Salta al contenuto principale



"This is more representative of the developer environment that our future employees will work in."#Meta #AI #wired


Tetris in a Single Line of Code


PC gaming in the modern era has become a GPU measuring contest, but back when computers had far fewer resources, every sprite had to be accounted for. To many, this was peak gaming. So let’s look to the greats of [Martin Hollis, David Moore, and Olly Betts], who had the genius (or insanity) to create Tetris in a single BBC BASIC line.

Created in 1992, one-line Tetris serves as a great use of the limited resources available. The entirety of the game fits within 257 bytes. With the age of BASIC, the original intent of the game for BBC BASIC was to be played on computers similar to Acorn’s BBC microcomputer or Archimedes.

One line Tetris has all the core features of the original game. Moving left, right, and rotating all function like the traditional game, most of the time. Being created in a single line, there were a few corners cut with bug fixing. Bugs such as crashing every 136 years of play due to large numbers or holding all keys causing the tetrominoes to freeze make it an interesting play experience. However, as long as our GPUs are long enough to play, we don’t mind.

If you want to experience the most densely coded gaming experience possible but don’t have one of the BBC BASIC computers of old, make sure to try this emulator with a copy of the game. Considering the amount done in a single line of BBC BASIC, the thought may come into mind on what could be done with MORE than a SINGLE line of code. For those with this thought, check out the capabilities of the coding language with modern hardware.

Thanks to [Keith Olson] for the tip!


hackaday.com/2025/07/29/tetris…



Solar Light? Mains Light? Yes!


So you want a light that runs off solar power. But you don’t want it to go dark if your batteries discharge. The answer? A solar-mains hybrid lamp. You could use solar-charged batteries until they fall below a certain point and then switch to mains, but that’s not nearly cool enough. [Vijay Deshpande] shows how to make a lamp that draws only the power it needs from the mains.

The circuit uses DC operation and does not feed power back into the electric grid. It still works if the mains is down, assuming the solar power supply is still able to power the lamp. In addition, according to [Vijay], it will last up to 15 years with little maintenance.

The circuit was developed in response to an earlier project that utilized solar power to directly drive the light, when possible. If the light was off, the solar power went to waste. Also, if the mains power failed at night, no light.

The answer, of course, is to add a battery to the system and appropriate switching to drive the lights or charge the battery and only draw power from the mains when needed. Since the battery can take up the slack, it becomes easier to load balance. In periods of low sunlight, the battery provides the missing power until it can’t and then the mains supply takes over.

Comparators determine whether there is an under-voltage or over-voltage and use this information to decide whether the battery charges or if the main supply takes over. Some beefy MOSFETs take care of the switching duties. Overall, a good way to save and reuse solar cell output while still drawing from the grid when necessary.

Small solar lights don’t take much, but won’t draw from commercial power. Solar “generators” are all the rage right now, and you could probably adapt this idea for that use, too.


hackaday.com/2025/07/29/solar-…



2025 One Hertz Challenge: Drop the Beat (But Only at 60 BPM)


Mankind has been using water to mark the passage of time for thousands of years. From dripping stone pots in Ancient Egypt to the more mechanically-complicated Greco-Roman Clepsydrae, the history of timekeeping is a wet one — and it makes sense. As an incompressible fluid, water flows in very predictable patterns. If you fill a leaky pot with water and it takes an hour to drain, it will also take an hour the next time you try. One Hertz Challenge entrant [johnowhitaker] took this idea in a different direction, however, with an electromechanical clock that uses dripping water as an indicator.

This clock uses a solenoid to briefly pop the plunger out of a water-filled syringe. This allows a drop to fall from the tip, into a waiting beaker. In addition to the satisfying audio indication this produces, [johnowhitaker] added a bit of food coloring to the dripping water for visual flair. The entire thing is controlled by a Raspberry Pi Pico and a motor driver board, so if you’ve got some spare parts lying about and would like to build your own be sure to head over to the project page and grab the source code.

While this clock isn’t exactly here for a long time (either the syringe will eventually empty or the beaker will overflow), it’s certainly here for a good time. [John] and commenters on his project even have ideas for the next steps: a 1/60 Hz beaker changer, and a 1/600 Hz spill cleaner. Even so, the first couple of drops hitting the beaker produce a lovely lava lamp-esque cloud that is a joy to watch and has us thinking about other microfluidics projects we’ve seen.

