In questo momento l'app dell'Aeronautica Militare dice che qui ci sono 23 gradi e sta piovendo, l'app di LaMMA dice ci sono 29 gradi ed è nuvoloso.
Il mio termometro sul balcone dice che ci sono 26 gradi e a quanto vedo con i miei occhi il cielo è solo un pochino velato.
Ma possibile che ci sia tutta questa approssimazione?
Poliversity - Università ricerca e giornalismo reshared this.
Leone XIV: per l’Ucraina “c’è speranza, ma bisogna ancora lavorare molto, pregare molto, e cercare veramente la strada per andare avanti, trovare la pace” - AgenSIR
“C’è speranza, ma bisogna ancora lavorare molto, pregare molto, e cercare veramente la strada per andare avanti, trovare la pace”.Gigliola Alfaro (AgenSIR)
Solidarietà a Leonardo Pistoia di Viareggio
Le gazzette amano presentarsi come espressioni di "libera informazione" e puntello della democrazia. Questo, a sentire chi ci scrive. In concreto, e da anni, sono invece alle prese con tirature da ridimensionare, vendite a rotta di collo, bilanci tenuti in piedi dal Dipartimento dell'Editoria (sempre che basti), e linee editoriali surreali dove la gara a chi ospita le opinioni e gli intenti più sporchi anche dal punto di vista morale pare non avere seri limiti.
A tutto questo nel mese di agosto si aggiunge anche una costante scarsità di argomenti.
Nel 2025 i foglietti della costa toscana hanno chiuso i numeri dedicando spazio a Leonardo Pistoia. Che sarebbe un ventunenne di Viareggio cui piace <i>quella politica che si regge su ideali e principi anche se molto rara</i>, o almeno così garantisce la sua autoschedatura sul Libro dei Ceffi (qui su Archive).
Gli ideali e i principi che apprezza gli hanno fatto guadagnare qualche ora di relativa notorietà come organizzatore di passeggiate serali antidegrado, come fanno da svariati anni i minicandidati a qualche consultazione elettorale.
Non mi fermo. Dopo Ferragosto torneremo in strada per la Camminata per la Sicurezza.
Viareggio – Torre del Lago
La data precisa verrà comunicata a breve, ma una cosa è certa: questa volta dobbiamo essere ancora di più.
La sicurezza non è un privilegio, è un diritto. E per difenderlo dobbiamo esserci tutti, uniti, determinati e visibili.
Porta amici, familiari, colleghi: ogni persona conta, ogni passo è importante.
Insieme possiamo fare la differenza.
#CamminataPerLaSicurezza #Viareggio #TorreDelLago #UnitiperlaSicurezza #NonMiFermo
Da questo punto di vista Viareggio è un po' vivace: si vede che vi esistono ambienti sociali favorevoli ai guitti dell'"occidentalismo" più abietto. A testimonianza della serietà dell'intento anche l'esistenza di una pagina personale su Wikipedia, presente in Google ma precipitosamente cancellata da qualcuno, probabilmente convinto che il giovane Pistoia per adesso non abbia fatto nulla che gli valga l'inclusione tra le grandi figure di interesse enciclopedico come Albert Einstein o Alvaro Vitali.
L'impegno gli sarebbe costato anche un'aggressione, denunciata con toni da sceneggiatura.
DENUNCIA PRESENTATA
A chi ancora parla, insinua o mette in dubbio: ecco la risposta.
Ho sporto denuncia ufficiale per lesioni personali aggravate e all’interno c’è riportato nero su bianco anche l’avvertimento che mi è stato dato da chi mi ha aggredito.
Non mi farò intimidire, non mi fermerò e non mi piegherò davanti a chi vuole screditarmi o fermare questa battaglia.
La verità è scritta negli atti ufficiali, e chi continua a diffamare dovrà assumersene la responsabilità.
Questa non è solo una mia lotta: è la lotta di tutti noi per una città sicura, libera dalla paura e dal controllo dei criminali.
Io non mollo. Anzi, vado avanti con ancora più forza.
#Verità #Giustizia #IoNonMollo #TorreDelLago #Sicurezza
Una cosa che avrebbe rafforzato la sua determinazione e che gli ha attirato qualche attestazione di solidarietà (qui su Archive).
Invece dopo Ferragosto Leonardo Pistoia -che secondo le gazzette non svolgerebbe alcuna attività lavorativa- è stato arrestato come un indesiderabile qualsiasi, e non certo per aver organizzato un colpo di Stato.
Sequestro di persona, maltrattamenti in famiglia, lesioni personali. Il gazzettaio riferisce anche delle dichiarazioni della sua vittima, sottoposta da mesi a continue violenze psicologiche, minacce, danneggiamenti, percosse e a un'aggressione fisica sotto la minaccia di un coltello e di un manganello effettivamente reperiti dalla gendarmeria.
Al momento in cui scriviamo è verosimile che ad attendere Leonardo Pistoia sia un futuro piuttosto difficile, e non è nel nostro stile spingerci oltre con l'infierire sui motivi che lo hanno fatto associare alla casa circondariale di competenza. Motivi che probabilmente non sono nemmeno estranei alla sua familiarità con l'ambiente di Torre del Lago, una località che ha il pregio di attirare frequentatori le cui propensioni hanno senz'altro il merito di non prestarsi a equivoci.
Tanto basti per adoperarsi nei modestissimi limiti del possibile a far sì che Leonardo Pistoia abbia qualche difficoltà ad avvalersi del diritto all'oblio per i prossimi cinque, dieci, venti o trent'anni. Internet ha una memoria più che discreta, cosa che chi apprezza la politica che si regge su ideali e principi (anche se molto rara) tiene senz'altro in buona considerazione.
Oltre che su Poliverso/Friendica questo scritto viene pubblicato anche su Blogspot e su iononstoconoriana.com.
Silver Notice colpisce il crimine organizzato … nelle sue tasche. L'insegnamento di Giovanni Falcone ("segui il denaro") trova concreta applicazione
Globalmente, i criminali riescono a mantenere circa il 99 per cento dei loro guadagni illegali. L'iniziativa "Silver Noice" di INTERPOL mira a modificare tale dato, dando visibilità globale su miliardi di dollari in beni illegali e supportando il loro recupero e il loro ritorno al loro proprietario legale.
