La guerra cercata
L’accordo tra ELT e L3Harris porta l’intelligence elettronica nel cuore dell’Europa. Ecco come
@Notizie dall'Italia e dal mondo
Un nuovo centro d’eccellenza per l’intelligence e la guerra elettronica nascerà in Italia. L3Harris Technologies, colosso statunitense della difesa e della sicurezza, ha siglato un accordo strategico con ELT Group, leader italiano
Notizie dall'Italia e dal mondo reshared this.
Il comune di Feltre revoca la cittadinanza onoraria a Benito Mussolini: anche un consigliere di Fdi vota a favore
@Politica interna, europea e internazionale
Il comune di Feltre revoca la cittadinanza onoraria a Benito Mussolini anche con il voto favorevole di un consigliere di Fratelli d’Italia. Come riferisce il Corriere Veneto, il consigliere della maggioranza di centrodestra, Denis
Politica interna, europea e internazionale reshared this.
Allianz sotto attacco hacker: rubati i dati personali dei clienti Usa
@Informatica (Italy e non Italy 😁)
Allianz Life, la filiale statunitense del colosso assicurativo tedesco, ha dichiarato che degli hacker hanno rubato i dati personali della maggior parte dei suoi clienti.Tutti i dettagli
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata
reshared this
Le chiacchierate speciali di Epsilon - Marco Ciurcina ci parla di Privacy e data retention intervistato da @Stefano Morandi :verified:
A cosa serve l'Europa? A chiarire che i dati delle nostre comunicazioni non possono essere conservati senza limite di tempo e scopo. Ne parliamo con l'avvocato Marco Ciurcina, esperto di privacy, data retention e nuove tecnologie.
Il video presenta una "chiacchierata speciale" di Epsilon con l'avvocato Marco Ciurcina del Foro di Torino, esperto in nuove tecnologie e privacy [00:02]. L'argomento principale della discussione è la data retention, ovvero la conservazione dei dati e dei metadati delle comunicazioni [01:57].
Contesto storico e normativo della data retention:
• Eventi scatenanti: La discussione prende il via dagli attentati dell'11 settembre e quelli successivi a Madrid e Londra, che hanno spostato l'attenzione sulla sicurezza, talvolta a scapito della privacy [01:14].
• Direttive UE iniziali: Questi eventi hanno portato alla creazione di direttive europee sulla data retention, focalizzandosi sulla conservazione dei dati telefonici, email, social e altre forme di comunicazione [01:45].
• Patriot Act e normativa europea: L'avvocato Ciurcina menziona il Patriot Act negli Stati Uniti e sottolinea come in Europa l'attenzione si sia concentrata sul bilanciamento tra il diritto alla riservatezza e l'esigenza di tutelare la sicurezza [03:17].
• Metadati: Vengono spiegati i metadati come l'insieme di informazioni che circondano una comunicazione (mittente, destinatario, orario, luogo, indirizzo IP), distinguendoli dal contenuto della comunicazione stessa [05:33].
• Direttiva 2002/58: Questa direttiva era sintetica ma chiara nel richiedere che le eccezioni alla non conservazione dei metadati fossero previste per legge e con proporzionalità [06:27].
• Direttiva Frattini (2006/24): Prevedeva un'ampia possibilità di conservazione dei dati, ma è stata dichiarata invalida dalla Corte di Giustizia per mancanza di proporzionalità [08:48].
• Situazione attuale in Europa: Oggi, ci sono norme nazionali molto diverse, alcune delle quali sono state dichiarate illegittime dalla Corte di Giustizia per non conformità con l'obbligo di proporzionalità [09:38].
Nuova consultazione della Commissione Europea:
• La Commissione Europea ha avviato una consultazione per proporre una nuova direttiva che regoli l'accesso e la conservazione dei dati (e metadati) da parte delle autorità.
• L'avvocato Ciurcina vede positivamente questo intervento legislativo comunitario, poiché c'è maggiore consapevolezza sul tema e l'obiettivo è un quadro normativo uniforme e rispettoso dei principi comunitari di bilanciamento dei diritti. La consultazione pubblica si è chiusa il 18 giugno [16:02].
Problemi e sfide della data retention in Italia:
• Sicurezza vs. privacy: La sicurezza è spesso percepita come un diritto superiore, mettendo in secondo piano la privacy.