And remember — it’s not too late to enter the 2025 One Hertz Challenge!


hackaday.com/2025/07/28/2025-o…



Concluso il 7° Forum sull’Innovazione nella Sicurezza del Cyberspazio “Zongheng” ad Harbin


Si è svolto con successo ad Harbin il 27 e 28 luglio il 7° Forum sull’Innovazione nella Sicurezza del Cyberspazio “Zongheng”. Organizzato congiuntamente dalla National University of Defense Technology e dall’Harbin Institute of Technology. Erano inoltre presenti il vicepresidente e preside dell’istruzione della scuola Wu Jianjun e il vicepresidente Chen Jinbao.

Quest’anno, il forum ha avuto come tema “Costruire congiuntamente la difesa informatica e proteggere la sicurezza informatica”, seguendo i principi di “Concentrarsi sulla frontiera, mettere in comune la conoscenza, scoprire i talenti e innovare oltre”.

L’evento si è articolato in un forum principale, un simposio accademico internazionale di alto livello e 22 forum tematici speciali. Grazie alle competenze consolidate e al ruolo di primo piano dell’università nell’ambito della sicurezza del cyberspazio, l’iniziativa ha attratto circa 2.000 esperti e studiosi di rilievo provenienti dalla Cina e dall’estero, inclusi oltre dieci accademici dell’Accademia Cinese delle Scienze e dell’Accademia Cinese di Ingegneria, oltre a più di 100 importanti istituzioni.

La cerimonia di apertura è stata moderata da Han Zhuchun, Preside della Facoltà di Contromisure Elettroniche. Tra i principali risultati presentati spiccano il “Libro bianco sulla tecnologia di mappatura del cyberspazio” e il “Libro bianco sul middleware autonomo, sicuro e affidabile: all’avanguardia nell’informatizzazione”. Per la prima volta, è stata inoltre illustrata la relazione “Le dieci principali sfide scientifiche nella sicurezza del cyberspazio per il 2025”, che si concentra sull’evoluzione futura della teoria della sicurezza informatica e sull’individuazione delle tecnologie che rappresentano colli di bottiglia. Durante il forum, sono stati anche premiati i membri più meritevoli del Comitato Accademico e consegnati riconoscimenti ai migliori lavori accademici.

Il forum principale è stato moderato da Guo Shize, ricercatore presso il Centro di Ricerca sulla Sicurezza Informatica dell’Esercito Popolare di Liberazione. Vi hanno preso parte esperti di fama come Li Xiang, Han Jiecai, Fang Binxing, He Xiaodong, Yin Hao, Feng Dengguo, Sun Shengli, Li Jindong, Li Hui, Zhang Hongke, Zhang Baodong, Zheng Hairong e Guan Xiaohong, insieme a figure di rilievo nazionali e internazionali come Rao Zhihong, Yang Jianjun, Jia Yan,

Ma Jianfeng, Yun Xiaochun, Hu Yihua, Huang Zhitao e Shi Fan. I partecipanti hanno discusso temi all’avanguardia, tra cui “Sicurezza comportamentale dell’IA e barriere di sicurezza dell’IA” e “Costruire una nuova Internet sicura e affidabile”.

Nel corso del Forum “Zongheng”, giunto alla sua settima edizione, si è discusso a fondo delle sfide più attuali e prospettiche nel campo della sicurezza del cyberspazio. L’evento ha saputo valorizzare l’esperienza pluriennale e il ruolo strategico della National University of Defense Technology, trasformandosi in una piattaforma di riferimento per il confronto tra mondo accademico, industria e istituzioni.

Tra i temi centrali affrontati:

  • Evoluzione delle minacce informatiche e nuove strategie difensive.
  • Formazione e valorizzazione dei talenti nel settore della cybersicurezza, con un forum speciale dedicato alle modalità più efficaci per attrarre, preparare e trattenere esperti altamente qualificati.
  • Innovazione tecnologica e ricerca accademica, anche grazie alla presentazione di importanti documenti come il Libro bianco sulla tecnologia di mappatura del cyberspazio e il Libro bianco sul middleware autonomo, sicuro e affidabile.
  • Dieci principali sfide scientifiche nella sicurezza del cyberspazio per il 2025, un’analisi mirata a individuare le aree critiche in cui concentrare gli sforzi di ricerca e sviluppo.
  • Tendenze globali della cybersecurity, grazie alla presenza – per la prima volta – di nove esperti internazionali che hanno portato contributi sulle frontiere della disciplina, ampliando la prospettiva internazionale dei partecipanti.
  • Integrazione tra mondo accademico e imprese, con momenti dedicati a incontri, workshop e spazi espositivi in cui oltre 20 aziende leader del settore hanno illustrato le proprie soluzioni innovative.



