Salta al contenuto principale



di Diego Giachetti - Il libro, André Tosel, Sulla crisi storica del marxismo. Saggi, note e scritti italiani, a cura di Sergio Dalmasso, pubblicato da Mimesis (2025), è il compimento di un debito personale verso l’autore, che il curatore ha avuto la fortuna di conoscere. Omaggio a un pensiero complesso, un interrogarsi che ha percorso [...]


Diario misofonico


Diario misofonico.

Sabato 24/5/2025
Concerto di brani di Bach e figlio per coro, organo e flauto traverso. Luogo: chiesa di un paese vicino. Ad un certo punto nel banco dietro a quello dove ero seduto arriva un tizio (in tuta, ma vabbe') che si mette a ballonzolare con gambe e piedi sull'asse inginocchiatoio, facendo quindi tremare la mia seduta. Cerco di resistere un po' , poi dato che non la smette mi sposto in un altro banco. Davanti a me c'è un tizio che impasta le labbra e una volta al minuto se ne esce con un bel "spciok!", va avanti un po' poi miracolosamente la smette e posso godermi il concerto.

Domenica 25/5/2025
Piccolo incontro con una suora che parla della sua esperienza in Kenya. Seduto di fianco a un 14enne che mastica la sua bella gomma, spesso aprendo la bocca e facendo un rumore in realtà sommesso, che però per la vicinanza mi dà un fastidio bestia. Occhiatacce, ma lui non se ne accorge nemmeno.

Lunedì 26/5/2025
Conferenza nel tardo pomeriggio. Alcuni posti alla mia destra una signora sui 65-70 anni, che mastica anche lei la sua bella gomma con la bocca spesso aperta (insisto a dire che a me, e sono dell'89, hanno insegnato che le labbra si tengono serrate). Qui il rumore era più forte. Anche qui occhiatacce (non solo mie) e lei non le nota minimamente. Dettaglio: questa signora è/era insegnante, quindi un po' di buone maniere dovrebbe conoscerle. Ad ogni modo sto per alzarmi per dirle se può almeno tenere la bocca chiusa, ma vedo che se la toglie e finalmente rimane in silenzio per il resto della conferenza.

CHE FATICA.

#misofonia




Instagram e Facebook, ultimo giorno per opporsi all’uso dei dati per IA


Instagram e Facebook, ultimo giorno per opporsi all’uso dei dati per IA

rsi.ch/info/mondo/Instagram-e-…

🤢

#meta #Instagram #faceebook #addestramentointelligenzaartificiale #addestramentoIA #AI

Saxinmysocks reshared this.



2025 Pet Hacks Contest: A Barrel Of Fun For Your Dog


If you ask someone for a piece of received opinion about Bernese mountain dogs, the chances are that the tale of their carrying barrels of brandy round their necks for the revival of those lost in the snow. It’s a story of uncertain provenance and may indeed be a myth, but that hasn’t stopped [Saren Tasciyan] 3D printing one for their faithful hound. In its own way it too is a saviour, for as well as a small camera, it carries a supply of dog poop bags.

It’s a two part print, held together with strong magnets. Waterproofing is achieved using liberal quantities of hot glue. There’s a protrusion on one side designed to take an action camera for a dog’s-eye-view of the world. The files are downloadable, so your pooch can have one too if you like. We are wondering whether a couple of miniatures of brandy might just fit in there as well.

It’s is part of the 2025 Pet Hacks contest, so if this has whetted your appetite, expect more. If your dog carries around something you’ve made, how about making it an entry of your own?

2025 Hackaday Pet Hacks Contest


hackaday.com/2025/05/26/2025-p…



A Pirate’s Guide to Privacy: Tor and Tails: A way to go forward.


This is a contributed article by a member in the USPP Discord. You can join and contribute as well.

Part ofA Guide to Being Anonymous


One advanced method many aspiring pirates or privacy concerned folks can take nowadays is using a proxy to mask your IP.