• "Ascensori legislativi": Viene criticata la pratica di inserire in leggi non correlate (come quella sulla sicurezza degli ascensori) articoli che aumentano i tempi di ritenzione dei metadati (da 2 a 6 anni) per indagini su terrorismo e mafia. Questa pratica rende la conservazione a 6 anni di fatto lo standard per gli operatori.
• La speranza è che la nuova direttiva europea porti a termini di conservazione più brevi e consideri parametri come la situazione di contesto o il rischio territoriale [18:20].
Consapevolezza e responsabilità individuale:
• C'è una crescente consapevolezza sull'importanza di limitare la conservazione e di criptare le comunicazioni, ma anche sulla natura dei metadati e su come essi rivelino "con chi parlo, quando ci parlo, da dove ci parlo".
• Quando si usano servizi gratuiti, "il guadagno del fornitore del servizio sono i nostri dati".
• L'importanza di utilizzare tecnologie e servizi che offrono garanzie più alte, come il software libero o servizi distribuiti (es. Mastodon), che non accentrano il controllo dei dati nelle mani di pochi.
• Le nuove generazioni sono più consapevoli di questi aspetti [26:50].
Impatto del GDPR e del quadro normativo europeo:
• Il GDPR è un modello normativo di successo, copiato globalmente, che ha imposto ai fornitori di servizi di adeguarsi, ad esempio permettendo di sapere dove sono localizzati i propri dati.
• Tuttavia, il GDPR non regola la data retention per finalità di indagine penale (regolata dalla direttiva 2016/680) né la sicurezza nazionale, che ha eccezioni specifiche.
• Nonostante le eccezioni, il quadro giuridico europeo (es. Convenzione Europea dei Diritti dell'Uomo) prevede limiti anche per i trattamenti di dati per sicurezza nazionale, richiedendo proporzionalità.
• A differenza degli Stati Uniti, dove la sorveglianza di massa sugli stranieri è più permessa, in Europa la sorveglianza di massa indiscriminata non è consentita senza violare le norme [36:52].
• Le recenti normative europee come il Data Services Act, Data Market Act e AI Act stanno mettendo in discussione il "capitalismo della sorveglianza", introducendo il concetto di "rischio sistemico" e imponendo responsabilità alle grandi piattaforme.
Partecipazione e conclusione:
• L'avvocato menziona la sua collaborazione con associazioni come Humans, che si occupano di sensibilizzazione su questi temi.
• Viene ribadito l'invito a partecipare attivamente alla consultazione pubblica dell'Unione Europea, che è accessibile a tutti [43:16].
• Il video si conclude ribadendo l'importanza di essere consapevoli di come i nostri dati vengano trattati, dato che le interazioni digitali sono quotidiane e costanti.
Qui il video completo
like this
reshared this
AI Mode, ecco le nuova trovata di Google per affossare i giornali
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google lancia nel Regno Unito la modalità “AI Mode”, che fornisce risposte dirette senza link a siti web, segnando un cambiamento radicale rispetto ai tradizionali “10 link blu”. L'articolo del Daily
Informatica (Italy e non Italy 😁) reshared this.
Quantum computing nella cyber difesa: il confronto fra Usa, Cina e Ue
@Informatica (Italy e non Italy 😁)
Le grandi potenze mondiali puntano alle tecnologie quantistiche da applicare nel settore militare. Cina, Usa e Commissione europea, infatti, vogliono sfruttare le capacità del quantum computing per potenziare le proprie capacità di difesa
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
Mediterraneo allargato, Italia e Stati Uniti. Il tempo delle scelte strategiche secondo Volpi
@Notizie dall'Italia e dal mondo
Il Mediterraneo non è una periferia. Non è una cerniera passiva tra l’Europa e il resto del mondo, né un’area da presidiare a distanza con droni e satelliti. Il Mediterraneo è uno spazio vivo, mutevole, attraversato da rotte storiche e tensioni contemporanee, in cui si incrociano
Notizie dall'Italia e dal mondo reshared this.
Cyber attacco filo-ucraino contro Aeroflot: un punto di svolta nella guerra cibernetica
@Informatica (Italy e non Italy 😁)
Non è solo un sabotaggio informatico riuscito, ma un atto di guerra ibrida perfettamente orchestrata da parte dei gruppi filo-ucraini Silent Crow e Cyberpartisans BY, condotta con metodi di social engineering che per un anno hanno
Informatica (Italy e non Italy 😁) reshared this.
