Non è ancora salito alla Casa Bianca, ma la sua figura incombe minacciosamente da orami più di un mese nel dibattito politico internazionale. E tra i primi bersagli ci siamo proprio noi europei. L'ipotesi di un'occupazione militare della Groenlandia non è infatti solo una manifestazioni di ostilità verso la Danimarca, è una dichiarazione di sottomissione dei paesi europei. Dopo quelle parole cosa possiamo rispondere?
Non credo che Trump intenda invadere la Groenlandia. Non credo che ne abbia bisogno. Può benissimo integrarla nella propria sfera di influenza mettendo a nudo la totale inconsistenza dell'Unione europea e dei suoi paesi membri.
L'elezione di Trump e la nuova guerra fredda con la Cina stanno mostrando la grandissima debolezza dei paesi europei, una debolezza che non è solo militare e nemmeno solo economica, ma è anche tecnologica e culturale. L'Europa non sa più chi è, non ha un'identità, non ha una prospettiva. Il progetto dell'Unione Europea è stato così fallimentare che ha funzionato al rovescio. Invece di unire ha diviso. Invece di dare al continente una supremazia culturale ed economica ne ha affossato tutte le premesse. Invece di creare benessere lo ha sottratto. Lo stesso stile di vita europeo, creato durante i "trent'anni gloriosi", che in Italia hanno coinciso con il periodo del compromesso tra capitale e lavoro e che in Europa sono stati possibili grazie alle politiche socialdemocratiche, è stato spazzato via. Non esiste più: disintegrato dal fanatismo neoliberista dell'Ue.
Anche l'affare Starlink, di cui si parla tanto oggi, è legato all'inconsistenza dell'Unione europea e alla totale ipocrisia dei suoi paesi. La Francia che oggi per prima, in modo alquanto comico, ha reagito indignata contro le parole di Trump, è la stessa che durante il governo Draghi ha imposto che l'Italia fosse in una posizione subordinata nel progetto europeo Iris2 (di gran lunga inferiore tecnologicamente a Starlink), obbligando il nostro paese a cercare sponde fuori dal continente, ovvero con Musk.
La Meloni e il suo ridicolo "sovranismo" c'entrano dunque poco. C'entra semmai l'incapacità (e forse la costitutiva impossibilità) dell'Ue di dare vita a una propria sovranità, a un proprio perimetro di interessi integrati. Di fatto l'Unione europea non è una vera entità sovranazionale (magari lo fosse stata!), ma è lo spazio di competizione tra stati regolato da trattati assurdi, ideologicamente improntati al neoliberismo estremo. L'Unione europea non unisce i paesi, li mette in conflitto e, in contesti come quello attuale, li rende tutti più deboli e vulnerabili.
L'elezione di Trump mostra ora come i trent'anni e passa dai Trattati di Maastricht coincidano con l'inizio del declino europeo e con il momento di distacco tecnologico dagli Usa e dalla Cina. Ora ci troviamo con un gravissimo ritardo, impossibilitati a conservare il nostro antico benessere. E dunque più suscettibili a subire le ingerenze dell'egemone americano.
C'è comunque un dato positivo che si ricava dall'elezione di Trump. La messa a nudo della debolezza europea smaschera anche l'inconsistenza delle categorie intellettuali e teoriche che hanno imperversato nel dibattito pubblico e nelle accademie. Non mi riferisco solo alla woke culture, la cui rilevanza teorica è del resto sempre stata nulla. Mi riferisco a tutte quelle filosofie ostili a ogni principio dialettico di mediazione, al pensiero strategico e al realismo politico. Queste filosofie improntate alla decostruzione ed esaltatrici dell'individualismo estremo possono benissimo essere riposte negli scantinati delle accademie.
di Paolo Desogus
#TGP #Usa #Europa #Geopolitica
Fonte: facebook.com/100001132456394/p…
US to Launch Cyber Trust Mark to Label Secure Smart Devices
The Cyber Trust Mark shows which devices meet FCC security standards — similar to an energy-use label.Megan Crouse (TechRepublic)
Giorgio Sarto reshared this.
