Hide Capacitive Touch Buttons In Your Next 3D Print
Capacitive touch sensors are entirely in the domain of DIY, requiring little more than a carefully-chosen conductive surface and a microcontroller. This led [John Phillips] to ask why not embed such touch buttons directly into a 3D print?Button locations and labels can be made as part of the 3D print, which is handy.
The process is not much different from that of embedding hardware like magnets or fasteners into 3D prints: one pauses the print at convenient spot, drops in the necessary hardware, then resumes printing. It’s more or less the same for embedding a touch-sensitive button, but [John] has a few tips to make things easier.
[John] suggests using a strip of copper tape, one per touch pad, and embedding it into the print near the surface. His preference is three layers in, putting the copper tape behind 0.6 mm of plastic when using standard 0.20 mm layer heights.
Copper tape makes a good capacitive touch sensor, and the adhesive on the tape helps ensure it stays in place as the 3D printer seals it in on subsequent passes.
Copper tape is also easy to solder to, so [John] leaves a small hole over the copper — enough to stick in a wire and tack it down with the tip of a soldering iron and a blob of solder after the print is complete. It might not be ideal soldering conditions, but if things get a little melty on the back side it’s not the end of the world.
On the software side capacitive touch sensors can be as simple as using an Arduino library for the purpose but [John] rolled his own code, so give it a peek.
This reminds us a bit of another way to get a capacitive touch sensor right up against some plastic: a simple spring can do the trick.
Emergency workers sent a civilian to the hospital after an Afghanistan War era military vehicle smashed into their car.#News
Kurdistan iracheno, giornalista condannato ad altri quattro anni e mezzo
@Giornalismo e disordine informativo
articolo21.org/2025/08/kurdist…
Sherwan Sherwani in carcere già non avrebbe dovuto starci; ma poiché in carcere c’era, ne sarebbe uscito entro qualche settimana alla fine della pena. Invece,
FLOSS Weekly Episode 843: Money Usually Helps
This week Jonathan and Dan chat with Farid Abdelnour about Kdenlive! It’s top quality video editing software, and happens to be what we use to edit the show! What’s next for the project, and how can you help? Watch to find out!
youtube.com/embed/C6oojQz66Ss?…
Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/08/20/floss-…
CSA Regulation Document Pool
This document pool contains updates and resources on the EU's proposed 'Regulation laying down rules to prevent and combat child sexual abuse' (CSA Regulation)
The post CSA Regulation Document Pool appeared first on European Digital Rights (EDRi).
Nike sotto Tiro! In vendita l’accesso alle infrastrutture IT da Un Initial Access Broker
Un Initial Access Broker mette in vendita accesso ai server di Nike USA in un celebre forum underground.
Un post apparso recentemente su un forum del dark web ha sollevato nuove preoccupazioni in merito alla sicurezza delle grandi aziende internazionali. Un Initial Access Broker (IAB), ovvero un attore specializzato nella compromissione e nella rivendita di accessi a reti aziendali, ha dichiarato di avere a disposizione credenziali o punti di ingresso validi per i sistemi di Nike USA oppure, di un suo fornitore di terze parti.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Chi sono gli Initial Access Broker (IAB)
Gli Initial Access Broker rappresentano una figura centrale nell’ecosistema del cybercrime. La loro attività consiste nel compromettere le infrastrutture informatiche di aziende – tramite phishing, exploit di vulnerabilità, credenziali rubate o attacchi brute force – per poi rivendere questi accessi sul dark web.
Gli acquirenti possono essere gruppi ransomware, criminali interessati al furto di dati sensibili, oppure attori che sfruttano questi punti di ingresso per muoversi lateralmente all’interno delle reti e lanciare attacchi mirati.
Di fatto, gli IAB abbassano la barriera d’ingresso al cybercrimine: chiunque abbia le risorse economiche per acquistare un accesso iniziale può bypassare la fase più complessa di un attacco, accelerando la compromissione dell’obiettivo.
Il post sul forum
Il messaggio è stato pubblicato da un utente con nickname NetworkBrokers, che nel forum gode di uno status di alto livello (“GOD”) e vanta una reputazione positiva.
Nel post, datato 25 agosto 2025 alle 03:55 AM, l’utente scrive:
> “Hi,
We are selling Initial Access to Nike USA.”
Il testo, molto sintetico, è accompagnato dal logo ufficiale della multinazionale statunitense. Non vengono riportati dettagli tecnici sull’accesso in vendita (ad esempio tipologia, livello di privilegi, modalità di accesso o prezzo richiesto). Tuttavia, il semplice annuncio è sufficiente per attirare l’attenzione degli attori malevoli in cerca di nuove opportunità di attacco.
Un rischio che potrebbe estendersi alla supply chain
Non è chiaro se l’accesso offerto riguardi direttamente i sistemi di Nike USA o se sia legato a un fornitore terzo che collabora con l’azienda. In entrambi i casi, l’impatto potenziale è significativo: nel primo scenario l’attacco colpirebbe direttamente l’organizzazione, nel secondo potrebbe generare un effetto domino tipico delle supply chain attacks, che sfruttano i legami con partner esterni meno protetti per penetrare in infrastrutture di alto profilo.
Considerazioni finali
La comparsa di un annuncio simile conferma ancora una volta come i grandi brand globali siano costantemente nel mirino della criminalità informatica e come la filiera di fornitori e partner possa rappresentare un anello debole nella difesa.
Se confermato, l’accesso messo in vendita potrebbe essere sfruttato da cyber gang per future campagne ransomware o di data exfiltration.
L'articolo Nike sotto Tiro! In vendita l’accesso alle infrastrutture IT da Un Initial Access Broker proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Un bug critico in Ollama consente attacchi di sostituzione del modello
Una vulnerabilità nel popolare strumento di lancio di modelli di intelligenza artificiale Ollama ha aperto la strada ad attacchi drive-by , consentendo agli aggressori di interferire silenziosamente con l’applicazione locale tramite un sito Web appositamente preparato, leggere la corrispondenza personale e persino sostituire i modelli utilizzati, caricando anche versioni infette.
