Modern AI on Vintage Hardware: LLama 2 Runs on Windows 98
[EXO Labs] demonstrated something pretty striking: a modified version of Llama 2 (a large language model) that runs on Windows 98. Why? Because when it comes to personal computing, if something can run on Windows 98, it can run on anything. More to the point: if something can run on Windows 98 then it’s something no tech company can control how you use, no matter how large or influential they may be. More on that in a minute.
Ever wanted to run a local LLM on 25 year old hardware? No? Well now you can, and at a respectable speed, too!
What’s it like to run an LLM on Windows 98? Aside from the struggles of things like finding compatible peripherals (back to PS/2 hardware!) and transferring the required files (FTP over Ethernet to the rescue) or even compilation (some porting required), it works maybe better than one might expect.
A Windows 98 machine with Pentium II processor and 128 MB of RAM generates a speedy 39.31 tokens per second with a 260K parameter Llama 2 model. A much larger 15M model generates 1.03 tokens per second. Slow, but it works. Going even larger will also work, just ever slower. There’s a video on X that shows it all in action.
It’s true that modern LLMs have billions of parameters so these models are tiny in comparison. But that doesn’t mean they can’t be useful. Models can be shockingly small and still be perfectly coherent and deliver surprisingly strong performance if their training and “job” is narrow enough, and the tools to do that for oneself are all on GitHub.
This is a good time to mention that this particular project (and its ongoing efforts) are part of a set of twelve projects by EXO Labs focusing on ensuring things like AI models can be run anywhere, by anyone, independent of tech giants aiming to hold all the strings.
And hey, if local AI and the command line is something that’s up your alley, did you know they already exist as single-file, multi-platform, command-line executables?
hackaday.com/2025/01/13/modern…
Addio a Oliviero Toscani, antirazzista, nemico dichiarato del conformismo
@Giornalismo e disordine informativo
articolo21.org/2025/01/addio-a…
Disturbante, dissacrante, commovente: questo era per me Oliviero Toscani. Ogni volta che usciva una sua campagna pubblicitaria, il conformismo insorgeva
Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS
Nell’ambito della sicurezza informatica, una nuova e sofisticata minaccia ha attirato l’attenzione degli esperti: il Banshee Stealer, un malware progettato specificamente per macOS. In questo articolo esploreremo i dettagli tecnici di questa minaccia, i suoi meccanismi di funzionamento e le sue implicazioni, basandoci sull’analisi pubblicata da Check Point Research e su dati derivanti da investigazioni grafiche, incluse quelle rappresentate nell’immagine allegata.
Introduzione al malware Banshee Stealer
Il Banshee Stealer rappresenta un nuovo capitolo nel panorama delle minacce informatiche rivolte a macOS, distinguendosi per la sua capacità di rubare informazioni sensibili dai dispositivi. Una caratteristica particolarmente preoccupante è la sua capacità di sfruttare codice estratto direttamente da XProtect, il sistema integrato di protezione di macOS. Questo approccio non solo dimostra un’elevata sofisticazione, ma anche una conoscenza approfondita delle difese native del sistema operativo di Apple.
Progettato per sottrarre credenziali, cookie dei browser, informazioni sulle criptovalute e molto altro, Banshee Stealer rappresenta un significativo passo avanti nell’evoluzione delle minacce contro macOS, storicamente considerato meno vulnerabile rispetto a Windows. La sua complessità e l’approccio mirato suggeriscono un notevole livello di professionalità da parte degli sviluppatori che lo hanno creato.
Meccanismi di funzionamento
Il funzionamento del Banshee Stealer è reso possibile da un’architettura complessa che combina tecniche di offuscamento avanzate e sfruttamento mirato del codice di sicurezza nativo di macOS. Il codice del malware, infatti, utilizza metodi di offuscamento per eludere l’identificazione da parte degli antivirus tradizionali e degli strumenti di analisi, rendendo difficile per i professionisti della sicurezza rilevarlo e bloccarlo in tempo.
Una caratteristica distintiva del Banshee Stealer è l’integrazione di parti di codice derivanti da XProtect, il sistema di protezione integrato di macOS. Questa strategia consente al malware di aggirare i controlli di sicurezza e apparire legittimo, aumentando la sua efficacia e riducendo le probabilità di rilevamento. Una volta infettato il dispositivo, il malware si attiva per raccogliere una vasta gamma di dati sensibili, incluse le credenziali salvate nei browser, i cookie di sessione che possono essere utilizzati per bypassare l’autenticazione multi-fattore e i dati relativi ai portafogli di criptovalute e ad altre risorse digitali.
Dopo aver raccolto le informazioni, il malware le invia a server remoti utilizzando una sofisticata infrastruttura di comando e controllo. Questo consente agli operatori del malware di accedere ai dati rubati in tempo reale, garantendo una maggiore flessibilità nelle operazioni malevole.
Analisi dell’infrastruttura
L’immagine allegata offre una panoramica visiva della complessità dell’infrastruttura utilizzata dal Banshee Stealer. Essa rivela una rete intricata di connessioni tra diversi nodi, ciascuno dei quali svolge un ruolo specifico nell’operazione del malware. Al centro dell’infrastruttura si trovano le entità principali del malware, rappresentate da nodi come Banshee e Lumma Stealer. Questi sono collegati a una rete di indirizzi IP e domini utilizzati per la distribuzione e il comando.
I nodi centrali, identificati come indirizzi IP e hash, rappresentano elementi critici dell’infrastruttura del malware. Attraverso di essi, il malware comunica e si propaga, rendendoli obiettivi fondamentali per qualsiasi strategia di mitigazione. I domini malevoli, come faultyok.site
, authoritysite.site
, westar.io
e coinceapy.com
, svolgono un ruolo chiave sia nell’hosting dei payload che nella comunicazione con i server di comando e controllo.
Le connessioni multiple evidenziate nell’immagine, rappresentate da linee blu, illustrano chiaramente la distribuzione capillare del malware attraverso diverse risorse, sottolineando la necessità di un monitoraggio continuo e approfondito per individuare e bloccare queste attività.
Modalità di distribuzione
Il Banshee Stealer si diffonde attraverso una combinazione di metodi, tra cui campagne di phishing, applicazioni piratate e siti web compromessi. Le email fraudolente utilizzate in queste campagne spesso contengono allegati infetti o link a siti malevoli che sfruttano vulnerabilità dei browser per installare il malware. Inoltre, l’uso di software apparentemente legittimo ma modificato per includere il codice malevolo rappresenta un altro vettore di infezione comune.
