Microsoft BASIC For 6502 Is Now Open Source
An overriding memory for those who used 8-bit machines back in the day was of using BASIC to program them. Without a disk-based operating system as we would know it today, these systems invariably booted into a BASIC interpreter. In the 1970s the foremost supplier of BASIC interpreters was Microsoft, whose BASIC could be found in Commodore and Apple products among many others. Now we can all legally join in the fun, because the software giant has made version 1.1 of Microsoft BASIC for the 6502 open source under an MIT licence.
This version comes from mid-1978, and supports the Commodore PET as well as the KIM-1 and early Apple models. It won’t be the same as the extended versions found in later home computers such as the Commodore 64, but it still provides plenty of opportunities for retrocomputer enthusiasts to experiment. It’s also not entirely new to the community, because it’s a version that has been doing the rounds unofficially for a long time, but now with any licensing worries cleared up. A neat touch can be found in the GitHub repository, with the dates on the files being 48 years ago.
We look forward to seeing what the community does with this new opportunity, and given that the 50-year-old 6502 is very much still with us we expect some real-hardware projects. Meanwhile this isn’t the first time Microsoft has surprised us with an old product.
Header image: Michael Holley, Public domain.
ISRAELE. Smotrich vuole annettere la Cisgiordania senza i palestinesi
@Notizie dall'Italia e dal mondo
Il ministro ultranazionalista ha affermato di volere "il massimo territorio e il minimo della popolazione"
L'articolo ISRAELE. Smotrich vuole annettere pagineesteri.it/2025/09/04/med…
possibile.com/druetti-su-gaza-…
Ceferin - continua Druetti - sostiene che la Russia sia stata esclusa dalle competizioni internazionali per una forte pressione politica, mentre con
Attentato sventato a Viterbo alla Macchina di Santa Rosa, in manette due cittadini turchi
[quote]VITERBO – Due cittadini di origine turca sarebbero gli autori di un presunto attentato alla Macchina di Santa Rosa a Viterbo. Trovati in possesso di un mitra, diverse pistole, caricatori…
L'articolo Attentato sventato a Viterbo alla Macchina di Santa Rosa,
Verona, scoperta banca clandestina al servizio della comunità cinese. Fermati due uomini
[quote]VERONA – Una banca clandestina gestita da cittadini cinesi. È quanto scoperto in provincia di Verona a seguito di un blitz della Guardia di Finanza. A essere fermati due uomini…
L'articolo Verona, scoperta banca clandestina al servizio della comunità cinese.
Lo schiaffo di Pechino
@Giornalismo e disordine informativo
articolo21.org/2025/09/lo-schi…
“Presidente Trump e’ preoccupato dell’avvicinamento di questi giorni fra Russia e Cina?”” No , io ho buoni rapporti sia con il Presidente cinese che con quello russo”. Poche volte nella storia l’inadeguatezza di un leader e’ stata cosi’ palese. L’idea, o meglio l’illusione , che la superpersonalita’ di
Mauro likes this.
Carceri Sardegna: a Badu ‘e Carros di Nuoro censurate le lettere dei detenuti che denunciano situazioni illegali
Sosteniamo il digiuno di dialogo portato avanti da Rita Bernardini e la proposta di legge di iniziativa popolare Zuncheddu
L’Assciazione Luca Coscioni ha nuovamente ricevuto segnalazioni da parte di detenuti nel carcere Badu ‘e Carros di Nuoro. Se le precedenti missive avevano messo in luce con chiarezza le carenze strutturali, sanitarie e logistiche della casa circondariale di Nuoro, quanto segnalato a distanza di un mese documenterebbe che nulla di significativo è stato fatto per porre rimedio a tali condizioni di degrado e illegalità.
Alle già note criticità, in questa seconda comunicazione si aggiungono lamentele relative in particolare alle operazioni di spedizione della corrispondenza condotte secondo una prassi che appare non del tutto trasparente. Uno dei firmatari scrive che “tutte le lettere indirizzate alla vostra associazione (Luca Coscioni ndr), vengono bloccate per impedirci di comunicare con voi […] un abuso” per cui si è reso necessario l’intervento dell’Ufficio Comando – così come si viene informati da un altro recluso.