Il forum ha inoltre consolidato collaborazioni strategiche con altre università e centri di ricerca, favorito la pubblicazione di contributi accademici sulla rivista Information Countermeasures Technology e creato opportunità concrete per l’attrazione di studenti e professionisti di alto livello.

In sintesi, il “Zongheng” si è confermato non solo come luogo di discussione scientifica, ma anche come motore di sviluppo per nuove idee, cooperazioni internazionali e rafforzamento della sicurezza nazionale in un contesto digitale in rapida evoluzione.

L'articolo Concluso il 7° Forum sull’Innovazione nella Sicurezza del Cyberspazio “Zongheng” ad Harbin proviene da il blog della sicurezza informatica.



Computer Quantistici in lenta Evoluzione. Seppur lontani, superato il millisecondo di stato di coerenza


I fisici dell’Università di Aalto (Finlandia) hanno stabilito un nuovo record mondiale per la durata dello stato coerente di un qubit superconduttore, l’elemento principale di un computer quantistico. Sono riusciti a raggiungere un tempo di coerenza massimo di 1 millisecondo, con un valore mediano di 0,5 millisecondi. Questo valore è notevolmente superiore ai valori precedenti, che raramente raggiungevano 0,6 millisecondi e risultavano solitamente instabili.

Nel calcolo quantistico, anche le frazioni di millisecondo contano. Più a lungo un qubit rimane in uno stato quantistico coerente, più operazioni possono essere svolte da un computer quantistico prima che si verifichino errori. Come sottolineano gli autori dello studio, tali progressi sono importanti non solo per il calcolo quantistico, ma anche per lo sviluppo di sensori e simulatori quantistici.

La chiave del successo sta nel miglioramento del design e dei materiali. I ricercatori hanno creato un nuovo tipo di qubit transmon, un tipo di qubit superconduttore resistente al rumore e ampiamente utilizzato nella moderna tecnologia quantistica. Hanno utilizzato film superconduttori ultrapuri e hanno prodotto il chip in un ambiente sterile. Gli elementi del circuito sono stati incisi mediante litografia a fascio di elettroni e le giunzioni Josephson, responsabili del comportamento quantistico, prodotte con elevata precisione.

Particolare attenzione è stata prestata alla purezza dei materiali e alla protezione dall’ossidazione. Anche difetti microscopici possono distruggere prematuramente lo stato quantico. Il chip è stato raffreddato a una temperatura prossima allo zero assoluto in un sistema frigorifero a diluizione, quindi è stato utilizzato uno speciale amplificatore per leggere i segnali senza distorsioni.

Dei quattro qubit sul chip, uno, denominato Q2, ha mostrato prestazioni particolarmente notevoli. Ha raggiunto costantemente una coerenza superiore al millisecondo in esperimenti ripetuti, confermando la robustezza della tecnica. Risultati simili sono già stati dimostrati da ricercatori che sono riusciti a far sì che i qubit superconduttori conservassero le informazioni 10 volte più a lungo del normale.

Sebbene il risultato rappresenti un importante passo avanti, la scalabilità rimane una sfida. Garantire una coerenza stabile su centinaia o migliaia di qubit transmon su un singolo chip è molto più difficile che con una singola istanza. Tuttavia, gli autori hanno pubblicato apertamente tutti i dettagli della tecnica, inclusi circuiti, parametri e protocolli di misura, in modo che altri gruppi di ricerca possano replicare e consolidare questo successo.

La ricerca è pubblicata sulla rivista Nature Communications e potrebbe avvicinare le tecnologie quantistiche alle applicazioni pratiche nel mondo reale.

L'articolo Computer Quantistici in lenta Evoluzione. Seppur lontani, superato il millisecondo di stato di coerenza proviene da il blog della sicurezza informatica.



L’accordo tra ELT e L3Harris porta l’intelligence elettronica nel cuore dell’Europa. Ecco come

@Notizie dall'Italia e dal mondo

Un nuovo centro d’eccellenza per l’intelligence e la guerra elettronica nascerà in Italia. L3Harris Technologies, colosso statunitense della difesa e della sicurezza, ha siglato un accordo strategico con ELT Group, leader italiano




Le chiacchierate speciali di Epsilon - Marco Ciurcina ci parla di Privacy e data retention intervistato da @Stefano Morandi :verified:

A cosa serve l'Europa? A chiarire che i dati delle nostre comunicazioni non possono essere conservati senza limite di tempo e scopo. Ne parliamo con l'avvocato Marco Ciurcina, esperto di privacy, data retention e nuove tecnologie.