La falla di sicurezza è stata scoperta e divulgata il 31 luglio da Chris Moberly, Senior Security Manager di GitLab. La vulnerabilità riguardava Ollama Desktop v0.10.0 ed era correlata a un’implementazione errata dei controlli CORS nel servizio web locale responsabile della GUI. Di conseguenza, JavaScript su una pagina dannosa poteva scansionare un intervallo di porte sul computer della vittima (da 40000 a 65535), trovare una porta casuale utilizzata dalla GUI di Ollama e inviare una falsa richiesta POST “semplice” , modificando le impostazioni e reindirizzando il traffico al server dell’aggressore.
Dopo aver sostituito la configurazione, l’aggressore è stato in grado di intercettare tutte le richieste locali, leggere la corrispondenza e modificare le risposte dell’IA in tempo reale. L’utente ha visualizzato un sito normale e l’attacco è avvenuto senza alcun clic o azione da parte sua. Inoltre, gli aggressori potevano specificare i propri prompt di sistema o collegare modelli “avvelenati”, controllando completamente il funzionamento dell’applicazione.
Moberly ha osservato che sfruttare la vulnerabilità “sarebbe banale” e ha sottolineato che persino la preparazione dell’infrastruttura di attacco avrebbe potuto essere automatizzata utilizzando un LLM. Fortunatamente, il team di Ollama ha risposto rapidamente e ha riconosciuto il problema e ha rilasciato una versione aggiornata, v0.10.1, un’ora dopo, che corregge il bug. Per gli utenti che hanno installato Ollama tramite gli installer ufficiali, è stato sufficiente riavviare il programma affinché l’aggiornamento automatico avesse effetto; chi lo ha installato tramite Homebrew deve aggiornarlo manualmente.
Il codice PoC ela descrizione tecnica dell’attacco sono stati pubblicati da Moberly su GitLab. Non ci sono ancora informazioni che la vulnerabilità sia stata sfruttata dagli aggressori, ma il ricercatore consiglia a tutti gli utenti di Ollama di assicurarsi di avere una patch.
Ollama è progettato per eseguire modelli LLM localmente su computer macOS e Windows. La vulnerabilità non ha interessato l’API principale di Ollama ed è stata limitata alla nuova GUI disponibile solo poche settimane prima della scoperta del bug. Al problema non è ancora stato assegnato un identificatore CVE.
L'articolo Un bug critico in Ollama consente attacchi di sostituzione del modello proviene da il blog della sicurezza informatica.
The Sig Sauer P320 has a reputation for firing on its own. The National Guard is training to use them on the streets of D.C.#News
Instant Macropad: Just Add QMK
I recently picked up one of those cheap macropads (and wrote about it, of course). It is surprisingly handy and quite inexpensive. But I felt bad about buying it. Something like that should be easy to build yourself. People build keyboards all the time now, and with a small number of keys, you don’t even have to scan a matrix. Just use an I/O pin per switch.
The macropad had some wacky software on it that, luckily, people have replaced with open-source alternatives. But if I were going to roll my own, it would be smart to use something like QMK, just like a big keyboard. But that made me wonder, how much trouble it would be to set up QMK for a simple project. Spoiler: It was pretty easy.
The Hardware
Simple badge or prototype macropad? Why not both?
Since I just wanted to experiment, I was tempted to jam some switches in a breadboard along with a Raspberry Pi Pico. But then I remembered the “simple badge” project I had up on a nearby shelf. It is simplicity itself: an RP2040-Plus (you could just use a regular Pi Pico) and a small add-on board with a switch “joystick,” four buttons, and a small display. You don’t really need the Plus for this project since, unlike the badge, it doesn’t need a battery. The USB cable will power the device and carry keyboard (or even mouse) commands back to the computer.
Practical? No. But it would be easy enough to wire up any kind of switches you like. I didn’t use the display, so there would be no reason to wire one up if you were trying to make a useful copy of this project.
The Software
There are several keyboard firmware choices out there, but QMK is probably the most common. It supports the Pico, and it’s well supported. It is also modular, offering a wide range of features.
The first thing I did was clone the Git repository and start my own branch to work in. There are a number of source files, but you won’t need to do very much with most of them.
There is a directory called keyboards
. Inside that are directories for different types of keyboards (generally, brands of keyboards). However, there’s also a directory called handwired
for custom keyboards with a number of directories inside.
There is one particular directory of interest: onekey
. This is sort of a “Hello World” for QMK firmware. Inside, there are directories for different CPUs, including the RP2040 I planned to use. There are many other choices, though, if you prefer something else.
Surprise!
Quick guide to the files of interest.
So, that directory probably has a mess of files in it, right? Not really. There are five files, including a readme, and that’s it. Of those, there are only two I was going to change: config.h
and keyboard.json
. In addition, there are a few files that may be important in the parent directory: config.h
, onekey.c
, and info.json
.
I didn’t want to interfere with the stock options, so I created a directory at ~/qmk_firmware/keyboards/handwired/hackaday
. I copied the files from onekey
to this directory, along with the rp2040
and keymap
directories (that one is important). I renamed onekey.c
to hackaday.c
.
It seems confusing at first, but maybe the diagram will help. This document will help, too. The good news is that most of these files you won’t even need to change. Essentially, info.json
is for any processor, keyboard.json
is for a specific processor, and keymap.json
goes with a particular keymap.
Changes
The root directory config.h didn’t need any changes, although you can disable certain features here if you care. The hackaday.c
file had some debugging options set to true, but since I wanted to keep it simple, I set them all to false.
The info.json
file was the most interesting. You can do things like set the keyboard name and USB IDs there. I didn’t change the rest, even though the diode_direction
key in this file won’t be used for this project. For that matter, the locking
section is only needed if you have physical keys that actually lock, but I left it in since it doesn’t hurt anything.
In the rp2040
directory, there are more changes. The config.h
file allows you to set pin numbers for various things, and I also put some mouse parameters there (more on that later). I didn’t actually use any of these things (SPI and the display), so I could have deleted most of this.
But the big change is in the keyboard.json
file. Here you set the processor type. But the big thing is you set up keys and some feature flags. Usually, you describe how your keyboard rows and columns are configured, but this simple device just has direct connections. You still set up fake rows and columns. In this case, I elected to make two rows of five columns. The first row is the four buttons (and a dead position). The second row is the joystick buttons. You can see that in the matrix_pins
section of the file.