The Onion Router, or TOR, is a proxy system that uses a chain of proxies, or relays, to further hide your IP behind multiple layers.

Tor can be used for basic private browsing, more anonymous communications, and is a tool used by many journalists and activists globally to keep themselves private and secure. It’s one of the best tools for avoiding online surveillance and censorship.

For more advanced use is Tails OS. Famously used by Edward Snowden during his whistleblowing, Tails OS is a Debian based operating system that routes everything through Tor for more complete anonymity.

How does Tor work?


Tor is a global network of computers run by volunteers, designed to provide online anonymity to its users. It accomplishes this through a combination of innovative features and a unique network infrastructure known as onion routing. The Tor network consists of thousands of servers, called Tor relays, operated by volunteers worldwide, making it extremely difficult to trace the origin and destination of internet activity.

Tor’s functionality is based on the principle of onion routing. This process creates a private network pathway with layers of encryption, similar to the layers of an onion. Here’s a detailed breakdown of how it works:

1. Circuit Establishment


When you connect to the Tor network, your Tor client downloads a list of all available Tor relays. It then selects three relays to create a circuit: a guard node, a middle (relay) node, and an exit node.

2. Layered Encryption


Your request is encrypted in multiple layers, with each layer only decryptable by its corresponding node. This ensures that no single node knows both the origin and destination of the data.

3. Data Transmission


The encrypted request is sent through the selected nodes:

+ The guard node (entry node) only knows your IP address and the middle relay. It decrypts the outer layer of encryption.

  • The middle node only knows the guard relay and the exit relay. It decrypts the next layer of encryption.
  • The exit node knows what you’re requesting from the internet and the middle relay, but not your identity or the guard relay. It decrypts the final layer and sends your request to its destination.

A single relay never knows both where the encrypted connection is coming from and where it is going to:

+ The 1st relay only knows where you are coming from but not where you are going to.

+ This 3rd relay only knows where you are going to but not where you are coming from.

+ The connection to the final destination is encrypted whenever possible to prevent the 3rd relay from reading its content.

This way, Tor is secure by design even if a few relays are malicious.

Organizations running Tor relays include universities like the MIT, activist groups like Riseup, nonprofits like Derechos Digitales, Internet hosting companies like Private Internet Access, and so on. The huge diversity of people and organizations running Tor relays makes it more secure and more sustainable.

4. Response Routing


The response from the website follows the same path back through the Tor network, with each node encrypting the data before passing it to the previous node.

5. Circuit Renewal


To further enhance anonymity, Tor creates a new circuit every 10 minutes for new connections, making long-term traffic analysis even more challenging.

This process effectively separates the content you’re requesting from anything that can be used to establish your identity, providing a high degree of anonymity.

Downloading and Installing Tor Browser


The best way to start using Tor for your online uses is todownload The Tor Browser from The Tor Project and use it for your daily browsing. They have packages and installation files for various operating systems listed there. You can download it for Windows, Mac, Linux, and Android!

For the more secure, you can also download their PGP keys and check the signatures and hashes to ensure the integrity of your downloads.

Downloading for iPhone


The Tor Project recommends installing two applications to effectively use Tor for your browsing needs on iPhone:Orbot andOnion Browser. WikiHow hasa great guide on how to use them effectively together.

Well, what about Tails?


Tails OS is an operating system you install onto a USB that always starts on a clean slate when you turn it on.

Amnesia


Tails always starts from the same clean state and everything you do disappears automatically when you shut down Tails. Nothing is written to storage unless you set up secure and encrypted persistent storage.

Without Tails, almost everything you do can leave traces on the computer:

  • Websites that you visited, even in private mode
  • Files that you opened, even if you deleted them
  • Passwords, even if you use a password manager
  • All the devices and Wi-Fi networks that you used


Tor for everything


Everything you do on the Internet from Tails goes through the Tor network. As discussed above, that’s pretty awesome.

