Salta al contenuto principale



Oggi dalle ore 10.30, presso la Sala della Regina della Camera dei Deputati, si terrà la presentazione del Rapporto nazionale "Le prove #Invalsi 2024".

Interverrà alla conferenza il Ministro Giuseppe Valditara.



Arrivano in Israele le bombe pesanti trattenute da Biden


@Notizie dall'Italia e dal mondo
Un funzionario americano conferma che le munizioni da 500 libbre sono in rotta verso Tel Aviv, mentre il trasferimento di bombe da 2.000 libbre rimane congelato, per ora.
L'articolo pagineesteri.it/2024/07/11/med…



Celebrating the [Jack Ells] Automatic Photometric Telescope


Here at Hackaday, we take pride in presenting the freshest hacks and the best of what’s going on today in the world of hardware hacking. But sometimes, we stumble upon …read more https://hackaday.com/2024/07/11/celebrating-the-jack-ells-automatic-photome

17218696

Here at Hackaday, we take pride in presenting the freshest hacks and the best of what’s going on today in the world of hardware hacking. But sometimes, we stumble upon a hack from the past so compelling that we’ve got to bring it to you, so we can all marvel at what was possible in the Before Times.

This one, a completely homebrewed automatic photometric telescope, was designed and built by the father-son team of [Jack Ells] and [Peter Ells]. From the elder [Ells]’ field notes, the telescope saw its first light in 1988, giving us some idea of the scale of problems that had to be overcome to get this wonderful machine working. The optics are straightforward, as least as telescopes go — it’s an f-4.0 Newtonian reflector with an 8.5″ (221 mm) primary mirror on an equatorial mount. The telescope is very rugged-looking indeed, and even stands on brick piers for stability. The telescope’s mount is controlled by a BBC Micro running custom BASIC software.

For the photometric parts, the [Ells] boys installed a photo-multiplier tube at the focus of the telescope. More precisely, they used a liquid light guide to connect the eyepiece to a rack full of equipment, which included the PM tube, its high-voltage power supply, and a series of signal conditioners and counter circuits. The idea was to view a single star through a pinhole mask over the objective of the telescope and count the rate of photons received over time. Doing so would reveal periodic changes in the star’s brightness. Today we’d use similar data to search for exoplanet transits; while we don’t think that was a thing back in 1988, it looks like this telescope could easily have handled the job.

Sadly, [Jack Ells] died only two years after finishing the telescope. But he left it with his son, who eventually moved it to a location with better seeing conditions, where it gathered data for another eight years. The quality of the work is amazing, and as father-son projects go, this one is tough to beat.

youtube.com/embed/iDILsByAoFY?…



La National Security Agency degli Stati Uniti è stata violata? 325.498 nomi, email, numeri di telefono e indirizzi compromessi


Recentemente, su un noto forum underground, sono emerse notizie allarmanti riguardo a presunte violazioni dei dati del Dipartimento della Difesa e della National Security Agency (NSA) degli Stati Uniti. Gli annunci, postati dall’utente “Gostingr”, hanno d

Recentemente, su un noto forum underground, sono emerse notizie allarmanti riguardo a presunte violazioni dei dati del Dipartimento della Difesa e della National Security Agency (NSA) degli Stati Uniti.

Gli annunci, postati dall’utente “Gostingr”, hanno destato preoccupazione tra gli utenti e gli esperti di sicurezza informatica, soprattutto per la natura sensibile delle informazioni coinvolte.

Dettagli delle Presunte Violazioni


Secondo il post pubblicato dall’utente, i dati violati comprendono 325.498 righe contenenti nomi, email, numeri di telefono e indirizzi. Il file, in formato CSV, è stato compresso in un archivio ZIP con una dimensione di 6,3 MB, mentre la dimensione non compressa raggiunge i 14,6 MB.
17218558
L’attore malintenzionato non ha fornito una data precisa dell’intrusione, lasciando quindi un alone di incertezza sul momento esatto in cui il sistema del Dipartimento della Difesa sarebbe stato compromesso.

National Security Agency USA

17218560
In un ulteriore post, lo stesso attore ha dichiarato di aver violato i dati della National Security Agency (NSA) degli Stati Uniti. Secondo quanto riportato, la dimensione del file violato è di 1,4 GB e contiene nomi completi, email, numeri di telefono degli uffici, numeri di cellulare personali, indirizzi email governativi, militari e del Pentagono. Questa violazione sarebbe avvenuta tramite un’intrusione nei sistemi di Acuity Inc., una società che lavora direttamente con il governo degli Stati Uniti e i suoi alleati.

Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.

Implicazioni e Rischi


Le implicazioni di tali violazioni sono estremamente gravi. Le informazioni personali di centinaia di migliaia di individui potrebbero essere utilizzate per vari scopi malevoli, tra cui il furto di identità, il phishing e altre forme di attacchi informatici. Inoltre, il fatto che si tratti di dati appartenenti a organizzazioni di rilevanza nazionale come il Dipartimento della Difesa e la NSA rende la situazione ancora più critica, poiché potrebbero essere coinvolti dati di personale militare e dipendenti governativi.

Mancanza di Conferme Ufficiali


Al momento, non è possibile confermare con certezza la veridicità delle violazioni. Né il Dipartimento della Difesa né la NSA degli Stati Uniti hanno ancora rilasciato alcun comunicato stampa ufficiale riguardo gli incidenti. Senza una dichiarazione ufficiale, è difficile determinare l’effettiva portata del danno e se le informazioni diffuse sul forum siano autentiche.

Considerazioni Finali


Questi episodi sottolineano ancora una volta l’importanza della sicurezza informatica e della protezione dei dati sensibili. Le organizzazioni, specialmente quelle che gestiscono informazioni di rilevanza nazionale, devono adottare misure di sicurezza rigorose per prevenire tali incidenti.

Fino a quando non saranno disponibili ulteriori dettagli e conferme ufficiali, queste notizie devono essere trattate come fonti di intelligence e monitorate attentamente per eventuali aggiornamenti. Nel frattempo, è consigliabile che gli individui potenzialmente coinvolti prendano precauzioni per proteggere le proprie informazioni personali e rimangano vigili contro possibili tentativi di phishing o altre attività fraudolente.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo La National Security Agency degli Stati Uniti è stata violata? 325.498 nomi, email, numeri di telefono e indirizzi compromessi proviene da il blog della sicurezza informatica.



Gli abbonati a #Spotify possono godersi un po' di musica lounge #italiana. Una delle canzoni del nostro album - indovinate quale! (scritta da Luigi Tenco) - è appena entrata in questa playlist.

Grazie @Federico per avercela aggiunta.

#LuigiTenco

open.spotify.com/playlist/17mf…

Sandro Santilli reshared this.



Avast ha rilasciato il Decryptor del ransomware DoNex. Italia inclusa!


Avast ha scoperto una vulnerabilità nella famiglia di ransomware DoNex. Gli esperti hanno già rilasciato uno strumento gratuito per la decrittazione dei file con il quale le vittime possono recuperare i propri dati. La società afferma di collaborare con l

Avast ha scoperto una vulnerabilità nella famiglia di ransomware DoNex. Gli esperti hanno già rilasciato uno strumento gratuito per la decrittazione dei file con il quale le vittime possono recuperare i propri dati.
17218172
La società afferma di collaborare con le forze dell’ordine per fornire privatamente alle vittime di DoNex uno strumento di decrittazione da marzo 2024. Questa tattica viene spesso utilizzata dalle società di sicurezza informatica per impedire agli aggressori di venire a conoscenza dell’errore ed eliminarlo. Ora che la vulnerabilità DoNex è stata resa pubblica alla conferenza Recon 2024, Avast ha deciso di rendere il decryptor disponibile a tutti.

DoNext è un rebranding del malware DarkRace, che, a sua volta, è stato un rebranding del malware Muse, scoperto per la prima volta nella primavera del 2022. La vulnerabilità scoperta da Avast colpisce tutte le versioni precedenti della famiglia di ransomware DoNex, incluso il falso Lockbit 3.0, utilizzato sotto il nome Muse nel novembre 2022.

Secondo gli esperti, l’attività recente di DoNex ha riguardato soprattutto gli Stati Uniti, l’Italia e il Belgio, ma il malware è stato distribuito anche in altri paesi del mondo.
17218174
Gli esperti scrivono che durante l’esecuzione di DoNex, la chiave di crittografia viene generata utilizzando la funzione CryptGenRandom(), che inizializza la chiave simmetrica ChaCha20, che viene utilizzata per crittografare i file della vittima. Una volta crittografati i file, la chiave ChaCha20 viene crittografata utilizzando RSA-4096 e aggiunta alla fine di ciascun file.

Allo stesso tempo, gli specialisti di Avast non dicono quale sia esattamente il problema, cioè potrebbe essere correlato, ad esempio, al riutilizzo delle chiavi, alla generazione prevedibile e così via.