Silver Notice è il più recente "codice a colori" di Interpol, e consente ai paesi di condividere avvisi e richieste di informazioni in tutto il mondo. È stato lanciato sperimentalmente lo scorso gennaio 2025, con 51 paesi partecipanti e alla fine di giugno sono stati pubblicati oltre 50 avvisi, coinvolgendo paesi da tutto il mondo. Tutte le richieste di pubblicazione di un Silver Notice sono esaminate dal team di operazioni e specialisti legali e, per coloro che sono ammessi alla pubblicazione, la unità di criminalità finanziaria specializzata lavora a stretto contatto con le giurisdizioni coinvolte per tracciare e identificare i beni ricercati. Partendo da contanti o criptovaluta a immobili, yacht di lusso o automobili, questi beni sono i proventi illegali di attività criminali come frode, corruzione, droga, armi e traffico di esseri umani, e la criminalità ambientale. Sono spesso rapidamente spostati oltre i confini, rendendo il recupero altamente complesso e dipendente dall'efficace cooperazione internazionale che solo INTERPOL può fornire. Dice Valdecy Urquiza, Segretario Generale di INTERPOL (immagine sottostante): “Dal punto di vista dei loro guadagni finanziari, stiamo lavorando per interrompere le reti criminali e ridurre il loro impatto dannoso sulle comunità in tutto il mondo”
Il primo Silver Notice è stato richiesto in gennaio dall'Italia: la Guardia di Finanza era alla ricerca di informazioni sui beni appartenenti ad un appartenente alla mafia. Da allora, è anche diventata una delle prime storie di successo del nuovo strumento, con oltre 1,7 milioni di dollari in attività illegali – che vanno da contanti e immobili a veicoli e persino bovini – identificati e situati in Brasile. A seguito dei primi contatti tra gli organi giurisdizionali nazionali in Italia e in Brasile, la pubblicazione della Silver Notice ha consentito un coordinamento diretto tra Forze di polizia, sostenuto dall’unità specializzata di criminalità finanziaria di INTERPOL. Ciò a sua volta ha portato alla cooperazione con l'appropriata corte brasiliana a livello locale e alla riuscita identificazione dei beni illegali, con il coordinamento per garantire il loro sequestro in corso. “L’iniziativa Silver Communication dà alla legge il suo primo strumento globale per rendere questo tipo di risultato una realtà”, afferma Claudio Marinelli, Coordinatore Operativo, INTERPOL Financial Crime and Anti-Corruption Centre. “Fino al suo lancio, abbiamo avuto zero visibilità sul valore del danno creato da criminali organizzati a livello globale, ma ora i dati delle comunicazioni e delle diffusioni già pubblicate ci danno un quadro chiaro di miliardi di dollari in beni illeciti, con centinaia di obiettivi identificati e centinaia di nuovi indizi da indagare. ”
Seguendo i soldi in tutto il mondo Oltre a fornire un caso di coordinamento per sostenere i paesi che seguono questi obiettivi, gli esperti di criminalità finanziaria hanno anche organizzato workshop per dare ai professionisti dell'applicazione della legge e della giustizia in tutte le regioni una migliore comprensione di come utilizzare lo strumento nella sua fase pilota. Il loro impatto è stato chiaro, con il numero di richieste di pubblicazione moltiplicato cinque volte dopo il primo workshop solo nelle Americhe. “I partecipanti ai workshop sono stati molto entusiasti del potenziale dell’Avviso d’Argento”, afferma Theos Badege, Director pro tempore, INTERPOL Financial Crime and Anti-Corruption Centre. “Lo sanno che il denaro è il filo che attraversa quasi ogni forma di crimine organizzato e che per smantellare le reti criminali, dobbiamo seguire i soldi – identificarlo, rintracciarlo, interrompere l’infrastruttura finanziaria che consente loro di riciclare denaro attraverso i confini e lavorare per restituire beni rubati al loro legittimo proprietario,” conclude.
Si può quindi affermare che il mai dimenticato insegnamento di Giovanni Falcone nella lotta alle mafie ("follow the money - segui il denaro") trova in ambito internaionale concreta attuazione mediante l'applicazione del Silver Notice
fabrizio reshared this.
L’AI ha voglia di Nucleare! Google, Kairos Power e TVA insieme per una energia sostenibile
Google, Kairos Power e la Tennessee Valley Authority (TVA) hanno stipulato un accordo per la fornitura di energia nucleare ai data center negli Stati Uniti. L’accordo rientra nella strategia dei due colossi tecnologici volta a trovare fonti sostenibili di energia pulita per soddisfare la crescente domanda di potenza di calcolo dovuta allo sviluppo dell’intelligenza artificiale.
Kairos Power sta costruendo un reattore da 50 megawatt in Tennessee che alimenterà la rete TVA, che a sua volta fornirà energia ai data center di Google in Alabama e Tennessee. Non ci sarà alcuna fornitura diretta a Google; l’azienda riceverà certificati di attribuzione che dimostreranno di aver immesso una quantità equivalente di energia pulita nella rete per compensare l’uso di gas e altri combustibili fossili.
Grazie all’accordo, TVA diventa la prima azienda statunitense disposta ad acquistare energia elettrica da un reattore di quarta generazione, una tecnologia che promette una maggiore efficienza del combustibile e meno rifiuti rispetto alle centrali nucleari esistenti.
Le aziende IT sono sempre più interessate all’energia nucleare. Amazon, Meta e Microsoft hanno già firmato i propri contratti in questo settore. La scorsa settimana, l’operatore di data center Equinix ha firmato un accordo per l’acquisto di 500 MW da Oklo e ha ordinato 20 reattori a Radiant Nuclear.
Mike Laufer, CEO di Kairos Power, ha affermato che la partnership con Google e TVA è “importante per rendere la tecnologia nucleare avanzata competitiva a livello commerciale”.
Kairos progetta piccoli reattori modulari (SMR), ciascuno con una potenza inferiore a 300 MW. Possono essere prodotti in serie e trasportati in loco. Hermes 2, il nuovo impianto dell’azienda che utilizza sali di fluoruro fusi per il raffreddamento, ha ricevuto l’approvazione per la costruzione dalla Commissione di Regolamentazione Nucleare degli Stati Uniti nel novembre 2024.