Downloading and using Tails


Downloading, verifying, and installing Tails requires about an hour of your time and:

  • A USB stick of 8 GB minimum or a recordable DVD.

All the data on this USB stick or DVD is lost when installing Tails.

  • The ability to start from a USB stick or a DVD reader.
  • A 64-bit x86-64 IBM PC compatible processor.

Tails does not work on ARM or PowerPC processors.

Tails does not work on 32-bit computers since Tails 3.0 (June 2017).

  • 2 GB of RAM to work smoothly.

Tails can work with less than 2 GB RAM but might behave strangely or crash.

A detailed guide for each operating system you may be using to download and install tails is available from the Tails Website. This includes a browser based download verification tool for additional security.

For Mac


Unfortunately, we don’t know of any Mac model that works well in Tails and can run the latest macOS version.

For Android


Tails doesn’t work on smartphones or tablets. The hardware of smartphones and tablets is very different from the hardware of computers. For now, it’s impossible to make smartphone and tablet hardware work with Linux distributions like Tails.

Further reading:


The Tor Project: About Tor

Wikipedia: About The Tor Network

TailsOS: How Tails Works


uspirates.org/a-pirates-guide-…

reshared this



Mouse Model Suggests Starch-Based Plastics Are Still Bad For You


To paraphrase The Simpsons: plastics are the solution to – and cause of – all of mankind’s problems. Nowhere is this more clear in the phenomenon of microplastics. Some have suggested that alternative bioplastics made out of starch, like PLA, could be the solution here, as the body might be able to digest and disassemble these plastic fragments better. Unfortunately, a team of Chinese researchers put this to the test using mice, with the results suggesting that starch-based plastics do not change the harm to tissues and organs.

We previously looked at this harm from micro- and nanoplastics (MNP), with humans and their brains at autopsy showing a strong correlation between disease and presence of MNPs. In this recent study mice were split up into three groups, for either no, low or high levels of these bioplastics in their food. At autopsy, the mice exposed to the bioplastics all showed damage to organs, including the same gene-regulation issues and inflammation markers as seen with other plastics.

Despite these results, researchers question how useful these results are, as they pertain to modified PLA starches with known biodegradability issues, while starch by itself is absolutely digestible when it’s in the form of potato chips, for instance. Perhaps the trick here is to make bioplastics that are still useful as plastics, and yet as harmless to ingest as said potato chips.

Not that we recommend eating bioplastics, mind you; potato chips are definitely tastier.


hackaday.com/2025/05/26/mouse-…

razzospaziale reshared this.




L’Ucraina, le spese militari e le ambizioni spaziali europee. La visita di Kubilius a Roma

@Notizie dall'Italia e dal mondo

Giornata di incontri a Roma per il commissario europeo alla Difesa e allo Spazio, Andrius Kubilius, il quale si è recato in Italia per visitare gli impianti spaziali nei dintorni della Capitale e per presentare davanti alle commissioni



GDPR e dark pattern: Cnil sanziona il consenso illecito e la mancanza di prova


@Informatica (Italy e non Italy 😁)
Una multa da 900.000 euro della francese Cnil richiama l’attenzione sul rispetto delle norme nelle attività di prospecting e marketing diretto effettuato anche tramite data broker. Un monito per il mercato: investire nella compliance non è solo una



Tasse basse, poca burocrazia. Per la ripresa europea, guardare all’Irlanda

@Politica interna, europea e internazionale

La tigre celtica non smette di ruggire. Nonostante le tensioni nei commerci globali e la volatilità dei mercati, dopo un 2023 di contrazione post-Covid e un 2024 stagnante, la Repubblica d’Irlanda torna a crescere a ritmi sostenuti, con pochi eguali nel



Intercepting and Decoding Bluetooth Low Energy Data for Victron Devices


[ChrisJ7903] has created two Ardiuno programs for reading Victron solar controller telemetry data advertised via BLE. If you’re interested in what it takes to use an ESP32 to sniff Bluetooth Low Energy (BLE) transmissions, this is a master class.