E ora non dimentichiamo le Cecilia iraniane
@Giornalismo e disordine informativo
articolo21.org/2025/01/e-ora-n…
Cecilia Sala è libera: gioia, esultanza, meraviglia. Ora, però, come sicuramente farà la stessa Cecilia, tornando a svolgere al meglio il suo lavoro, è ancora più importante non spegnere i riflettori sull’inferno di Evin e sulle tante Cecilia
Il CEO di Mastodon definisce le modifiche alla moderazione di Meta "profondamente preoccupanti", e avverte gli utenti che pubblicano post incrociati da Threads
Il post pubblicato su mastodon da @Eugen Rochko indica che l'organizzazione è consapevole che l'integrazione di Threads potrebbe presto diventare una sfida di moderazione. "L'incitamento all'odio è proibito e prenderemo provvedimenti su qualsiasi account Threads che viola le nostre policy", ha avvertito in un post sul suo account Mastodon.
like this
reshared this
Etiopia, Tigray & le minacce dall’estrazione dell’oro
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Attualmente l’Etiopia è afflitta da conflitti, crisi economica e altri diffusi problemi politici interni ed esterni. La regione del Tigray è una delle regioni del Paese dove si stanno diffondendo rapimenti,
FLOSS Weekly Episode 815: You Win Some, You Lose Some
This week, Jonathan Bennett and Randal chat with Matija Šuklje about Open Source and the Law! How do Open Source projects handle liability, what should a Contributor License Agreement (CLA) look like, and where can an individual or project turn for legal help?
youtube.com/embed/YgeecPVHtPg?…
Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/01/08/floss-…
Referendumsfähiger Umlaufbeschluss: Parole „Stimmfreigabe“ zur Umweltverantwortungsinitiative
Der Vorstand der Piratenpartei Schweiz hat durch Umlaufbeschluss folgende Position beschlossen:
#8716: Stimmenthaltung zur Umweltverantwortungsinitiative, Abstimmung vom 09.02.2025
Infos zur Abstimmung: admin.ch/gov/de/start/dokument…
Gegen diesen Beschluss ist das fakultative innerparteiliche Referendum durch ein Quorum vom 2 Piraten innert 48 Stunden nach der Publikation gegeben. Das Referendum ist zuhanden des Präsidiums der Piratenversammlung anzuzeigen.
Tutti i guai di OpenAI
@Informatica (Italy e non Italy 😁)
Malgrado goda ancora di enorme fiducia da parte dei finanziatori, la società sinonimo di ChatGPT deve fronteggiare costi esorbitanti, divisioni interne e possibili, imminenti barriere tecnologiche.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/tu…
Il gigante dell'Edtech PowerSchool afferma che gli hacker hanno avuto accesso ai dati personali di studenti e insegnanti
PowerSchool, con sede in California, acquisita da Bain Capital per 5,6 miliardi di dollari nel 2024 , è il più grande fornitore di software didattico basato su cloud per l'istruzione K-12 negli Stati Uniti, servendo oltre il 75% degli studenti in Nord America, secondo il sito Web dell'azienda. PowerSchool afferma che il suo software è utilizzato da oltre 16.000 clienti per supportare oltre 50 milioni di studenti negli Stati Uniti.
techcrunch.com/2025/01/08/edte…
Edtech giant PowerSchool says hackers accessed personal data of students and teachers | TechCrunch
The Bain Capital-owned edtech giant says hackers accessed its customer support portal using a "compromised credential."Carly Page (TechCrunch)
Scuola - Gruppo Forum reshared this.
I domini dimenticati stanno diventando l'arma segreta dei criminali informatici per aggirare la sicurezza della posta elettronica!
Alcuni cybercriminali stanno rilanciando domini vecchi di decenni che non dispongono di misure di sicurezza di base per inviare e-mail di phishing. Queste tattiche ingannano anche sistemi avanzati come SPF e DMARC.
thehackernews.com/2025/01/negl…
@Informatica (Italy e non Italy 😁)
Neglected Domains Used in Malspam to Evade SPF and DMARC Security Protections
Neglected domains fuel malspam with spoofed emails, bypassing security checks and exploiting low-cost domains.The Hacker News
reshared this
Google deindicizza 200 siti di streaming per violazione delle sanzioni UE sulla Russia
In seguito all'invasione russa dell'Ucraina, l'UE ha vietato a diversi organi di informazione russi di trasmettere in qualsiasi stato membro, anche tramite siti web e IPTV. In seguito a una recente mossa della Lituania, Google avrebbe deindicizzato oltre 200 siti web che offrivano contenuti sanzionati dall'UE. L'elenco include i siti web di emittenti specifiche, ma anche molti portali che offrono film piratati, programmi TV e streaming TV in diretta senza licenza, inclusi alcuni dall'Ucraina.]Google deindicizza 200 siti di streaming per violazione delle sanzioni UE sulla Russia
[url=https://torrentfreak.com/google-deindexes-200-streaming-sites-for-violating-eu-sanctions-on-russia-250108/]torrentfreak.com/google-deinde…
Gazzetta del Cadavere reshared this.
Running AI Locally Without Spending All Day on Setup
There are many AI models out there that you can play with from companies like OpenAI, Google, and a host of others. But when you use them, you get the experience they want, and you run it on their computer. There are a variety of reasons you might not like this. You may not want your data or ideas sent through someone else’s computer. Maybe you want to tune and tweak in ways they aren’t going to let you.