The layouts section is very simple and gives a name to each key. I also set up some options to allow for fake mouse keys and media keys (mousekey
and extrakey
set to true). Here’s the file:
{
"keyboard_name": "RP2040_Plus_Pad",
"processor": "RP2040",
"bootloader": "rp2040",
"matrix_pins": {
"direct": [
["GP15", "GP17", "GP19", "GP21", "NO_PIN"],
["GP2", "GP18", "GP16", "GP20", "GP3"]
]
},
"features": {
"mousekey": true,
"extrakey": true,
"nkro": false,
"bootmagic": false
},
"layouts": {
"LAYOUT": {
"layout": [
{ "label":"K00", "matrix": [0, 0], "x": 0, "y": 0 },
{ "label": "K01", "matrix": [0, 1], "x": 1, "y": 0 },
{ "label": "K02", "matrix": [0, 2], "x": 2, "y": 0 },
{ "label": "K03", "matrix": [0, 3], "x": 3, "y": 0 },
{ "label": "K10", "matrix": [1, 0], "x": 0, "y": 1 },
{ "label": "K11", "matrix": [1, 1], "x": 1, "y": 1 },
{ "label": "K12", "matrix": [1, 2], "x": 2, "y": 1 },
{ "label": "K13", "matrix": [1, 3], "x": 3, "y": 1 },
{ "label": "K14", "matrix": [1, 4], "x": 4, "y": 1 }
]
}
}
}
The Keymap
It still seems like there is something missing. The keycodes that each key produces. That’s in the ../hackaday/keymaps/default
directory. There’s a json file you don’t need to change and a C file:
#include QMK_KEYBOARD_H
const uint16_t PROGMEM keymaps[][MATRIX_ROWS][MATRIX_COLS] = {
[0] = LAYOUT(
// 4 buttons
KC_KB_VOLUME_UP, KC_KB_MUTE, KC_KB_VOLUME_DOWN, KC_MEDIA_PLAY_PAUSE,
// Mouse
QK_MOUSE_CURSOR_UP, QK_MOUSE_CURSOR_DOWN,
QK_MOUSE_CURSOR_LEFT, QK_MOUSE_CURSOR_RIGHT,
QK_MOUSE_BUTTON_1
),
};
. . .
Mousing Around
I didn’t add the mouse commands until later. When I did, they didn’t seem to work. Of course, I had to enable the mouse commands, but it still wasn’t working. What bit me several times was that the QMK flash script (see below) doesn’t wait for the Pi Pico to finish downloading. So you sometimes think it’s done, but it isn’t. There are a few ways of solving that, as you’ll see.
Miscellaneous and Building
Installing QMK is simple, but varies depending on your computer type. The documentation is your friend. Meanwhile, I’ve left my fork of the official firmware for you. Be sure to switch to the rp2040
branch, or you won’t see any differences from the official repo.
There are some build options you can add to rules.mk
files in the different directories. There are plenty of APIs built into QMK if you want to play with, say, the display. You can also add code to your keymap.c
(among other places) to run code on startup, for example. You can find out more about what’s possible in the documentation. For example, if you wanted to try an OLED display, there are drivers ready to go.
The first time you flash, you’ll want to put your Pico in bootloader mode and then try this:
qmk flash -kb handwired/hackaday/rp2040 -km default
If you aren’t ready to flash
, try the compile
command. You can also use clean
to wipe out all the binaries. The binaries wind up in qmk_firmware/.build
.
Once the bootloader is installed the first time (assuming you didn’t change the setup), you can get back in bootloader mode by double-tapping the reset button. The onboard LED will light so you know it is in bootloader mode.
It is important to wait for the Pi to disconnect, or it may not finish programming. Adding a sync
command to the end of your flash command isn’t a bad idea. Or just be patient and wait for the Pi to disconnect itself.
Usually, the device will reset and become a keyboard automatically. If not, reset it yourself or unplug it and plug it back in. Then you’ll be able to use the four buttons to adjust the volume and mute your audio. The joystick fakes being a mouse. Don’t like that? Change it in keymap.c.
There’s a lot more, of course, but this will get you started. Keeping it all straight can be a bit confusing at first, but once you’ve done it once, you’ll see there’s not much you have to change. If you browse the documentation, you’ll see there’s plenty of support for different kinds of hardware.
What about debugging? Running some user code? I’ll save that for next time.
Now you can build your dream macropad or keyboard, or even use this to make fake keyboard devices that feed data from something other than user input. Just remember to drop us a note with your creations.
The Gamescom app spammed attendees with AI-generated meetings before organizers disabled it.#News #VideoGames
Rights groups oppose U.S. attorney's retaliation against press
Any serious journalist would tell you that it’d be journalistic malpractice for a local journalist not to report that a prominent public official listed a boarded-up house as his official residence in order to claim eligibility for his position. But that’s not how John Sarcone III, acting U.S. attorney for the Northern District of New York, sees it.
He was reportedly “incensed” by reporting from the Times Union of Albany and ordered his subordinates to remove it from his office’s media list. In response, Freedom of the Press Foundation (FPF), Demand Progress Education Fund, and Reinvent Albany have filed a complaint against Sarcone with New York’s Attorney Grievance Committee.
As the complaint explains, “Sarcone is the chief legal officer charged with enforcing federal law in a district that covers over 30,000 square miles and is home to 3.4 million people. And yet he either does not know or does not care about the ‘practically universal agreement that a major purpose of [the First] Amendment was to protect the free discussion of governmental affairs.’”
The complaint requests that the Committee open an investigation to determine whether Sarcone's conduct violates New York’s Rules of Professional Conduct, and exercise its power to impose sanctions, which can include disbarment.
FPF’s Director of Advocacy Seth Stern said: “All licensed attorneys — but especially top prosecutors entrusted to protect the public, not just their clients — should know better than to retaliate against newspapers for basic public-interest journalism. Sarcone has repeatedly abused his office in his brief tenure. The committee should ensure he can no longer undermine the Constitution and embarrass the legal profession.”
Demand Progress Education Fund Special Advisor Kate Oh stated: “A prosecutor who so flagrantly disregards his ethical and professional obligations and tramples over the First Amendment rights of the press should not be empowered to enforce the laws of our nation. Sarcone’s professional history is littered with red flags and must be investigated. No less than the public’s faith in the rule of law is at stake.”
Reinvent Albany Executive Director John Kaehny said: “With great power comes great responsibility, and U.S. Attorneys like John Sarcone are among the most powerful people in America. Unfortunately, Mr. Sarcone has grossly abused his authority and betrayed the public trust. Mr. Sarcone's flagrant misuse of his authority to retaliate against the Albany Times-Union and his repeated, well-documented dishonesty are completely unacceptable, unethical, and violate basic democratic norms and rules of professional conduct. The Times Union is one of the most respected newspapers and civic institutions in New York, and it's chilling to see it attacked by an unethical U.S. Attorney with a personal grievance.”