The code is split into two main programs. One program is for the Victron battery monitor and the other is for any Victron solar controller. The software will receive, dissect, decrypt, decode, and report the data periodically broadcast from the devices over BLE.

The BLE data is transmitted in Link-Layer Protocol Data Units (PDUs) which are colloquially called “packets”. In this particular case the BLE functionality for advertising, also known as broadcasting, is used which means the overhead of establishing connections can be avoided thereby saving power.

Decryption is handled with the the wolfSSL library and [ChrisJ7903] had nice things to say about the helpful people over at wolfSSL. The AES-CTR algorithm is used and seeded with the per-device encryption key, a nonce/salt in little-endian format, and the encrypted data.

[ChrisJ7903] relied heavily on technical documentation provided by Victron in order to decode the received data; some of that documentation is made available in the Git repo and ultimately everything is revealed in the code itself.

We’ve done heaps of BLE stuff here at Hackaday in the past. If you’re interested in BLE tech check out this rain gauge and this doorbell.


hackaday.com/2025/05/26/interc…



Hai energia elettrica da buttare? Il Pakistan ha trovato la soluzione: minare bitcoin!


Il Pakistan sta lanciando un’importante iniziativa volta a utilizzare l’elettricità in eccesso per alimentare i centri dati dedicati al mining di Bitcoin e all’intelligenza artificiale.

Secondo il Ministero delle Finanze del Paese, nella prima fase saranno stanziati 2.000 megawatt di energia elettrica per questi scopi. Il nuovo progetto nasce in un momento in cui il Paese si trova ad affrontare sfide crescenti nel settore energetico, dove i prezzi dell’elettricità restano elevati e la capacità produttiva supera notevolmente la domanda.

Negli ultimi anni, il rapido sviluppo dell’energia solare non ha fatto altro che peggiorare la situazione: sempre più consumatori stanno passando a fonti di energia alternative per ridurre i propri costi. Di conseguenza, il mercato energetico del Paese si è ritrovato con un surplus significativo e ora il governo sta cercando modi per monetizzare efficacemente l’energia in eccesso.

L’iniziativa è stata coordinata dal Pakistan Crypto Council (PCC), un ente governativo che promuove lo sviluppo di infrastrutture digitali e l’introduzione di nuove tecnologie.

Gli obiettivi principali del progetto non sono solo quelli di ricavare denaro dalla produzione in eccesso, ma anche di creare nuovi posti di lavoro ad alta tecnologia nel Paese, nonché di attrarre investimenti stranieri in questo promettente settore.

L’annunciata distribuzione di 2.000 megawatt di energia è considerata la prima fase di un progetto più ampio, ideato per implementare gradualmente un’infrastruttura digitale moderna in Pakistan.

Le autorità del Paese sperano che l’attuazione con successo di questa strategia contribuisca a stabilizzare il mercato energetico e allo stesso tempo a trasformare il Paese in uno dei centri regionali dell’estrazione mineraria e dell’elaborazione dati.

L'articolo Hai energia elettrica da buttare? Il Pakistan ha trovato la soluzione: minare bitcoin! proviene da il blog della sicurezza informatica.



Quali prospettive anti-drone per l’ala rotante? Scrive Del Monte

@Notizie dall'Italia e dal mondo

L’impiego dei cannoni navali per abbattere i droni lanciati dagli Houthi nel Mar Rosso è stata una delle innovazioni derivanti da quel ciclo operazionale. L’idea che il cannone possa rappresentare una alternativa “economica” – accompagnata da una maggiore efficacia e capacità di saturazione



Risultati elezioni comunali: Genova e Ravenna al centrosinistra. Ballottaggio a Taranto e Matera