Un esempio di questa strategia è l’impiego di domini come seatylar.site
e westar.io
, che fungono sia da vettori di distribuzione che da punti di comunicazione con i server di comando e controllo. Questi domini, spesso registrati utilizzando tecniche di anonimizzazione, rendono difficile tracciare gli operatori dietro il malware.
Raccomandazioni per la mitigazione
Per contrastare minacce come il Banshee Stealer, è essenziale adottare un approccio proattivo e multilivello alla sicurezza informatica. Il monitoraggio del traffico di rete rappresenta un primo passo cruciale, permettendo di identificare e bloccare i domini e gli indirizzi IP associati al malware. L’analisi del comportamento delle applicazioni può inoltre rivelare attività sospette che potrebbero indicare un’infezione in corso.
È altrettanto importante sensibilizzare gli utenti sui rischi legati al phishing e all’uso di software piratato. La promozione di buone pratiche, come l’utilizzo di autenticazione multi-fattore e l’aggiornamento regolare dei sistemi, può ridurre significativamente le probabilità di successo di un attacco. Infine, l’implementazione di soluzioni avanzate di rilevamento e risposta, come gli strumenti EDR e XDR, può garantire una maggiore protezione contro queste minacce emergenti.
Il Banshee Stealer rappresenta una minaccia sofisticata e pericolosa per l’ecosistema macOS, evidenziando la necessità di un approccio sempre più innovativo e collaborativo alla cybersecurity. La sua capacità di sfruttare le difese native di macOS e la sua infrastruttura complessa dimostrano come gli attori malevoli stiano evolvendo le loro tattiche per superare le difese esistenti. Gli esperti di sicurezza devono rimanere vigili e collaborare per condividere informazioni, sviluppare strategie efficaci e proteggere i sistemi da queste nuove minacce che stanno ridefinendo il panorama della sicurezza informatica.
L'articolo Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS proviene da il blog della sicurezza informatica.
Criptoattività
Sono passati oltre 16 anni dalla diffusione del Protocollo relativo al Bitcoin, cronologicamente il primo strumento finanziario appartenente al settore delle criptoattività. Un mondo che negli anni successivi si è sviluppato in modo esponenziale e che si è contraddistinto, da un lato, per le implicazioni ideologiche che hanno ispirato sia i suoi fautori sia i suoi detrattori; dall’altro, per alcune caratteristiche allarmanti – volatilità delle quotazioni, facile permeabilità agli aspetti di patologia economica, inclusa la criminalità organizzata – nell’ottica del corretto e trasparente funzionamento dei mercati finanziari.
Ecco perché va salutato favorevolmente l’ingresso nell’ordinamento normativo italiano, nella sua completezza da fine 2024, del Regolamento n. 1114 del 2023 dell’Unione europea MiCAR (Market in Crypto assets Regulation), che costruisce, a differenza di quanto sta avvenendo in altri mercati finanziari, una cornice legislativa per questo complesso, e per certi versi misterioso, mondo delle criptoattività.
Nella produzione sempre più ampia di letteratura scientifica legata a questo mondo va segnalato il recente libro collettaneo, curato da Filippo Annunziata, docente di Diritto dei mercati finanziari presso l’Università Bocconi di Milano, e da Antonella Sciarrone Alibrandi, docente di Diritto dell’economia presso l’Università Cattolica di Milano e attualmente giudice della Corte costituzionale, che, con i 17 contributi scritti da docenti e cultori della materia, tende a un triplice obiettivo: delineare una visione generalista del fenomeno delle criptoattività; offrire un’analisi del Regolamento Micar e del suo collocamento nell’ambito del diritto finanziario dell’Ue; e presentare una valutazione di alcuni profili specifici di stimolante prospettiva.
I primi cinque contributi, raccolti sotto il titolo «Policy e tendenze globali», scritti da Fabio Bassan; da Valeria Portale, Francesco Bruschi e Giacomo Vella; da Donato Masciandaro; da Raffaele Lener e Salvatore Luciano Furnari; e da Paola Lucantoni, nell’approfondire una prima visione generalista del mondo delle cripto-attività, offrono spunti interessanti in tema di Fintech, Blockchain, moneta digitale e di sintetica comparazione di tre diversi sistemi di regolazione sviluppatisi negli Stati Uniti, in Svizzera e a Singapore.
I successivi 7 contributi, scritti da Filippo Annunziata e Antonella Sciarrone Alibrandi; da Paolo Giudici; da Ugo Malvagna; da Andrea Minto; da Chiara Mosca; da Stefano Lombardo; e da Valerio Lemma, si focalizzano, invece, su diversi aspetti del MiCAR: dalla sua collocazione nell’ambito del diritto finanziario dell’Ue all’analisi delle specificità degli Assets-Referenced Tokens (ART) e degli E-Money Tokens (EMT); dalla disciplina degli abusi di mercato alla vigilanza sul mercato delle criptoattività e ai poteri delle Authorities europee.
I 5 capitoli conclusivi del volume, scritti da Mario Cian e Claudia Sandei; da Nicola de Luca; da Nicola de Giorgi; da Federico Riganti e Michele Siri; e da Eugenia Macchiavello, spaziano su interessanti problematiche di diritto societario, di connessioni con la disciplina antiriciclaggio, con la sostenibilità ambientale e con la possibile futura inclusione delle criptoattività nel finanziamento della green e della sharing economy.
In definitiva, questo è un libro che costituisce per il lettore, in modo scientifico e pragmatico, un utile strumento di conoscenza e di orientamento nel mondo delle criptoattività, pubblicato in perfetta coincidenza con l’entrata in vigore in Italia della relativa legislazione europea. Inoltre, il quadro complessivo di opportunità e criticità delineato nei diversi contributi rappresenta un significativo, solido punto di partenza per successivi approfondimenti e affinamenti prevedibili in questo ambito.
The post Criptoattività first appeared on La Civiltà Cattolica.
ITALIA-NIGER. Piano di cooperazione militare 2025
@Notizie dall'Italia e dal mondo
Il Parlamento ha autorizzato il dispiegamento annuale in Niger fino a un massimo di 500 militari, 100 mezzi terrestri e sei mezzi aerei.
L'articolo ITALIA-NIGER. Piano di cooperazione militare 2025 proviene da pagineesteri.it/2025/01/10/in-…
Ossessione artica degli Usa, la Groenlandia è solo la punta dell’iceberg
@Notizie dall'Italia e dal mondo
Terre rare, petrolio, rotte commerciali e obiettivi militari strategici. Le minacce di Trump a Canada e Groenlandia evidenziano l'ossessione artica di Washington
L'articolo Ossessione artica degli Usa, pagineesteri.it/2025/01/13/mon…
Il mio ultimo ricordo di lui risale a questa mostra a Miradolo di San Secondo, che visitai nel 2019 insieme all'amico expat rientrato qualche giorno da Berlino.