@Privacy Pride

Il video presenta una "chiacchierata speciale" di Epsilon con l'avvocato Marco Ciurcina del Foro di Torino, esperto in nuove tecnologie e privacy [00:02]. L'argomento principale della discussione è la data retention, ovvero la conservazione dei dati e dei metadati delle comunicazioni [01:57].
Contesto storico e normativo della data retention:
• Eventi scatenanti: La discussione prende il via dagli attentati dell'11 settembre e quelli successivi a Madrid e Londra, che hanno spostato l'attenzione sulla sicurezza, talvolta a scapito della privacy [01:14].
• Direttive UE iniziali: Questi eventi hanno portato alla creazione di direttive europee sulla data retention, focalizzandosi sulla conservazione dei dati telefonici, email, social e altre forme di comunicazione [01:45].
• Patriot Act e normativa europea: L'avvocato Ciurcina menziona il Patriot Act negli Stati Uniti e sottolinea come in Europa l'attenzione si sia concentrata sul bilanciamento tra il diritto alla riservatezza e l'esigenza di tutelare la sicurezza [03:17].
• Metadati: Vengono spiegati i metadati come l'insieme di informazioni che circondano una comunicazione (mittente, destinatario, orario, luogo, indirizzo IP), distinguendoli dal contenuto della comunicazione stessa [05:33].
• Direttiva 2002/58: Questa direttiva era sintetica ma chiara nel richiedere che le eccezioni alla non conservazione dei metadati fossero previste per legge e con proporzionalità [06:27].
• Direttiva Frattini (2006/24): Prevedeva un'ampia possibilità di conservazione dei dati, ma è stata dichiarata invalida dalla Corte di Giustizia per mancanza di proporzionalità [08:48].
• Situazione attuale in Europa: Oggi, ci sono norme nazionali molto diverse, alcune delle quali sono state dichiarate illegittime dalla Corte di Giustizia per non conformità con l'obbligo di proporzionalità [09:38].
Nuova consultazione della Commissione Europea:
• La Commissione Europea ha avviato una consultazione per proporre una nuova direttiva che regoli l'accesso e la conservazione dei dati (e metadati) da parte delle autorità.
• L'avvocato Ciurcina vede positivamente questo intervento legislativo comunitario, poiché c'è maggiore consapevolezza sul tema e l'obiettivo è un quadro normativo uniforme e rispettoso dei principi comunitari di bilanciamento dei diritti. La consultazione pubblica si è chiusa il 18 giugno [16:02].
Problemi e sfide della data retention in Italia:
• Sicurezza vs. privacy: La sicurezza è spesso percepita come un diritto superiore, mettendo in secondo piano la privacy.
• "Ascensori legislativi": Viene criticata la pratica di inserire in leggi non correlate (come quella sulla sicurezza degli ascensori) articoli che aumentano i tempi di ritenzione dei metadati (da 2 a 6 anni) per indagini su terrorismo e mafia. Questa pratica rende la conservazione a 6 anni di fatto lo standard per gli operatori.
• La speranza è che la nuova direttiva europea porti a termini di conservazione più brevi e consideri parametri come la situazione di contesto o il rischio territoriale [18:20].
Consapevolezza e responsabilità individuale:
• C'è una crescente consapevolezza sull'importanza di limitare la conservazione e di criptare le comunicazioni, ma anche sulla natura dei metadati e su come essi rivelino "con chi parlo, quando ci parlo, da dove ci parlo".
• Quando si usano servizi gratuiti, "il guadagno del fornitore del servizio sono i nostri dati".
• L'importanza di utilizzare tecnologie e servizi che offrono garanzie più alte, come il software libero o servizi distribuiti (es. Mastodon), che non accentrano il controllo dei dati nelle mani di pochi.
• Le nuove generazioni sono più consapevoli di questi aspetti [26:50].
Impatto del GDPR e del quadro normativo europeo:
• Il GDPR è un modello normativo di successo, copiato globalmente, che ha imposto ai fornitori di servizi di adeguarsi, ad esempio permettendo di sapere dove sono localizzati i propri dati.
• Tuttavia, il GDPR non regola la data retention per finalità di indagine penale (regolata dalla direttiva 2016/680) né la sicurezza nazionale, che ha eccezioni specifiche.
• Nonostante le eccezioni, il quadro giuridico europeo (es. Convenzione Europea dei Diritti dell'Uomo) prevede limiti anche per i trattamenti di dati per sicurezza nazionale, richiedendo proporzionalità.
• A differenza degli Stati Uniti, dove la sorveglianza di massa sugli stranieri è più permessa, in Europa la sorveglianza di massa indiscriminata non è consentita senza violare le norme [36:52].
• Le recenti normative europee come il Data Services Act, Data Market Act e AI Act stanno mettendo in discussione il "capitalismo della sorveglianza", introducendo il concetto di "rischio sistemico" e imponendo responsabilità alle grandi piattaforme.
Partecipazione e conclusione:
• L'avvocato menziona la sua collaborazione con associazioni come Humans, che si occupano di sensibilizzazione su questi temi.
• Viene ribadito l'invito a partecipare attivamente alla consultazione pubblica dell'Unione Europea, che è accessibile a tutti [43:16].
• Il video si conclude ribadendo l'importanza di essere consapevoli di come i nostri dati vengano trattati, dato che le interazioni digitali sono quotidiane e costanti.