L’azienda sottolinea che quando si utilizza un decryptor è meglio scegliere la versione a 64 bit, poiché la fase di cracking della password richiederà molta memoria. Si noti inoltre che lo strumento deve essere avviato da un utente amministratore e, affinché funzioni, richiederà un paio di file: crittografati e originali.

Avast consiglia agli utenti di fornire un file di esempio quanto più grande possibile, poiché ciò determina la dimensione massima del file che può essere decrittografato dallo strumento dell’azienda.

L'articolo Avast ha rilasciato il Decryptor del ransomware DoNex. Italia inclusa! proviene da il blog della sicurezza informatica.



All'arrivo in spiaggia questa settimana ho trovato questo abbandonato chiuso sulla mia sdraio.
Mi trova d'accordo.
(Update: abbiamo constatato che la scritta è fosforescente!)
#fuckAldo #cazzoDiCaldo

Metto qui la descrizione perché non mi ricordo come metterla in Friendica. 😅
Foto di un ventaglio aperto su un lettino da spiaggia. È colorato con un gradiente da viola a pesca e attraversato dalla scritta in stampatello bianco: "Cazzo di caldo".


Giving The Original Xbox 256 MB Of Memory


The original Xbox forever changed the console world, because it was basically just PC components laced together in a slightly different architecture. It featured a Pentium 733 MHz CPU with …read more https://hackaday.com/2024/07/10/giving-the-original-xb

17216068

The original Xbox forever changed the console world, because it was basically just PC components laced together in a slightly different architecture. It featured a Pentium 733 MHz CPU with just 64MB of RAM. [Prehistoricman] has been hard at work, figuring out how to up that to 256MB instead.

17216070This isn’t [Prehistoricman’s] first rodeo. Previously, he managed to up the Xbox’s RAM to 128 MB. To figure out how to go further, he had to figure out the addressing scheme. A datasheet for the Xbox’s original memory chip was a help in this regard, as was the envytools project and an Xbox source code leak.

A BIOS hack was needed to move the auto-precharge pin to free up more address pins for the higher memory space. Furthermore, the only available memory chips that were suitable used BGA packages, so a small PCB with castellated edges was needed to adapt the chip to the Xbox’s motherboard, which expects a TQFP package.

Ultimately, getting this hack to work involved a lot of bare-metal hacking. It also won’t help the performance of commercial games at all, as they were all designed within the limitations of the original console. Still, it’s impressive to see this now-ancient platform hacked to do more. It’s also hilarious to compare it with a contemporary PC, which could simply accept 256 MB of RAM by using additional memory slots. Video after the break.

youtube.com/embed/1idSEhUT4PM?…

youtube.com/embed/R2hvSL30Rlg?…

[Thanks to Stephen Walters for the tip!]



Hacking Airline WiFi the Hard Way


We’ve all been there. You are on a flight, there’s WiFi, but you hate to pay the few bucks just to watch dog videos. What to do? Well, we would …read more https://hackaday.com/2024/07/10/hacking-airline-wifi-the-hard-way/

17216013

We’ve all been there. You are on a flight, there’s WiFi, but you hate to pay the few bucks just to watch dog videos. What to do? Well, we would never suggest you engage in theft of service, but as an intellectual exercise, [Robert Heaton] had an interesting idea. Could the limited free use of the network be coopted to access the general internet? Turns out, the answer is yes.

Admittedly, it is a terrible connection. Here’s how it works. The airline lets you get to your frequent flier account. When there, you can change information such as your name. A machine on the ground can also see that change and make changes, too. That’s all it takes.

It works like a drop box. You take TCP traffic, encode it as fake information for the account and enter it. You then watch for the response via the same channel and reconstitute the TCP traffic from the remote side. Now the network is at your fingertips.

There’s more to it, but you can read about it in the post. It is slow, unreliable, and you definitely shouldn’t be doing it. But from the point of view of a clever hack, we loved it. In fact, [Robert] didn’t do it either. He proved it would work but did all the development using GitHub gist as the drop box. While we appreciate the hack, we also appreciate the ethical behavior!

Some airlines allow free messaging, which is another way to tunnel traffic. If you can connect to something, you can probably find a way to use it as a tunnel.