Un ulteriore aspetto allarmante è rappresentato dalle difficoltà nell’usufruire di colloqui familiari senza controllo a vista. Se confermato si tratterebbe della violazione di una libertà su cui la Corte Costituzionale si è espressa con la sentenza 10/24 che ha rimarcato il dovere di garantire alle persone recluse l’adeguato diritto all’affettività.
“Molti detenuti hanno fatto richiesta ma, come al solito, non c’è alcuna risposta” si legge nella lettera che conferma le difficoltà nelle relazioni tra operatori e popolazione detenuta che, insieme alle criticità evidenziate in passato acuiscono un clima di malessere che grava anche sull’operato degli agenti di sorveglianza, in alcuni casi vittime di episodi di violenza.
“Ci dicono sempre che la situazione migliorerà, ma anziché migliorare peggiora ogni giorno di più“, conclude una delle ultime lettere giunte all’attenzione dell’associazione.
L’Associazione Luca Coscioni torna a sollecitare le autorità sanitarie locali a effettuare nuovi sopralluoghi a Badu ‘e Carros, dedicando particolare attenzione a quanto denunciato nelle lettere ricevute, annunciando ulteriori azioni affinché negli istituti di pena non si ripetano violazioni dei diritti fondamentali, a partire da quello alla salute e all’affettività delle persone ristrette.
Nel sostenere il digiuno di dialogo con le forze politiche in Senato che Rita Bernardini, presidente di Nessuno Tocchi Caino, sta portando avanti da tre settimane, l’Assocazione sostiene anche la raccolta firme, anche online, per la proposta di legge d’iniziativa popolare Proposta di legge Zuncheddu, lanciata dal Partito Radicale, che prevede un risarcimento rapido e proporzionato per tutte le persone vittime di detenzione senza giusta causa.
L'articolo Carceri Sardegna: a Badu ‘e Carros di Nuoro censurate le lettere dei detenuti che denunciano situazioni illegali proviene da Associazione Luca Coscioni.
Ecco perché il 9 leggeremo i nomi dei giornalisti uccisi a Gaza. Prima che sia troppo tardi
@Giornalismo e disordine informativo
articolo21.org/2025/09/ecco-pe…
il giornalisticidio é stato ed é la premessa per il genocidio
L'articolo Ecco perché il 9 leggeremo
Nei voli si può anche fare a meno del Gps. Braghini spiega come
@Notizie dall'Italia e dal mondo
Il caso delle interferenze di jamming al Gps del business jet Dassault Falcon 900LX che trasportava Ursula von der Leyen in Bulgaria ha avuto immediato e ampio risalto nelle prime pagine dei quotidiani. Senza dubbio si tratta di un episodio grave per il quale si sospetta la Russia, e sarebbe dunque
CPU Utilization Not as Easy as It Sounds
If you ever develop an embedded system in a corporate environment, someone will probably tell you that you can only use 80% of the CPU or some other made-up number. The theory is that you will need some overhead for expansion. While that might have been a reasonable thing to do when CPUs and operating systems were very simple, those days are long gone. [Brendan Long] explains at least one problem with the idea in some recent tests he did related to server utilization.
[Brendan] recognizes that a modern CPU doesn’t actually scale like you would think. When lightly loaded, a modern CPU might run faster because it can keep other CPUs in the package slower and cooler. Increase the load, and more CPUs may get involved, but they will probably run slower. Beyond that, a newfangled processor often has fewer full CPUs than you expect. The test machine was a 24-core AMD processor. However, there are really 12 complete CPUs that can fast switch between two contexts. You have 24 threads that you can use, but only 12 at a time. So that skews the results, too.
Of course, our favorite problem is even more subtle. A modern OS will use whatever resources would otherwise go to waste. Even at 100% load, your program may work, but very slowly. So assume the boss wants you to do something every five seconds. You run the program. Suppose it is using 80% of the CPU and 90% of the memory. The program can execute its task every 4.6 seconds. So what? It may be that the OS is giving you that much because it would otherwise be idle. If you had 50% of the CPU and 70% of the memory, you might still be able to work in 4.7 seconds.
A better method is to have a low-priority task consume the resources you are not allowed to use, run the program, and verify that it still meets the required time. That solves a lot of [Brendan’s] observations, too. What you can’t do is scale the measurement linearly for all these reasons and probably others.
Not every project needs to worry about performance. But if you do, measuring and predicting it isn’t as straightforward as you might think. If you are interested in displaying your current stats, may we suggest analog? You have choices.