La battaglia di democrazia di due attivisti perseguitati per le loro critiche al “sistema Terracina”
@Giornalismo e disordine informativo
articolo21.org/2025/07/la-batt…
Nell’estate del 2022 una serie di arresti scuotono la città di Terracina, i
Giornalismo e disordine informativo reshared this.
Router e dispositivi di rete non aggiornati: il cimitero digitale dove fioriscono gli attacchi
@Informatica (Italy e non Italy 😁)
Dai firmware marci ai Comuni in balia del primo script kiddie: il rischio derivante dai router e dai dispositivi di rete non aggiornati e “abbandonati” negli uffici delle aziende viene spesso sottovalutato. Un
Informatica (Italy e non Italy 😁) reshared this.
Oggi 29 luglio è la giornata mondiale della tigre. La caccia illegale e il commercio di parti (pelle, ossa e organi) rappresentano la minaccia più grave per la sua sopravvivenza. Come può intervenire la cooperazione internazionale di polizia
Lo sviluppo umano, come l'espansione dell'agricoltura, l'urbanizzazione e le infrastrutture, sta riducendo e frammentando gli habitat naturali delle tigri, limitando il loro spazio vitale. Quando le tigri entrano in contatto con le comunità umane, possono verificarsi attacchi a persone e bestiame, portando a ritorsioni e uccisioni da parte degli esseri umani.
Le tigri possono essere vulnerabili a malattie trasmesse dagli animali domestici, come cani e bestiame, presenti nelle aree circostanti i loro habitat. Alcune popolazioni di tigri hanno una bassa diversità genetica a causa di piccole dimensioni e isolamento, il che le rende più vulnerabili a malattie e cambiamenti ambientali.
I cambiamenti climatici, come l'aumento delle temperature e la modifica dei regimi di pioggia, possono influenzare negativamente gli habitat e le prede delle tigri.
La conservazione delle tigri richiede sforzi coordinati a livello internazionale per affrontare queste minacce e proteggere i loro habitat naturali.
Le tigri, insieme ad altri grandi felini, siano oggetto di una pressione crescente per il commercio delle loro parti, in particolare le ossa, principalmente destinate all'uso medicinale in Asia. Sebbene le ossa di tigre siano la materia prima più ricercata, vi è una crescente preoccupazione per la sostituzione con ossa di altri grandi felini, come leoni e giaguari, sia per aumentare l'offerta, sia per aggirare le normative.
Un aspetto cruciale per la tutela delle tigri riguarda lo sviluppo di operazioni di allevamento in cattività. Dal 1990, si è assistito a un aumento di queste strutture, create in parte per rispondere alla diminuzione delle tigri selvatiche e all'inasprimento delle restrizioni sul commercio internazionale di specie provenienti da fonti selvatiche. Sebbene il commercio internazionale di parti provenienti da allevamenti in cattività sia generalmente permesso dalla #CITES (Convenzione sul commercio internazionale delle specie minacciate di estinzione), con requisiti regolatori diversi rispetto al commercio da fonti selvatiche, le parti contraenti CITES hanno mantenuto una posizione precauzionale e restrittiva riguardo al commercio di tigri provenienti da allevamenti in cattività per scopi commerciali. Le preoccupazioni principali riguardano i rischi per le popolazioni selvatiche che potrebbero derivare dalla legalizzazione dei mercati di destinazione.
È stata osservata una fuoriuscita di ossa da allevamenti di tigri per alimentare il mercato medicinale, spesso in violazione delle leggi nazionali. Per quanto riguarda i leoni, il Sudafrica ha permesso l'esportazione legale di scheletri di leone verso il Sud-Est asiatico, derivanti da popolazioni in cattività legate all'industria della caccia sportiva. Tuttavia, questo mercato è ora sospeso e il governo sudafricano ha manifestato l'intenzione di porre fine all'industria di allevamento di leoni in cattività. La sospensione di queste esportazioni legali solleva il rischio di un aumento del traffico di ossa provenienti da fonti captive.
I documenti sottolineano la persistenza dei mercati di destinazione per le parti di grandi felini e indicano che, anche se la produzione di prodotti medicinali avviene prevalentemente nei paesi consumatori, c'è un potenziale aumento della lavorazione delle ossa più vicino alla fonte, creando paste o colle. Questa innovazione nel traffico rappresenta un rischio da monitorare attentamente per le tigri e altre specie.