Il progetto Hermes è sostenuto dal Dipartimento dell’Energia degli Stati Uniti, che sta investendo circa 300 milioni di dollari attraverso il programma Advanced Reactor Demonstration. Questo fa parte di un’iniziativa governativa volta ad accelerare l’introduzione di nuove tecnologie nucleari, dato che il Paese ha avviato solo tre reattori negli ultimi 20 anni.
L’accordo con Google è il primo passo del piano di Kairos di fornire fino a 500 MW di capacità. L’azienda spera di avere il suo primo reattore commerciale operativo entro il 2030, seguito dai successivi entro il 2035.
L’accordo contribuirà a soddisfare le esigenze dell’economia digitale rafforzando al contempo la rete energetica con una “generazione solida e senza emissioni di carbonio“, ha affermato Amanda Peterson Corio, responsabile dei programmi energetici dei data center di Google.
L’introduzione di nuove tecnologie rappresenta un elemento cruciale per il progresso e lo sviluppo di qualsiasi società. Come evidenziato in numerosi studi e rapporti, l’adozione rapida e efficiente di tecnologie innovative può avere un impatto significativo sulla crescita economica, sull’occupazione e sulla qualità della vita dei cittadini. In questo senso, è fondamentale che gli attori istituzionali, le imprese e i soggetti accademici collaborino per creare un ambiente favorevole all’innovazione, riducendo le barriere normative e burocratiche che possono rallentare l’introduzione di nuove tecnologie.
Tuttavia, l’introduzione di nuove tecnologie richiede anche una attenta valutazione degli impatti sociali e ambientali che possono derivare dalla loro adozione. È essenziale, pertanto, che gli sforzi di innovazione siano accompagnati da una analisi approfondita delle possibili conseguenze, al fine di prevenire o mitigare eventuali effetti negativi. Ciò richiede un approccio interdisciplinare e una forte collaborazione tra esperti di diverse aree, dalle scienze ingegneristiche alle scienze sociali.
L'articolo L’AI ha voglia di Nucleare! Google, Kairos Power e TVA insieme per una energia sostenibile proviene da il blog della sicurezza informatica.
la_r_go* reshared this.
Il «paradiso» di Gaza, i coloni israeliani di Nitzan B sognano di ritornare venti anni dopo
@Notizie dall'Italia e dal mondo
«Il rientro a Gaza - prevedono - non avverrà domani. Un anno, forse due anni, ma è vicino. Gli arabi se vorranno andare via diremo loro bye bye. Ma coloro che resteranno dovranno accettare il nostro pieno controllo»
L'articolo
McDonald’s hackerato da BobDaHacker! Meglio lui che i criminali informatici veri
Il ricercatore BobDaHacker ha scoperto che la convalida dei punti premio dell’App di McDonalds veniva gestita solo lato client, consentendo agli utenti di richiedere articoli gratuiti come i nuggets anche senza punti sufficienti. BobDaHacker ha segnalato il problema ma un ingegnere informatico lo ha liquidarlo come “troppo impegnativo”, sebbene il bug sia stato corretto giorni dopo, probabilmente dopo che l’ingegnere stesso lo aveva esaminato.
Successivamente il ricercatore ha analizzato a fondo i sistemi di McDonald’s e ha scoperto vulnerabilità nel Design Hub, una piattaforma utilizzata per le risorse del brand da team in 120 paesi. Questa piattaforma si basava su una password lato client per la protezione.
Dopo aver segnalato il problema, l’azienda ha intrapreso una revisione di tre mesi per implementare accessi corretti per dipendenti e partner. Tuttavia, rimaneva un difetto significativo: semplicemente sostituendo “login” con “register” nell’URL, era possibile accedere a un endpoint aperto.
L’API forniva inoltre indicazioni agli utenti su eventuali campi mancanti, rendendo la creazione di un account incredibilmente semplice. Ancora più preoccupante era il fatto che le password venivano inviate via email in chiaro, una pratica estremamente rischiosa nel 2025.
Test successivi hanno confermato che l’endpoint era ancora accessibile, consentendo l’accesso non autorizzato a materiali riservati destinati esclusivamente all’uso interno, ha affermato BobDaHacker .
I file JavaScript nel Design Hub hanno rivelato ulteriori dettagli: le chiavi API e i segreti di Magicbell esposti consentivano di elencare gli utenti e inviare notifiche di phishing tramite l’infrastruttura di McDonald’s. Questi sono stati ruotati dopo la segnalazione. Anche gli indici di ricerca di Algolia erano elencabili, esponendo dati personali come nomi, indirizzi email e richieste di accesso.
Anche i portali dei dipendenti si sono dimostrati altrettanto vulnerabili. Gli account base dei membri del team di McDonalds potevano accedere a TRT, uno strumento aziendale, per cercare i dati globali dei dipendenti, comprese le email dei dirigenti, e persino utilizzare una funzione di “impersonificazione”.
Il panel Global Restaurant Standards (GRS) non disponeva di autenticazione per le funzioni di amministrazione, consentendo a chiunque di iniettare HTML tramite API. Per dimostrarlo, il ricercatore ha modificato brevemente la homepage in “Sei stato Shreked” prima di ripristinarla.
Ulteriori problemi includevano un accesso non configurato correttamente, l’esposizione di documenti interni al personale di basso livello e exploit nell’app sperimentale per ristoranti di CosMc, come l’utilizzo illimitato di coupon e l’iniezione arbitraria di dati sugli ordini.
Ricordiamo che il mese scorso una grave vulnerabilità di sicurezza nel sistema di assunzione basato sull’intelligenza artificiale di McDonald’s ha esposto i dati personali di 64 milioni di candidati tramite una debole sicurezza basata sulla password “123456”.
L'articolo McDonald’s hackerato da BobDaHacker! Meglio lui che i criminali informatici veri proviene da il blog della sicurezza informatica.
Bastian’s Night #439 August, 21th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.
If you want to read more about @BastianBB: –> This way
Using Ultra-Wideband for 3D Location and Tracking
Interested in playing with ultra-wideband (UWB)? [Jaryd] recently put together a fairly comprehensive getting started guide featuring the AI Thinker BU03 that looks like a great place to start. These modules can be used to determine distance between two of them to an accuracy in the order of 10 centimeters, and they can do so in any orientation and with obstacles in the line of sight. It is possible to create a network of these UWB modules to get multiple distance measurements at once and enable real-time 3D tracking for your project.
