazioni umanitarie consegneranno cibo, medicine e beni essenziali alla popolazione, ma le limitazioni israeliane restano: ieri entrati poco più di 100 camion, ne servono 600 al giorno.
L'articolo Israele cede alla pressione
Notizie dall'Italia e dal mondo reshared this.
Kiev, le recite di piazza
Kiev, le recite di piazza
Migliaia di persone sono scese in piazza a Kiev per protestare contro la legge fatta approvare da Zelensky che pone sotto il controllo del governo le agenzie che si occupano del contrasto alla corruzione.www.altrenotizie.org
l' #italia sempre all'avanguardia nei #fascismi e nell'ossessione del #controllo dei #corpi
facebook.com/share/p/19GSpchod…
Researchers at La Sapienza University of Rome have developed “WhoFi,” a system that can identify and track individuals using basic TP-Link routers Wi-Fi signals bouncing off their bodies with 95.5% accuracy.
Unlike previous attempts that achieved only 75% accuracy, this neural network-powered system can “see” through walls and isn’t affected by lighting conditions.
...
reshared this
Gratis a Palermo Fumetti Tex Dylan Dog Patlabor come da foto - Questo è un post automatico da FediMercatino.it
Prezzo: 0 Euro
Gratis a Palermo Fumetti Tex Dylan Dog Patlabor come da foto
Hai oggetti che non usi più? Qualcuno potrebbe averne bisogno.
La consegna a mano è un modo semplice, gratuito e sostenibile per dare nuova vita agli oggetti usati.
⏳ Preparati a prenotare e ordinare tutti gli articoli gratuiti! Basta registrarsi nel blog e scrivere: “Prenoto questi articoli [indicare quali] nel modulo dei commenti nel fondo della pagina.
😏 È il momento perfetto per sfoderare il tuo spirito da ninja della prenotazione! Chi prenota per primo non solo ha più possibilità di ricevere gli articoli gratuiti, ma dimostra di avere tempismo tattico.
🎯 Solo i più rapidi riescono a far man bassa di tutto! E non parliamo solo di fortuna… serve strategia, un pizzico d’intuito, e l’occhio sempre sul calendario!.
Il Mercatino del Fediverso 💵♻️ reshared this.
Jco e Rand hanno simulato un attacco con droni in territorio Usa. Ecco come è andata
@Notizie dall'Italia e dal mondo
Negli ultimi anni, i droni sono diventati una minaccia concreta e crescente per la sicurezza delle basi militari statunitensi. Ciò che fino a poco tempo fa sembrava uno scenario da guerra del futuro è ormai una realtà consolidata, con l’accesso
Notizie dall'Italia e dal mondo reshared this.
Alibaba, Jd e Meituan si sfidano sull’instant retail in Cina
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I giganti dell'e-commerce cinese si sfidano sulle consegne rapide. Estratto dalla rassegna stampa di Giuseppe Liturri startmag.it/innovazione/alibab…
Informatica (Italy e non Italy 😁) reshared this.
Xiaomi prospera dove Apple fallisce? Report Economist
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il campione cinese degli smartphone ha trionfato dove Apple ha fallito. Dopo aver conquistato il settore automobilistico, Xiaomi punta ora al dominio mondiale. L'approfondimento del startmag.it/innovazione/xiaomi…
Nicola Fioretti likes this.
Informatica (Italy e non Italy 😁) reshared this.
ilfattoquotidiano.it/in-edicol…
Nel carcere di Sollicciano le cose vanno sempre peggio
Sollicciano, un piccolo centro di tortura nel verde, alle porte di Firenze.
Da sabato scorso è completamente allagato il reparto destinato ai detenuti con gravi disturbi psichiatrici (“Articolazione tutela salute mentale, ATSM”), sia al piano superiore, dove ci sono le celle, che a quello inferiore, dove si svolgono le attività riabilitative. Per giorni i detenuti sono stati chiusi in cella, senza poter uscire per attività e momenti di socialità
L’avvocato Enrico Helmut Vincenzini è osservatore delle carceri toscane e lombarde per l’associazione Antigone [...] "È una specie di grotta: le pareti trasudano acqua. Sono entrato in una cella della sesta sezione dove il muro del bagno era nero e schiumava sostanze bianche".
in molti reparti c’è un problema di cimici dei letti, nella struttura ci sono anche frequenti infiltrazioni, perdite d’acqua e umidità (anche se non dell’attuale entità), topi e sporcizia.
reshared this
Israele cede alla pressione internazionale: il cibo entra a Gaza
@Notizie dall'Italia e dal mondo
Dodici ore al giorno, per un periodo di tempo indefinito, durante le quali le organizzazioni umanitarie consegneranno cibo, medicine e beni essenziali alla popolazionehttps://pagineesteri.it/2025/07/27/medioriente/israele-cede-alla-pressione-internazionale-il-cibo-entra-a-gaza/
Notizie dall'Italia e dal mondo reshared this.
GAZA. La Handala assaltata dalla Marina israeliana in acque internazionali
@Notizie dall'Italia e dal mondo
La Freedom Flotilla Coalition chiede la liberazione immediata delle 21 persone a bordo tra attivisti ed equipaggio detenute da Israele
pagineesteri.it/2025/07/27/med…
Notizie dall'Italia e dal mondo reshared this.
Brandung-Live #95 on July, 27th
The next “Brandung-Live” will be on 27.07.2025 at 20.00h CEST/DST.
News from Potsdam, Brandenburg, the Pirates of Germany and international news – in German.
If you want to join the conversation, just contact info@PiratesOnAir.net.
Lui risolve sempre tutto in 24 ore.... A parole....