Pertanto, gli aspetti chiave sono:
- Controllo rigoroso degli allevamenti in cattività: Limitare la proliferazione non regolamentata e prevenire la fuoriuscita di parti di tigri dal mercato legale.
- Contrastare la domanda di prodotti derivati da tigri: Attraverso campagne di sensibilizzazione e politiche che riducano l'uso di queste parti nella medicina tradizionale.
- Monitorare e reprimere il traffico illegale: Sia dalle popolazioni selvatiche che dagli allevamenti in cattività.
- Evitare la sostituzione con altre specie: Assicurarsi che le restrizioni sul commercio di parti di tigre non portino a un aumento del traffico di altre specie di grandi felini.
In definitiva, la necessità di preservare le tigri selvatiche richiede un approccio integrato che affronti sia la domanda di mercato che la gestione delle fonti di approvvigionamento, inclusa la rigorosa supervisione degli allevamenti in cattività.
Con riguardo alla cooperazione internazionale (inspecie di polizia) gli aspetti salienti riguardano:
- Contrasto al bracconaggio e al commercio illegale:
- Scambio di informazioni e intelligence tra le forze di polizia di diversi paesi per identificare e smantellare le reti di bracconaggio e traffico.
- Operazioni congiunte di contrasto al bracconaggio e sequestro di prodotti illegali a base di tigre.
- Rafforzamento della cooperazione doganale per impedire il contrabbando transfrontaliero.
- Applicazione della legge e perseguimento dei criminali:
- Armonizzazione e applicazione di leggi severe contro il bracconaggio e il commercio illegale di specie protette.
- Condivisione di prove e prove forensi per perseguire i trafficanti a livello internazionale.
- Formazione congiunta delle forze dell'ordine sulle tecniche di indagine e applicazione della legge.
- Protezione degli habitat delle tigri:
- Coordinamento transfrontaliero per la gestione e la protezione di aree protette condivise.
- Scambio di conoscenze e migliori pratiche sulla conservazione degli habitat delle tigri.
- Monitoraggio e sorveglianza congiunti delle aree di confine per prevenire l'intrusione e il bracconaggio.
- Sensibilizzazione e coinvolgimento delle comunità locali:
- Campagne di sensibilizzazione internazionali per ridurre la domanda di prodotti a base di tigre.
- Programmi di sviluppo sostenibile per le comunità che vivono vicino agli habitat delle tigri.
- Coinvolgimento delle comunità locali nella protezione e nella sorveglianza delle tigri.
Una cooperazione internazionale efficace, in particolare tra le forze di polizia, è essenziale per affrontare le minacce multidimensionali alla sopravvivenza delle tigri a livello globale.
#giornatainternazionaledellatigre
@Ambiente - Gruppo sulla sostenibilità e giustizia climatica
reshared this
#Freddure #Dadsjoke @❄️🧊 Freddure 🧊❄️
reshared this
freezonemagazine.com/articoli/…
Ci sono libri che si leggono d’un fiato, e altri che, pur nella loro brevità, si fanno strada lentamente, lasciando tracce profonde. La salita di Ludwig Hohl appartiene alla seconda categoria. È un’opera straordinaria, breve ma densissima, che merita un posto d’onore nella letteratura filosofica e letteraria del Novecento. Pubblicato per la prima volta nel […]
L'articolo Ludwig Hohl – La salita pr
Ci sono
I Paesi Bassi adottano alcune misure contro Israele
@Notizie dall'Italia e dal mondo
Il governo dei Paesi Bassi ha deciso di vietare l’ingresso nel paese ai ministri israeliani Bezalel Smotrich e Itamar Ben Gvir, accusati di incitamento alla violenza e sostegno alla pulizia etnica nella Striscia di Gaza
L'articolo I Paesi Bassi adottano alcune misure contro Israele proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Cyberattacco ad Aeroflot: la guerra ibrida si sposta nei cieli digitali
@Informatica (Italy e non Italy 😁)
Il 28 luglio 2025, il mondo ha assistito a uno degli attacchi informatici più audaci degli ultimi anni: oltre 100 voli cancellati, sistemi IT paralizzati e il sito di Aeroflot, la compagnia aerea di bandiera russa, reso inaccessibile. Dietro questa operazione, firmata dal
reshared this
Compliance e cyber security: come il legislatore ha cambiato le regole del gioco
@Informatica (Italy e non Italy 😁)
La cyber security aziendale passa necessariamente attraverso una gestione integrata della compliance, dove competenze tecniche e conoscenze normative si fondono per creare strategie di sicurezza efficaci e sostenibili. Ecco come
Informatica (Italy e non Italy 😁) reshared this.