You can read the complaint here or below. If you’d like further comment, please contact media@freedom.press or eric@demandprogress.org ,or info@reinventalbany.org.
freedom.press/static/pdf.js/we…
Gazzetta del Cadavere reshared this.
Mentre i leader discutono, la Nato fa il punto sulla situazione sul campo in Ucraina. I dettagli
@Notizie dall'Italia e dal mondo
Si è riunito oggi in videoconferenza il Comitato militare della Nato, l’organismo che riunisce i capi di Stato maggiore delle Forze armate dei 32 Paesi alleati. La sessione, presieduta dall’ammiraglio Giuseppe Cavo Dragone, ha
a must read:
8 Things Some A$$#ole Says in Every Debate About Sexism
cracked.com/blog/8-a242423oles…
#feminism #antifeminism #patriarchy #sexism #sexualinequality
reshared this
La pìetas di Zuppi la disumanità di Netanyahu. E i sipari televisivi?
@Giornalismo e disordine informativo
articolo21.org/2025/08/la-piet…
Gli immensi sipari televisivi sollevati per ore su Anchorage prima e Washington poi, con gli indecorosi omaggi resi dalle comparse alle prime donne Putin e Trump,
Il Flamingo rappresenta una svolta per Kyiv. Ecco perché
@Notizie dall'Italia e dal mondo
L’arsenale di Kyiv continua ad ampliarsi. L’ultima arma delle forze armate ucraine è un missile da crociera denominato “Flamingo”, le cui caratteristiche (e le implicazioni strategiche di queste) hanno attirato l’attenzione della comunità internazionale. Secondo i dati circolati il Flamingo, prodotto dalla
freezonemagazine.com/news/bern…
Bernie Leadon, il polistrumentista membro fondatore degli Eagles, sta per pubblicare il suo primo album solista dopo 22 anni. Intitolato Too Late To Be Cool, il disco uscirà il 10 ottobre 2025 per la Straight Wire Records. Si tratta del terzo lavoro solista nella carriera di Leadon e il primo dopo Mirror
Siccome l'appetito vien mangiando (sto leggendo un po' di informazioni sul tracking) mi sono installato il browser Tor.
Come mai da Firefox riesco ad accedere al sito qui sotto e da Tor no?
Qui sotto lo screenshot del messaggio di errore.
Altra domanda, suggeriscono di non installare add ons altrimenti si vanifica la protezione aggiuntiva fornita da Tor. Io senza Bitwarden sono morto, davvero sarebbe così pericoloso installarlo?
Poliversity - Università ricerca e giornalismo reshared this.
freezonemagazine.com/news/bern…
Bernie Leadon, il polistrumentista membro fondatore degli Eagles, sta per pubblicare il suo primo album solista dopo 22 anni. Intitolato Too Late To Be Cool, il disco uscirà il 10 ottobre 2025 per la Straight Wire Records. Si tratta del terzo lavoro solista nella carriera di Leadon e il primo dopo Mirror
2x BROTECT Screen/Display Protector Smartphone Panzerfolien Notch (Vielleicht iPhone 13/14) - Questo è un post automatico da FediMercatino.it
Prezzo: 6,66 €
Breite: 66,5 mm
Höhe: 151,5 mm
Notchbreite: 8 mm
Die Folien sind neu, unbenutzt und original verpackt.
Leider weiß ich nicht für welches Smartphone, da sie vom Händler falsch ausgezeichnet waren. Mein Smartphone hat jedenfalls keine Notch 😀
Daher oben die genauen Maße.
Copilot vermutet: iPhone 13/14
Versand natürlich möglich.
Danfoss Thermostatkopf RAW 5010 RA-Click Fühlerelement 013G5010 DIN EN 215 - Questo è un post automatico da FediMercatino.it
Prezzo: 13,37 €
Mit Schnappbefestigung
Eingebauter Fühler
Frostschutzeinstellung (keine Nullabsperrung)
SAP-P11 S22767-B111-A100 Siemens Centronix-Parallel Schnittstelle - Questo è un post automatico da FediMercatino.it
Prezzo: 42 €
Originalverpackt.
Habe aber keine Ahnung, was das ist.
Aber es ist sehr selten! Möglicherweise Alien-Technologie! Und natürlich augenscheinlich neuwertig.
2x BROTECT Screen/Display Protector Smartphone Panzerfolien Notch (Vielleicht iPhone 13/14) - Questo è un post automatico da FediMercatino.it
Prezzo: 6,66 €
Breite: 66,5 mm
Höhe: 151,5 mm
Notchbreite: 8 mm
Die Folien sind neu, unbenutzt und original verpackt.
Leider weiß ich nicht für welches Smartphone, da sie vom Händler falsch ausgezeichnet waren. Mein Smartphone hat jedenfalls keine Notch 😀
Daher oben die genauen Maße.
Copilot vermutet: iPhone 13/14
Versand natürlich möglich.
Danfoss Thermostatkopf RAW 5010 RA-Click Fühlerelement 013G5010 DIN EN 215 - Questo è un post automatico da FediMercatino.it
Prezzo: 13,37 €
Mit Schnappbefestigung
Eingebauter Fühler
Frostschutzeinstellung (keine Nullabsperrung)
The inside story of how Tea undercut women's safety groups to get people to join its app; GPS trackers sold on TikTok; and Grok exposes its prompts.
The inside story of how Tea undercut womenx27;s safety groups to get people to join its app; GPS trackers sold on TikTok; and Grok exposes its prompts.#Podcast
reshared this
GOLEM: Presentazione corso base Arduino
golem.linux.it/
Segnalato dal calendario eventi di Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
golem.linux.it/arduino-2025
Leopoldina-Papier unter der Lupe: Die magische Anziehungskraft des Social-Media-Verbots
Wietze Brandsma 🏴☠️ reshared this.
In Occidente si apre la discussione sulle opzioni militari per l’Ucraina
@Notizie dall'Italia e dal mondo
Sulla scia degli apparenti esiti positivi dei negoziati sul conflitto in Ucraina tenutisi tra il venerdì della scorsa settimana e il lunedì successivo, le leadership politico-militari dell’Occidente hanno iniziato ad affrontare la questione degli aspetti tecnici delle
In questo momento l'app dell'Aeronautica Militare dice che qui ci sono 23 gradi e sta piovendo, l'app di LaMMA dice ci sono 29 gradi ed è nuvoloso.