Ricordo che mi stupirono le prime fotografie controcorrente, impattanti e politicamente scorrettissime.
fondazionecosso.com/evento/oli…
Trames reshared this.
Vittoria storica: Sebastian Steck ottiene il codice sorgente del router FRITZ!Box!
Lo sviluppatore di software tedesco Sebastian Steck ha ottenuto tramite tribunale il codice sorgente e gli script di installazione delle librerie per il suo router AVM FRITZ!Box 4020. Il processo, sostenuto dalla Software Freedom Conservancy (SFC), si è concluso con la vittoria nel giugno 2024.
Steck ha acquistato il router nel 2021 e ha richiesto il codice sorgente del kernel FRITZ!OS per le versioni 6.83 e 7.02. FRITZ!OS si basa su un kernel Linux modificato concesso in licenza con GPL 2.0 , mentre librerie come uClibc, libblkid e altre sono concesse in licenza con LGPL 2.1 . Tuttavia il codice fornito era incompleto: non conteneva script per la compilazione e l’installazione di librerie modificate, il che, secondo Steck, viola il suo diritto di apportare modifiche al dispositivo.
Dopo aver intentato una causa presso un tribunale di Berlino nel luglio 2023, AVM ha fornito i dati mancanti. Il tribunale ha accolto le pretese di Steck condannando la società al pagamento delle spese legali per un importo di 7.500 euro. Il termine per il ricorso è scaduto e AVM non ne ha fatto uso.
La SFC ha osservato che le aziende spesso ignorano le richieste di fornire il codice sorgente prima che inizino i procedimenti legali. Il precedente è stato un passo importante per proteggere i diritti degli utenti e promuovere il concetto di “diritto alla riparazione”. Il caso ha confermato che LGPL e GPL obbligano le aziende a fornire ai proprietari dei dispositivi la possibilità di modificare il firmware in modo che le modifiche persistano dopo un riavvio.
Steck ha detto che spera che AVM aggiunga presto script completi agli archivi open source. La SFC ha inoltre sottolineato l’importanza di questo caso, definendolo il primo esempio riuscito di utilizzo della LGPL in tribunale.
L’organizzazione è attualmente coinvolta in diversi gruppi che promuovono la legislazione sul diritto alla riparazione, soprattutto negli Stati Uniti, dove sono già state approvate numerose leggi. Il rappresentante della SFC ha sottolineato che il controllo delle aziende sui dispositivi è in aumento, quindi gli sforzi per proteggere le licenze copyleft stanno diventando sempre più importanti.
L'articolo Vittoria storica: Sebastian Steck ottiene il codice sorgente del router FRITZ!Box! proviene da il blog della sicurezza informatica.
Custom Case Turns Steam Deck Into Portable Workstation
DIY portable computing takes many forms, and doesn’t always require getting down and dirty with custom electronics. [Justinas Jakubovskis]’s Steam Deck Play and Work case demonstrates this with some really smart design features.
It’s primarily a carrying case for Valve’s Steam Deck portable PC gaming console, but the unit also acts as a fold-out workstation with keyboard. Add a wireless mouse to the mix and one can use it much like a mini laptop, or just pull the Steam Deck out and use it in the usual way.
The case is 3D printed and while the model isn’t free (links are in the video description) some of the design features are worth keeping in mind even if you’re not buying. The top clasp, for example, doubles as a cover for the buttons and exhaust vents and the kickstand at the rear covers the cooling intake when closed, and exposes it when deployed. We also really like the use of thick fabric tape lining the inside of the case to support and cushion the Steam Deck itself; it’s an effective and adjustable way to provide a soft place for something to sit.
The case is intended to fit a specific model of keyboard, in this case the Pebble Keys 2 K380s (also available as a combo with a mouse). But if you want to roll your own Steam Deck keyboard and aren’t afraid of some low-level work, check out the Keysheet. Or go deeper and get some guidance on modding the Steam Deck itself.
youtube.com/embed/r2BUGTgIdU0?…
youtube.com/embed/vajuxZBWUh4?…
Google e la Svolta Open Source: Chromium al Centro di un’Evoluzione Storica
Google, in attesa di una decisione delle autorità antitrust, potrebbe essere costretta a vendere il browser Chrome. L’azienda però non perde tempo e, insieme alla Linux Foundation, ha annunciato la creazione di un’iniziativa per supportare il codice open source Chromium su cui si basa Chrome.
Il progetto, chiamato Supporters of Chromium-Based Browsers, mira a creare un ecosistema open source sostenibile per Chromium e supportare finanziariamente gli sviluppatori disposti a contribuire allo sviluppo del progetto. Ciò contribuirà a migliorare la tecnologia per tutti i browser che eseguono Chromium, ha affermato Shruti Sreekanta, manager di Google.
Il CEO della Linux Foundation, Jim Zemlin, ha aggiunto che il nuovo gruppo fornirà i finanziamenti necessari per lo sviluppo di Chromium. Tuttavia, i dettagli del finanziamento non sono stati ancora resi noti. Si sa solo che tutti i partecipanti contribuiranno con i loro fondi.
Google rimane il principale contributore al progetto, apportando il 94% di tutte le modifiche al codice base. L’azienda incoraggia altre organizzazioni che utilizzano Chromium a partecipare più attivamente al suo sviluppo.
Ecosistema del cromo: monopolio o standard?
Chromium è diventato la base per molti browser, tra cui Microsoft Edge, Brave, Opera e Vivaldi. Insieme a Chrome rappresentano circa il 68% del mercato globale dei browser. Questo successo promuove la standardizzazione ma riduce la diversità tecnologica. Oggi solo tre motori di browser sono supportati attivamente: Blink di Google, WebKit di Apple e Gecko di Mozilla.
Firefox, basato su Gecko, detiene a malapena il 2,47% del mercato, mentre Safari, grazie a iOS, mantiene il 17%. Tuttavia, il dominio di Chromium ha sollevato preoccupazioni sul fatto che i motori alternativi potrebbero scomparire del tutto.
Microsoft e altre aziende come Vivaldi hanno già espresso sostegno alla nuova iniziativa. Tuttavia, il rafforzamento di Chromium potrebbe ridurre ulteriormente la diversità dei browser.
L'articolo Google e la Svolta Open Source: Chromium al Centro di un’Evoluzione Storica proviene da il blog della sicurezza informatica.