Dodici anni senza padre Paolo Dall’Oglio. Manca più che mai
@Giornalismo e disordine informativo
articolo21.org/2025/07/dodici-…
Dosici anni fa a Raqqa il 29 luglio del 2013 veniva sequestrato padre Paolo dall’Oglio, fondatore della comunità inter-religiosa di Deir Mar Musa al-Habashio in Siria. Dodici anni senza risposte, tra
Giornalismo e disordine informativo reshared this.
Padre Paolo Dall’Oglio, ricordarlo è importante per la Siria e per noi
@Giornalismo e disordine informativo
articolo21.org/2025/07/padre-p…
12 anni senza padre Paolo Dall’Oglio sono tantissimi, ma oggi ricordarlo è importante per la Siria, avvolta in una spirale drammatica di violenze settarie che sembra
Giornalismo e disordine informativo reshared this.
Acea ancora sotto attacco ransomware. Rivendica di World Leaks, danni ancora incerti
@Informatica (Italy e non Italy 😁)
Acea, la multiutility romana che gestisce servizi idrici, energetici e ambientali, è finita nel mirino di un nuovo attacco ransomware, rivendicato dal collettivo World Leaks. La notizia è stata riportata da RansomNews. 🚨 nuova rivendicazione
Informatica (Italy e non Italy 😁) reshared this.
MESAFER YATTA. Un colono israeliano ha ucciso l’attivista palestinese Awdah Hathaleen
@Notizie dall'Italia e dal mondo
Dopo aver ferito un abitante di Umm Al Kheir, il colono, già noto per gravi violenze, ha sparato uccidendo Hathaleen
L'articolo MESAFER YATTA. Un colono israeliano ha ucciso l’attivista palestinese Awdah Hathaleen proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Microimprese come soggetti NIS 2: come risolvere il paradosso della direttiva
@Informatica (Italy e non Italy 😁)
La normativa NIS 2 è stata concepita con l'obiettivo di tutelare la sicurezza collettiva, rafforzando la resilienza digitale dei soggetti che, per dimensione, settore e funzione, rivestono un ruolo sistemico. Tuttavia, con le microimprese la forma
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/articoli/…
Modulazioni d’anima e respiro collettivo, questa è la suggestione che instilla questo live album. C’è qualcosa di profondamente ancestrale, eppure modernissimo, nell’arte di Dominique Fils-Aimé. Nel suo nuovo album Live at the Montreal Jazz Festival 2024 la cantautrice canadese di origini haitiane – già vincitrice
Per combattere il monopolio delle Big Tech, “nuove forme di beni comuni digitali” La traduzione completa dell'intervista a Sébastien Broca
In che modo i sogni libertari dei pionieri di internet hanno aperto la strada agli odierni monopoli digitali? Il sociologo Sébastien Broca, già autore di "Utopia del software libero", ripercorre l'avvento del capitalismo digitale ed esplora le alternative alle Big Tech. E accenna all'enorme problema di movimenti come Anti-Tech Resistance. Grazie a @marcogiustini per la traduzione!
abcbenicomuni.it/nuove-forme-d…
ABC Associazione Beni Comuni Stefano Rodotà | Nuove forme di beni comuni digitali per combattere il monopolio delle Big Tech
In che modo i sogni libertari dei pionieri di Internet hanno aperto la strada agli odierni monopoli digitali? Il sociologo Sébastien Broca ripercorre l’avvento del capitalismo digitale ed esp…ABC Associazione Beni Comuni Stefano Rodotà
Etica Digitale (Feddit) reshared this.
Sulla genuflessione europea a Trump
Non c'è mai stata una reale cessione di sovranità all'UE da parte degli stati membri in materia di politica estera o di politica economica. In questo caso particolare, inoltre, l'unica cosa su cui gli stati membri erano d'accordo era ridurre i dazi del 30% minacciati da Trump.