@Politica interna, europea e internazionale
Genova e Ravenna al centrosinistra, ballottaggio a Taranto e Matera: sono i risultati delle elezioni comunali che hanno coinvolto centoventisei con circa due milioni di elettori chiamati alle urne. L’affluenza parziale, registrata alla chiusura dei seggi, è al 57,35%, con la



Droni marittimi e fregate potenziate. Mitsubishi alza l’asticella al Dsei Japan 2025

@Notizie dall'Italia e dal mondo

In occasione dell’edizione 2025 della fiera biennale della difesa Dsei Japan, svoltasi dal 21 al 23 maggio scorsi, il Giappone ha presentato alcune dei nuovi sistemi d’arma sviluppati dalle proprie industrie, sistemi che con molta probabilità andranno



PODCAST. Israele celebra l’occupazione di Gerusalemme


@Notizie dall'Italia e dal mondo
Migliaia di israeliani sfilano nel "giorno di Gerusalemme" per affermare il controllo totale della città da parte dello stato ebraico. Prevista anche la "marcia delle bandiere" nella zona palestinese. Provocazioni e violenze a danno della popolazione araba. Il podcast di Michele Giorgio
L'articolo



Gcap, tutto il peso strategico del programma di sesta generazione per il Giappone

@Notizie dall'Italia e dal mondo

Sviluppo di conoscenze e competenze interne, ampliamento e rafforzamento delle supply chain a livello internazionale ma non solo, il Giappone vede nel Global combat air programme (Gcap), e nell’equa ripartizione del lavoro tra i parnter fondatori – Uk, Italia e Giappone – un’opportunità



Attenti al rischio di un’Europa della Difesa a due velocità. L’allarme di Borghi

@Notizie dall'Italia e dal mondo

La Difesa europea fa (piccoli) passi in avanti. Con l’imminente voto del Consiglio europeo di martedì sull’approvazione del pacchetto Safe da 150 miliardi di euro in prestiti garantiti dalla Commissione per supportare gli Stati membri nei loro sforzi di




Starlink decollerà con Fs e sugli F-35?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mentre un accordo globale tra l'Italia e SpaceX per le comunicazioni sicure langue, il gruppo Ferrovie dello Stato (Fs) ha avviato una sperimentazione in collaborazione con Starlink, il servizio di Internet satellitare di Elon Musk, per offrire



L’Operazione Endgame continua: arrestati 16 hacker russi, distrutti 300 server e smantellato DanaBot


Nel corso della lunga operazione internazionale Endgame, le forze dell’ordine hanno smantellato la botnet DanaBot e hanno emesso mandati di arresto nei confronti di 16 cittadini russi. L’eliminazione di DanaBot faceva parte dell’operazione Endgame, iniziata l’anno scorso. Ricordiamo che all’operazione Endgame presero parte in quel periodo rappresentanti della polizia di Germania, USA, Gran Bretagna, Francia, Danimarca e Paesi Bassi.

Inoltre, esperti di Bitdefender, Cryptolaemus, Sekoia, Shadowserver, Team Cymru, Prodaft, Proofpoint, NFIR, Computest, Northwave, Fox-IT, HaveIBeenPwned, Spamhaus e DIVD hanno fornito informazioni operative alle autorità, condividendo con le forze dell’ordine dati sull’infrastruttura botnet e sul funzionamento interno di vari malware. Nel 2024, le autorità hanno segnalato il sequestro di oltre 100 server utilizzati dai principali downloader di malware, tra cui IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader e SystemBC. Tali dropper vengono utilizzati per ottenere l’accesso iniziale ai dispositivi delle vittime e per distribuire payload aggiuntivi.

Come hanno spiegato i rappresentanti dell’Europol, l’operazione Endgame era ormai entrata nella sua fase finale e mirava a distruggere DanaBot e altre famiglie di malware che si erano attivate dopo i precedenti tentativi di eliminarle. Le forze dell’ordine e i loro partner del settore privato (Amazon, CrowdStrike, ESET, Flashpoint, Google, Intel 471, Lumen, PayPal, Proofpoint, Spycloud, Team Cymru e Zscaler) hanno cercato di smantellare la catena del ransomware andando alle radici, smantellando un totale di circa 300 server e 650 domini ed emettendo mandati di arresto internazionali per 20 individui.