There are many more or less open models, but setting up to run them can be quite a chore and — unless you are very patient — require a substantial-sized video card to use as a vector processor. There’s very little help for the last problem. You can farm out processing, but then you might as well use a hosted chatbot. But there are some very easy ways to load and run many AI models on Windows, Linux, or a Mac. One of the easiest we’ve found is Msty. The program is free for personal use and claims to be private, although if you are really paranoid, you’ll want to verify that yourself.
What is Msty?
Talkin’ about Hackaday!
Msty is a desktop application that lets you do several things. First, it can let you chat with an AI engine either locally or remotely. It knows about many popular options and can take your keys for paid services. For local options, it can download, install, and run the engines of your choice.
For services or engines that it doesn’t know about, you can do your own setup, which ranges from easy to moderately difficult, depending on what you are trying to do.
Of course, if you have a local model or even most remote ones, you can use Python or some basic interface (e.g., with ollama; there are plenty of examples). However, Msty lets you have a much richer experience. You can attach files, for example. You can export the results and look back at previous chats. If you don’t want them remembered, you can chat in “vapor” mode or delete them later.
Each chat lives in a folder, which can have helpful prompts to kick off the chat. So, a folder might say, “You are an 8th grade math teacher…” or whatever other instructions you want to load before engaging in chat.
MultiChat
What two models think about 555s
One of the most interesting features is the ability to chat to multiple chatbots simultaneously. Sure, if it were just switching between them, that would be little more than a gimmick. However, you can sync the chats so that each chatbot answers the same prompt, and you can easily see the differences in speed and their reply.
For example, I asked both Google Gemini 2.0 and Llama 3.2 how a 555 timer works, and you can see the answers were quite different.
RAGs
The “knowledge stack” feature lets you easily grab up your own data to use as the chat source (that is RAG or Retrivial Augmented Generation) for use with certain engines. You can add files, folders, Obsidian vaults, or YouTube transcripts.
Chatting about the podcast
For example, I built a Knowlege Stack named “Hackaday Podcast 291” using the YouTube link. I could then open a chat with Google’s Gemini 2.0 beta (remotely hosted) and chat with the podcast. For example:
You: Who are the hosts?gemini-2.0-flash-exp: Elliot Williams and Al Williams are the hosts.
You: What kind of microscope was discussed?
gemini-2.0-flash-exp: The text discusses a probe tip etcher that is used to make tips for a type of microscope that can image at the atomic level.
It would be easy to, for example, load up a bunch of PDF data sheets for a processor and, maybe, your design documents to enable discussing a particular project.
You can also save prompts in a library, analyze result metrics, refine prompts and results, and a host of other features. The prompt library has quite a few already available, too, ranging from an acountant to a yogi, if you don’t want to define your own.
New Models
The chat features are great, and having a single interface for a host of backends is nice. However, the best feature is how the program will download, install, run, and shut down local models.
Selecting a new local model will download and install it for use.
To get started, press the Local AI Model button towards the bottom of the left-hand toolbar. That will give you several choices. Be mindful that many of these are quite large, and some of them require lots of GPU memory.
I started on a machine that had an NVidia 2060 card that had 6GB of memory. Granted, some of that is running the display. But most of it was available. Some of the smaller models would work for a bit, but eventually, I’d get some strange error. That was a good enough excuse to trade up to a 12GB 3060 card, and that seems to be enough for everything I’ve tried so far. Granted, some of the larger models are a little slow, but tolerably so.
There are more options if you press the black button at the top, or you can import GGUF models from places like huggingface. If you’ve already loaded models for something like ollama, you can point Msty at them. You can also point to a local server if you prefer.
The version I tested didn’t know about the Google 2.0 model. However, when adding any of the Google models, it was easy enough to add the (free) API key and the model ID (models/gemini-2.0-flash-exp) for the new model.
Wrap Up
You can spend a lot of time finding and comparing different AI models. It helps to have a list, although you can wait until you’ve burned through the ones Msty already knows about..
Is this the only way to run your own AI model? No, of course not. But it may well be the easiest way we’ve seen. We’d wish for it to be open source, but at least it is free to use for personal projects. What’s your favorite way to run AI? And, yes, we know the answer for some people is “don’t run AI!” That’s an acceptable answer, too.