Trovo abbastanza ridicolo che i governi che non hanno mai voluto un'Europa forte e che hanno dato un mandato così minimalista a Von Der Layen adesso l'accusino di essersi genuflessa a Trump.
like this
reshared this
freezonemagazine.com/articoli/…
Modulazioni d’anima e respiro collettivo, questa è la suggestione che instilla questo live album. C’è qualcosa di profondamente ancestrale, eppure modernissimo, nell’arte di Dominique Fils-Aimé. Nel suo nuovo album Live at the Montreal Jazz Festival 2024 la cantautrice canadese di origini haitiane – già vincitrice
Models of Wave Propagation
[Stoppi] always has interesting blog posts and videos, even when we don’t understand all the German in them. The latest? Computer simulation of wave propagation (Google Translate link), which, if nothing else, makes pretty pictures that work in any language. Check out the video below.
Luckily, most browsers will translate for you these days, or you can use a website. We’ve seen waves modeled with springs before, but between the explanations and the accompanying Turbo Pascal source code, this is worth checking out.
We can’t explain it better than [Stoppi] who writes:
The model consists of individual atoms with the mass m, which are connected to each other by springs with the spring constant k. To start, I deflect the first atom sinusoidally. According to this, the individual atoms obey Newton’s equation of motion F = m·a, whereby Hook’s spring law F = k·Δl is used for the force F. I solved these differential equations iteratively using the Euler method. The movement of the atoms is restricted in the y-direction. At the beginning, the number of atoms, their mass m and the spring constant k must be entered. In addition, you can choose between transverse or longitudinal deflection and whether you want the reflection at the free or fixed end.
Can you get better simulations? Of course. But will this help you develop more intuitive understanding? Maybe. If you are interested in simulating the physical world, don’t forget TinkerCad has added that capability.
youtube.com/embed/eAZvdjsBR8c?…
Skateboard Wheels Add Capabilities to Plasma Cutter
Although firmly entrenched in the cultural zeitgeist now, the skateboard wasn’t always a staple of popular culture. It had a pretty rocky start as surfers jankily attached roller skating hardware to wooden planks searching for wave-riding experiences on land. From those rough beginnings it still took decades of innovation until Rodney Mullen adapted the ollie for flatground skating before the sport really took off. Skateboard hardware is quite elegant now too; the way leaning turns the board due to the shape of the trucks is immediately intuitive for even the most beginner riders, and bearing technology is so high-quality and inexpensive now that skateboard hardware is a go-to parts bin grab for plenty of other projects like this plasma cutter modification.
[The Fabrication Series]’s plasma cutter is mounted to a CNC machine, allowing for many complex cuts in much less time than it would take to do by hand. But cutting tubes is a more complicated endeavor for a machine like this. This is where the skateboard hardware comes in: by fabricating two custom pivoting arms each with two skateboard wheels that push down on a tube to hold it in place, the CNC machine can roll the tube along the table in a precise way as the plasma cutter works through it.
Of course, cutting a moving part is a little more complicated for the CNC machine than cutting a fixed piece of sheet metal, so [The Fabrication Series] walks us through a few ways of cutting pipe for various purposes, including miters and notches. The first step is to build a model of the pipes, in this case using Onshape, and then converting the 3D model of the pipes into a sheet metal model that the CNC machine can use. It does take a few cuts on the machine to fine-tune the cuts, but in no time the machine is effortlessly cutting complex shapes into the pipe. Don’t have a plasma cutter at all? You can always build your own from scratch.
Thanks to [JohnU] and [paulvdh] for the tip!
youtube.com/embed/F9LiEK-DjPk?…
Lauta combustione. E non chiamateli piromani
@Giornalismo e disordine informativo
articolo21.org/2025/07/lauta-c…
La mancanza d’acqua favorisce gli incendi. Invece ecco un perverso scambiarsi tra causa ed effetto: a Palermo e Messina gli incendi fanno mancare l’acqua. Una diga viene circoscritta dal fuoco nel capoluogo, rendendola inutilizzabile; nella
Giornalismo e disordine informativo reshared this.
Office365 ci faceva schifo, ma adesso ci piace tanto. Questo pensa la Commissione Europea
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/office/
Long story short: l'8 marzo 2024 la Commissione Europea, con il supporto dell'EDPB, il Garante Europeo, ha riscontrato una serie di criticità e violazioni, 180 pagine per descrivere minuziosamente le ragioni per le quali
Privacy Pride reshared this.