Qui il video completo

reshared this



AI Mode, ecco le nuova trovata di Google per affossare i giornali

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google lancia nel Regno Unito la modalità “AI Mode”, che fornisce risposte dirette senza link a siti web, segnando un cambiamento radicale rispetto ai tradizionali “10 link blu”. L'articolo del Daily



Mediterraneo allargato, Italia e Stati Uniti. Il tempo delle scelte strategiche secondo Volpi

@Notizie dall'Italia e dal mondo

Il Mediterraneo non è una periferia. Non è una cerniera passiva tra l’Europa e il resto del mondo, né un’area da presidiare a distanza con droni e satelliti. Il Mediterraneo è uno spazio vivo, mutevole, attraversato da rotte storiche e tensioni contemporanee, in cui si incrociano



Oggi 29 luglio è la giornata mondiale della tigre. La caccia illegale e il commercio di parti (pelle, ossa e organi) rappresentano la minaccia più grave per la sua sopravvivenza. Come può intervenire la cooperazione internazionale di polizia


Lo sviluppo umano, come l'espansione dell'agricoltura, l'urbanizzazione e le infrastrutture, sta riducendo e frammentando gli habitat naturali delle tigri, limitando il loro spazio vitale. Quando le tigri entrano in contatto con le comunità umane, possono verificarsi attacchi a persone e bestiame, portando a ritorsioni e uccisioni da parte degli esseri umani.

Le tigri possono essere vulnerabili a malattie trasmesse dagli animali domestici, come cani e bestiame, presenti nelle aree circostanti i loro habitat. Alcune popolazioni di tigri hanno una bassa diversità genetica a causa di piccole dimensioni e isolamento, il che le rende più vulnerabili a malattie e cambiamenti ambientali.

I cambiamenti climatici, come l'aumento delle temperature e la modifica dei regimi di pioggia, possono influenzare negativamente gli habitat e le prede delle tigri.

La conservazione delle tigri richiede sforzi coordinati a livello internazionale per affrontare queste minacce e proteggere i loro habitat naturali.

Le tigri, insieme ad altri grandi felini, siano oggetto di una pressione crescente per il commercio delle loro parti, in particolare le ossa, principalmente destinate all'uso medicinale in Asia. Sebbene le ossa di tigre siano la materia prima più ricercata, vi è una crescente preoccupazione per la sostituzione con ossa di altri grandi felini, come leoni e giaguari, sia per aumentare l'offerta, sia per aggirare le normative.

Un aspetto cruciale per la tutela delle tigri riguarda lo sviluppo di operazioni di allevamento in cattività. Dal 1990, si è assistito a un aumento di queste strutture, create in parte per rispondere alla diminuzione delle tigri selvatiche e all'inasprimento delle restrizioni sul commercio internazionale di specie provenienti da fonti selvatiche. Sebbene il commercio internazionale di parti provenienti da allevamenti in cattività sia generalmente permesso dalla #CITES (Convenzione sul commercio internazionale delle specie minacciate di estinzione), con requisiti regolatori diversi rispetto al commercio da fonti selvatiche, le parti contraenti CITES hanno mantenuto una posizione precauzionale e restrittiva riguardo al commercio di tigri provenienti da allevamenti in cattività per scopi commerciali. Le preoccupazioni principali riguardano i rischi per le popolazioni selvatiche che potrebbero derivare dalla legalizzazione dei mercati di destinazione.

È stata osservata una fuoriuscita di ossa da allevamenti di tigri per alimentare il mercato medicinale, spesso in violazione delle leggi nazionali. Per quanto riguarda i leoni, il Sudafrica ha permesso l'esportazione legale di scheletri di leone verso il Sud-Est asiatico, derivanti da popolazioni in cattività legate all'industria della caccia sportiva. Tuttavia, questo mercato è ora sospeso e il governo sudafricano ha manifestato l'intenzione di porre fine all'industria di allevamento di leoni in cattività. La sospensione di queste esportazioni legali solleva il rischio di un aumento del traffico di ossa provenienti da fonti captive.