Carnarvon’s Decommissioned NASA Satellite Dish Back In Service After 40 Years
The OTC Station 29.8 meter dish at Carnarvon, Australia, in need of a bit of paint. (Credit: ABC News Australia)
Recently the 29.8 meter parabolic antenna at the Australian OTC (overseas telecommunications commission) station came back to life again after nearly forty years spent in decommissioning limbo.
This parabolic dish antenna shares an illustrious history together with the older 12.8 meter Casshorn antenna in that together they assisted with many NASA missions over the decades. These not only include the Apollo 11 Moon landing with the small antenna, but joined by the larger parabolic dish (in 1969) the station performed tracking duty for NASA, ESA and many other missions. Yet in 1987 the station was decommissioned, with scrapping mostly averted due to the site being designated a heritage site, with a local museum.
Then in 2022 the 29.8 meter parabolic dish antenna was purchased by by ThotX Australia, who together with the rest of ThotX’s world-wide presence will be integrating this latest addition into a satellite tracking system that seems to have the interest of various (military, sigh) clients.
Putting this decommissioned dish back into service wasn’t simply a matter of flipping a few switches. Having sat mostly neglected for decades it requires extensive refurbishing, but this most recent milestone demonstrates that the dish is capable of locking onto a satellites. This opens the way for a top-to-bottom refurbishment, the installation of new equipment and also a lick of paint on the dish itself, a process that will still take many years but beats watching such a historic landmark rust away by many lightyears.
Featured image: OTC Earth Station. (Credit: Paul Dench)
"Inner Mongolian Child", fotografia di Han Chengli, 2003.
La bambina si chiama Butedmaa.
#Bellezza
mas.to/@PChoate/11380156357980…
Hackaday Links: January 12, 2025
The big news story of the week of course has been the wildfires in California, which as of Saturday have burned over 30,000 acres, destroyed 12,000 structures, caused 150,000 people to evacuate, and killed eleven people. Actually, calling them wildfires underplays the situation a bit because there are places where they’ve clearly become firestorms, burning intensely enough to create their own winds, consuming everything in their path in a horrific positive feedback loop. We’ve even seen fire tornados caught on video. We’ve got quite a few connections to the affected area, both personally and professionally, not least of which are all our Supplyframe colleagues in Pasadena, who are under immediate threat from the Eaton fire. We don’t know many details yet, but we’ve heard that some have lost homes. We’ve also got friends at the Jet Propulsion Labs, which closed a few days ago to all but emergency personnel. The fire doesn’t seem to have made it down the mountain yet, but it’s very close as of Saturday noon.
Unfortunately, there’s not much any of us can do except watch and wait and hope for the best. But there is one thing we can not do, and that’s try to fly our drones around to get some video of the fire. That’s probably what some knucklehead was up to when a Canadian aerial tanker fighting the Pallisades fire sustained wing damage from a drone strike. The drone apparently hit the leading edge of one wing on the Canadair CL-145 Super Scooper, caving it in and grounding the plane. Taking an indispensable aerial asset like that out of the fight and endangering the lives of the crew and the firefighters working on the ground in close proximity to it is unforgivable, and the culprits better hope the authorities catch up to them before the justifiably angry victims of the fire do.
Speaking of other things not to do during a wildfire, you might want to think twice before keying up that Baofeng to call in a custom aerial water attack. That’s what the Federal Communications Commission accuses an Idaho amateur radio operator of doing during a 2021 fire near Elk River, Idaho, a stunt that’s going to cost him a cool $34,000 in fines. The FCC recently issued a forfeiture order that affirms the original judgment against Jason Frawley (WA7CQ). Our friend Josh (KI6NAZ) over at Ham Radio Crash Course has a great rundown on the FCC ruling and its implications, but the short story is that Frawley operated a radio outside of the bands he’s licensed to use to talk to US Forest Service aerial assets, apparently to call in a water drop in the area of a mountaintop repeater site. This created a dangerous enough situation that the incident commander left the fireground to find him and tell him to stop. Forest Service law enforcement officers later found Frawley and interviewed him, whereupon he admitted making the transmissions but said he was only trying to help. The FCC didn’t buy it, so now he’s on the hook for a huge fine. The lesson is simple — the FCC doesn’t mess around with enforcement, especially where public safety is involved.
On to more pleasant distractions! We got a tip on a fun website called Atlas of Space that you’ll want to check out. It’s an interactive visualization of the solar system which lets you see the current orbital locations of pretty much all the interesting stuff going around the sun. You can control which classes of objects are displayed, from the inner planets to the trans-Neptunian objects. There’s even a callout for Elon’s Roadster, which is currently outside the orbit of Mars, in case you wanted to know. The thing that’s nice is that you can control the view in three dimensions, which makes it easy to appreciate the complexity of our system. We never realized just how weird Pluto’s orbit was; it’s highly elliptical and very steeply inclined relative to the ecliptic. And that’s another thing — the plane of the ecliptic isn’t all that planar. The universe is a messy place, and our little corner of it is quite a bit more untidy than simple textbook illustrations would lead you to believe.
And finally, while a lot of progress has been made in making public places accessible to people in wheelchairs, there can still be significant barriers once they get inside a place. One we never thought of was the laboratory, where wheelchair users can face a slew of problems. Chief among them can be finding effective PPE like lab coats, which as any “lab rat” can tell you aren’t the easiest garments to sit down in. To remedy that, a group at University College London has come up with a prototype lab coat adapted for wheelchair use. It’s not clear what the modifications are, but if we had to guess we’d say it’s more or less a standard lab coat with the tails cut off, making it more like an apron from the waist down. The design group is currently testing the prototype and needs people to give it a try, so if you’re a wheelchair user working in a lab, drop them a line and let them know what you think.
“La grazia a Julian Assange”. Appello a Biden prima che lasci la Casa Bianca
@Giornalismo e disordine informativo
articolo21.org/2025/01/la-graz…
È stata lanciata la petizione #PardonAssange – attiva anche nel nostro Paese – per chiedere al presidente americano di concedere la grazia al
Riflettori accesi sul genocidio palestinese. Due mostre a Palazzo Ducale (Massa)
@Giornalismo e disordine informativo
articolo21.org/2025/01/riflett…
MASSA – La sede istituzionale ospita due mostre dedicate al conflitto in medio oriente. Fino al 26 gennaio nel Salone degli Svizzeri, si
Gaming Table has Lights, Action
We couldn’t decide if [‘s] Dungeons and Dragons gaming table was a woodworking project with some electronics or an electronics project with some woodworking. Either way, it looks like a lot of fun.
Some of the features are just for atmosphere. For example, the game master can set mood lighting. Presets can have a particular light configuration for, say, the woods or a cave.