Ilva, storica sentenza della Corte di giustizia europea


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un precedente europeo in difesa della salute e dell'ambiente: la battaglia legale dei cittadini tarantini e il ruolo della direttiva sulle emissioni industriali
L'articolo Ilva, storica sentenza della Corte di valori.it/corte-giustizia-euro…





Ecco alcuni numeri sulle connessioni del nostro nodo Friendica "poliverso.org". Da notare l'esplosione delle istanze Wordpress e lo sviluppo di GoToSocial

@Che succede nel Fediverso?

Attualmente poliverso.org è connesso con 38.692 istanze (1.708.777 utenti attivi il mese scorso, 3.145.491 utenti attivi negli ultimi sei mesi, 16.915.677 utenti registrati in totale) dalle seguenti piattaforme:


  • Friendica (535/27508)
  • Akkoma (851/14631)
  • BirdsiteLIVE (70/10225)
  • BookWyrm (167/27692)
  • Castopod (302/590)
  • Cherrypick (33/7156)
  • Diaspora (90/391553)
  • firefish (Calckey) (540/22990)
  • Sharkey (335/10537)
  • Foundkey (8/3148)
  • Funkwhale (185/11057)
  • Gancio (90/1238)
  • GNU Social/Statusnet (39/324)
  • GoToSocial (1513/2634)
  • Hometown (166/17052)
  • Honk (114/121)
  • Hubzilla/Red Matrix (214/11065)
  • iceshrimp (173/3122)
  • kbin (18/511)
  • Lemmy (719/1851919)
  • Mastodon (13841/12221992)
  • mbin (29/5516)
  • Microblog (603/609)
  • Misskey (1755/1069573)
  • Mobilizon (176/34579)
  • Nextcloud (125/125)
  • Nomad projects (Mistpark, Osada, Roadhouse, Streams. Zap) (35/88)
  • Owncast (438/439)
  • Peertube (1672/317314)
  • Pixelfed (796/245376)
  • Pleroma (1479/109614)
  • Plume (64/32047)
  • Postmarks (45/45)
  • ActivityPub Relay (200/201)
  • SocialHome (7/2456)
  • Snac (120/235)
  • Takahē (145/1946)
  • Wildebeest (45/46)
  • WordPress (9376/93786)
  • Write.as (4/4)
  • WriteFreely (967/161764)
  • Other (603/202844


Nilo Di Modica* La superficie interessata è di 130 ettari tra il parco e Pontedera. Il progetto, approvato nel decreto Infrastrutture il 24 giugno, deve ess


Ramon Mantovani   In questo articolo non mi propongo di analizzare ed esprimere pareri sui risultati elettorali francesi di domenica scorsa. Mi riconosco


Le tensioni di Gibuti-Somaliland aumentano

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

I presidenti di #Gibuti e #Somaliland si sono accusati di destabilizzazione. Gibuti sta addestrando silenziosamente nuove reclute di guardia repubblicane e nega qualsiasi malizia nei confronti del suo vicino, ma sta avendo



Come leggere il dispiegamento di missili ipersonici Usa in Germania

[quote]Washington e Berlino annunciano il dispiegamento di missili a lungo raggio statunitensi in Germania, inclusi futuri missili ipersonici. Per ora si sa davvero poco, a parte il fatto che si tratta di un dispiegamento “episodico” che, quando completato, sarà in grado di dispiegare SM-6, Tomahawk e,



Ucraina, Indo Pacifico e unità dell’Alleanza. Blinken inaugura il Nato Public Forum

[quote]Dal 9 all’11 luglio 2024, i capi di Stato e di governo della Nato sono riuniti a Washington DC per affrontare le sfide del contesto di sicurezza internazionale nell’immancabile appuntamento del Nato Summit. In concomitanza, oggi è iniziato il Nato Public Forum, un’occasione per l’Alleanza di incontrare la società



F-16 per Kyiv e Nato sempre più forte. Il discorso di Lloyd Austin a Washington

[quote]“I have never seen Nato stronger or more united than it is today”, ha detto Lloyd Austin, ministro della Difesa statunitense e, nell’occasione del suo 75simo anniversario, lavoreremo per altri 75 anni di pace e sicurezza, ha aggiunto. Il Nato Public Forum, di cui Formiche è



Lo scudo della Nato è solido come non mai. Parola del comandante Cavoli

[quote]“Sono fiducioso sulle capacità militari dell’Alleanza Atlantica”. Con un’asserzione netta il generale Cristopher Cavoli, a capo del comando europeo degli Stati Uniti e comandante supremo delle forze alleate in Europa, risponde alla domanda del suo intervistatore, il senior fellow e



Guida galattica per x-stoppisti finiti su mastodon (nuova versione)


Guida galattica per X-stoppisti finiti su mastodon - La nuova versione della guida di informapirata "Probabilmente quasi tutto quello sapete su Mastodon è sbagliato! Ma siete in buona compagnia..."