Netshacker: Retrogaming e Hacking Reale su Commodore 64
Nel panorama dei giochi per Commodore 64, Netshacker emerge come un progetto che sfida le convenzioni del gaming moderno, riportando i giocatori alle radici dell’informatica domestica degli anni ’80. Non si tratta di un semplice omaggio nostalgico, ma di una piccola grande esperienza di hacking autentica e credibile, sviluppata con la precisione tecnica di un ingegnere e al contempo la passione di un retro gamer.
Un concetto rivoluzionario per il C64 Netshacker non è un gioco che “finge” di essere retrò: è un prodotto nato dalla mentalità old-school, ma costruito con la cura e la precisione di un progetto moderno.
L’obiettivo è chiaro: ricreare l’esperienza autentica di un hacker degli anni ’90, quando le reti erano ancora un territorio inesplorato e ogni comando poteva rivelare nuovi orizzonti digitali.
Il gioco si presenta come un sistema operativo completo per C64, con due ambienti distinti: uno in stile Linux e uno in stile DOS, ognuno con le proprie peculiarità e comandi specifici.
La Shell che respira
Il cuore di Netshacker è la sua shell interattiva, un’interfaccia a riga di comando che non si limita a simulare i comandi, ma li implementa realmente: ogni input dell’utente ha conseguenze logiche e coerenti: i file esistono fisicamente nella memoria del C64, i permessi sono gestiti secondo regole realistiche, e gli errori forniscono dei feedback sensati che guidano il giocatore verso la soluzione. Non ci sono scorciatoie o bug da sfruttare: la progressione si basa esclusivamente sull’ingegno e sulla comprensione dei sistemi.
Missioni che premiano la creatività
Il sistema di missioni di Netshacker è progettato per premiare la creatività e la deduzione logica. Ogni obiettivo richiede una comprensione profonda degli strumenti disponibili e della logica sottostante. Le missioni spaziano dal port scanning al social engineering, dalla gestione di file protetti all’analisi forense. Il gioco non fornisce soluzioni dirette, ma lascia che il giocatore scopra i percorsi attraverso l’esplorazione e l’esperimentazione.
Strumenti di Comunicazione d’epoca
Una delle caratteristiche più affascinanti di Netshacker è il suo sistema di comunicazione, ispirato ai BBS e alle reti clandestine degli anni ’90.
Atmosfera e Immersione
L’atmosfera di Netshacker è meticolosamente curata per ricreare l’esperienza autentica di un hacker degli anni ’90. I colori del C64 sono utilizzati strategicamente per differenziare i diversi tipi di output, i suoni SID creano un’ambientazione sonora appropriata, e l’interfaccia mantiene la fedeltà visiva ai sistemi dell’epoca. Ogni dettaglio, dai messaggi di errore ai prompt dei comandi, è stato pensato per mantenere l’immersione senza compromettere la giocabilità.
Compatibilità e Accessibilità
Netshacker è progettato per funzionare sia su hardware reale che su emulatori, garantendo un’esperienza autentica indipendentemente dalla piattaforma di esecuzione. Il gioco è localizzato in italiano, eliminando barriere linguistiche e rendendo l’esperienza più accessibile ai giocatori italiani.
La distribuzione del gioco avviene attraverso due modalità: una versione digitale in formato .d64 al prezzo di 8 euro, e un’edizione fisica con floppy e manuale stampato a 69 euro.
Un Progetto che rispetta la storia
Netshacker non è solo un gioco: è un piccolo grande tributo alla cultura hacker degli anni ’90, un’opportunità per i giocatori di oggi di sperimentare le sfide e le soddisfazioni di un’epoca in cui l’informatica era ancora un territorio inesplorato.
Il progetto dimostra che la complessità e la profondità non sono incompatibili con le limitazioni hardware del C64, e che la creatività può superare i vincoli tecnici apparenti.
Conclusioni
Netshacker dimostrando che è possibile creare un’esperienza di hacking autentica e coinvolgente senza compromessi sulla qualità o sulla fedeltà storica.
Il progetto sfida i giocatori a pensare come veri hacker, utilizzando strumenti reali e logica deduttiva per superare le sfide.
Non è un gioco per tutti, ma per coloro che apprezzano la profondità tecnica e l’autenticità storica, Netshacker offre un’esperienza insolita ed avvincente, poiché non è solo un gioco: è un viaggio nel tempo, un’opportunità per riscoprire le radici dell’hacking e della sicurezza informatica, attraverso la lente di una piattaforma che ha fatto la storia dell’informatica domestica.