[Jaryd] gathers up nine UWB modules and uses a Raspberry Pi Pico for command and control purposes. He explains how to nominate the “tag” (the device being tracked) and the “base stations” (which help in locating the tag). He reports having success at distances of up to about 10 meters and in favorable circumstances all the way up to as much as 30 meters.
If you don’t know anything about UWB and would like a primer on the technology be sure to check out What Is Ultra Wideband?
youtube.com/embed/fpTaFBbadyE?…
Quoll reshared this.
Lisp in 99 Lines of C With TinyLisp
As one of the oldest programming languages still in common use today, and essential for the first wave of Artificial Intelligence research during the 1950s and 60s, Lisp is often the focus of interpreters that can run on very low-powered systems. Such is the case with [Robert van Engelen]’s TinyLisp, which only takes 99 lines of C code and happily runs on the Z80-based Sharp PC-G850V(S) pocket computer with its 2.3 kB of internal RAM and native C support.
The full details on how TinyLisp was implemented and how to write it yourself can be found in the detailed article that’s part of the GitHub project. It supports static scoping, double-precision floating point and features 21 Lisp primitives along with a garbage collector. Two versions for the Sharp PC-G850 (using BCD (i.e. NaN) boxing) are provided, along with a number of generic implementations, using either double or single precision floating point types. A heavily commented version is probably the version to keep alongside the article while reading.
TinyLisp is – as the name implies – very tiny, and thus more full-featured Lisp implementations are widely available. This includes two versions – linked at the bottom of the Readme – also by [Robert] that use a gargantuan 1,000 lines of C, providing a more advanced garbage collector and dozens more Lisp primitives to handle things like exceptions, file loading, strings and debug features.
A Solderless, Soluble Circuit Board
Anyone who’s spent significant amounts of time salvaging old electronics has probably wished there were a way to take apart a circuit board without desoldering it. [Zeyu Yan] et al seem to have had the same thought, and so designed circuit boards that can be dissolved and recycled when they become obsolete.
The researchers printed the circuit boards out of water-soluble PVA, with hollow channels in place of interconnects. After printing the boards, they injected a eutectic gallium-indium liquid metal alloy into these channels, populated the boards with components, making sure that their leads were in contact with the liquid alloy, and finally closed off the channels with PVA glue, which also held the components in place. When the board is ready to recycle, they simply dissolve the board and glue in water. The electric components tend to separate easily from the liquid alloy, and both can be recovered and reused. Even the PVA can be reused: the researchers evaporated the solution left after dissolving a board, broke up the remaining PVA, and extruded it as new filament.
The researchers designed a FreeCAD plugin to turn single or multi-layer KiCad circuit layouts into printable files. They had to design a few special sockets to hold components in place, since no solder will be fastening them, but it does support both SMD and through-hole components. The traces have a bit more cross-sectional area than normal copper traces, which has the advantage of compensating for the liquid alloy’s higher resistance; their standard traces had no trouble dissipating heat when carrying 5 amps of current. As a proof of concept, they were able to make a Bluetooth speaker, an electronic fidget toy, and a flexible gripper arm.
This isn’t the first time these researchers have worked on reducing circuit board e-waste; they’ve made solderless and reusable circuit boards before. If you’re interested in more PVA printing, we’ve seen some unusual applications for it.
youtube.com/embed/mByUTr7ITZE?…
Andrea Alberizzi, testimone scomodo dell’assassinio di Awdah Hathaleen in Cisgiordania
@Giornalismo e disordine informativo
articolo21.org/2025/08/andrea-…
Due scatti: nel primo una scena di quotidiana normalità con dei ragazzini che giocano al pallone, nel secondo un
ALTERNATIVE #05: GOOGLE TRADUTTORE
Quante volte abbiamo usato Google per tradurre testi in italiano, o dall'italiano in altre lingue?
Il vero problema è che ormai nell'immaginario collettivo sia quello l'unico servizio gratuito e immediato per avere traduzioni di qualità... invece è molto semplice trovare un'alternativa!
Nelle immagini (le prime quattro nel post, le successive in questo commento) trovate un confronto tra i traduttori esaminati (incluso Google Traduttore per riferimento) basato sullo stesso testo in tedesco.
1) Kagi traduttore
Una delle due componenti gratuite della suite Kagi, che offre un motore di ricerca a pagamento "senza pubblicità e senza sorveglianza", strumenti per la privacy e funzioni IA che promettono di essere rispettose ed efficaci.
(Stanno anche sviluppando un nuovo browser non basato su motori preesistenti, il che sembra un'ottima notizia vista la situazione di monopolio di Chrome e le ultime derive di casa Mozilla...)
Il traduttore è sicuramente uno dei migliori in circolazione e permette anche di tradurre siti web e di inviare un collegamento alla pagina già tradotta. (La traduzione è migliore di quella fornita internamente dai browser, come per es. Brave)
Le lingue sono numerosissime e includono moltissime lingue locali o regionali (dal papiamento al siciliano...)
Non è richiesto altro che di spuntare una casella per verificare di non essere un bot. L'ascolto del testo è riservato agli abbonati.
2) DeepL traduttore
Traduzioni di qualità anche superiore a Kagi, numero di lingue molto minore almeno nella versione gratuita (35) e l'assistente alla scrittura AI incluso tra gli strumenti gratuiti senza registrazione (ma non la traduzione di pagine web). La piattaforma è specializzata negli strumenti linguistici e offre piani a pagamento per privati e aziende.
3) Reverso
Già noto per gli ottimi dizionari online, anche Reverso fornisce un servizio di traduzione automatica di testi. Anche la possibilità di riformulare la traduzione con l'IA e l'ascolto dei testi con voce sintetica sono disponibili gratuitamente e senza registrazione. Numerosi servizi linguistici nella versione premium. La traduzione è buona (anche se nel mio caso ha ignorato completamente l'ultima frase...)
4) Quillbot
Quillbot fornisce servizi IA avanzati per la gestione dei testi, tra cui quelli per riconoscere testi generati da IA o plagiati, per "umanizzare" testi generati o creare citazioni. Il traduttore è gratuito e senza registrazione e dà la possibilità di riformulare la traduzione più volte (la qualità, tuttavia, non mi sembra eccelsa).