I documenti sottolineano la persistenza dei mercati di destinazione per le parti di grandi felini e indicano che, anche se la produzione di prodotti medicinali avviene prevalentemente nei paesi consumatori, c'è un potenziale aumento della lavorazione delle ossa più vicino alla fonte, creando paste o colle. Questa innovazione nel traffico rappresenta un rischio da monitorare attentamente per le tigri e altre specie.

Pertanto, gli aspetti chiave sono:


  • Controllo rigoroso degli allevamenti in cattività: Limitare la proliferazione non regolamentata e prevenire la fuoriuscita di parti di tigri dal mercato legale.
  • Contrastare la domanda di prodotti derivati da tigri: Attraverso campagne di sensibilizzazione e politiche che riducano l'uso di queste parti nella medicina tradizionale.
  • Monitorare e reprimere il traffico illegale: Sia dalle popolazioni selvatiche che dagli allevamenti in cattività.
  • Evitare la sostituzione con altre specie: Assicurarsi che le restrizioni sul commercio di parti di tigre non portino a un aumento del traffico di altre specie di grandi felini.


In definitiva, la necessità di preservare le tigri selvatiche richiede un approccio integrato che affronti sia la domanda di mercato che la gestione delle fonti di approvvigionamento, inclusa la rigorosa supervisione degli allevamenti in cattività.

Con riguardo alla cooperazione internazionale (inspecie di polizia) gli aspetti salienti riguardano:

  • Contrasto al bracconaggio e al commercio illegale:
    • Scambio di informazioni e intelligence tra le forze di polizia di diversi paesi per identificare e smantellare le reti di bracconaggio e traffico.
    • Operazioni congiunte di contrasto al bracconaggio e sequestro di prodotti illegali a base di tigre.
    • Rafforzamento della cooperazione doganale per impedire il contrabbando transfrontaliero.
  • Applicazione della legge e perseguimento dei criminali:
    • Armonizzazione e applicazione di leggi severe contro il bracconaggio e il commercio illegale di specie protette.
    • Condivisione di prove e prove forensi per perseguire i trafficanti a livello internazionale.
    • Formazione congiunta delle forze dell'ordine sulle tecniche di indagine e applicazione della legge.
  • Protezione degli habitat delle tigri:
    • Coordinamento transfrontaliero per la gestione e la protezione di aree protette condivise.
    • Scambio di conoscenze e migliori pratiche sulla conservazione degli habitat delle tigri.
    • Monitoraggio e sorveglianza congiunti delle aree di confine per prevenire l'intrusione e il bracconaggio.
  • Sensibilizzazione e coinvolgimento delle comunità locali:
    • Campagne di sensibilizzazione internazionali per ridurre la domanda di prodotti a base di tigre.
    • Programmi di sviluppo sostenibile per le comunità che vivono vicino agli habitat delle tigri.
    • Coinvolgimento delle comunità locali nella protezione e nella sorveglianza delle tigri.


Una cooperazione internazionale efficace, in particolare tra le forze di polizia, è essenziale per affrontare le minacce multidimensionali alla sopravvivenza delle tigri a livello globale.

#giornatainternazionaledellatigre

@Ambiente - Gruppo sulla sostenibilità e giustizia climatica



Da un po' mi sto avvicinando alla musica classica. Ogni ascolto è una piacevole scoperta. L'altro giorno stavo ascoltando Beethoven e ho esclamato :" Oh mica Mahler!"
#Freddure #Dadsjoke @❄️🧊 Freddure 🧊❄️


Ludwig Hohl – La salita
freezonemagazine.com/articoli/…
Ci sono libri che si leggono d’un fiato, e altri che, pur nella loro brevità, si fanno strada lentamente, lasciando tracce profonde. La salita di Ludwig Hohl appartiene alla seconda categoria. È un’opera straordinaria, breve ma densissima, che merita un posto d’onore nella letteratura filosofica e letteraria del Novecento. Pubblicato per la prima volta nel […]
L'articolo Ludwig Hohl – La salita pr
Ci sono


I Paesi Bassi adottano alcune misure contro Israele


@Notizie dall'Italia e dal mondo
Il governo dei Paesi Bassi ha deciso di vietare l’ingresso nel paese ai ministri israeliani Bezalel Smotrich e Itamar Ben Gvir, accusati di incitamento alla violenza e sostegno alla pulizia etnica nella Striscia di Gaza
L'articolo I Paesi Bassi adottano alcune misure contro Israele proviene da Pagine Esteri.