Cecilia Sala, dalla prigionia alla libertà. L’incubo finito oggi
[quote]ROMA – Cecilia Sala torna libera dopo 20 giorni di detenzione in Iran. La giornalista si era recata in Iran per il suo podcast “Stories”, ed era stata arrestata un…
L'articolo Cecilia Sala, dalla prigionia alla libertà. lumsanews.it/cecilia-sala-dall…
Con il rilascio della release V2, ecco i primi 12 plugin di Castopod
Esplora i primi 12 plugin di Castopod, le nuove funzionalità, i miglioramenti dell'architettura dei plugin e i prossimi miglioramenti in vista della versione finale v2, tra cui il Plugins Repository, un indice per scoprire e installare i plugin.
Negli ultimi mesi abbiamo rimodellato l'architettura dei plugin sviluppando una raccolta di plugin ufficiali per Castopod. Questi plugin rientrano in due categorie:🔺 funzionalità che in precedenza facevano parte del core e che sono state estratte
🟢 nuove funzionalità che introducono tag Podcasting 2.0 o miglioramenti attesi da tempo
1. 🟢 custom-head
aggiunge frammenti di codice nel <head>tag di tutte le pagine pubbliche: inserisce nuovi meta tag, stili personalizzati o script di terze parti.
2. 🔺 custom-rss
inserisce RSS personalizzati nel canale e negli elementi del tuo feed.
3. 🔺 Aggiungi il prefisso op3
all'URL dei tuoi episodi con il servizio di analisi Open Podcast Prefix Project (OP3).
4. 🔺 owner-email-remover
rimuove tutte le occorrenze dell'email del proprietario dal feed RSS.
5. 🟢 podcast-block
indica quali piattaforme sono autorizzate a mostrare pubblicamente il tuo feed e i suoi contenuti.
6. 🔺 podcast-episode-season
indica il numero e il nome dell'episodio o della stagione del podcast.
7. 🟢 podcast-images
aggiunge più risorse di immagini per il podcast nei tuoi feed RSS utilizzando <podcast:images>il tag Podcasting2.0 di .
8. 🟢 podcast-license
indica la licenza del podcast
9. 🔺 podcast-medium
specifica il tipo di mezzo contenuto nel tuo feed RSS.
10. 🟢 podcast-podroll
consiglia altri podcast.
11. 🔺 podcast-txt
aggiunge testo libero, come un record DNS TXT.
12. 🔺 show-notes-signature
aggiungi una firma a tutte le note dello show dei tuoi episodi, un ottimo modo per includere i tuoi link social in una volta sola.
Puoi trovare il codice sorgente di questi plugin, tutti con licenza AGPL v3, su github.com/ad-aures/castopod-p… .
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
„Sexuell suggestiv“: Instagram blockierte LGBTQ-Inhalte für minderjährige Nutzer
netzpolitik.org/2025/sexuell-s…
Gazzetta del Cadavere reshared this.
Acca Larenzia, saluto romano al grido di “presente”. Oltre mille alla commemorazione.
[quote]ROMA – Milletrecento persone con il braccio teso che urlano “presente!” mentre alzano il braccio per il saluto romano. Milletrecento persone che ieri a Roma hanno commemorato, come ogni anno,…
L'articolo Acca Larenzia, saluto romano al grido di “presente”. Oltre mille alla commemorazione. su
Oggi il Ministro Giuseppe Valditara e Gino Cecchettin hanno firmato il Protocollo d'Intesa tra #MIM e la Fondazione Giulia Cecchettin.
Qui tutti i dettagli▶️ mim.gov.
Ministero dell'Istruzione
Oggi il Ministro Giuseppe Valditara e Gino Cecchettin hanno firmato il Protocollo d'Intesa tra #MIM e la Fondazione Giulia Cecchettin. Qui tutti i dettagli▶️ https://www.mim.gov.Telegram
Ospedali e Dispositivi Medici Sono Sempre Più Vulnerabili! Ecco il Perché
Negli ultimi anni, il mercato globale del sequenziamento genetico è cresciuto a un ritmo allarmante. Secondo i dati della ricerca, con il progresso della tecnologia medica e la crescente domanda di medicina personalizzata, la tecnologia di sequenziamento genetico è sempre più utilizzata nella ricerca sul cancro, nella diagnosi delle malattie genetiche e nella ricerca e sviluppo di farmaci. Inoltre, anche i servizi di sequenziamento genetico di consumo come l’“analisi ancestrale” hanno mostrato una crescita esplosiva. Tuttavia, poche persone prestano attenzione ai problemi di sicurezza tecnica dietro le apparecchiature per il sequenziamento dei geni.
Recentemente, Eclypsium, la società leader mondiale nella sicurezza del firmware, ha sottolineato che il sequenziatore genetico Illumina iSeq 100, classificato al primo posto nel mercato globale, presenta seri rischi per la sicurezza del firmware. Questa scoperta ha lanciato l’allarme per l’intero settore dei dispositivi medici.