Il mio termometro sul balcone dice che ci sono 26 gradi e a quanto vedo con i miei occhi il cielo è solo un pochino velato.
Ma possibile che ci sia tutta questa approssimazione?
Poliversity - Università ricerca e giornalismo reshared this.
Solidarietà a Leonardo Pistoia di Viareggio
Le gazzette amano presentarsi come espressioni di "libera informazione" e puntello della democrazia. Questo, a sentire chi ci scrive. In concreto, e da anni, sono invece alle prese con tirature da ridimensionare, vendite a rotta di collo, bilanci tenuti in piedi dal Dipartimento dell'Editoria (sempre che basti), e linee editoriali surreali dove la gara a chi ospita le opinioni e gli intenti più sporchi anche dal punto di vista morale pare non avere seri limiti.
A tutto questo nel mese di agosto si aggiunge anche una costante scarsità di argomenti.
Nel 2025 i foglietti della costa toscana hanno chiuso i numeri dedicando spazio a Leonardo Pistoia. Che sarebbe un ventunenne di Viareggio cui piace <i>quella politica che si regge su ideali e principi anche se molto rara</i>, o almeno così garantisce la sua autoschedatura sul Libro dei Ceffi (qui su Archive).
Gli ideali e i principi che apprezza gli hanno fatto guadagnare qualche ora di relativa notorietà come organizzatore di passeggiate serali antidegrado, come fanno da svariati anni i minicandidati a qualche consultazione elettorale.
Non mi fermo. Dopo Ferragosto torneremo in strada per la Camminata per la Sicurezza.
Viareggio – Torre del Lago
La data precisa verrà comunicata a breve, ma una cosa è certa: questa volta dobbiamo essere ancora di più.
La sicurezza non è un privilegio, è un diritto. E per difenderlo dobbiamo esserci tutti, uniti, determinati e visibili.
Porta amici, familiari, colleghi: ogni persona conta, ogni passo è importante.
Insieme possiamo fare la differenza.
#CamminataPerLaSicurezza #Viareggio #TorreDelLago #UnitiperlaSicurezza #NonMiFermo
Da questo punto di vista Viareggio è un po' vivace: si vede che vi esistono ambienti sociali favorevoli ai guitti dell'"occidentalismo" più abietto. A testimonianza della serietà dell'intento anche l'esistenza di una pagina personale su Wikipedia, presente in Google ma precipitosamente cancellata da qualcuno, probabilmente convinto che il giovane Pistoia per adesso non abbia fatto nulla che gli valga l'inclusione tra le grandi figure di interesse enciclopedico come Albert Einstein o Alvaro Vitali.
L'impegno gli sarebbe costato anche un'aggressione, denunciata con toni da sceneggiatura.
DENUNCIA PRESENTATA
A chi ancora parla, insinua o mette in dubbio: ecco la risposta.
Ho sporto denuncia ufficiale per lesioni personali aggravate e all’interno c’è riportato nero su bianco anche l’avvertimento che mi è stato dato da chi mi ha aggredito.
Non mi farò intimidire, non mi fermerò e non mi piegherò davanti a chi vuole screditarmi o fermare questa battaglia.
La verità è scritta negli atti ufficiali, e chi continua a diffamare dovrà assumersene la responsabilità.
Questa non è solo una mia lotta: è la lotta di tutti noi per una città sicura, libera dalla paura e dal controllo dei criminali.
Io non mollo. Anzi, vado avanti con ancora più forza.
#Verità #Giustizia #IoNonMollo #TorreDelLago #Sicurezza
Una cosa che avrebbe rafforzato la sua determinazione e che gli ha attirato qualche attestazione di solidarietà (qui su Archive).
Invece dopo Ferragosto Leonardo Pistoia -che secondo le gazzette non svolgerebbe alcuna attività lavorativa- è stato arrestato come un indesiderabile qualsiasi, e non certo per aver organizzato un colpo di Stato.
Sequestro di persona, maltrattamenti in famiglia, lesioni personali. Il gazzettaio riferisce anche delle dichiarazioni della sua vittima, sottoposta da mesi a continue violenze psicologiche, minacce, danneggiamenti, percosse e a un'aggressione fisica sotto la minaccia di un coltello e di un manganello effettivamente reperiti dalla gendarmeria.
Al momento in cui scriviamo è verosimile che ad attendere Leonardo Pistoia sia un futuro piuttosto difficile, e non è nel nostro stile spingerci oltre con l'infierire sui motivi che lo hanno fatto associare alla casa circondariale di competenza. Motivi che probabilmente non sono nemmeno estranei alla sua familiarità con l'ambiente di Torre del Lago, una località che ha il pregio di attirare frequentatori le cui propensioni hanno senz'altro il merito di non prestarsi a equivoci.
Tanto basti per adoperarsi nei modestissimi limiti del possibile a far sì che Leonardo Pistoia abbia qualche difficoltà ad avvalersi del diritto all'oblio per i prossimi cinque, dieci, venti o trent'anni. Internet ha una memoria più che discreta, cosa che chi apprezza la politica che si regge su ideali e principi (anche se molto rara) tiene senz'altro in buona considerazione.
Oltre che su Poliverso/Friendica questo scritto viene pubblicato anche su Blogspot e su iononstoconoriana.com.
Silver Notice colpisce il crimine organizzato … nelle sue tasche. L'insegnamento di Giovanni Falcone ("segui il denaro") trova concreta applicazione
Globalmente, i criminali riescono a mantenere circa il 99 per cento dei loro guadagni illegali. L'iniziativa "Silver Noice" di INTERPOL mira a modificare tale dato, dando visibilità globale su miliardi di dollari in beni illegali e supportando il loro recupero e il loro ritorno al loro proprietario legale.