MESAFER YATTA. Un colono israeliano ha ucciso l’attivista palestinese Awdah Hathaleen


@Notizie dall'Italia e dal mondo
Dopo aver ferito un abitante di Umm Al Kheir, il colono, già noto per gravi violenze, ha sparato uccidendo Hathaleen
L'articolo MESAFER YATTA. Un colono israeliano ha ucciso l’attivista palestinese Awdah Hathaleen proviene da Pagine



Dominique Fils-Aimè – Live At The Montreal International Jazz Festival
freezonemagazine.com/articoli/…
Modulazioni d’anima e respiro collettivo, questa è la suggestione che instilla questo live album. C’è qualcosa di profondamente ancestrale, eppure modernissimo, nell’arte di Dominique Fils-Aimé. Nel suo nuovo album Live at the Montreal Jazz Festival 2024 la cantautrice canadese di origini haitiane – già vincitrice


Per combattere il monopolio delle Big Tech, “nuove forme di beni comuni digitali” La traduzione completa dell'intervista a Sébastien Broca

In che modo i sogni libertari dei pionieri di internet hanno aperto la strada agli odierni monopoli digitali? Il sociologo Sébastien Broca, già autore di "Utopia del software libero", ripercorre l'avvento del capitalismo digitale ed esplora le alternative alle Big Tech. E accenna all'enorme problema di movimenti come Anti-Tech Resistance. Grazie a @marcogiustini per la traduzione!

abcbenicomuni.it/nuove-forme-d…

@Etica Digitale (Feddit)

Etica Digitale (Feddit) reshared this.



Sulla genuflessione europea a Trump


Non c'è mai stata una reale cessione di sovranità all'UE da parte degli stati membri in materia di politica estera o di politica economica. In questo caso particolare, inoltre, l'unica cosa su cui gli stati membri erano d'accordo era ridurre i dazi del 30% minacciati da Trump.

Trovo abbastanza ridicolo che i governi che non hanno mai voluto un'Europa forte e che hanno dato un mandato così minimalista a Von Der Layen adesso l'accusino di essersi genuflessa a Trump.



Dpminique Fils-Aimè – Live At The Montreal International Jazz Festival
freezonemagazine.com/articoli/…
Modulazioni d’anima e respiro collettivo, questa è la suggestione che instilla questo live album. C’è qualcosa di profondamente ancestrale, eppure modernissimo, nell’arte di Dominique Fils-Aimé. Nel suo nuovo album Live at the Montreal Jazz Festival 2024 la cantautrice canadese di origini haitiane – già vincitrice


Office365 ci faceva schifo, ma adesso ci piace tanto. Questo pensa la Commissione Europea


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/office/
Long story short: l'8 marzo 2024 la Commissione Europea, con il supporto dell'EDPB, il Garante Europeo, ha riscontrato una serie di criticità e violazioni, 180 pagine per descrivere minuziosamente le ragioni per le quali

Privacy Pride reshared this.



Fediquette


Forse sarebbe il caso di arricchire la Netiquette, in modo da estendere la sua ala protettrice anche sopra il Fediverso.

Serve, secondo me, un capitolo "Fediquette".

Per cominciare aggiungerei alla Fediquette questa regola:

- non si possono pubblicare link ad articoli, post o contenuti che per essere fruiti richiedono il pagamento di un abbonamento o l'obbligo ad accettare cookies che non siano tecnicamente necessari al funzionamento del sito.

reshared this



The more than one million messages obtained by 404 Media are as recent as last week, discuss incredibly sensitive topics, and make it trivial to unmask some anonymous Tea users.#News
#News


#Dazi USA, suicidio europeo


altrenotizie.org/primo-piano/1…


“Without these safeguards, Mr. Barber eventually developed full-blown PTSD, which he is currently still being treated for,” the former mod's lawyer said.

“Without these safeguards, Mr. Barber eventually developed full-blown PTSD, which he is currently still being treated for,” the former modx27;s lawyer said.#ContentModeration



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


le guerre del mondo ci dicono quanto sia fondamentalmente stupida e territoriale l'umanità. conquistare la capanna della tribù nemica, nemica solo perché non è la propria, e per prendere qualcosa di utilità relativa, a un prezzo altissimo. le generazioni future forse, se saranno rinsavite, si chiederanno, per come andrà, se valeva la pena sacrificare tutto quello che la russia ha sacrificato per l'ucraina, umanità compresa. quale valore esponenzialmente alto dovrebbe avere l'ucraina per la russia, in termini di benessere, risorse, ricchezza, per giustificare l'olocausto russo in termini di uomini, umanità, decadenza, risorse, economia? e possiamo dare la colpa solo a putin o chi ha comunque permesso che avvenisse? un popolo può lavarsene le mani di quello che fa il leader nel suo nome? vale per la russia, per israele, e chissà in quante situazioni simili. adesso storicamente sappiamo anche come è finita la germania (ma anche l'italia) a causa del'esito della prima guerra mondiale. cerchiamo per una volta a produrre un mondo più giusto il cui unico fine sia il bene di tutto il pianeta. la guerra non nasce dalle armi, ma dall'ignoranza e dall'ingiustizia.