Illumina iSeq 100 è l’apparecchiatura di riferimento nel campo del sequenziamento genetico globale ed è ampiamente utilizzata nei principali laboratori di test genetici come 23andMe. Tuttavia, la ricerca di Eclypsium ha rilevato che questo dispositivo non supporta Windows Secure Boot, presentando un potenziale rischio di attacchi al firmware. Secure Boot è un meccanismo di sicurezza del sistema Windows ampiamente utilizzato dal 2012. Mira a impedire il caricamento di codice non autorizzato tramite crittografia a chiave pubblica e proteggere la sicurezza del processo di avvio del dispositivo.
In modalità operativa normale, iSeq 100 utilizza la versione 2018 del BIOS (B480AM12). Questa versione del firmware contiene vulnerabilità di sicurezza da molti anni e può essere sfruttata dagli aggressori per implementare infezioni dannose del firmware. Questa infezione viene eseguita prima dell’avvio del sistema operativo ed è difficile da rilevare o rimuovere. Inoltre, la ricerca ha anche scoperto che la funzione di protezione da lettura e scrittura del firmware del dispositivo non era abilitata e gli aggressori potevano manomettere il firmware del dispositivo a piacimento per inserire codice dannoso nel dispositivo.
Eclypsium ha inoltre avvertito che i problemi con iSeq 100 non sono unici. Questi dispositivi utilizzano spesso piattaforme informatiche fornite da fornitori di terze parti, che possono presentare vulnerabilità di sicurezza simili. Ad esempio, la scheda madre dell’iSeq 100 è prodotta da IEI Integration Corp., un’azienda che fornisce prodotti informatici industriali e servizi ODM per dispositivi medici a diversi settori. Ciò suggerisce che vulnerabilità simili potrebbero essere diffuse in altri dispositivi medici e industriali che utilizzano schede madri simili.
Alex Bazhaniuk, chief technology officer di Eclypsium, ha dichiarato: “Molti dispositivi medici sono basati su server generici e configurazioni legacy e spesso questi dispositivi non dispongono di un avvio sicuro abilitato o in alcuni casi eseguono firmware obsoleto, a causa di complessità tecnica o problemi di costo , gli aggiornamenti del firmware sono quasi impossibili.”
Più un dispositivo medico è costoso, più gravi sono i problemi di sicurezza, perché i dispositivi costosi tendono ad avere un ciclo di vita lungo. In un istituto di ricerca medica o di produzione ad alta tecnologia, potrebbe essere in funzione un dispositivo multimilionario qualcosa come Windows XP SP1″.
Inoltre, sebbene questi costosi dispositivi medici funzionino solitamente in reti altamente isolate, non sono immuni dall’esposizione a Internet, perché con l’approfondimento della digitalizzazione medica, sempre più dispositivi medici saranno collegati alla rete locale dell’ospedale o ai servizi cloud per trasferire rapidamente i dati, il che potrebbe comportare ulteriori rischi di attacchi informatici. Sebbene le reti isolate o le reti locali virtuali (VLAN) possano ridurre alcuni rischi, una volta violato il firewall, le conseguenze saranno disastrose.
L'articolo Ospedali e Dispositivi Medici Sono Sempre Più Vulnerabili! Ecco il Perché proviene da il blog della sicurezza informatica.
Tech In Plain Sight: Security Envelopes
You probably get a few of these things each week in the mail. And some of them actually do a good job of obscuring the contents inside, even if you hold the envelope up to the light. But have you ever taken the time to appreciate the beauty of security envelope patterns? Yeah, I didn’t think so.
The really interesting thing is just how many different patterns are out there when a dozen or so would probably cover it. But there are so, so many patterns in the world. In my experience, many utilities and higher-end companies create their own security patterns for mailing out statements and the like, so that right there adds up to some unknown abundance.
So, what did people do before security envelopes? When exactly did they come along? And how many patterns are out there? Let’s take a look beneath the flap.
Before Envelopes, There Was Letterlocking
Pretend it’s 1525 and you have some private correspondence to send. Envelopes won’t come along for another three hundred years, at least not on a commercial scale. So what do you do? A common practice since the end of cuneiform tablets was a technique called letterlocking. This is a method of folding the paper of your letter in such a way that it becomes its own envelope, often using slits and tabs running throughout the creased letter. A wax seal was often employed for good measure.
The completed letter packet. Image via YouTube
The video below shows a model of Mary Queen of Scots’ last letter, written a few hours before she was beheaded, being letterlocked. Many say that writing this missive was her last act, but after that, it was performing this spiral letterlock to ensure the contents reached her brother-in-law without obvious tampering.
The letter is written on a large sheet of paper folded in half, with plenty of space in the left and right margins. This is where the slits and the tab that binds it all together will end up. Once written, the sender starts by folding a narrow spine into the left margin where the sheet is connected, then cutting a long, thin slice, leaving one short end attached.