Silver Notice è il più recente "codice a colori" di Interpol, e consente ai paesi di condividere avvisi e richieste di informazioni in tutto il mondo. È stato lanciato sperimentalmente lo scorso gennaio 2025, con 51 paesi partecipanti e alla fine di giugno sono stati pubblicati oltre 50 avvisi, coinvolgendo paesi da tutto il mondo. Tutte le richieste di pubblicazione di un Silver Notice sono esaminate dal team di operazioni e specialisti legali e, per coloro che sono ammessi alla pubblicazione, la unità di criminalità finanziaria specializzata lavora a stretto contatto con le giurisdizioni coinvolte per tracciare e identificare i beni ricercati. Partendo da contanti o criptovaluta a immobili, yacht di lusso o automobili, questi beni sono i proventi illegali di attività criminali come frode, corruzione, droga, armi e traffico di esseri umani, e la criminalità ambientale. Sono spesso rapidamente spostati oltre i confini, rendendo il recupero altamente complesso e dipendente dall'efficace cooperazione internazionale che solo INTERPOL può fornire. Dice Valdecy Urquiza, Segretario Generale di INTERPOL (immagine sottostante): “Dal punto di vista dei loro guadagni finanziari, stiamo lavorando per interrompere le reti criminali e ridurre il loro impatto dannoso sulle comunità in tutto il mondo”
Il primo Silver Notice è stato richiesto in gennaio dall'Italia: la Guardia di Finanza era alla ricerca di informazioni sui beni appartenenti ad un appartenente alla mafia. Da allora, è anche diventata una delle prime storie di successo del nuovo strumento, con oltre 1,7 milioni di dollari in attività illegali – che vanno da contanti e immobili a veicoli e persino bovini – identificati e situati in Brasile. A seguito dei primi contatti tra gli organi giurisdizionali nazionali in Italia e in Brasile, la pubblicazione della Silver Notice ha consentito un coordinamento diretto tra Forze di polizia, sostenuto dall’unità specializzata di criminalità finanziaria di INTERPOL. Ciò a sua volta ha portato alla cooperazione con l'appropriata corte brasiliana a livello locale e alla riuscita identificazione dei beni illegali, con il coordinamento per garantire il loro sequestro in corso. “L’iniziativa Silver Communication dà alla legge il suo primo strumento globale per rendere questo tipo di risultato una realtà”, afferma Claudio Marinelli, Coordinatore Operativo, INTERPOL Financial Crime and Anti-Corruption Centre. “Fino al suo lancio, abbiamo avuto zero visibilità sul valore del danno creato da criminali organizzati a livello globale, ma ora i dati delle comunicazioni e delle diffusioni già pubblicate ci danno un quadro chiaro di miliardi di dollari in beni illeciti, con centinaia di obiettivi identificati e centinaia di nuovi indizi da indagare. ”
Seguendo i soldi in tutto il mondo Oltre a fornire un caso di coordinamento per sostenere i paesi che seguono questi obiettivi, gli esperti di criminalità finanziaria hanno anche organizzato workshop per dare ai professionisti dell'applicazione della legge e della giustizia in tutte le regioni una migliore comprensione di come utilizzare lo strumento nella sua fase pilota. Il loro impatto è stato chiaro, con il numero di richieste di pubblicazione moltiplicato cinque volte dopo il primo workshop solo nelle Americhe. “I partecipanti ai workshop sono stati molto entusiasti del potenziale dell’Avviso d’Argento”, afferma Theos Badege, Director pro tempore, INTERPOL Financial Crime and Anti-Corruption Centre. “Lo sanno che il denaro è il filo che attraversa quasi ogni forma di crimine organizzato e che per smantellare le reti criminali, dobbiamo seguire i soldi – identificarlo, rintracciarlo, interrompere l’infrastruttura finanziaria che consente loro di riciclare denaro attraverso i confini e lavorare per restituire beni rubati al loro legittimo proprietario,” conclude.
Si può quindi affermare che il mai dimenticato insegnamento di Giovanni Falcone nella lotta alle mafie ("follow the money - segui il denaro") trova in ambito internaionale concreta attuazione mediante l'applicazione del Silver Notice
fabrizio reshared this.
Il «paradiso» di Gaza, i coloni israeliani di Nitzan B sognano di ritornare venti anni dopo
@Notizie dall'Italia e dal mondo
«Il rientro a Gaza - prevedono - non avverrà domani. Un anno, forse due anni, ma è vicino. Gli arabi se vorranno andare via diremo loro bye bye. Ma coloro che resteranno dovranno accettare il nostro pieno controllo»
L'articolo
Bastian’s Night #439 August, 21th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.
If you want to read more about @BastianBB: –> This way
Andrea Alberizzi, testimone scomodo dell’assassinio di Awdah Hathaleen in Cisgiordania
@Giornalismo e disordine informativo
articolo21.org/2025/08/andrea-…
Due scatti: nel primo una scena di quotidiana normalità con dei ragazzini che giocano al pallone, nel secondo un
ALTERNATIVE #05: GOOGLE TRADUTTORE
Quante volte abbiamo usato Google per tradurre testi in italiano, o dall'italiano in altre lingue?
Il vero problema è che ormai nell'immaginario collettivo sia quello l'unico servizio gratuito e immediato per avere traduzioni di qualità... invece è molto semplice trovare un'alternativa!
Nelle immagini (le prime quattro nel post, le successive in questo commento) trovate un confronto tra i traduttori esaminati (incluso Google Traduttore per riferimento) basato sullo stesso testo in tedesco.
1) Kagi traduttore
Una delle due componenti gratuite della suite Kagi, che offre un motore di ricerca a pagamento "senza pubblicità e senza sorveglianza", strumenti per la privacy e funzioni IA che promettono di essere rispettose ed efficaci.
(Stanno anche sviluppando un nuovo browser non basato su motori preesistenti, il che sembra un'ottima notizia vista la situazione di monopolio di Chrome e le ultime derive di casa Mozilla...)
Il traduttore è sicuramente uno dei migliori in circolazione e permette anche di tradurre siti web e di inviare un collegamento alla pagina già tradotta. (La traduzione è migliore di quella fornita internamente dai browser, come per es. Brave)
Le lingue sono numerosissime e includono moltissime lingue locali o regionali (dal papiamento al siciliano...)
Non è richiesto altro che di spuntare una casella per verificare di non essere un bot. L'ascolto del testo è riservato agli abbonati.
2) DeepL traduttore
Traduzioni di qualità anche superiore a Kagi, numero di lingue molto minore almeno nella versione gratuita (35) e l'assistente alla scrittura AI incluso tra gli strumenti gratuiti senza registrazione (ma non la traduzione di pagine web). La piattaforma è specializzata negli strumenti linguistici e offre piani a pagamento per privati e aziende.