This Company Wants to Bring End-to-End Encrypted Messages to Bluesky’s AT Protocol#News
#News


Violata l'app per la sicurezza degli incontri femminili "Tea", gli ID degli utenti pubblicati su 4chan

Gli utenti di #4chan affermano di aver scoperto un database esposto, ospitato sulla piattaforma di sviluppo app mobile di Google, Firebase, appartenente a Tea, la nuova app di sicurezza per incontri tra donne, diventata popolare di recente. Gli utenti affermano di frugare tra i dati personali e i selfie caricati sull'app, per poi pubblicarli online, secondo screenshot, post di 4chan e codice revisionato da 404 Media. In una dichiarazione a 404 Media, Tea ha confermato che la violazione ha interessato anche alcuni messaggi diretti, ma ha affermato che i dati risalgono a due anni fa.

404media.co/women-dating-safet…

@Privacy Pride

reshared this



Gli USA condannano l’indagine francese sulla piattaforma social X

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Venerdì scorso (25 luglio) gli Stati Uniti hanno condannato duramente l’indagine penale condotta dalla Francia nei confronti della piattaforma social X, di proprietà di Elon Musk. Gli USA hanno

reshared this




#NoiSiamoLeScuole racconta 9 storie di moduli e laboratori dedicati a sport, creatività, learning by doing e alla preparazione agli Esami di Maturità, realizzati grazie al #PianoEstate2025.

Qui tutti i dettagli e i progetti attivati ▶️ https://www.



HANDALA. Antonio Mazzeo detenuto da Israele sarà oggi a Roma


@Notizie dall'Italia e dal mondo
Il giornalista e attivista sequestrato in acque internazionali assieme ad altri 20 passeggeri, nei giorni scorsi è stato un punto di riferimento per il resoconto quotidiano della missione della Freedom Flotilla a sostegno di Gaza
L'articolo HANDALA. Antonio Mazzeo detenuto da Israele



Kiev, le recite di piazza


altrenotizie.org/primo-piano/1…


l' #italia sempre all'avanguardia nei #fascismi e nell'ossessione del #controllo dei #corpi

facebook.com/share/p/19GSpchod…

Researchers at La Sapienza University of Rome have developed “WhoFi,” a system that can identify and track individuals using basic TP-Link routers Wi-Fi signals bouncing off their bodies with 95.5% accuracy.

Unlike previous attempts that achieved only 75% accuracy, this neural network-powered system can “see” through walls and isn’t affected by lighting conditions.
...




Gratis a Palermo Fumetti Tex Dylan Dog Patlabor come da foto - Questo è un post automatico da FediMercatino.it

Prezzo: 0 Euro

Gratis a Palermo Fumetti Tex Dylan Dog Patlabor come da foto

Hai oggetti che non usi più? Qualcuno potrebbe averne bisogno.

La consegna a mano è un modo semplice, gratuito e sostenibile per dare nuova vita agli oggetti usati.
⏳ Preparati a prenotare e ordinare tutti gli articoli gratuiti! Basta registrarsi nel blog e scrivere: “Prenoto questi articoli [indicare quali] nel modulo dei commenti nel fondo della pagina.

CLICCA QUI

😏 È il momento perfetto per sfoderare il tuo spirito da ninja della prenotazione! Chi prenota per primo non solo ha più possibilità di ricevere gli articoli gratuiti, ma dimostra di avere tempismo tattico.

🎯 Solo i più rapidi riescono a far man bassa di tutto! E non parliamo solo di fortuna… serve strategia, un pizzico d’intuito, e l’occhio sempre sul calendario!.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Jco e Rand hanno simulato un attacco con droni in territorio Usa. Ecco come è andata

@Notizie dall'Italia e dal mondo

Negli ultimi anni, i droni sono diventati una minaccia concreta e crescente per la sicurezza delle basi militari statunitensi. Ciò che fino a poco tempo fa sembrava uno scenario da guerra del futuro è ormai una realtà consolidata, con l’accesso