Then the letter is then folded top to bottom twice, minus the slice. Then a hole is cut through all the layers and the the slice is pushed through the hole, wrapped around the letter packet and stuck through again until none remains. Finally, the slit and slice are coated with a bit of water so that the paper swells, sealing the lock. This is where sealing wax would come in handy.
youtube.com/embed/dzPE1MCgXxo?…
The point of letterlocking is that it was impossible to open the letter without causing a least a little bit of damage. So, if you received a tampered-with letter, it should have been quite obvious. Today we can see through locked letters without opening them thanks to x-rays. If you don’t like this method, here are step-by-step instructions for three different letterlocking methods.
The Rise of Security Envelopes
The mass-produced envelope came along in 1830. They started out thick enough to write addresses on and subsequently obscure the contents, but eventually got thinner and thinner as paper advanced. When the windowed envelope was invented by Americus F. Callahan in 1901 and patented 1902, envelopes became a real problem.
Fortunately, one Julius Regenstein of the Transo Envelope Company would invent the security tint just two years later in 1903. And that’s about all we know about the origin story, unfortunately. There isn’t even a Wikipedia page for security envelopes. Can you believe that?
The Good, the Bad, and the Ugly
In the biz, they’re called security tints, and there are a few companies like SupremeX out there generating new ones. The two most common tints you’re likely to see are confetti and some variation of the crosshatch pattern, which is just a bunch of intersecting lines. Both of these do a fine job of obscuring the contents of letters.
A variation of the common confetti pattern for security envelopes. Image by [Dan Schreck] via Abstract CollageOther tints are comprised of things like heavily overlapped circles and weird repeated shapes, or some form of television snow. I have nice wood grain envelopes in both black and blue, but my personal favorite resembles a field of asteroids.
The most common tints I’ve seen are black on white. Blue on white is a close second, but only represents maybe a third of my own personal collection. Red seems to be pretty rare except for mailings from the Red Cross , and I only have one lone envelope in green so far. I do have one highlighter-green return envelope from Globe Life with small black dots in overlapping concentric circles. It’s pretty hard to look at, honestly, but it’s still beautiful.
Usually the tints you see are some kind of abstract, entropic pattern, but sometimes a phrase like THANK YOU
or PLEASE RECYCLE THIS ENVELOPE
is repeated instead. And then of course, there are all the individual company tints. You can see many, many examples of these and more in the worldly collections of both [Dan Schreck] and [Joseph King], but some of my own collection are below.
For Your Own Security
Of course, you can pick up a box of security envelopes from the drugstore. But if you want to generate and print your own, have at it here or just run it in the browser. There’s a pattern generator in 12 colors plus grayscale, you can change the size of the pattern repeat, and there’s a randomizer if you’re not artistically inclined.
I hope you look at security envelopes a little differently now. Maybe you’ll start collecting them. If so, here are a bunch of ideas for using them. Or, you could send them to me.
Leonardo svela Proteus, il concept del nuovo elicottero unmanned per la Royal Navy
@Notizie dall'Italia e dal mondo
La Royal Navy britannica sta portando avanti un processo di modernizzazione che punta sulla progressiva implementazione di piattaforme a pilotaggio remoto. Mentre la Marina militare di Londra si appresta a ricevere un primo esemplare di cacciamine unmanned, Leonardo Helicopters ha svelato il design di
La Cellula Coscioni di Lodi organizza un aperitivo di tesseramento aperto a tutti i curiosi. Sarà possibile venire a conoscenza delle attività della Cellula e, volendo, iscriversi alla Cellula e all’associazione.
L’appuntamento è per sabato 18 gennaio alle ore 18.00 presso Il Bacillo, in Via Selvragreca a/25, a Lodi.
L'articolo La Cellula Coscioni di Lodi organizza un aperitivo di tesseramento proviene da Associazione Luca Coscioni.
We're back after the holiday with a ton of stories. Meta, Pornhub, and FBI's witnesses are all in this episode.
Wex27;re back after the holiday with a ton of stories. Meta, Pornhub, and FBIx27;s witnesses are all in this episode.#Podcast
Podcast: Meta Goes Mask Off
We're back after the holiday with a ton of stories. Meta, Pornhub, and FBI's witnesses are all in this episode.Joseph Cox (404 Media)
Perché il Garante per la Privacy sfruculia Infocert di Tinexta
@Informatica (Italy e non Italy 😁)
Infocert (gruppo Tinexta) ha 10 giorni di tempo per inviare informazioni al Garante della Privacy nelle quali dovrà spiegare com'è stata possibile la sottrazione di 5,5 milioni di dati sensibili
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da
Nach Durov-Festnahme: Telegram gibt deutlich mehr Daten an Behörden raus
netzpolitik.org/2025/nach-duro…
Quale licenza per le pubblicazioni scientifiche? Il post della biblioteca Universitaria di Lipsia @Universitätsbibliothek Leipzig
L'accesso aperto si chiama CC BY
Nell'Ufficio Open Science riceviamo regolarmente domande da parte degli autori su quale licenza dovrebbero concedere per la loro pubblicazione scientifica. Per impostazione predefinita, consigliamo di scegliere la licenza che consente il riutilizzo più semplice ed esteso: la Licenza di attribuzione Creative Commons, CC-BY in breve.