5) Lingva translate
Tra i progetti open source, sicuramente quello che dà traduzioni migliori (ufficialmente è un frontend per Google Traduttore, perciò utilizza il motore di Google in modo anonimo, tuttavia la traduzione fornita è molto diversa da quella di Google - probabilmente non può utilizzarne le funzionalità più avanzate).
È possibile ascoltare il testo originale e il testo tradotto con una voce sintetizzata.
Essendo un frontend, non è comunque un traduttore indipendente.
Istanza ufficiale: lingva.ml/
6) LibreTranslate
L'unica soluzione totalmente open source e indipendente.Attualmente è limitato a 6 lingue e purtroppo la qualità della traduzione (almeno in italiano) è piuttosto scadente...
È possibile anche tradurre direttamente file in diversi formati.
Istanza italiana principale (gestita da Devol): opentranslate.devol.it/
Frontend alternativo con più lingue disponibili: translate.eu
#DeGoogle #nogoogle #degafam #alternative #traduttori #googletranslate
Kagi Translate
Kagi Translate uses powerful AI models to instantly and accurately translate any content in any language.translate.kagi.com
like this
reshared this
Lotta alla criminalità organizzata e al degrado ambientale. L'azione dell'Interpol
I gruppi della criminalità organizzata prendono di mira specie protette, come rinoceronti, pangolini e pesci totoaba, per ottenere profitti elevati e bassi rischi.
La criminalità ambientale ha un impatto devastante sul clima, sulla biodiversità e sugli habitat locali, generando centinaia di miliardi di dollari all'anno.
L'unità di sicurezza ambientale dell'INTERPOL, parte della Direzione per la criminalità organizzata, lavora a stretto contatto con i paesi membri e i partner esterni per identificare, tracciare e smantellare queste reti.
Le specie protette, come i rinoceronti e i pesci totoaba, rischiano l'estinzione a causa dell'elevata domanda di prodotti da parte della criminalità organizzata. I criminali utilizzano tecniche sofisticate, come la falsificazione delle etichette di carico e delle dichiarazioni doganali, per contrabbandare merci come legname protetto e animali vivi. L'Operazione Thunder dell'INTERPOL, un'operazione annuale della durata di un mese, ha portato quest'anno al sequestro di migliaia di animali e all'arresto di centinaia di sospettati.
Si tratta di un'operazione su larga scala, condotta a livello globale per combattere il traffico di fauna selvatica e di prodotti forestali. Questa operazione ha coinvolto le forze dell'ordine di molti paesi che hanno collaborato per sequestrare e indagare su casi di traffico illegale di fauna selvatica e prodotti forestali. Il traffico illegale di fauna selvatica è il commercio illegale di animali, piante e loro parti. Include animali come grandi felini, uccelli e rettili, nonché piante e alberi. Il traffico illegale di fauna selvatica può danneggiare l'ambiente, causare l'estinzione di specie e persino alimentare conflitti e instabilità. Il traffico illegale di legname è il commercio illegale di legname e prodotti forestali. Può includere alberi, legname e altri prodotti forestali. Il traffico illegale di legname può danneggiare l'ambiente e contribuire al cambiamento climatico.
Durante l'operazione, le forze dell'ordine hanno collaborato per:
- Sequestrare fauna selvatica e prodotti forestali, inclusi animali vivi, piante e legname.
- Indagare su casi di traffico illegale di fauna selvatica e prodotti forestali, incluse attività online e profili di sospetti.
- Condividere informazioni e intelligence tra loro per costruire un quadro globale di intelligence sul traffico di fauna selvatica e legname.
- Arrestare e perseguire i presunti trafficanti.
L'operazione ha portato al sequestro di:
- Oltre 2.200 sequestri di fauna selvatica e prodotti forestali in tutto il mondo
- Centinaia di migliaia di parti e derivati di animali protetti
- Migliaia di alberi e piante
- Armi da fuoco, veicoli e attrezzature per il bracconaggio
Raccolta di intelligence globale
La portata transnazionale unica dell'INTERPOL e l'accesso al più grande database di polizia al mondo consentono all'organizzazione di guidare la lotta globale contro la criminalità organizzata contro la fauna selvatica. I suoi team specializzati condividono informazioni di intelligence e facilitano le indagini tra le forze di polizia nazionali, con conseguente pubblicazione di notifiche viola e rosse per informare i paesi membri su nuovi modus operandi o latitanti ricercati a livello internazionale.
Successo nell'applicazione della legge a livello globale
Una recente notifica rossa (red notice) emessa dall'INTERPOL ha portato all'arresto di una donna ucraina in Thailandia per aver contrabbandato 116 tartarughe protette dalla Tanzania. Dopo essere sfuggita alla cattura in Thailandia, la donna è stata fermata in Bulgaria e infine estradata in Tanzania. L'arresto della sospettata e il ritorno delle tartarughe nel loro paese d'origine dimostrano la portata globale dell'INTERPOL e la sua capacità di coordinare gli sforzi delle forze dell'ordine internazionali per combattere la criminalità transnazionale.
fabrizio reshared this.
Roblox sotto accusa in Louisiana: un rifugio per i predatori sessuali
Il Procuratore Generale della Louisiana, Liz Murrill, ha intentato una causa contro Roblox, accusando l’azienda di aver permesso che la sua piattaforma diventasse un rifugio per predatori sessuali e distributori di contenuti a tema infantile. La causa sostiene che l’azienda viola le leggi statali non proteggendo adeguatamente gli utenti e non avvertendo i genitori dei rischi.
La causa sostiene che Roblox faciliti la distribuzione di materiale che sfrutta minori e non adotti misure concrete per colmare le lacune. Una delle argomentazioni è stata uno studio in cui una comunità di oltre 3.000 membri registrati è stata sorpresa a scambiare tale materiale e a cercare di estorcere materiale intimo a minori. Inoltre, incidenti reali sono già stati registrati in Louisiana. Ad esempio, nella parrocchia di Livingston, un giocatore di Roblox è stato arrestato per aver pubblicato contenuti proibiti. Per comunicare con gli adolescenti, ha utilizzato un software che modificava la voce per imitare il linguaggio di una ragazza.