DONALD «RISOLVO TUTTO IN 24 ORE» TRUMP HA DICHIARATO CHE IL PRIMO MINISTRO DELLA CAMBOGIA E DELLA THAILANDIA HANNO ACCETTATO DI INCONTRARSI IMMEDIATAMENTE E DI ACCORDARSI RAPIDAMENTE PER LA PACE:
«Ho appena avuto una conversazione telefonica molto buona con il Primo Ministro della Cambogia e l'ho informato delle mie trattative con la Thailandia e il suo Primo Ministro ad interim. Entrambe le parti mirano a un cessate il fuoco immediato e all'instaurazione della pace. Vogliono anche tornare al “Tavolo dei negoziati” con gli Stati Uniti, cosa che, a nostro avviso, non è opportuno fare finché non cesseranno le ostilità. Hanno accettato di incontrarsi immediatamente e di accordarsi rapidamente per il cessate il fuoco e, in ultima analisi, per la PACE! Per me è stato un onore trattare con entrambi i Paesi. Hanno una lunga e leggendaria storia e cultura. Spero che vadano d'accordo per molti anni ancora. Quando tutto sarà fatto e arriverà la pace, non vedo l'ora di concludere i nostri accordi commerciali con entrambi i Paesi!».
Info Defense
Buio volontario. Cosa rivela la decisione di Musk di spegnere Starlink in Ucraina - Formiche.net
Durante una fase critica della guerra Elon Musk avrebbe ordinato di interrompere la copertura Starlink nel sud dell’Ucraina, con conseguen...Lorenzo Piccioli (Formiche.net)
Gratis a casa - Questo è un post automatico da FediMercatino.it
Prezzo: 0 $
Oggetti gratuiti direttamente a casa tua
Ecco come puoi farlo in modo semplice, sicuro e senza spese!
🎁 Vuoi ricevere oggetti gratuiti direttamente a casa tua dal blog L’Isola che c’è? Ecco come puoi farlo in modo semplice, sicuro e senza spese!
📦 Come funziona?
1. Gurda le proposte pubblicate in questa pagina: ogni oggetto è descritto con foto, utilità e filosofia del riuso.
2. Compila il modulo di richiesta: fornisci solo i dati necessari per la spedizione (nome, indirizzo, email).
3. Invia la richiesta tramite il modulo di contatto visibile nella pagina dell’oggetto richiesto e attendi la conferma via email.
4. Ricevi l’oggetto gratuitamente direttamente a casa tua, senza costi di spedizione
Il Mercatino del Fediverso 💵♻️ reshared this.
Manifesto Originale – “Sola in quella casa” (1989) - Questo è un post automatico da FediMercatino.it
Prezzo: 8 Euro
🏷️ Titolo:
Manifesto Originale – “Sola in quella casa” (1989)
🎬 Horror psicologico cult diretto da Tibor Takács, con Jenny Wright e Clayton Rohner
📌 Dettagli dell’oggetto
🖼️ Formato: 2F (100x140 cm)
🗓️ Anno: Distribuzione italiana fine anni ’80
🎨 Grafica: Illustrazione inquietante e suggestiva, tipica dell’horror d’autore
Condizioni: Buone/discrete. Il manifesto presenta le pieghe naturali dovute al confezionamento originale del poster inoltre sarà ulteriormente piegato, per entrare in una busta, con alcuni accorgimenti che limitano il segno di questa ulteriore piega. Segni di nastro adesivo, scritte con penna nel retro del manifesto, moderato ingiallimento naturale della carta, segni lasciati dall'affissione nella bacheca del cinema con piccole mancanze anche nelle immagini del manifesto. Vedi foto per maggiori dettagli e leggi la descrizione in basso oppure contattami.
Autenticità: Originale d’epoca, non ristampa
🎯 Perché acquistarlo?
Questo manifesto è un pezzo raro per chi ama il cinema horror d’atmosfera, con riferimenti letterari e visivi potenti. Perfetto per arredare uno studio creativo, una videoteca, o per arricchire una collezione di cinema cult anni ’80.
Il Mercatino del Fediverso 💵♻️ reshared this.
Manifesto Originale – “Sola in quella casa” (1989) - Questo è un post automatico da FediMercatino.it
Prezzo: 8 Euro
🏷️ Titolo:
Manifesto Originale – “Sola in quella casa” (1989)
🎬 Horror psicologico cult diretto da Tibor Takács, con Jenny Wright e Clayton Rohner
📌 Dettagli dell’oggetto
🖼️ Formato: 2F (100x140 cm)
🗓️ Anno: Distribuzione italiana fine anni ’80
🎨 Grafica: Illustrazione inquietante e suggestiva, tipica dell’horror d’autore
Condizioni: Buone/discrete. Il manifesto presenta le pieghe naturali dovute al confezionamento originale del poster inoltre sarà ulteriormente piegato, per entrare in una busta, con alcuni accorgimenti che limitano il segno di questa ulteriore piega. Segni di nastro adesivo, scritte con penna nel retro del manifesto, moderato ingiallimento naturale della carta, segni lasciati dall'affissione nella bacheca del cinema con piccole mancanze anche nelle immagini del manifesto. Vedi foto per maggiori dettagli e leggi la descrizione in basso oppure contattami.
Autenticità: Originale d’epoca, non ristampa
🎯 Perché acquistarlo?
Questo manifesto è un pezzo raro per chi ama il cinema horror d’atmosfera, con riferimenti letterari e visivi potenti. Perfetto per arredare uno studio creativo, una videoteca, o per arricchire una collezione di cinema cult anni ’80.
Il Mercatino del Fediverso 💵♻️ reshared this.