Per i retrogamer esigenti e gli appassionati di sicurezza informatica, rappresenta un must-have che combina nostalgia, sfida intellettuale e autenticità tecnica in un pacchetto unico e irripetibile.
Dovete assolutamente andare a scaricare la demo da netshacker.com/ e poi comprare la versione completa. Per quanti hanno giocato su C64 a System 15000 o amano le sfide è un’occasione da non perdere.
Un plauso all’autore Stefano Basile
L'articolo Netshacker: Retrogaming e Hacking Reale su Commodore 64 proviene da il blog della sicurezza informatica.
Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28
Un avanzato sistema di backdoor associato al noto gruppo di cyber spionaggio russo APT28 permette ai malintenzionati di scaricare dati, caricare file e impartire comandi su pc infettati. Questo sistema backdoor, recentemente scoperto e di ultima generazione, si concentra su Microsoft Outlook, dando la possibilità agli artefici dell’attacco di impossessarsi di informazioni e gestire il computer della persona colpita.
La backdoor è progettata per monitorare le email in arrivo della vittima alla ricerca di specifiche parole chiave, come “Report giornaliero”. Quando viene rilevata un’email contenente la parola chiave, il malware si attiva, consentendo agli aggressori di eseguire comandi dannosi. Il nome “NotDoor” è stato coniato dai ricercatori a causa dell’utilizzo della parola “Nothing” nel codice del malware.
Abilmente, il malware sfrutta le funzionalità legittime di Outlook per mantenersi nascosto e garantire la propria persistenza. Secondo S2 Grupo, vengono utilizzati trigger VBA basati su eventi specifici, ad esempio Application_MAPILogonComplete, che si attiva all’avvio dell’applicazione Outlook, e Application_NewMailEx, che risulta attivato in concomitanza con l’arrivo di nuove email. Le principali funzionalità del malware possono essere elencati in:
- Offuscamento del codice : il codice del malware è intenzionalmente codificato con nomi di variabili casuali e un metodo di codifica personalizzato per rendere difficile l’analisi.
- Caricamento laterale delle DLL : utilizza un file binario Microsoft legittimo e firmato OneDrive.exeper caricare un file DLL dannoso. Questa tecnica aiuta il malware a comparire come un processo attendibile.
- Modifica del Registro di sistema : per garantire la persistenza, NotDoor modifica le impostazioni del Registro di sistema di Outlook. Disattiva gli avvisi di sicurezza relativi alle macro e sopprime altri prompt, consentendo l’esecuzione silenziosa senza avvisare l’utente.
Il malware, è stato attribuito al gruppo di cyberminacce sponsorizzato dallo Stato russo APT28, noto anche come Fancy Bear. I risultati sono stati pubblicati da LAB52, l’unità di intelligence sulle minacce dell’azienda spagnola di sicurezza informatica S2 Grupo.
NotDoor è un malware stealth scritto in Visual Basic for Applications (VBA), il linguaggio di scripting utilizzato per automatizzare le attività nelle applicazioni di Microsoft Office. Per eludere il rilevamento da parte del software di sicurezza, NotDoor impiega diverse tecniche sofisticate:
Una volta attiva, la backdoor crea una directory nascosta per archiviare i file temporanei, che vengono poi esfiltrati in un indirizzo email controllato dall’aggressore prima di essere eliminati. Il malware conferma la sua esecuzione corretta inviando callback a un sito webhook.
APT28 è un noto gruppo criminale legato alla Direzione Centrale di Intelligence (GRU) dello Stato Maggiore russo. Attivo da oltre un decennio, il gruppo è responsabile di numerosi attacchi informatici di alto profilo, tra cui la violazione del Comitato Nazionale Democratico (DNC) nel 2016 durante le elezioni presidenziali statunitensi e le intrusioni nell’Agenzia Mondiale Antidoping (WADA).
La recente introduzione di questo strumento testimonia l’evoluzione costante del gruppo e la sua abilità nell’elaborare strategie innovative per eludere i sistemi di difesa contemporanei. Il malware NotDoor, come riferito da S2 Grupo, ha già avuto un utilizzo esteso per mettere a rischio la sicurezza di molteplici aziende appartenenti a diversi settori economici all’interno degli stati membri NATO.