But the table can also be a game changer since the game runner can send private messages to one or more players. Imagine a message saying, “You feel strange and suddenly attack your own team without any warning.”
A series of ESP32 chips makes it possible. The main screen has an IR touch frame, and the players have smaller screens. The main screen shows an HTML interface that lets you set initiatives, send messages, and control the lighting. Each player also has an RFID reader that the players use to log in.
The ESP32 chips use ESP-NOW for simplified networking. Of course, you could just have everyone show up with a laptop and have some web-based communications like that, but the table seems undeniably cool.
Usually, when we see a gaming table, the table itself is the game. If we were building a D&D table, we might consider adding a printer.
Ransomware: non solo riscatto ma almeno 7 voci di costo da considerare
@Informatica (Italy e non Italy 😁)
Un attacco ransomware rappresenta un danno rilevante per qualsiasi realtà commerciale. Non solo per i costi imputabili all'eventuale riscatto da pagare per recuperare i dati "sequestrati" ma, soprattutto, per altre voci che fanno lievitare l'impatto economico
La democrazia degli europeisti atlantisri è questa. Se non vince chi vogliono loro si annulla tutto. Poi le ingerenza le fa la Putin....
UE, Thierry Breton accusando Musk minaccia:"se alle prossime elezioni il partito di destra AfD dovesse ottenere la vittoria, annulliamo tutto come lo abbiamo fatto in Romania" - 𝐑𝐞𝐝𝐚𝐳𝐢𝐨𝐧𝐞 𝐒𝐞𝐫𝐚
redazionesera.altervista.org/u…
Conference a Week Away
Join us for our Winter 2025 conference on Sunday, January 19th! It will be at the ROOTED Armory Café, 191 Highland Ave., Somerville. The conference starts by 10am and ends by 4pm.
The conference is free, but we request that you register in advance. We encourage attendees to mask to protect everyone’s health. We will have masks and COVID tests for attendees as well as air purifiers. We will live stream it for people who cannot attend in person.
The ROOTED Armory Café is wheelchair accessible, has free parking in the back, is on the Route 88 and 90 bus lines and walking distance from the Gilman and Magoun Squares MBTA Green Line stations.
Schedule
Check out our conference schedule and session descriptions.
Time | Session | Speaker |
9:00am-10:00am | Setup | |
10:00am-10:15am | Opening Address | |
10:15am-11:00am | How to navigate your local government | Steve Revilak |
11:00am-noon | Protect your privacy | |
noon-12:30pm | Lunch | |
12:30pm-1:30pm | Planning for after January 20th | |
1:30pm-2:30pm | How to help make Massachusetts more transparent | Maya Shaffer |
2:30pm-3:30pm | Running for local office | |
3:30pm-4:00pm | Closing Address | |
4:00pm-5:00pm | Clean up |
Conference Sessions
How to navigate your local government
Steve Revilak, a Pirate town meeting member in Arlington, discusses how town government works and how you can bring change to yours.
Protect your privacy
We will go over tips, techniques and apps you can use to protect your privacy.
Planning for after January 20th
An open planning discussion for building a Pirate future in the face of Trump 2.0. What threats do we face and how we can deal with them to build our party.
How to help make Massachusetts more transparent
Maya Shaffer will share her years of experience navigating Massachusetts public records law. She will walkthrough the public records law using the example of her request for a recording by the Quincy council on aging director made using some of the thousands of dollars the director is accused of stealing from Quincy. She will show how she worked around impediments to the public records law and demonstrate ways you can deal with pitfalls to accessing public records.
Running for local office
Town elections are starting soon and city elections will finish in November. Now is the time to learn what offices you can run for and how to get elected.
Want to Help?
If you can help with the conference, please take a look at our conference pirate pad and put your name down for anything you will do.
Spread the Word!
We have a PDF conference flyer. If you want to come up with a better version, you can download the editable Scribus original. Scribus is a libre desktop publishing application similar to In Design, PageMaker or QuarkXPress. You can download it from scribus.net.
If you want to create your own in another desktop publishing application, the original images are at:
Thanks to our friends at Agaric for hosting Community Bridge.
Usagi’s PDP-11 Supercomputer and Appeal for Floating Point Systems Info
With an exciting new year of retrocomputing ahead for [David Lovett] over at the Usagi Electric YouTube channel, recently some new hardware arrived at the farm. Specifically hardware from a company called Floating Point Systems (FPS), whose systems provide computing features to assist e.g. a minicomputer like [David]’s PDP-11/44 system with floating point operations. The goal here is to use a stack of 1980s-era FPS hardware to give the PDP-11/44 MIMD (multiple instructions, multiple data) computing features, which is a characteristic associated with supercomputers.
The FPS hardware is unfortunately both somewhat rare and not too much documentation, including schematics, has been found so far. This is where [David] would love some help from the community on finding more FPS hardware, documentation and any related information so that it can all be preserved.
FPS itself was acquired by Cray in 1991, before SGI took over Cray Research in 1996. As is usual with such acquisitions, a lot of older information tends to get lost, along with the hardware as it gets tossed out over the years by companies and others. So far [David] has acquired an FPS-100 array processor, an interface card for the PDP-11 and an FPS-3000, the latter of which appears to be a MIMD unit akin to the FPS-5000.
Without schematics, let alone significant documentation, it’s going to be an uphill battle to make it all work again, but with a bit of help from us retrocomputer enthusiasts, perhaps this might not be as impossible after all.
youtube.com/embed/ufOHzGh-jbs?…
La Slovacchia colpita da uno storico attacco informatico al catasto
Un attacco informatico su larga scala, partito da fuori i confini della Slovacchia, ha colpito il sistema informatico dell'Ufficio di geodesia, cartografia e catasto della Repubblica slovacca.
Il Ministero degli Interni ha confermato l'attacco dell'8 gennaio e ha annunciato la chiusura o l'operatività limitata dal 9 gennaio, mentre il Lollobrigida Slovacco Richard Takáč, accusa l'Ucraina.
Il governo sta politicizzando la vicenda perché, dopo lo stop ucraino alle forniture di gas russo, la Slovacchia ha concluso un accordo con la Russia
infosecurity-magazine.com/news… /
@Informatica (Italy e non Italy 😁)
Slovakia Hit by Historic Cyber-Attack on Land Registry
A large-scale cyber-attack has targeted the information system of Slovakia’s land registry, impacting the management of land and property recordsBeth Maundrill (Infosecurity Magazine)
reshared this
Dipendenza Dai Social Network: Un Allarme in Costante Crescita per la Salute Mentale
Oggi, molti iniziano la loro giornata sui social media, guardando brevi video su TikTok o Instagram, solo per ritrovarsi coinvolti in un flusso continuo di contenuti. Seppur brevi, questi video possono catturare l’attenzione per ore, creando un circolo vizioso difficile da spezzare.