Vantaggi di CC BY
Il consorzio DEAL ne ha uno nuovo sul perché questo ha sensocompilazione chiaraha funzionato. I principali vantaggi della licenza CC BY sono che fornisce un quadro di utilizzo chiaro e di facile comprensione per terzi e consente un utilizzo uguale e aperto per tutti in conformità con i principi di base dell'accesso aperto.
Il problema delle licenze NC
Soprattutto quando si pubblicano libri, molti editori consigliano agli autori di utilizzare l’aggiunta “non commerciale” (NC) e raccomandano le licenze più restrittive CC BY-NC o CC BY-NC-ND. Ciò è tuttavia problematico: il materiale con licenza NC esclude una serie di usi successivi che la maggior parte degli scienziati vorrebbe effettivamente consentire, ad esempio da parte di insegnanti freelance, medici o architetti. La situazione è ulteriormente complicata dalla definizione giuridica poco chiara di uso non commerciale in Germania. Questa incertezza giuridica fa sì che in caso di dubbio non venga effettuato un ulteriore utilizzo, anche se potrebbe essere legale.
Gli autori e i titolari dei diritti
concedono irrevocabilmente a tutti gli utenti
il diritto di accesso gratuito e mondiale
alle loro pubblicazioni e
consentono loro di copiarle, utilizzarle e distribuirle
- per qualsiasi scopo responsabile - a condizione che ne venga correttamente citata la paternità .Dichiarazione di Berlino sull'accesso aperto
alla conoscenza scientifica
Non da ultimo, questo modello di licenza apre un’ulteriore fonte di reddito per gli editori. Scegliendo “non commerciale”, gli autori solitamente cedono agli editori i diritti esclusivi di sfruttamento commerciale. Possono quindi vendere tutti gli usi commerciali alle parti interessate, come le società di intelligenza artificiale, dietro tariffe adeguate.
La conclusione è che i tipi di licenza non commerciale non sono vere e proprie licenze aperte nel senso della “Dichiarazione di Berlino sull’accesso aperto alla conoscenza scientifica”
Conclusione: CC BY è la scelta migliore per le pubblicazioni scientifiche ad accesso aperto
Per garantire che la tua ricerca abbia il massimo impatto e beneficio per tutti, ovunque, dovresti sempre scegliere la licenza CC BY quando pubblichi ad accesso aperto.
Consorzio DEAL
Hai domande sulla scelta della licenza per pubblicazioni scientifiche? Nostro Ufficio Scienza Aperta sarà felice di consigliarvi in qualsiasi momento – contattateci!
DEAL , Pubblicazioni digitali , Ricerca , Open Access , Open Science Office , Editoria
Unser Service: Universitätsbibliothek Leipzig
Website der Universitätsbibliothek Leipzig mit Katalogsuche.www.ub.uni-leipzig.de
Vita intellettuale e affettiva di Benedetto Croce, di Giancristiano Desiderio
@Politica interna, europea e internazionale
“Benedetto Croce negli ultimi anni della sua vita commise un’omissione e non se ne dava pace: non protestò per la creazione di un’istituzione sbagliata quale l’Unesco”. Il secondo volume di Vita intellettuale e affettiva di Benedetto Croce. Parerga e
La crisi umanitaria di Gaza e il l’impegno dell’Ong PCRF
@Notizie dall'Italia e dal mondo
Sabato 11 gennaio i rappresentanti internazionali di Palestine Children's Relief Fund (PCRF), per la prima volta in Italia, terranno un incontro pubblico sulla situazione attuale e sui programmi umanitari attivi a Gaza, offrendo uno sguardo approfondito sull’operato dell’organizzazione
Cecilia Sala sta rientrando in Italia.
@Giornalismo e disordine informativo
articolo21.org/2025/01/cecilia…
Queste le anticipazioni, si trova già in aereo, Questo solo conta. Un grazie a chi ha operato per raggiungere questo risultato e a chi, anche in queste ore, non ha mai smesso di reclamare FREE Cecilia Sala. Speriamo che persino gli odiatori di professione, gli
Matteo Angelucci 🛠️ 💻
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Poliverso - notizie dal Fediverso ⁂ likes this.
nicolaottomano
in reply to Matteo Angelucci 🛠️ 💻 • • •@mangelucci
Per me, invece, andrebbe valutato un serio algoritmo semi-automatico di moderazione.