Per difendersi da questa minaccia, gli esperti di sicurezza raccomandano alle organizzazioni di disattivare le macro per impostazione predefinita sui propri sistemi, di monitorare attentamente qualsiasi attività insolita in Outlook e di esaminare i trigger basati sulla posta elettronica che potrebbero essere sfruttati da tale malware.
L'articolo Arriva NotDoor : La Backdoor per Microsoft Outlook di APT28 proviene da il blog della sicurezza informatica.
Va curato senza dimenticare
@Politica interna, europea e internazionale
Renato Vallanzasca è detenuto e sta male –Di fronte a una petizione che ha racimolato un migliaio di firme per chiedere a Sergio Mattarella la grazia per Renato Vallanzasca -promossa da uno degli ex membri della sua banda, Alfredo “Tino” Stefanini – è facile lasciarsi investire dal giudizio morale, dall’indignazione oppure, per converso, da una […]
noyb WIN: La DPA francese multa Google per 325 milioni di euro per le "email di spam" in Gmail La CNIL ha multato Google per 325 milioni di euro per aver creato email di spam in Gmail mickey04 September 2025
EDRi warns against GDPR ‘simplification’ at EU Commission dialogue
On 16 July 2025, EDRi participated in the European Commission’s GDPR Implementation Dialogue. We defended the GDPR as a cornerstone of the EU’s digital rulebook and opposed further attempts to weaken it under the banner of ‘simplification’. The discussion was more divided than the official summary suggests.
The post EDRi warns against GDPR ‘simplification’ at EU Commission dialogue appeared first on European Digital Rights (EDRi).
Hessisches Psychisch-Kranken-Hilfegesetz: „Aus einem Genesungsschritt wird ein Sicherheitsrisiko gemacht“
Reviewing the “Convention against Corruption” in Vienna
The following is a comment from PPI’s main representative at UNOV, Kay Schroeder, who recently tried to attend the United Nations “Convention against Corruption” (UNCAC) in Vienna.
“This week, the “Conference of the States Parties to the United Nations Convention against Corruption” has begun in Vienna. Unfortunately, I cannot attend, as civil society is barred from participating. Nevertheless, I would like to share my thoughts on the topic of anti-corruption, the obvious impossibility of addressing this issue by the very suspects themselves, and the accompanying shadowboxing.
UNCAC is the highest decision-making body of the United Nations in the fight against corruption. Its tasks include implementing adopted measures, coordinating new initiatives, and deciding on future anti-corruption efforts. A commendable agenda, yet one that falters due to the nature of the states themselves—being the very subjects of corruption through their own representatives in the UN bodies tasked with oversight and enforcement.
It is evident that an institution composed exclusively of state actors can hardly contribute meaningfully to combating corruption, as its representatives are part of the problem. The exclusion of civil society from participation reinforces this impression, especially since we as Pirates have always stood for transparency and decentralization—two essential pillars of anti-corruption that rarely find their way into these forums.
There is, however, some good news from the perspective of anti-corruption. Quite unironically, Austria has today abolished official secrecy. After 100 years, the Freedom of Information Act is making its debut. That’s longer than the UN has existed.”
We thank Mr. Schroeder and all of our PPI UN representatives for their hard work attempting to represent us at the UN and reporting back to us.
If you or any other Pirates you know would like to participate in UN events, please let us know by filling out the volunteer form: lime.ppi.rocks/index.php?r=sur…
If you would like to help PPI continue to send representatives to these meetings, please consider making a small donation to our organization or becoming a member. If you would like to be involved personally in the movement, by writing about these issues or attending events, please let us know.
pp-international.net/donations…
Ah però... avevano finito i francobolli per le lettere di licenziamento e hanno avuto questa idea brillante?
Poliversity - Università ricerca e giornalismo reshared this.
Il prezzo della sorveglianza: perché la polizia irlandese ha pagato una società israeliana di spyware?
@Informatica (Italy e non Italy 😁)
Nelle pieghe opache della sicurezza nazionale, la linea tra difesa dello Stato e abuso di potere è sottile. L’ultima vicenda che riporta questo conflitto al centro del dibattito arriva dall’Irlanda, dove i
L’aggressività di Trump spinge l’India tra le braccia di Pechino?