3) Reverso
Già noto per gli ottimi dizionari online, anche Reverso fornisce un servizio di traduzione automatica di testi. Anche la possibilità di riformulare la traduzione con l'IA e l'ascolto dei testi con voce sintetica sono disponibili gratuitamente e senza registrazione. Numerosi servizi linguistici nella versione premium. La traduzione è buona (anche se nel mio caso ha ignorato completamente l'ultima frase...)
4) Quillbot
Quillbot fornisce servizi IA avanzati per la gestione dei testi, tra cui quelli per riconoscere testi generati da IA o plagiati, per "umanizzare" testi generati o creare citazioni. Il traduttore è gratuito e senza registrazione e dà la possibilità di riformulare la traduzione più volte (la qualità, tuttavia, non mi sembra eccelsa).
5) Lingva translate
Tra i progetti open source, sicuramente quello che dà traduzioni migliori (ufficialmente è un frontend per Google Traduttore, perciò utilizza il motore di Google in modo anonimo, tuttavia la traduzione fornita è molto diversa da quella di Google - probabilmente non può utilizzarne le funzionalità più avanzate).
È possibile ascoltare il testo originale e il testo tradotto con una voce sintetizzata.
Essendo un frontend, non è comunque un traduttore indipendente.
Istanza ufficiale: lingva.ml/
6) LibreTranslate
L'unica soluzione totalmente open source e indipendente.Attualmente è limitato a 6 lingue e purtroppo la qualità della traduzione (almeno in italiano) è piuttosto scadente...
È possibile anche tradurre direttamente file in diversi formati.
Istanza italiana principale (gestita da Devol): opentranslate.devol.it/
Frontend alternativo con più lingue disponibili: translate.eu
#DeGoogle #nogoogle #degafam #alternative #traduttori #googletranslate
Kagi Translate
Kagi Translate uses powerful AI models to instantly and accurately translate any content in any language.translate.kagi.com
like this
reshared this
Lotta alla criminalità organizzata e al degrado ambientale. L'azione dell'Interpol
I gruppi della criminalità organizzata prendono di mira specie protette, come rinoceronti, pangolini e pesci totoaba, per ottenere profitti elevati e bassi rischi.
La criminalità ambientale ha un impatto devastante sul clima, sulla biodiversità e sugli habitat locali, generando centinaia di miliardi di dollari all'anno.
L'unità di sicurezza ambientale dell'INTERPOL, parte della Direzione per la criminalità organizzata, lavora a stretto contatto con i paesi membri e i partner esterni per identificare, tracciare e smantellare queste reti.
Le specie protette, come i rinoceronti e i pesci totoaba, rischiano l'estinzione a causa dell'elevata domanda di prodotti da parte della criminalità organizzata. I criminali utilizzano tecniche sofisticate, come la falsificazione delle etichette di carico e delle dichiarazioni doganali, per contrabbandare merci come legname protetto e animali vivi. L'Operazione Thunder dell'INTERPOL, un'operazione annuale della durata di un mese, ha portato quest'anno al sequestro di migliaia di animali e all'arresto di centinaia di sospettati.
Si tratta di un'operazione su larga scala, condotta a livello globale per combattere il traffico di fauna selvatica e di prodotti forestali. Questa operazione ha coinvolto le forze dell'ordine di molti paesi che hanno collaborato per sequestrare e indagare su casi di traffico illegale di fauna selvatica e prodotti forestali. Il traffico illegale di fauna selvatica è il commercio illegale di animali, piante e loro parti. Include animali come grandi felini, uccelli e rettili, nonché piante e alberi. Il traffico illegale di fauna selvatica può danneggiare l'ambiente, causare l'estinzione di specie e persino alimentare conflitti e instabilità. Il traffico illegale di legname è il commercio illegale di legname e prodotti forestali. Può includere alberi, legname e altri prodotti forestali. Il traffico illegale di legname può danneggiare l'ambiente e contribuire al cambiamento climatico.
Durante l'operazione, le forze dell'ordine hanno collaborato per:
- Sequestrare fauna selvatica e prodotti forestali, inclusi animali vivi, piante e legname.
- Indagare su casi di traffico illegale di fauna selvatica e prodotti forestali, incluse attività online e profili di sospetti.
- Condividere informazioni e intelligence tra loro per costruire un quadro globale di intelligence sul traffico di fauna selvatica e legname.
- Arrestare e perseguire i presunti trafficanti.
L'operazione ha portato al sequestro di:
- Oltre 2.200 sequestri di fauna selvatica e prodotti forestali in tutto il mondo
- Centinaia di migliaia di parti e derivati di animali protetti
- Migliaia di alberi e piante
- Armi da fuoco, veicoli e attrezzature per il bracconaggio
Raccolta di intelligence globale
La portata transnazionale unica dell'INTERPOL e l'accesso al più grande database di polizia al mondo consentono all'organizzazione di guidare la lotta globale contro la criminalità organizzata contro la fauna selvatica. I suoi team specializzati condividono informazioni di intelligence e facilitano le indagini tra le forze di polizia nazionali, con conseguente pubblicazione di notifiche viola e rosse per informare i paesi membri su nuovi modus operandi o latitanti ricercati a livello internazionale.
Successo nell'applicazione della legge a livello globale
Una recente notifica rossa (red notice) emessa dall'INTERPOL ha portato all'arresto di una donna ucraina in Thailandia per aver contrabbandato 116 tartarughe protette dalla Tanzania. Dopo essere sfuggita alla cattura in Thailandia, la donna è stata fermata in Bulgaria e infine estradata in Tanzania. L'arresto della sospettata e il ritorno delle tartarughe nel loro paese d'origine dimostrano la portata globale dell'INTERPOL e la sua capacità di coordinare gli sforzi delle forze dell'ordine internazionali per combattere la criminalità transnazionale.
fabrizio reshared this.
L’impegno e la testimonianza. I Cento Passi di Salvo Vitale. La lotta antimafia perde un protagonista
@Giornalismo e disordine informativo
articolo21.org/2025/08/limpegn…
Se ne è andato avendo appena compiuto 82 anni. Era nato il 16 agosto del
Journalism is not terrorism
@Giornalismo e disordine informativo
articolo21.org/2025/08/journal…
Il 10 agosto 2025 a Gaza una tenda allestita di fronte all’ospedale al-Shifa è stata colpita da un raid israeliano. In quella tenda si concentravano i giornalisti che cercavano di raccontare la devastazione quotidiana, con gli strumenti poveri ma necessari della loro professione. Tra loro
Oggi ho scoperto l'estensione "Firefox Multi-Account Containers" e mi sono chiesto come mai io ne sia venuto a conoscenza solo a 56 anni (vi prego, ditemi che l'hanno rilasciata mercoledì scorso...).