Questo fenomeno ha alimentato una preoccupazione crescente: la dipendenza causa disturbi mentali, con effetti devastanti sulla nostra capacità di concentrarci e di pensare in modo critico. La continua esposizione a contenuti digitali superficiali sembra danneggiare la nostra abilità di sperimentare esperienze cognitive profonde.
La dipendenza da social media sembra compromettere la nostra capacità di impegnarci in attività cognitive complesse. L’uso incessante di piattaforme come Instagram e TikTok riduce la nostra capacità di concentrazione su compiti più lunghi, come la lettura o la risoluzione di problemi articolati. L’ansia e lo stress aumentano, alimentati dalla costante esposizione a notizie superficiali e dai confronti sociali imposti da queste piattaforme. La costante ricerca di approvazione tramite “mi piace” e commenti favorisce un comportamento compulsivo che rinforza l’interazione con questi ambienti, portando a un ciclo di gratificazione immediata.
Il concetto di “erosione cerebrale”, recentemente coniato dall’Università di Oxford, riflette l’impatto negativo che il consumo di contenuti digitali può avere sulla nostra salute mentale. Questo termine descrive come l’uso intensivo dei dispositivi digitali e dei social media porti a cambiamenti fisiologici nel cervello. Secondo il neurologo Ahmed Megahed, questi cambiamenti riguardano le aree cerebrali coinvolte nella ricompensa e nella motivazione. Ogni interazione con i social media stimola il rilascio di dopamina, un neurotrasmettitore che induce piacere, creando una dipendenza simile a quella causata da sostanze come droghe o dal gioco d’azzardo.
Questi effetti neurologici si riflettono anche nella memoria e nella concentrazione, con un impatto negativo sulla nostra capacità di prestare attenzione per lunghi periodi. La crescente esposizione a contenuti rapidi e superficiali diminuisce la capacità di concentrarsi su compiti di lunga durata. Inoltre, l’abuso di questi contenuti digitali ha conseguenze anche sulla qualità del sonno, aggravando ulteriormente i tassi di ansia e depressione, specialmente tra i giovani. La dipendenza digitale, quindi, non solo altera la chimica cerebrale, ma contribuisce anche a una crescente sensazione di disagio psicologico.
L’erosione cerebrale non è una semplice diagnosi tecnica, ma piuttosto il risultato di un impegno costante con contenuti digitali che non stimolano il pensiero critico. Studi recenti suggeriscono che la dipendenza da contenuti veloci limita la nostra capacità di concentrazione e aumenta lo stress. Questo deterioramento cognitivo è un invito a riflettere sull’era digitale in cui viviamo, spingendoci a riconsiderare come interagiamo con la tecnologia. Il termine “erosione cerebrale” serve da monito: l’uso irregolare e eccessivo di dispositivi digitali può compromettere la nostra capacità di pensare profondamente e analiticamente.
Come possiamo proteggere la nostra mente da questi effetti negativi?
Il primo passo consiste nel prendere coscienza dei danni derivanti dall’uso eccessivo di contenuti superficiali. Tuttavia, è possibile invertire il processo adottando alcune strategie. Un’ “alimentazione mentale” sana, simile a quella fisica, è fondamentale: scegliere con attenzione i contenuti da consumare e filtrare gli account che non apportano valore.
Inoltre, trovare un equilibrio digitale, limitando il tempo trascorso davanti agli schermi e dedicando momenti alla lettura o alla scrittura, può aiutare a migliorare la qualità del pensiero. Infine, fissare orari di utilizzo controllato delle piattaforme social è una misura preventiva contro la dipendenza digitale, permettendo di preservare la salute mentale e cognitiva in un mondo sempre più tecnologico.
L'articolo Dipendenza Dai Social Network: Un Allarme in Costante Crescita per la Salute Mentale proviene da il blog della sicurezza informatica.
Guerre di Rete - Italia, Musk e Ue: che partite si stanno giocando
@Informatica (Italy e non Italy 😁)
Poi tutti i guai di OpenAI. Baltico e cavi.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
Banche Globali Pronte a Licenziamenti di Massa: L’IA Cambia le Regole del Gioco!
Secondo un’analisi di Bloomberg Intelligence, le banche globali potrebbero ridurre fino a 200.000 posti di lavoro nei prossimi tre-cinque anni, poiché l’intelligenza artificiale (IA) sostituisce compiti attualmente svolti da esseri umani.
Il rapporto, pubblicato il 9 gennaio 2025, indica che i dirigenti intervistati prevedono una riduzione media del personale del 3%. Le aree più a rischio includono back office, middle office e operazioni, con potenziali cambiamenti anche nel servizio clienti e nelle funzioni di conoscenza del cliente (KYC). Tomasz Noetzel, analista senior di Bloomberg Intelligence, ha dichiarato: “Qualsiasi lavoro che coinvolga compiti di routine e ripetitivi è a rischio. Tuttavia, l’IA non eliminerà completamente questi lavori, ma porterà a una trasformazione della forza lavoro”.
Tra i 93 intervistati, quasi il 25% prevede riduzioni del personale più significative, tra il 5% e il 10%. Le banche analizzate includono Citigroup, JPMorgan Chase e Goldman Sachs. Questi cambiamenti potrebbero aumentare la redditività del settore bancario, con un incremento dei profitti ante imposte fino al 17% entro il 2027, pari a un aumento di 180 miliardi di dollari, grazie all’aumento della produttività derivante dall’IA. L’80% degli intervistati si aspetta che l’IA generativa migliori la produttività e la capacità di generare entrate di almeno il 5% nei prossimi tre-cinque anni.
Dalla crisi finanziaria, le banche hanno modernizzato i loro sistemi IT per accelerare i processi e ridurre i costi, e ora stanno investendo in una nuova generazione di strumenti di intelligenza artificiale per aumentare ulteriormente la produttività. Un rapporto di Citigroup del giugno 2024 ha rilevato che l’IA potrebbe ridurre più posti di lavoro nel settore bancario rispetto ad altri settori, con circa il 54% dei ruoli bancari altamente automatizzabili.