Gli agenti delle forze dell’ordine hanno anche sequestrato criptovalute per un valore complessivo di 24 milioni di dollari, di cui 4 milioni durante la fase finale dell’operazione. Come riportato dal Dipartimento di Giustizia degli Stati Uniti, la botnet DanaBot è stata smantellata dopo aver infettato più di 300.000 computer in tutto il mondo ed è stata utilizzata per frodi e attacchi ransomware che hanno causato danni per almeno 50 milioni di dollari.

Il Dipartimento di Giustizia degli Stati Uniti ha inoltre desecretato le accuse nei confronti di 16 persone presumibilmente coinvolte nello sviluppo e nell’utilizzo di DanaBot. Tutti gli imputati sono cittadini russi, tra cui: Alexander Stepanov (alias JimmBee), Artem Alexandrovich Kalinkin (alias Onix), Danil Khalitov, Alexey Efremov, Kamil Shtugulevsky, Ibragim Idova, Artem Shubin e Alexey Khudyakov, oltre ad altre otto persone menzionate sotto pseudonimo.

Come ha sottolineato il noto giornalista esperto in sicurezza informatica Brian Krebs, Kalinkin presumibilmente lavorava come ingegnere informatico presso Gazprom. Secondo i documenti del tribunale, molti dei sospettati sono stati identificati dopo aver infettato accidentalmente i propri computer con DanaBot. Ricordiamo che DanaBot è apparso nel 2018. Inizialmente, il malware aveva preso di mira Ucraina, Polonia, Austria, Italia, Germania e Australia, ma si è presto diffuso anche in Nord America.

DanaBot veniva distribuito utilizzando il modello MaaS (Malware-as-a-service) e inizialmente era un Trojan bancario che gli consentiva di rubare dati riservati dai sistemi infetti. Successivamente si è evoluto in una piattaforma di distribuzione e download per altre famiglie di malware, tra cui il ransomware. In seguito, gli amministratori di DanaBot svilupparono una seconda versione della loro botnet per scopi di spionaggio informatico, prendendo di mira organizzazioni militari, diplomatiche e governative in Nord America e in Europa.

Secondo gli analisti di Proofpoint, i malware è stato utilizzato da diversi grandi gruppi di hacker tra il 2018 e il 2020 e poi diffuso attivamente trama l’attività è ripresa a metà del 2024. Ora il malware non sfruttava solo le e-mail, ma si affidava anche a pubblicità dannose e a tecniche di infezione SEO.

Gli esperti di Lumen Technologies, che hanno anche collaborato con le forze dell’ordine, affermano che DanaBot ha in media 150 server C&C attivi al giorno, il che lo rende una delle più grandi minacce MaaS degli ultimi anni. Insieme al Team Cymru, gli esperti hanno condotto un’analisi dell’infrastruttura della botnet .

L'articolo L’Operazione Endgame continua: arrestati 16 hacker russi, distrutti 300 server e smantellato DanaBot proviene da il blog della sicurezza informatica.



Davvero oggi è l’ultimo giorno per impedire a Meta di usare i nostri dati per addestrare la sua AI?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Gli esperti di AI ipotizzano che una opposizione tardiva renda di fatto impossibile per l'utente recuperare in un secondo momento i



di Franco Ferrari - Pietro Ingrao fu per tutta la sua vita politica un dirigente di primo piano del Partito Comunista Italiano anche se il suo ruolo nella prima fase di attività era rivolto prevalentemente all’attività giornalistica. Fu infatti per un lungo periodo direttore dell’Unità in tempi di guerra fredda, di egemonia staliniana sul movimento [...]



Fringe e flexible benefit, in cosa differiscono?