@Notizie dall'Italia e dal mondo
Assediata dai dazi statunitensi, l'India rafforza le relazioni con Mosca e avvia il disgelo con la Cina, potenza da sempre considerata con sospetto da New Delhi
L'articolo pagineesteri.it/2025/09/04/asi…
freezonemagazine.com/articoli/…
Sono stati quelli estivi, mesi di “esplorazione” della scena alternativa americana che ha fruttato risultati sorprendenti per la sterminata quantità di band presenti, meno per la qualità della musica proposta, essendo questa in diverse occasioni, interessantissima e degna di essere conosciuta. Cresciuti nel calore crepitante della scena DIY di Philadelphia e forgiati dall’azione comunitaria, dalla
Sono stati
Potremmo introdurre corsi per la preparazione del Gorgonzola, al Classico.
Poliversity - Università ricerca e giornalismo reshared this.
Next Sosyal è una nuova piattaforma social turca basata su Mastodon.
La piattaforma non ha abilitato la federazione e quindi non è accessibile dal fediverso. Next Sosyal è sostenuta dal partito turco al potere AKP e il presidente Erdoğan ha recentemente pubblicato il suo primo post sulla piattaforma.
"Viviamo in un mondo in cui i governanti autoritari sembrano avere una comprensione migliore delle attuali dinamiche dei social media rispetto a molti leader democratici. Sia Trump che Erdogan comprendono il valore di costruire una piattaforma social in cui avere un contatto diretto con i propri sostenitori e poter controllare la distribuzione dei messaggi. È doloroso che entrambi i leader utilizzino Mastodon per questo scopo, mentre la leadership democratica mostra scarso interesse a costruire le proprie piattaforme di distribuzione social sul social web aperto."
Da Fediverse Report
reshared this
LIBERI DAI VELENI DI ROMA SI AVVICINA.
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Dare luogo alla pace. A Catania la Piazza delle Tre Culture
@Giornalismo e disordine informativo
articolo21.org/2025/09/dare-lu…
Riparte da Catania la “Global Sumud Flottilla”. Basterà un filo di maestrale per far giungere i pacifisti (non terroristi!) in Palestina. La Sicilia si dimostra ancora crocevia del Mediterraneo e
Alfonso reshared this.
Microchip, il governo americano mette un freno a Tsmc in Cina
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo Samsung e Sk Hynix, gli Stati Uniti hanno privato anche Tsmc dell'agevolazione per l'esportazione di macchinari per i microchip in Cina. Washington è sempre più determinata a evitare che Pechino migliori le sue capacità
Informa Pirata likes this.
Informa Pirata reshared this.
Vi racconto la missione di Praexidia, la fondazione a tutela delle imprese. Parla il gen. Goretti
@Notizie dall'Italia e dal mondo
Difesa, aerospazio, cybersicurezza, biotecnologie e infrastrutture critiche: sono questi i settori al centro della missione della Fondazione Praexidia, nuova realtà nata con l’obiettivo di tutelare e valorizzare le filiere
YouTuber Benn Jordan has never been to Israel, but Google's AI summary said he'd visited and made a video about it. Then the backlash started.
YouTuber Benn Jordan has never been to Israel, but Googlex27;s AI summary said hex27;d visited and made a video about it. Then the backlash started.#News #AI
Google AI Falsely Says YouTuber Visited Israel, Forcing Him to Deal With Backlash
YouTuber Benn Jordan has never been to Israel, but Google's AI summary said he'd visited and made a video about it. Then the backlash started.Matthew Gault (404 Media)
Breaking News Channel reshared this.
C’è un giudice a Berlino anche per Google: lo spezzatino si allontana?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La decisione del giudice distrettuale statunitense giunge a un anno di distanza dalla sentenza secondo la quale Google deteneva illegalmente il monopolio della ricerca su Internet. Mountain View
Dieci anni dopo Aylan, doveroso ricordare e denunciare ipocrisia occidentale
@Giornalismo e disordine informativo
articolo21.org/2025/09/dieci-a…
Se Aylan, il cui corpicino fu rinvenuto su una spiaggia turca, sdraiato a faccia in giù, fosse ancora vivo avrebbe tredici anni. Se il suo paese
L’eredità dell’omicidio Dalla Chiesa e le cose ancora da fare
@Giornalismo e disordine informativo
articolo21.org/2025/09/leredit…
La memoria del generale, prefetto, Carlo Alberto Dalla Chiesa, assassinato a Palermo il 3 settembre 1982 all’esito di una convergenza di interessi mai completamente chiarita e punita può anche
Mauro likes this.