Una domanda per essere sicuro di aver capito bene come lavora.
Se io mi facessi due container, ad esempio "Google" (per accedere a GMail e Google Translate) e "foo-bar" (per accedere al sito "www.foo-bar.com") poi sarei tranquillo sul fatto che Google non saprebbe mai cosa abbia letto navigando su "www.foo-bar.com"?
Mi sembra di aver capito che dovrebbe funzionare proprio così.
reshared this
Max 🇪🇺🇮🇹
in reply to Max 🇪🇺🇮🇹 • •Max 🇪🇺🇮🇹
in reply to Max 🇪🇺🇮🇹 • •Casomai qualcuno fosse interessato al log, credo che la parte interessante sia questa:
2025-08-20 20:50:42.919 [NOTICE] Have tried resolving or connecting to address '[scrubbed]' at 3 different places. Giving up.
Il log completo segue:
2025-08-20 20:43:20.072 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
2025-08-20 20:43:20.153 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
2025-08-20 20:43:20.217 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
2025-08-20 20:46:30.111 [NOTICE] Opening Socks listener on /data/user/0/org.torproject.torbrowser/cache/tor-private/socks-ipc
2025-08-20 20:46:30.113 [NOTICE] Opened Socks listener connection (ready) on /data/user/0/org.torproject.torbrowser/cache/tor-private/socks-ipc
2025-08-20 20:46:30.205 [NOTICE] Bootstrapped 5% (conn): Connecting to a relay
2025-08-20 20:46:30.414 [NOTICE] Bootstrapped 10% (conn_done): Connected to a relay
2025-08-20 20:46:30.486 [NOTICE] Bootstrapped 14% (handshake): Handshaking with a relay
2025-08-20 20:46:30.618 [NOTICE] Bootstrapped 15% (handshake_done): Handshake with a relay done
2025-08-20 20:46:30.621 [NOTICE] Bootstrapped 20% (onehop_create): Establishing an encrypted directory connection
2025-08-20 20:46:30.721 [NOTICE] Bootstrapped 25% (requesting_status): Asking for networkstatus consensus
2025-08-20 20:46:30.775 [NOTICE] Bootstrapped 30% (loading_status): Loading networkstatus consensus
2025-08-20 20:46:31.343 [NOTICE] I learned some more directory information, but not enough to build a circuit: We have no usable consensus.
2025-08-20 20:46:31.404 [NOTICE] Bootstrapped 40% (loading_keys): Loading authority key certs
2025-08-20 20:46:31.632 [NOTICE] The current consensus has no exit nodes. Tor can only build internal paths, such as paths to onion services.
2025-08-20 20:46:31.633 [NOTICE] Bootstrapped 45% (requesting_descriptors): Asking for relay descriptors
2025-08-20 20:46:31.634 [NOTICE] I learned some more directory information, but not enough to build a circuit: We need more microdescriptors: we have 0/9184, and can only build 0% of likely paths. (We have 0% of guards bw, 0% of midpoint bw, and 0% of end bw (no exits in consensus, using mid) = 0% of path bw.)
2025-08-20 20:46:32.294 [NOTICE] Bootstrapped 50% (loading_descriptors): Loading relay descriptors
2025-08-20 20:46:33.302 [NOTICE] The current consensus contains exit nodes. Tor can build exit and internal paths.
2025-08-20 20:46:34.255 [NOTICE] Bootstrapped 55% (loading_descriptors): Loading relay descriptors
2025-08-20 20:46:37.228 [NOTICE] Bootstrapped 62% (loading_descriptors): Loading relay descriptors
2025-08-20 20:46:37.761 [NOTICE] Bootstrapped 68% (loading_descriptors): Loading relay descriptors
2025-08-20 20:46:37.762 [NOTICE] Bootstrapped 73% (loading_descriptors): Loading relay descriptors
2025-08-20 20:46:37.762 [NOTICE] Bootstrapped 75% (enough_dirinfo): Loaded enough directory info to build circuits
2025-08-20 20:46:38.374 [NOTICE] Bootstrapped 90% (ap_handshake_done): Handshake finished with a relay to build circuits
2025-08-20 20:46:38.374 [NOTICE] Bootstrapped 95% (circuit_create): Establishing a Tor circuit
2025-08-20 20:46:38.838 [NOTICE] Bootstrapped 100% (done): Done
2025-08-20 20:49:07.754 [NOTICE] Have tried resolving or connecting to address '[scrubbed]' at 3 different places. Giving up.
2025-08-20 20:50:42.919 [NOTICE] Have tried resolving or connecting to address '[scrubbed]' at 3 different places. Giving up.
Rinaldo Giorgetti
in reply to Max 🇪🇺🇮🇹 • • •Max 🇪🇺🇮🇹
in reply to Rinaldo Giorgetti • •@Rinaldo Giorgetti
Uso Friendica, non ha limiti sulla lunghezza del post (o almeno li ha molto grandi). Potrei tagliare delle righe a caso ma avrebbe poco senso. Non so cosa voglia dire "mettere sotto CW".
Rinaldo Giorgetti
in reply to Max 🇪🇺🇮🇹 • • •Sensitive content
Cosi sei pubblico una sfilza di righe di codice non occupa troppo spazio nelle time line.
@max
Max 🇪🇺🇮🇹
in reply to Rinaldo Giorgetti • •Max 🇪🇺🇮🇹
Unknown parent • •@dreamer
Ho provato con tutti e tre i bridge disponibili, stesso risultato.
La versione l'ho installata dal Play Market ed è la 14.5.5 del 25 luglio scorso, sul sito di Tor c'è una 14.5.6 ma per android propone 4 download diversi per 4 architetture. Come faccio a capire quale architettura usi il mio telefono?
Last, non ho WiFi, ho solo la connessione tramite SIM.
Max 🇪🇺🇮🇹
Unknown parent • •@dreamer
Però io il grosso della navigazione la faccio dal telefono, il PC lo uso raramente.