Particolare attenzione è rivolta alla verifica dell’età. Roblox utilizza un sistema biometrico che richiede il caricamento di una foto di un documento d’identità, ma non viene attivato per i nuovi account. Secondo la procura, la piattaforma non verifica effettivamente l’età degli utenti e non coinvolge i genitori quando un bambino registra un nuovo profilo o cerca di aggirare le restrizioni.
Murrill ha affermato che l’azienda ha anteposto gli interessi commerciali alla sicurezza dei bambini, trasformando il parco giochi in uno spazio aperto agli abusi, motivo per cui lo Stato ha ritenuto necessario procedere penalmente.
Roblox ha già rilasciato una risposta ufficiale, affermando che le accuse di ignorare deliberatamente le minacce non sono vere. I rappresentanti dell’azienda hanno sottolineato che milioni di utenti utilizzano la piattaforma ogni giorno per giocare, imparare e altre attività costruttive. La dichiarazione afferma che nessuna protezione può essere garantita al 100% e che i trasgressori sono sempre alla ricerca di nuovi modi per aggirarla.
Tuttavia, l’azienda continua a implementare strumenti di rilevamento delle minacce aggiornati e ad aggiungere ulteriori livelli di protezione. Il CEO di Roblox, Dave Bazzucchi, aveva precedentemente esortato i genitori a prestare maggiore attenzione alle scelte di intrattenimento digitale dei propri figli e a prendere decisioni più consapevoli.
L'articolo Roblox sotto accusa in Louisiana: un rifugio per i predatori sessuali proviene da il blog della sicurezza informatica.
reshared this
Roll Your Own SSB Receiver
[Paul Maine] was experimenting with GNU Radio and an RTL-SDR dongle. He created an SSB receiver and, lucky for us, he documented it all in a video you can see below. He walks through how to generate SSB, too. If videos aren’t your thing, you can go back to the blog post from [Gary Schafer] that inspired him to make the video, which is also a wealth of information.
There is a little math — you almost can’t avoid it when talking about this topic. But [Paul] does a good job of explaining it all as painlessly as possible. The intuitive part is simple: An AM signal has most of its power in the carrier and half of what’s left in a redundant sideband. So if you can strip all those parts out and amplify just one sideband, you get better performance.
We love to play with GNU Radio. Sure, the GNU Radio Companion is just a fancy shell over some Python code, but we like how it maps software to blocks like you might use to design a traditional receiver.
If you want to try any of this out and don’t have a sufficient HF antenna or even an HF-capable SDR, no worries. [Paul] thoughtfully recorded some IQ samples off the air into a file. You can play back through your design to test how it works.
If you have never used GNU Radio, starting with audio isn’t a bad way to get your feet wet. That’s how we started our tutorial a decade ago. Still worth working through it if you are trying to get started.
youtube.com/embed/UWKj4QIwM8Q?…
L’impegno e la testimonianza. I Cento Passi di Salvo Vitale. La lotta antimafia perde un protagonista
@Giornalismo e disordine informativo
articolo21.org/2025/08/limpegn…
Se ne è andato avendo appena compiuto 82 anni. Era nato il 16 agosto del
Journalism is not terrorism
@Giornalismo e disordine informativo
articolo21.org/2025/08/journal…
Il 10 agosto 2025 a Gaza una tenda allestita di fronte all’ospedale al-Shifa è stata colpita da un raid israeliano. In quella tenda si concentravano i giornalisti che cercavano di raccontare la devastazione quotidiana, con gli strumenti poveri ma necessari della loro professione. Tra loro
Ma la Meloni conosce “Ahi serva Italia” di Dante Alighieri?
@Giornalismo e disordine informativo
articolo21.org/2025/08/ma-la-m…
Dopo Anchorage e, ancor di più, dopo Washington, il grande entusiasmo ancora una volta riaffermato dalla nostra presidente del consiglio per l’onnipotente Trump mi ha riportato alla mente una dolente e
Meloni e la confessione americana contro i giornalisti
@Giornalismo e disordine informativo
articolo21.org/2025/08/meloni-…
L’arcano delle conferenze stampa senza domande nell’era del Governo Meloni è stato svelato dall’oracolo pronunciato dalla stessa premier italiana nel fuorionda al vertice sulla pace in Ucraina. Eccola qui la
Oggi ho scoperto l'estensione "Firefox Multi-Account Containers" e mi sono chiesto come mai io ne sia venuto a conoscenza solo a 56 anni (vi prego, ditemi che l'hanno rilasciata mercoledì scorso...).
Una domanda per essere sicuro di aver capito bene come lavora.
Se io mi facessi due container, ad esempio "Google" (per accedere a GMail e Google Translate) e "foo-bar" (per accedere al sito "www.foo-bar.com") poi sarei tranquillo sul fatto che Google non saprebbe mai cosa abbia letto navigando su "www.foo-bar.com"?
Mi sembra di aver capito che dovrebbe funzionare proprio così.
reshared this
Il Socialismo in America Latina
Il socialismo in America Latina
Le prime idee socialiste arrivarono in America Latina a metà del XIX secolo in Argentina, Brasile, Cuba, Messico e Uruguay, dove la forte immigrazione europea, in particolare di spagnoli e italiani, contribuì alla diffusione di opere, concetti e tesi…www.altrenotizie.org
#Ucraina, finale di spettacolo
Ucraina, finale di spettacolo
L’incontro tra Putin e Trump in Alaska ha permesso al presidente statunitense di iniziare la sua exit strategy dall’Ucraina.www.altrenotizie.org
2025 One Hertz Challenge: Atomic Decay Clock is Accurate But Not Precise
At this point, atomic clocks are old news. They’ve been quietly keeping our world on schedule for decades now, and have been through several iterations with each generation gaining more accuracy. They generally all work under the same physical principle though — a radio signal stimulates a gas at a specific frequency, and the response of the gas is used to tune the frequency. This yields high accuracy and high precision — the spacing between each “tick” of an atomic clock doesn’t vary by much, and the ticks cumulatively track the time with very little drift.