Dai think tank al campo di battaglia. L’IA militare tra Washington e Kyiv
@Notizie dall'Italia e dal mondo
Dalle linee di trincea ucraine fino alla Silicon Valley, passando per gli uffici del Pentagono. La corsa all’intelligenza artificiale militare rappresenta oggi il nuovo terreno di competizione tra potenze. La notizia riportata da Politico, nuda e cruda, è che quando affidi scenari di crisi a modelli
INTELLIGENZA ARTIFICIALE: QUALE RISPONDE MEGLIO SENZA INVENTARE NULLA?
@Informatica (Italy e non Italy 😁)
Geoffrey A. Fowler, editorialista del The Washington Post sui temi della tecnologia, si è chiesto quale delle intelligenze artificiali sia la più brava...
L'articolo INTELLIGENZA ARTIFICIALE: QUALE RISPONDE MEGLIO SENZA INVENTARE NULLA? proviene da GIANO NEWS.
Israele manda i droni contro l’Onu. Unifil: “Granate a venti metri da noi”
@Notizie dall'Italia e dal mondo
La missione ONU in Libano accusa Israele di aver messo in pericolo il proprio personale nonostante l’avviso preventivo; cresce la tensione lungo la frontiera mentre resta irrisolto il ritiro delle truppe dal sud del Paese.
L'articolo Israele manda i droni contro l’Onu. Unifil: “Granate a
Trump sceglie “Rocket city” come nuova sede dell’US Space command
@Notizie dall'Italia e dal mondo
Dopo speculazioni sulle possibili novità annunciate durante la conferenza stampa di Trump, tra cui l’ipotesi di un intervento contro il Venezuela, il presidente americano ha sorpreso tutti annunciando il trasferimento del quartier generale dello US Space command da Colorado Springs, Colorado, a
Elena Brescacin
in reply to Poliverso - notizie dal Fediverso ⁂ • • •proprio così: dittatori ed estremisti vari, hanno l'interesse a portare le persone dalla loro parte. I politici che ci siamo scelti lato progressista invece, spesso sono progressisti solo a parole ma usano retoriche e metodi da conservatori.
Basta guardare anche qua in Europa, in Germania la campagna di AFD. Il biglietto aereo con scritto "paese sicuro" e il qr col loro sito, la foto della coppietta che simula la casetta coi bambini e il saluto romano. Comunicano molto bene:
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Poliverso - notizie dal Fediverso ⁂ e informapirata ⁂ reshared this.
informapirata ⁂
in reply to Elena Brescacin • • •@talksina la farei ancora più semplice: i sedicenti progressisti sono delle pippe. Così scandalosamente pippe che in confronto Fratelli d'Italia e AFD sembrano quasi soggetti normali
@notizie @fediverso
Elena Brescacin
in reply to informapirata ⁂ • • •informapirata ⁂ reshared this.
alexraffa
in reply to Elena Brescacin • • •My2cents
Elena Brescacin
in reply to alexraffa • • •Julian Del Vecchio
in reply to Elena Brescacin • • •El Salvador
in reply to Julian Del Vecchio • • •@redflegias pubblicità inserita con successo!
@talksina @informapirata @notizie @fediverso @ufficiozero @devol
Elena Brescacin
in reply to El Salvador • • •Pubblicità? Ah, parlavi di ufficio zero... pensavo dicessi a me LOL
Seriamente qua i progetti interessanti tipo ufficio zero appunto, vengono diffusi sempre in questa piattaforma ma chi dovrebbe saperli davvero -cioè le PA- non li conoscono.
Julian Del Vecchio
in reply to Elena Brescacin • • •Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Poliverso - notizie dal Fediverso ⁂, Angelo Massaro e Paolo Redaelli reshared this.
Poliverso - notizie dal Fediverso ⁂
in reply to Julian Del Vecchio • •@Julian Del Vecchio il problema delle soluzioni basate su Linux come per tutte le soluzioni basate su software libero, ma il discorso si può estendere a tutti i software e i servizi che non sono considerati leader del settore, e la percezione comune che non li vede come software e servizi affidabili punto
Non c'è alcun solo direttore it che non si sia trovato di fronte al dilemma tra acquistare software o servizi dei leader del settore rispetto al non acquistarli: la scelta andrà sempre ai leader del settore perché ti consente di devolvere la responsabilità della scelta. Infatti se le cose andranno male tu potrai sempre dire che ti sei affidato al leader del settore... in questo modo ottieni il frutto, ossia il pagamento dello stipendio da direttore, e rinunci alla scorza, ossia il fatto che non ti prendi praticamente alcuna responsabilità in caso di problemi.