Questa è la nuova versione della prima guida completa su Mastodon in italiano dedicata a chi proveniva da Twitter. Oggi il Twitter che conoscevamo non esiste più, sostituito dal social X, e sono nati diversi social più o meno aperti, come Bluesky e Threads, mentre alcuni servizi come Flipboard e TumbIr si sono aperti al Fediverso e alcune soluzioni software come WordPress si sono aperte alla…

Source


Guida galattica per x-stoppisti finiti su mastodon (nuova versione)

Guida galattica per X-stoppisti finiti su mastodon – La nuova versione della guida di informapirata

“Probabilmente quasi tutto quello sapete su Mastodon è sbagliato!
Ma siete in buona compagnia…”

informapirata.it/2024/07/10/gu…

#EugenRochko #fedditIt #Fediquette #Fediverso #Framasoft #Friendica #hashtag #Lemmy #Mastodon #Poliversity #Poliverso #ProductDesign #ProductDesign #Twitter #Typography #TypographyInTheWild

[ap_content


Maronno Winchester reshared this.



Rwanda non rimborserà più di 300 milioni al Regno Unito

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il governo ruandese ha lasciato intendere che non rimborserà più di 300 milioni di dollari ricevuti dal Regno Unito dal 2022 per un accordo volto a deportare i richiedenti asilo ritenuti arrivati




Sudan, 10.000 persone attendono di migrare verso la Libia

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Sudan, 10.000 rifugiati aspettano nel triangolo di confine l’opportunità di viaggiare verso la Libia. C’è carenza di veicoli a causa dell’inasprimento dei controlli alle frontiere libiche. Il prezzo



di Aldo Tortorella - La biografia di Luigi Longo scritta da Höbel sfata l’immagine riduttiva di un uomo a lungo considerato soprattutto un comandante part


forse più che immaginare dio potremmo immaginare qualcosa di utile, tipo appunto un'idea di intelligenza non uomo-centrica. visto che secondo alcuni siamo dotati di immaginazione.


PODCAST. FRANCIA. La Sinistra tra la sfida del governo e le promesse elettorali da rispettare


@Notizie dall'Italia e dal mondo
L'entusiasmo del popolo della sinistra per la vittoria sulla destra di Le Pen lascia gradualmente il posto alla realtà della frammentazione politica e delle tensioni sociali sul terreno. Ne abbiamo parlato con la sociologa




credo che sia importante definire la specie umana in relazione alle altre del pianeta terra. è errato definire quella umana "quella intelligente" perché presuppone che le altre non lo siano o lo siano di meno. possiamo definire l'uomo invece in relazione alle sue caratteristiche oggettive. l'uomo ha una capacità di astrazione "più evoluta" ed ha dimostrato di saper costruire strumenti "più avanzati". l'uomo è un animale la cui intelligenza è specializzata nella comunicazione: in sostanza noi esistiamo e percepiamo l'esistenza solo in relazione ai pensieri che riusciamo a costruire. esistiamo solo all'interno di parole, quelle che definiscono noi e l'ambiente che ci circonda. la nostra visione del mondo è "linguaggio-centrica". noi parliamo con le persone e comunichiamo a parole, che costruiamo prima nella mente. ma quelle stesse parole sono indispensabili per formulare pensieri, unica "frazione" all'interno della quale realmente sentiamo di esistere: al di fuori delle "parole di pensiero" in un certo senso "NON esistiamo". siamo delle macchine parlanti, esistiamo solo in funzione della propria parola. potremmo migliorare la frase "io penso, quindi sono" (che già era vicino alla reale auto-definizione) con "posso pensare tramite parole, e fino a quando riuscirò a formulare parole, esisterò". e questa argomentazione dovrebbe renderci umili, perché siamo creature davvero estremamente specializzate ed estreme. al di fuori della nostra specializzazione, esiste ancora intelligenza, esiste ancora consapevolezza, esiste ancora comprensione, ma non nella specie umana, e con strumenti che noi, a causa della nostra progettazione "a senso unico" ultra-specializzata, non riusciamo a capire e difficilmente riusciremo a farlo. e così invece di riuscire a capire davvero la natura e il mondo che ci circonda, vittime di limiti oggettivi ma nascosti, abbiamo definito la specie umana come l'unica dotata di anima (altra definizione che a pensarci bene è solo una parola, visto che non è oggetto fisico), escludendone rigorosamente OGNI ALTRA specie animale, senza in realtà alcuna informazione di come siano gli altri animali della terra. il nostro dio è chiaramente un dio umano, per umani, pensato da un umano, stranamente e sospettosamente così "affine" al nostro essere, con tanto di difetti riconosciuti (tipo capace di perdere la pazienza), e noi siamo gli auto-definiti guardiani della terra. aggiungerei però guardiani di fatto e non per scelta volontaria di qualcuno o di qualcosa, o almeno non necessariamente.