All of this had [alnwlsn] thinking about whether he could make an “atomic” clock that measures actual radioactive decay, rather than relying on the hyperfine transition states of atoms. Frustratingly, most of the radioactive materials that are readily available have pretty long half-lives — on the order of decades or centuries. Trying to quantify small changes in the energy output of such a sample over the course of seconds or minutes would be impossible, so he decided to focus on the byproduct of decay — the particles being emitted.
He used a microcontroller to count clicks from a Geiger-Müller tube, and used the count to calculate elapsed time by multiplying by a calibration factor (the expected number of clicks per second). While this is wildly inaccurate in the short term (he’s actually used the same system to generate random numbers), over time it smooths out and can provide a meaningful reading. After one year of continuous operation, the counter was only off by about 26 minutes, or 4.4 seconds per day. That’s better than most mechanical wristwatches (though a traditional Rubidium atomic clock would be less than six milliseconds off, and NIST’s Strontium clock would be within 6.67×10-11 seconds).
The end result is a probabilistic radiometric timepiece that has style (he even built a clock face with hands, rather than just displaying the time on an LCD). Better yet, it’s got a status page where you can check on on how it’s running. We’ve seen quite a few atomic clocks over the years, but this one is unique and a great entry into the 2025 One Hertz Challenge.
Don't use VPN services.
Don't use VPN services. GitHub Gist: instantly share code, notes, and snippets.Gist
160.000 documenti rubati.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/160000/
160.000 (and counting) scansioni integrali ad alta risoluzione di documenti di identità (cie, patenti, passaporti) sono stati rubati da una decina (and counting) di hotel e, in queste ore, sono attivamente sfruttati per ricatti, truffe, furti di identità e altre azioni criminali. Ma
Mario Pacchiarotti likes this.
Come funziona una VPN? Ma, soprattutto, serve davvero?
Grazie ad un commento di @ricci ad un altro post ho trovato questo articolo di Dennis Schubert che secondo me vale la mezz'ora che serve per leggerlo (thanks a lot to @Dennis Schubert ).
overengineer.dev/blog/2019/04/…
#VPN
VPN - a Very Precarious Narrative - Dennis Schubert
A very long article about commercial VPNs, their marketing strategies, and the truth behind their privacy and security claims.overengineer.dev
The Privacy Post likes this.
reshared this
La Lega vuole tacitare il dissenso contro Netanyahu
@Giornalismo e disordine informativo
articolo21.org/2025/08/la-lega…
La lotta contro l’antisemitismo non è solo legittima. È necessaria. Come sono necessarie tutte le battaglie contro ogni razzismo e ogni forma di discriminazione. La proposta di Legge depositata dalla Lega, primo
like this
Food Irradiation Is Not As Bad As It Sounds
Radiation is a bad thing that we don’t want to be exposed to, or so the conventional wisdom goes. We’re most familiar with it in the context of industrial risks and the stories of nuclear disasters that threaten entire cities and contaminate local food chains. It’s certainly not something you’d want anywhere near your dinner, right?
You might then be surprised to find that a great deal of research has been conducted into the process of food irradiation. It’s actually intended to ensure food is safer for human consumption, and has become widely used around the world.
Drop It Like It’s Hot
Food irradiation might sound like a process from an old science fiction movie, but it has a very real and very useful purpose. It’s a reliable way to eliminate pathogens and extend shelf life, with only a few specific drawbacks. Despite being approved by health organizations worldwide and used commercially since the 1950s, it remains one of the most misunderstood technologies in our food system.The basic concept is simple—radiation can kill pathogens while leaving the food unharmed. Credit: IAEA
The fundamental concept behind food irradiation is simple. Food is exposed to ionizing radiation in controlled doses in order to disrupt the DNA of harmful microorganisms, parasites, and insects. The method is both useful in single serving contexts, such as individual meal rations, as well as in bulk contexts, such as shipping large quantities of wheat. Irradiation can outright kill bacteria in food that’s intended for human consumption, or leave pests unable to reproduce, ensuring a shipment of grain doesn’t carry harmful insects across national borders.
It’s important to note that food irradiation doesn’t make the food itself radioactive. This process doesn’t make food radioactive any more than a chest X-ray makes your body radioactive, since the energy levels involved simply aren’t high enough. The radiation passes through the food, breaking the chemical bonds that make up the genetic material of unwanted organisms. It effectively sterilizes or kills them, ideally without significantly changing the food itself. It also can be used to reduce sprouting of some species like potatoes or onions, and also delay ripening of fruits post-harvest, thanks to its effect on microbes and enzymes that influence these processes.
The concept of food irradiation dates back a long way, far beyond what we would typically call the nuclear age. At the dawn of the 20th century, there was some interest in using then-novel X-rays to deal with pests in food and aid with preservation. A handful of patents were issued, though these had little impact outside the academic realm.
It was only in the years after World War II that things really kicked off in earnest, with the US Army in particular investing a great deal of money to investigate the potential benefits of food irradiation (also known as radurization). With the aid of modern, potent sources of radiation, studies were undertaken at laboratories at the Quartermaster Food and Container Institute, and later at the Natick R&D Command. Much early research focused on meats—specifically beef, poultry, and pork products. A technique was developed which involved cooking food, portioning it, and sealing it in vacuum packs. It would then be frozen and irradiated at a set minimum dose. This process was developed to the point that refrigeration became unnecessary in some cases, and avoided the need to use potentially harmful chemical preservatives in food. These were all highly desirable attributes which promised to improve military logistics.
youtube.com/embed/pe6AKh_tLys?…
Food irradiation eventually spread beyond research and into the mainstream.
The technology would eventually spread beyond military research. By the late 1950s, a German effort was irradiating spices at a commercial level. By 1985, the US Food and Drug Administration had approved irradiation of pork, which became a key target for radurization in order to deal with trichinosis parasites. In time, commercialized methods would be approved in a number of countries to control insects in fruits, vegetables, and bulk foods like legumes and grain, and to prevent sprouting during transport. NASA even began using irradiated foods for space missions in the 1970s, recognizing that traditional food preservation methods aren’t always practical when you’re orbiting Earth. This space-age application highlights one of irradiation’s key advantages—it works without chemicals and eliminates the need for ongoing refrigeration to avoid spoilage. That’s a huge benefit for space missions which can save a great deal of weight by not taking a fridge with them. It also helps astronauts avoid foodborne illnesses, which are incredibly impractical in the confines of a spaceship. Irradiated food has also been used in hospitals to protect immune-compromised patients from another potential source of infection.