Questo è il motivo per cui nella pubblica amministrazione e nella grande impresa è sempre molto difficile scalzare i cosiddetti e sedicenti leader del settore
@El Salvador @Elena Brescacin
Elena Brescacin
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Elena Brescacin
in reply to Elena Brescacin • • •E iniziare a usarlo nelle pubbliche amministrazioni su larga scala, sarebbe la spinta necessaria a sbloccare anche questo.
Ma secondo me sul software libero grava tutta una serie di stereotipi come "è da hacker", con l'accezione negativa, data per assodata, del termine. (2/2)
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Julian Del Vecchio
in reply to Elena Brescacin • • •Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Elena Brescacin
in reply to Julian Del Vecchio • • •Elena Brescacin
in reply to Elena Brescacin • • •Una volta ho contattato quelli di Fair Phone, dicendo loro che un telefono non ottimizzato per l'accessibilità non è un telefono etico. E loro me ne hanno fatto una ragione di costi, sul motivo dell'inaccessibilità. (2/3)
Elena Brescacin
in reply to Elena Brescacin • • •ricci
in reply to Elena Brescacin • • •Elena Brescacin
in reply to ricci • • •Poliverso - notizie dal Fediverso ⁂
in reply to ricci • •@ricci sicuramente il saluto romano non c'entra nulla con i romani di nessun'epoca, ma si chiama proprio saluto romano. Non voglio fare il pignolo, ma anche se puoi liberamente chiamarlo saluto fascista, priapismo brachiale o refrigerazione ascellare, il termine corretto è proprio saluto romano
@Elena Brescacin
Elena Brescacin
in reply to Poliverso - notizie dal Fediverso ⁂ • • •@ricci "saluti romani ---> tiri su la mano" (non è mia, è di 101 anagrammi zen)
Poi oh! Ognuno dica quello che vuole ma è giusto dargli il nome corretto.
Anche se l'attribuzione a Roma non è precisa (sto leggendo fonti su Wikipedia) l'hanno sempre chiamato così. Io per non farmi mancare niente ho sempre detto "il saluto dell'estrema destra"
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Elena Brescacin
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Ma la f di "ferait" (farebbe) è diventata "s" (sarebbe), "envie" -invidia) è stato separato in "en vie" -in vita- e allora ecco "se non fosse morto, sarebbe ancora vivo" Perculato per secoli.
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Poliverso - notizie dal Fediverso ⁂
in reply to Elena Brescacin • •@ricci
Poliverso - notizie dal Fediverso ⁂
in reply to Elena Brescacin • •@Elena Brescacin il fatto è che il presunto richiamo a un passato vero o adulterato non è un dettaglio, ma è un elemento fondante di quello che sarà il fascismo e di quello che saranno tutti i fascismi, che non sono semplice dittatura e autoritarismo, ma aggiungono l'elemento mitico che riesce ad avere una presa unica all'interno del tessuto sociale e garantisce in tal modo quel consenso ideologico che fa la differenza
@ricci
Elena Brescacin
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Poliverso - notizie dal Fediverso ⁂ likes this.
ricci
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Poliverso - notizie dal Fediverso ⁂ likes this.
Elena Brescacin
in reply to ricci • • •Su lingua, parole e storie, fa presa maggiormente quello che è più facile trasmettere alla gente poco acculturata. E non uso "trasmettere" a caso, parlando di parole: se tu vai all'estero per esempio U=U è un concetto assodato. Si parla di HIV. Invece qua in Italia ancora "se lo conosci lo eviti" con tanto di alone viola si porta dietro lo stigma, è difficile spiegare cosa voglia dire "undetectable untransmittable", ignorano la differenza tra HIV e AIDS... figurarsi la politica.
Elena Brescacin
in reply to ricci • • •Loro perché hanno successo? Perché illudono di semplificare la complessità con la forza, e la retorica. Se noi iniziamo a usare parole che il pubblico non capisce, creiamo muro a prescindere.