Tuttavia, molte aziende sottolineano che questa trasformazione comporterà un cambiamento dei ruoli piuttosto che una completa sostituzione dei posti di lavoro. Teresa Heitsenrether, responsabile dell’IA presso JPMorgan, ha affermato a novembre che l’adozione dell’IA generativa finora ha mirato più a potenziare i ruoli esistenti piuttosto che a sostituirli. Il CEO di JPMorgan, Jamie Dimon, ha dichiarato nel 2023 che l’IA potrebbe migliorare significativamente la qualità della vita dei dipendenti, anche se potrebbe sostituire alcuni ruoli: “I vostri figli vivranno fino a 100 anni e non avranno il cancro; la tecnologia porterà tutto questo”, ha detto Dimon. “Potrebbero lavorare solo tre giorni e mezzo alla settimana”.
L'articolo Banche Globali Pronte a Licenziamenti di Massa: L’IA Cambia le Regole del Gioco! proviene da il blog della sicurezza informatica.
Sabrina Web reshared this.
Second CNC Machine is Twice as Nice
[Cody Lammer] built a sweet CNC router. But as always, when you build a “thing”, you inevitably figure out how to build a better “thing” in the process, so here we are with Cody’s CNC machine v2.0. And it looks like CNC v1.0 was no slouch, so there’s no shortage of custom milled aluminum here.
The standout detail of this build is that almost all of the drive electronics and logic are hidden inside the gantry itself, making cabling a lot less of a nightmare than it usually is. While doing this was impossible in the past, because everything was just so bulky, he manages to get an ESP32 and the stepper drivers onto a small enough board that it can move along with the parts that it controls. FluidNC handles the G-Code interpretation side of things, along with providing a handy WiFi interface. This also allows him to implement a nice jog wheel and a very handy separate position and status indicator LCD on the gantry itself.
When you’re making your second CNC, you have not only the benefit of hindsight, but once you’ve cut all the parts you need, you also have a z-axis to steal and just bolt on. [Cody] mentions wanting a new z-axis with more travel – don’t we all! – but getting the machine up and running is the first priority. It’s cool to have that flexibility.
All in all, this is a very clean build, and it looks like a great improvement over the old machine. Of course, that’s the beauty of machine tools: they are the tools that you need to make the next tool you need. Want more on that subject? [Give Quinn Dunki’s machining series a read].
Dopo tre anni l’Europa di David Sassoli non esiste più
@Giornalismo e disordine informativo
articolo21.org/2025/01/dopo-tr…
“L’Europa è anche e soprattutto bisogno di un nuovo progetto di speranza che ci accomuni, che possa incarnare tutti i valori che ci uniscono, la nostra civiltà, che sia ovvio per tutti e quindi comunque ci
Analogico reshared this.
Fraens’ New Loom and the Limits of 3D Printing
[Fraens] has been re-making industrial machines in fantastic 3D-printable versions for a few years now, and we’ve loved watching his creations get progressively more intricate. But with this nearly completely 3D-printable needle loom, he’s pushing right up against the edge of the possible.
The needle loom is a lot like the flying shuttle loom that started the Industrial Revolution, except for making belts or ribbons. It’s certainly among the most complex 3D-printed machines that we’ve ever seen, and [Fraens] himself says that it is pushing the limits of what’s doable in plastic — for more consistent webbing, he’d make some parts out of metal. But that’s quibbling; this thing is amazing.
There are mechanical details galore here. For instance, check out the cam-chain that raises, holds, and lowers arms to make the pattern. Equally important are the adjustable friction brakes on the rollers that hold the warp, that create a controlled constant high amount of tension on the strings. (Don’t ask us, we had to Wikipedia it!) We can see that design coming in handy in some of our own projects.
On the aesthetic front, the simple but consistent choice of three colors for gears, arms, and frame make the build look super tidy. And the accents of two-color printing on the end caps is just the cherry on the top.
This is no small project, with eight-beds-worth of printed parts, plus all the screws, bearings, washers, etc. The models are for pay, but if you’re going to actually make this, that’s just a tiny fraction of the investment, and we think it’s going to a good home.
We are still thinking of making [Fraens]’s vibratory rock tumbler design, but check out all of his work if you’re interested in nice 3D-printed mechanical designs.
youtube.com/embed/oxqUhElNCuw?…
Ecco la storia dell’U2 Dragon Lady. Il racconto di Vecchiarino
@Notizie dall'Italia e dal mondo
Signore e signori oggi vi racconto la storia dell’U-2, che non è il gruppo musicale rock irlandese di Bono, che pure meriterebbe un lungo articolo, ma l’aereo spia progettato durante la Guerra Fredda dalla Lockheed, famoso per aver preso parte a diverse importanti vicende storiche. Ma partiamo dalla storia di questo velivolo. LA
Siamo in quel periodo dell'anno in cui a tanti tocca compilare l'#ISEE.
Volevo servirmi del portale dedicato per inserire la dichiarazione #precompilata, ma dopo aver messo dentro i dati relativi al nucleo familiare e poco altro, dal momento che INPS acquisisce in autonomia i dati relativi ai beni, ti viene proposta direttamente la pagina "Controlla e sottoscrivi".
In quest'ultima però mi viene presentato solo il pulsante Sottoscrivi. Non c'è, o non riesco a trovare, un modo per visualizzare in anteprima COSA stai firmando assumendotene la responsabilità.
Forse sbaglio io, non so. Da anni cerco di evitare CAF e simili, ma perché rendono questi servizi così ostili all'utente?
Come ulteriore beffa: avevo provato a inserire anche l'abilitazione per le prestazioni universitarie, inserendo come studente universitario me stesso. Andando avanti mi chiede se i miei genitori siano o no nel nucleo familiare (che aveva già acquisito), e al "no", vuole sapere se non sono più nel nucleo da almeno due anni e se vivo in una casa di proprietà dei miei. Inoltre vogliono che inserisca il codice fiscale "del genitore di riferimento", come dato obbligatorio.
Ora, io capisco tutto, ma non sono più un ragazzino da tempo. Ho la fortuna di avere ancora entrambi i genitori in vita, ma l'ultima cosa che vorrei è andare a disturbarli o coinvolgerli per avere, FORSE (visto che non posso visualizzare il modello prima di sottoscriverlo), una riduzione su tasse universitarie. Quindi rinuncio. Ma non mi sembra normale.
Fermiamo il “ddl sicurezza” e le politiche liberticide del governo Meloni
Arrivo a questa assemblea da Torino, dove ieri ci siamo svegliati con la notizia di una bomba carta esplosa davanti al Circolo Arci Banfo, in Barriera Milano, un quartiere in cui regolarmente dobbiamo vedere manifesti e ronde fasciste, con tanto di croci celtiche e slogan disgustosi.