How It’s Done
A truck-mounted food irradiator, used in a demonstration tour around the United States in the late 1960s. Credit: US Department of Energy
Three main types of radiation are used commercially to treat food. Gamma rays from cobalt-60 or cesium-137 sources penetrate deeply into food, and it’s possible to use these isotopes to produce uniform and controlled doses of radiation. Cobalt-60 is more commonly used, as it is easier to obtain and can be used with less risks. Isotope sources can’t be switched “off,” so are stored in water pools when not in use to absorb their radiation output. Electron beams, generated by linear accelerators, offer precise control of dosage, but have limited penetration depth into food, limiting their use cases to specific foods. X-rays, produced when high-energy electrons strike a metal target, combine the benefits of both gamma rays and electron beams. They have excellent penetration and can be easily controlled by switching the X-ray source on and off. The choice depends on the specific application, with factors like food density, package size, and required dose uniformity all playing roles. Whatever method is used, there’s generally no real risk of food becoming irradiated. That’s because the X-rays, electron beams, and gamma rays used for irradiation are all below the energy levels that would be required to actually impact the nucleus of the atoms in the food. Instead, they’re only strong enough to break chemical bonds. It is thus important to ensure the irradiation process does not cause harmful changes in whatever material the food is stored in; much research has gone into finding safe materials that are compatible with the irradiation process.A chamber used for gamma ray food irradiation with cobalt-60. Credit: Swimmaaj
The dosage levels used in food irradiation are carefully calibrated and measured in units in Grays (Gy) or more typically, kiloGrays (kGy). Low doses of 0.1 to 1 kGy can inhibit sprouting in potatoes and onions or delay ripening in fruits. Medium doses of 1 to 10 kGy eliminate insects and reduce pathogenic bacteria. High doses above 10 kGy can sterilize foods for long-term storage or for space-or hospital-based use, though these doses are not as widely used for commercial food products.
By and large, irradiation does not have a major effect on a food’s taste, appearance, or texture. Studies have shown that irradiation can cause some minor changes to food’s nutritional content, as noted by the World Health Organization. However, while irradiation can highly degrade vitamins in a pure solution, in food items, losses are typically on the order of a few percent at most. The losses are often comparable to or less than those from traditional processing methods like canning or freezing. Changes to carbohydrates, proteins, and lipids are usually very limited. The US FDA, World Health Organization, and similar authorities in many countries have approved food irradiation in many contexts, with studies bearing out its overall safety.The Radura logo is used to mark foods that have been treated with irradiation. Credit: US FDA
In some extreme cases, though, irradiation can cause problems. In 2008, Orijen cat foods were recalled in Australia after the irradiated product was found to be causing illness in cats. This was not a result of any radioactive byproduct. Instead, the issue was that the high dose (>50 kGy) of radiation used had depleted vitamin A content in the food. Since pets are often fed a very limited diet, this led to nutrient deficiencies and the unfortunate deaths of a number of animals prior to being recalled.
The regulatory landscape varies significantly worldwide, both in dose levels and in labelling. While the United States allows irradiation of various foods including spices, fruits, vegetables, grains, and meats, rules mandate that irradiated products are clearly identified. The distinctive radura symbol—a stylized flower in a circle—must appear alongside text stating “treated with radiation” or “treated by irradiation.” Some countries have embraced the technology more fully; others less so. EU countries primarily allow radiation treatments for herbs and spices only, while in Brazil, just about any food may be irradiated to whatever dose deemed necessary, though doses above 10 kGy should have a legitimate technological purpose.
Overall, food irradiation is a a scary-sounding technology that actually makes food a lot safer. It’s not something we think about on the regular, but it has become an important part of the international food supply nonetheless. Where there are pests to prevent and pathogens to quash, irradiation can prove a useful tool to preserve the quality of food and protect those that eat it.
L'autoritarismo della signora della Garbatella. Alla faccia della democrazia! (Però gli autocrati rimangono Putin e alleati).
Fuorionda di Meloni contro i giornalisti, è polemica | ANSA.it
ansa.it/sito/notizie/politica/…
I chatbot di Meta e Character.AI sono un po’ troppo ambigui con i minori
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il Texas sta indagando su Meta e Character.AI per l’uso di chatbot promossi come strumenti terapeutici, mentre il Senato Usa ha avviato un’inchiesta su Meta per presunte interazioni
Difesa aerea Ue, così le tecnologie dirompenti possono fare la differenza
@Notizie dall'Italia e dal mondo
I conflitti recenti, dall’Ucraina al Medio Oriente, hanno ampiamente dimostrato la centralità che la difesa aerea ricopre nell’odierno contesto strategico. L’avvento massiccio dei droni — specialmente quelli aerei — è andato ad aggiungere quantità e qualità a una già
The VLF Transformation
People have long been interested in very low frequency (VLF) radio signals. But it used to be you pretty much had to build your own receiver which, luckily, wasn’t as hard as building your own VHF or UHF gear. But there is a problem. These low frequencies have a very long wavelength and, thus, need very large antennas to get any reception. [Electronics Unmessed] says he has an answer.
These days, if you want to explore any part of the radio spectrum, you can probably do it easily with a software-defined radio (SDR). But the antenna is the key part that you are probably lacking. A small antenna will not work well at all. While the video covers a fairly common idea: using a loop antenna, his approach to loops is a bit different using a matching transformer, and he backs his thoughts up with modeling and practical results.
Of course, transformers also introduce loss, but — as always — everything is a trade-off. Running hundreds of feet of wire in your yard or even in a loop is not always a possibility. This antenna looks like it provides good performance and it would be simple to duplicate.
Early radio was VLF. Turns out, VLF may provide an unexpected public service in space.
youtube.com/embed/1x8rcep6mRE?…
freezonemagazine.com/news/chri…
Chrissie Hynde, torna con un progetto inaspettato e calorosamente intimo: Duets Special, pubblicato sotto l’accattivante nome Chrissie Hynde & Pals, in uscita il 17 ottobre 2025 per Parlophone (e Rhino).Questo è il quarto album solista in studio di Hynde e rappresenta una svolta decisiva verso un territorio più tenero e
Gazzetta del Cadavere
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.