Il problema si sarebbe posto anche se il fediverso fosse cresciuto a numeri importanti. Come moderi milioni di account a mano?
@notizie @Gargron @fediverso
Matteo Angelucci 🛠️ 💻
in reply to nicolaottomano • • •Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
nicolaottomano
in reply to Matteo Angelucci 🛠️ 💻 • • •I contenuti "arrivano" se qualcuno li segue.
Ma se milioni di account non hanno nessuno a seguirli, quei contenuti non invadono il fediverso.
Io posso seguire l'account @potus ma ignorare completamente gli altri milioni di account.
Invece la mancanza di un sistema di moderazione automatica almeno supervisionata è una grave mancanza di Mastodon.
@notizie @Gargron @fediverso
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Poliverso - notizie dal Fediverso ⁂
in reply to nicolaottomano • •@nicolaottomano la moderazione automatica deve essere utilizzata al massimo per segnalare contenuti inappropriati e non per operare provvedimenti, altrimenti è il male assoluto. Per quanto riguarda invece l'aspetto delle connessioni, al momento si può stare abbastanza tranquilli perché giusto qualche decina di migliaia di utenti hanno deciso di federare il proprio profilo Threads. Un successone, quindi 🤣
@Eugen Rochko @President Joe Biden @Matteo Angelucci 🛠️ 💻
nicolaottomano
in reply to Poliverso - notizie dal Fediverso ⁂ • • •La moderazione automatica è il male minore. Se il fediverso fosse popolato da centinaia di milioni di utenti sarebbe impossibile moderare tutto a mano da parte degli admin delle singole istanze.
@Gargron @mangelucci @potus
TrentWave
in reply to Poliverso - notizie dal Fediverso ⁂ • • •like this
Poliverso - notizie dal Fediverso ⁂ e 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 like this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Poliverso - notizie dal Fediverso ⁂
in reply to TrentWave • •@TrentWave sì, infatti ogni amministratore di istanza decide in base alle convinzioni e alle convenienze proprie e della propria comunità. C'è chi non vuole federarsi in alcun modo con Threads e utenti che non vogliono stare in istanze federate con loro.
Personalmente ho deciso di non federarmi con Threads solo perché temevo un appesantimento della nostra istanza, ma poi ho capito che non si tratta di un grande rischio, perché meta non vuole aprirsi veramente al Fediverso E infatti gli utenti non europei che hanno attivato quella funzionalità sono poche migliaia.
Io ritengo invece che attraverso quelle poche migliaia sia vantaggioso per il fediverso rimanere collegato con quella comunità.
@Eugen Rochko
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
GaMe
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Quando dici "non federare" intendi bloccare? Threads è federato di default o c'è qualche azione da fare?
E come funziona l'interazione con threads? Ieri sono andato su threads aspettandomi di poter rispondere a Zuckerberg, ma non ho trovato il modo.
@Gargron @trentwave
Poliverso - notizie dal Fediverso ⁂
in reply to GaMe • •@GaMe se la tua istanza non blocca già Threads, puoi andare sul profilo di uno qualsiasi dei suoi membri, cliccare sui tre pallini del menu e selezionare "blocca
NOMEDELL'ISTANZA
"Naturalmente in questo modo non vedrai più i contenuti di Threads e non consentirai a loro di seguirti, ma non bloccherai la visibilità del tuo profilo verso gli utenti Threads. La visibilità del tuo profilo comunque non verrebbe bloccata neanch se a fare il blocco fosse la tua istanza.
L'unico modo per bloccare la visibilità del tuo profilo è il combinato di bloccare l'istanza E INOLTRE rendere il tuo profilo visibile solo ai follower
mangelucci@social.vivaldi.ne @TrentWave marcolo@sociale.network
Lvxferre
in reply to Poliverso - notizie dal Fediverso ⁂ • • •Zuckerberg ha ricevuto il primo impianto di c*zzo di ratto! Non è notizia falsa! ... o almeno Threads non ha bloccato come tale, non è vero?
...sul serio, noi gli utenti del Fediverso abbiamo già detto più e più volte che la presenza de Threads ha un impatto negativo nel Fediverso, ma Rochko lo ignorò. Ecco.
Mark Zuckerberg, Recipient of World's First Rat Penis Transplant, Announces Meta Will Stop Fact Checking
Matt Husser (The Hard Times)Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
marcolo
in reply to Poliverso - notizie dal Fediverso ⁂ • • •