La parte di premio di risultato che viene convertito in "flexible benefit" ha un trattamento fiscale diverso da quella che viene convertita in "fringe benefit".

Esiste una definizione univoca dei due termini (e comprensibile a chi non abbia una formazione specifica in ambito tributario), per capire cosa rientri in un benefit e cosa nell'altro?

Ho trovato diversi articoli in rete, ho letto anche qualche circolare dell'Agenzia delle Entrate, ma capire quale sia la differenza non è banale.

Mi servirebbero anche le fonti su cui si basa la risposta.

Grazie mille.

#fisco #fringe-benefit #flexible-benefit



The unstoppable ascent of AI


The unstoppable ascent of AI
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and I'll be in Berlin this week at the Re:publica conference. Drop me a line if you're also in town. I'll be on stage on May 28 at 4:15pm CET / 10:15am ET to talk about boosting transparency and accountability for social media.

— The United States and Europe are making it easier for artificial intelligence companies to operate with fewer checks and less oversight.

— A recent court decision just made it safer to ship data between the EU and US. That does not change the superficial status quo of transatlantic data flows.

— Full-blown 'digital sovereign' may cost the global economy as much as a 4.5 percent reduction in individual countries' gross domestic product.

Let's get started:



digitalpolitics.co/newsletter0…



NASA Is Shutting Down the International Space Station Sighting Website


Starting on June 12, 2025, the NASA Spot the Station website will no longer provide ISS sighting information, per a message recently sent out. This means no information on sighting opportunities provided on the website, nor will users subscribed via the website receive email or text notifications. Instead anyone interested in this kind of information will have to download the mobile app for iOS or Android.

Obviously this has people, like [Keith Cowing] over at Nasa Watch, rather disappointed, due to how the website has been this easy to use resource that anyone could access, even without access to a smart phone. Although the assumption is often made that everyone has their own personal iOS or Android powered glass slab with them, one can think of communal settings where an internet café is the sole form of internet access. There is also the consideration that for children a website like this would be much easier to access. They would now see this opportunity vanish.

With smart phone apps hardly a replacement for a website of this type, it’s easy to see how the app-ification of the WWW continues, at the cost of us users.


hackaday.com/2025/05/26/nasa-i…



#NoiSiamoLeScuole questa settimana è dedicato al nuovo asilo “Nidolino” di Ripi (FR), che non aveva strutture per accogliere i bambini del proprio Comune, e all’asilo “Buscaglia” di Baveno (VB), totalmente riqualificato.


“La rivoluzione di Ayten”. A Napoli una serata sulla repressione in Turchia


@Notizie dall'Italia e dal mondo
All’Asilo Filangieri di Napoli, il 29 maggio la proiezione del documentario prodotto da Pagine Esteri sulla storia dell'oppositrice politica turca torturata e arrestata. A seguire, un dibattito e il concerto di Gruppi Yorum per raccontare la resistenza di



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


L’AI di Google protegge contro le truffe: come funziona Gemini Nano in Chrome


@Informatica (Italy e non Italy 😁)
In ambito AI in locale, Google ha svelato, per contrastare e prevenire le truffe, l’integrazione del modello linguistico Gemini Nano nella modalità di protezione avanzata del browser Chrome. Ecco come la sicurezza integrata su dispositivo raddoppia l'efficacia



Forno elettrico Ikea - Questo è un post automatico da FediMercatino.it

Prezzo: 100,00 €

Forno termo-ventilato da incasso Ikea/Electrolux, potenza massima 2.5kW. Usato ma perfettamente funzionante. Vendo a seguito di ristrutturazione cucina. Ritiro a mano a Milano - Precotto.

Price: 100,00 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Forno elettrico Smeg - Questo è un post automatico da FediMercatino.it

Prezzo: 20 €

Forno termo-ventilato Smeg. Funzionante ma con termostato da sostituire (costo circa 15 Euro). Ritiro a mano a Milano - Precotto.

Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️