Lavoro, la lotta contro il caporalato si vince anche col ritorno dello Stato


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Quali sono le radici del caporalato in Italia e perché un rinnovato ruolo dei poteri pubblici potrebbe aiutarci a renderlo un ricordo
L'articolo Lavoro, la lotta contro il caporalato si vince anche col ritorno dello Stato valori.it/caporalato-storia-st…



Kylian Mbappé, il calciatore che ferma l’avanzata del neofascismo


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
In Francia Mbappé sposta voti con le sue dichiarazioni. In Italia Spalletti va alla festa del partito neofascista al governo
L'articolo Kylian Mbappé, il calciatore che ferma l’avanzata del neofascismo proviene da Valori.

valori.it/mbappe-francia-elezi…




questa storia che qualsiasi cosa potenzialmente pericolosa va proibita ci può solo riportare all'età della pietra. tutto è potenzialmente pericoloso.


🍾Un piccolo omaggio a Julian da parte di FAIT


Questa è la seconda #estate che, anziché stare in #spiaggia con un bikini o un intero sportivo (leggi: attillato), preferisco combinare il top a triangolo del bikini con un paio di bermudoni.
Combo comodissima e a prova di "fuoriuscite" dalle mutandine striminzite del bikini.

Diversi conoscenti si sono permessi di disapprovare, perché se sei anche solo vagamente magra dovresti fare vedere la mercanzia.

Ma io non sono in vetrina, sono in spiaggia! La mia priorità non è né essere figa, né venire guardata. È stare stravaccata comoda e rilassarmi.

Quindi fuck the fuck off e viva i bermuda!
#mare #Vacanze



IRAN. Pezeshkian ha poco potere ma sa come parlare alla popolazione


@Notizie dall'Italia e dal mondo
Pezeshkian è diventato presidente perché ha compreso che la riconciliazione con la parte silenziosa della società è un passo indispensabile per realizzare gli obiettivi del suo possibile governo
L'articolo IRAN. Pezeshkian ha poco potere ma sa come parlare alla



GAZA. The Las difficile ma essenziale


@Notizie dall'Italia e dal mondo
Applicando una stima di quattro morti indirette per una morte diretta della guerra, è plausibile stimare che almeno 186.000 decessi futuri potrebbero essere attribuibili all'offensiva israeliana
L'articolo GAZA. The Las difficile ma essenziale pagineesteri.it/2024/07/09/med…



Banche e IA, se i software rimpiazzano gli operatori


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Secondo uno studio, l'intelligenza artificiale permetterà alle banche di snellire e automatizzare varie operazioni. Accrescendo i guadagni
L'articolo Banche e IA, se i software rimpiazzano gli operatori proviene da Valori.

valori.it/impatto-intelligenza…

in reply to Gif Animale

lol già con l'operatore io con intesa san paolo mi trovo malissimo in quanto è solo un'interfaccia "gommosa" contro un muro burocratico impenetrabile (es: mutuo rifiutato perché sfori di 1 euro i parametri rigidissimi), figurarsi con un bot

reshared this



Xandr di Microsoft concede i diritti GDPR a un tasso dello 0%
noyb ha presentato un reclamo GDPR per questioni di trasparenza, diritto di accesso e utilizzo di informazioni inesatte sugli utenti
mickey09 July 2024
A document shredder in front of stacks of paper. A hand holds a document going through the shredder. The document has


noyb.eu/it/microsofts-xandr-gr…



poiché in italia non si cerca di educare il guidatore ma solo di punirlo (in questo come in tutto il resto delle cose), è chiaro che si sceglie di mettere solo limiti di velocità e non di punire le manovre pericolose. invece ci sarebbe anche da insegnare che la sicurezza è ben oltre il rispetto di un limite di velocità: è la cultura della ricerca del "non pericolo".