Per cui è veramente indescrivibile la rabbia che proviamo tutte e tutti quando il governo viene a dirci che il problema sicurezza in questo paese sono le persone che manifestano (per il clima, per la Palestina, per i salari), che scioperano, i migranti ingiustamente reclusi che resistono alla violenza di Stato, i detenuti che chiedono condizioni dignitose, le persone che non stanno zitte, le persone razzializzate, le “zecche rosse”, come dice il ministro Salvini.
Ci dicono che il problema sicurezza di questo paese si risolve con norme come quelle che abbiamo citato oggi, perché non c’è solo il decreto sicurezza, ma tutta la costellazione di leggi gravissime, e se non ci fosse, o non ci sarà, il ddl sicurezza, cercheranno altre vie per lo stesso obbiettivo. Ci dicono che non servono codici identificativi per le forze dell’ordine, che ci vuole più forza, più mano libera. Che bisogna abolire il reato di tortura.
E invece il ddl sicurezza ovviamente non c’entra niente con la sicurezza, questo dovrebbe capire anche chi ha la fissa della sicurezza e si fa prendere dalla propaganda del governo, è tutto teso a garantire che non si disturbi il manovratore, a cancellare strumenti di protesta e di lotta. Strumenti che, non dimentichiamolo, sono garantiti dalla nostra costituzione antifascista.
La mobilitazione e le azioni che stanno uscendo da questa assemblea devono vedere la partecipazione e il supporto di ognuno di noi e delle organizzazioni che rappresentiamo. Le organizzazioni partitiche devono raccogliere la responsabilità che hanno. Chi milita in un partito, alcuni e alcune di voi qui le conosco, quindi so che ci siamo e che lo faremo, conosce la sfiducia che si incontra a volte, e congiunture come questa sono l’occasione per dire e dimostrare che i partiti e la militanza sono e devono essere uno strumento di democrazia, di reale rappresentanza delle persone e delle lotte. Da parte nostra, ci impegniamo nella mobilitazione in ogni livello in cui possiamo agire: nelle piazze, nelle istituzioni. Stiamo già lavorando a portare nei consigli le mozioni contro il ddl e le politiche repressive e sentiamo anche noi l’urgenza che è stata espressa qui per il ruolo che devono avere i sindaci delle città.
Si è parlato di comunicazione e anche noi crediamo che sia importante anche questo aspetto della mobilitazione, per allargare la rete e per portare sempre più persone in piazza e anche per raggiungere chi in piazza non viene e la sente sempre solo raccontare da tele Meloni. Sappiamo che partita si gioca sulla propaganda a reti e social unificati, e possiamo essere efficaci e scardinare anche questo aspetto. Ed è un lavoro che non serve solo in questa singola occasione di opposizione a un ddl, ma che è necessario per costruire un’alternativa per il paese e per il futuro.
E naturalmente ci vediamo in piazza, da Roma a Bruxelles, passando per i territori. Grazie.
L'articolo Fermiamo il “ddl sicurezza” e le politiche liberticide del governo Meloni proviene da Possibile.
Arrivo a questa assemblea da Torino, dove ieri ci siamo svegliati con la notizia di una bomba carta esplosa davanti al Circolo Arci Banfo, in Barriera Milano, un quartiere in cui regolarmente dobbiamo vedere manifesti e ronde fasciste, con tanto di croci celtiche e slogan disgustosi.
Per cui è veramente indescrivibile la rabbia che proviamo tutte e tutti quando il governo viene a dirci che il problema sicurezza in questo paese sono le persone che manifestano (per il clima, per la Palestina, per i salari), che scioperano, i migranti ingiustamente reclusi che resistono alla violenza di Stato, i detenuti che chiedono condizioni dignitose, le persone che non stanno zitte, le persone razzializzate, le “zecche rosse”, come dice il ministro Salvini.
Ci dicono che il problema sicurezza di questo paese si risolve con norme come quelle che abbiamo citato oggi, perché non c’è solo il decreto sicurezza, ma tutta la costellazione di leggi gravissime, e se non ci fosse, o non ci sarà, il ddl sicurezza, cercheranno altre vie per lo stesso obbiettivo. Ci dicono che non servono codici identificativi per le forze dell’ordine, che ci vuole più forza, più mano libera. Che bisogna abolire il reato di tortura.
E invece il ddl sicurezza ovviamente non c’entra niente con la sicurezza, questo dovrebbe capire anche chi ha la fissa della sicurezza e si fa prendere dalla propaganda del governo, è tutto teso a garantire che non si disturbi il manovratore, a cancellare strumenti di protesta e di lotta. Strumenti che, non dimentichiamolo, sono garantiti dalla nostra costituzione antifascista.
La mobilitazione e le azioni che stanno uscendo da questa assemblea devono vedere la partecipazione e il supporto di ognuno di noi e delle organizzazioni che rappresentiamo. Le organizzazioni partitiche devono raccogliere la responsabilità che hanno. Chi milita in un partito, alcuni e alcune di voi qui le conosco, quindi so che ci siamo e che lo faremo, conosce la sfiducia che si incontra a volte, e congiunture come questa sono l’occasione per dire e dimostrare che i partiti e la militanza sono e devono essere uno strumento di democrazia, di reale rappresentanza delle persone e delle lotte. Da parte nostra, ci impegniamo nella mobilitazione in ogni livello in cui possiamo agire: nelle piazze, nelle istituzioni. Stiamo già lavorando a portare nei consigli le mozioni contro il ddl e le politiche repressive e sentiamo anche noi l’urgenza che è stata espressa qui per il ruolo che devono avere i sindaci delle città. Si è parlato di comunicazione e anche noi crediamo che sia importante anche questo aspetto della mobilitazione, per allargare la rete e per portare sempre più persone in piazza e anche per raggiungere chi in piazza non viene e la sente sempre solo raccontare da tele Meloni. Sappiamo che partita si gioca sulla propaganda a reti e social unificati, e possiamo essere efficaci e scardinare anche questo aspetto. Ed è un lavoro che non serve solo in questa singola occasione di opposizione a un ddl, ma che è necessario per costruire un’alternativa per il paese e per il futuro.
E naturalmente ci vediamo in piazza, da Roma a Bruxelles, passando per i territori. Grazie.
L'articolo possibile.com/73748-2/ proviene da Possibile.
Gravy Analytics, tutto sulla società che ha subito un mega-furto di dati
@Informatica (Italy e non Italy 😁)
Un hacker ha annunciato di avere esfiltrato un database di oltre 17 TB di dati sottratti alla società Gravy Analytics, una delle più importanti nel settore dell'analisi dei dati di geolocalizzazione. Fatti, numeri e approfondimenti
L'articolo proviene dalla
Julian Del Vecchio
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.